WO2019058007A1 - Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas) - Google Patents

Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas) Download PDF

Info

Publication number
WO2019058007A1
WO2019058007A1 PCT/ES2018/070565 ES2018070565W WO2019058007A1 WO 2019058007 A1 WO2019058007 A1 WO 2019058007A1 ES 2018070565 W ES2018070565 W ES 2018070565W WO 2019058007 A1 WO2019058007 A1 WO 2019058007A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
notification
recipient
electronic
certificate
Prior art date
Application number
PCT/ES2018/070565
Other languages
English (en)
French (fr)
Inventor
Francisco Sapena Soler
Original Assignee
Lleidanetworks Serveis Telematics, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lleidanetworks Serveis Telematics, S.A. filed Critical Lleidanetworks Serveis Telematics, S.A.
Priority to KR1020207010268A priority Critical patent/KR102462411B1/ko
Priority to CN201880065838.5A priority patent/CN111492626A/zh
Priority to JP2020516420A priority patent/JP7449855B2/ja
Publication of WO2019058007A1 publication Critical patent/WO2019058007A1/es
Priority to CONC2020/0004899A priority patent/CO2020004899A2/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Definitions

  • the object of the invention is framed in the field of information and communication technologies.
  • the method described here is aimed at applications for the certification of interveners, sending, receiving and content of electronic documents.
  • a trustworthy electronic service consists of:
  • eIDAS establishes standards for which electronic signatures, qualified digital certificates, electronic seals, Time stamps and other evidence for authentication mechanisms allow electronic transactions with the same legality as transactions made on paper.
  • a platform for certification of transactions such as notifications which is implemented by a telecommunications operator using a series of interconnected servers.
  • the platform can present a configuration such that it implements a notification server that implements electronic mail notification systems, a mail management server, email management with evidence collection, a database server stores the content of the original mail, a server of time stamps, a server of generation of evidences collected during the notification process, a validation server in charge of assuring the identity of the recipient by means of the use of a digital certificate contained in the receiver's browser recipient, a server of certified messages, responsible for sending messages, and a server of generated documents for the storage of electronic notification certificates generated by the document generation server.
  • the platform is linked to a telecommunications operator (or communications throughout this document), and preferably implemented in it, it allows carrying out certification tasks without the need for network entities external to the operator of communications.
  • the object of the invention refers to a method in which a telecommunications operator or an electronic communications provider (e-delivery provider) can send notifications by e-mail to one or several recipients, certifying using a link to a proxy server of a CA (Certification Authority) that will verify the digital certificate of the recipient and their identity, forwarding the communication to a notification server where the notification can be verified, accepted or not and generate proof of the transaction as the communications operator where the notification is located, the notifying entity, the certificate issued by the CA regarding the notifying entity and all the transactional data necessary to demonstrate the transaction.
  • CA Content Authority
  • the object of the invention provides a method for electronic notification or notification, using robust identification at both ends, at the customer's by means of a digital certificate of signatures to be checked by the CA (Certification Authority), and by the provider through the contract from the service to the e-delivery provider, the communications or telecommunications operator, certifying all the evidences of the electronic transactions.
  • CA Content Authority
  • the object of the invention has two aspects, a first aspect of the object of the invention being a platform for certification of an electronic notification object of the invention, while the second aspect is a method that allows to generate a certified electronic notification.
  • a first aspect of the object of the invention being a platform for certification of an electronic notification object of the invention
  • the second aspect is a method that allows to generate a certified electronic notification.
  • the client of the issuing electronic communications provider operator receives a certificate according to the notification has been made or not, including the original mail, the notification, date, time and traceability of the same, a unique transaction number and the certificate of the CA ( Certification Authority) with the identification data contained in the digital certificate contained in the browser that univocally identifies the contracting party.
  • CA Certification Authority
  • the method of the invention can be used for notifications and can be implemented using electronic mail or SMS type messages.
  • Figure 1 shows a flowchart showing an embodiment of the method of the invention directed to an electronic transaction related to an electronic notification, the process being initiated by the issuing entity to enter the destination data and the data to be verified for the electronic notification.
  • Figure 2 shows a flowchart showing an embodiment of the method of the invention directed to an electronic transaction related to an electronic notification, the process being initiated by means of a certified SMS or SMS.
  • Figure 3. It shows a flow diagram showing an embodiment of the method of the invention directed to an electronic transaction related to an electronic notification, the process being initiated by means of a certified e-mail or an e-mail.
  • the method for certification of an electronic notification object of the invention can be implemented in a platform associated with a communications provider also object of this invention and shown in its implementation in the invention in Figure 1; platform that is accessible to a receiving or receiving entity and an issuing or issuing entity; to the receiving entity through a receiver or a receiving device (such as a smartphone or a computer of a receiver), and to the issuing entity through an issuer or an issuing device (such as a computer or similar device).
  • an emitter and a series of interconnected servers, these servers can be:
  • a notification server that we call Conectaclick server named for being a solution that implements electronic notification systems such as electronic notification systems using email, web and SMS interchangeably. Being a notification server intimately linked to the telecommunications provider or being part of it.
  • a mail management server that we call Mailcert, a server that allows the management of electronic mail with evidence collection from them, evidences that may include, among others: headers, the body and its attachments.
  • a Mailcert database server which stores the contents of the original mail, including headers, body and attachments, the tracking or log portions that correspond to the sending and resolution information of the destination mail server. Stores historical data
  • a time stamp server or TSU Time Stamp Unit for its acronym in English, time stamping system implemented on-site offered by a Certification Entity (CA for its acronym in English) for the time stamp of documents, preferably PDF type, of evidences generated by the certification systems.
  • This server is preferably located in the infrastructure of the telecommunications operator but in certain circumstances, if required, it can be a third-party entity and therefore be physically located outside the telecommunication operator's infrastructure.
  • An evidence generation server that we will call a TSA server, a server that generates some documents, preferably in PDF format, that includes evidences resulting from the collection of these during the notification process.
  • CA validation proxy is a server in charge of securing the identity of the recipient through the use of a digital certificate contained in the recipient's browser.
  • a certified message server responsible for sending messages from the sender of the notification to the receiver of the notification, preferably SMS, certificates to the GSM network in case of opting for an implementation via SMS.
  • a server of generated documents in charge of mass storage of the electronic notification certificates generated.
  • the method for certification of an electronic notification object of the invention presents two possible embodiments differentiated by the use of SMS type messages, shown in Figure 2, or emails, shown in Figure 3; that is, we are before a certified SMS or a certified email (hereinafter certified mail).
  • the method of the invention allows to carry out the generation of a certified electronic notification, where an issuing entity, through an electronic issuing device, such as its computer, accesses the notification server (server called susclick) through an access to a data network such as the Internet, identifying itself as an issuer.
  • an issuing entity through an electronic issuing device, such as its computer, accesses the notification server (server called susclick) through an access to a data network such as the Internet, identifying itself as an issuer.
  • server server called transclick
  • an SMS will be sent through a certified SMS server and the process will begin with certified SMS, as shown in Figure 2.
  • the process with certified SMS starts when the receiving electronic device receives the message, which has the ability to access and communicate data, such as a smart phone; said message contains a URL (Internet address) that leads to a proxy server of a Certification Entity (CA) server through which all communication with the rest of the servers will be made.
  • the process with certified SMS continues with an access by the receiver, recipient, to said URL, where the proxy server of the Certification Entity (CA) requests a digital certificate, from among the possible contents in the browser of the receiving device, for be used in the transaction.
  • CA Certification Entity
  • the proxy server of the Certification Entity terminates the process and shows that the process can not continue generating a nonconformity file that we call "CA pdf NOOK" and that is preferably in PDF format that will be stored in the generated PDF server;
  • a time stamp from a TSU server can be added to said non-conformance file "CA pdf NOOK".
  • the notification to be signed is displayed. If the recipient does not accept having seen the same, it shows that the recipient has not accepted as viewed and the process is finished; while if you agree to have seen the notification, you are asked for an email address of the recipient to send a copy to the recipient and the session with the recipient is ended.
  • the evidence generation server - TSA server - generates a certificate of the transaction by collecting all the data related to the transmission of data on the Internet, the notification itself and its content, the PDFs of the CA generated proxy and any transaction data of the operation used. Once generated, the resulting certificate is signed with the digital signature of the communications provider and a time stamp through a time stamp server (TSU Server). The resulting certificate, once sealed, is sent to the Mailcert server in charge of the transmission of the mail, sending two copies of the notification certificate already displayed and all the evidence generated, one to the issuing entity, and another to the receiving entity, that will be received by the respective email servers to be collected by their respective users.
  • TSU Server time stamp server
  • the method is similar and is initiated upon receiving an incoming mail server from the recipient the initially sent certified mail, where said certified mail may contain the notification, but it contains a URL (Internet address) that points to a proxy server of a Certification Entity (CA) through which all communication with the rest of the servers will be made.
  • the process with certified mail continues when the recipient, recipient, accesses your email through your Smartphone or computer and accesses the URL included in the mail, where the CA proxy server will ask you what digital certificate is contained in the browser of the Smartphone or computer that will be used in the transaction.
  • CA Certification Entity
  • the CA proxy server shows that the process can not continue and will generate a CA pdf NOOK file in PDF format and will be stored in the server of generated documents to which a time stamp can be added. of a TSU server (Time Stamp Unit). If the browser has the certificate, the data it contains is extracted for later verification, generating a CA pdf file OK with the data, a time stamp of a TSU server (Time Stamp Unit) can be added and stored in the PDF server generated.
  • the evidence generator server prepares the certificate of the transaction with all the internet data, the notification, the proxy CA generated pdf and any transaction data of the operation used. Once completed, the resulting certificate is signed with the digital signature of the communications provider and a time stamp through a time stamp server (TSU Server). The generated certificate is sent to a Mailcert server responsible for the transmission of the mail, sending two copies of the notification certificate and all the generated evidence, one to the issuing entity, and another to the receiving entity, which will be received by the respective Email servers to be collected by their respective users.
  • TSU Server time stamp server
  • the method object of the invention offers the advantage that the evidences and digital certificates used can come from different CA or certification entities, in possible alternative embodiments a second CA can be used, being a provider of the CA proxy server , and from a third e-delivery provider who is the one who is ultimately responsible for packaging all the evidence of the notification, generating the certificate of the entire notification process.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

El objeto de la invención es un método para que un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas como es un operador de telecomunicaciones que proveedor de e-delivery pueda enviar notificaciones por correo electrónico a uno o varios destinatarios, certificando la notificación y con un link a un servidor proxy de una autoridad certificadora CA (Certification Authority) que verificará el certificado digital del destinatario y su identidad.

Description

PLATAFORMA Y MÉTODO DE CERTIFICACIÓN DE UNA NOTIFICACIÓN ELECTRÓNICA PARA IDENTIFICACIÓN ELECTRÓNICA Y SERVICIOS DE
CONFIANZA (EIDAS) DESCRIPCIÓN
OBJETO DE LA INVENCIÓN
El objeto de la invención se enmarca en el campo de las tecnologías de la información y comunicaciones.
Más concretamente el método aquí descrito está orientado a aplicaciones de certificación de intervinientes, envío, recepción y contenido de documentos electrónicos.
ANTECEDENTES DE LA INVENCIÓN
El mundo de la certificación y notificación digital ya lleva bastantes años de recorrido, sin embargo hay una confusión generalizada entre los actores del mundo de la certificación digital entre los CA (Certification Authority), las firmas digitales , los proveedores de e-delivery (entrega electrónica), los procesos de certificación, los procesos que son certificables y los diferentes métodos. Además, los documentos firmados digitalmente sólo incluyen información de quién los firma y mantienen inalterado su contenido, pero no contienen la información de su envío, su entrega, su aceptación o no si se utilizan otros medios digitales para aceptar y para firmar digitalmente una notificación.
El método más habitual para la notificación y la notificación han sido la notificación por comparecencia y el concentrar todas las acciones utilizando un solo CA, para los certificados, las firmas, y hacerlo todo en una solo ubicación. En sí, es el método que a priori pueda parecer más sencillo, pero el problema surge que se han multiplicado en número de certificados necesarios, lugares en donde firmar y en donde, al hacer notificación por comparecencia, necesitarse hacer presencia digital o acceso periódicamente para evitar perderse notificaciones. Sólo en España existen cerca de 80.000 entidades digitales a las que acceder obligatoriamente si se quiere operar a nivel nacional.
Se hace necesario resolver los inconvenientes anteriormente citados, y permitir utilizar cualquier certificado digital que esté configurado en el CA proxy, de tal manera que el proceso pueda iniciarse en cualquier momento tanto por correo electrónico como por SMS; quedando constancia de todos los pasos hechos y de manera que puede demostrarse en todo momento quiénes son los actores del proceso de notificación y cuándo y hasta dónde prosperó el proceso de notificación y notificación.
Un servicio electrónico de confianza consiste en:
• La creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios.
« La creación, verificación y validación de certificados para la autenticación de sitios web.
• La preservación de firmas, sellos o certificados electrónicos relativos a estos servicios. En este sentido se tiene que se establece un marco de identificación electrónica y servicios de confianza, denominado por sus siglas en inglés (el DAS), mediante la implementación de eIDAS se supervisan los servicios de identificación electrónica y de confianza para las transacciones electrónicas, el DAS regula las firmas electrónicas, las transacciones electrónicas, los órganos involucrados y sus procesos de inclusión para proporcionar una forma segura para que los usuarios realicen negocios en línea como la transferencia electrónica de fondos o las transacciones con los servicios públicos. Tanto el firmante como el destinatario tienen acceso a un mayor nivel de conveniencia y seguridad. En lugar de depender de los métodos tradicionales, como el correo, el servicio de facsímil o aparecer en persona para presentar documentos en papel, ahora pueden realizar transacciones transfronterizas, por ejemplo, utilizando la tecnología "1-Click".
Por lo que la implementación de eIDAS establece unos estándares para los cuales las firmas electrónicas, los certificados digitales calificados, los sellos electrónicos, las marcas de tiempo y otras pruebas para los mecanismos de autenticación permiten transacciones electrónicas con la misma legalidad que las transacciones realizadas en papel.
DESCRIPCIÓN DE LA INVENCIÓN
En un primer aspecto de la invención se tiene una plataforma para certificación de transacciones como pueden ser notificaciones, que se implementa mediante un operador de telecomunicaciones haciendo uso de una serie de servidores interconectados. De esta manera se tiene que la plataforma puede presentar una configuración tal que implementa un servidor de notificación que implementa sistemas de notificación electrónica de correo, un servidor de gestión de correo gestión de correo electrónico con recogida de evidencias, un servidor de bases de datos almacena el contenido del correo original, un servidor de sellados de tiempo, un servidor de generación de evidencias recogidas durante el proceso de notificación, un servidor de validación encargado de asegurar la identidad del destinatario mediante el uso de un certificado digital contenido en el navegador del receptor destinatario, un servidor de mensajes certificados, encargado de enviar mensajes, y un servidor de documentos generados destinado al almacenamiento de los certificados de notificación electrónica generados por el servidor de generación de documentos.
Cabe destacar que al estar la plataforma vinculada a un operador de telecomunicaciones (o de comunicaciones a lo largo de este documento), y preferentemente implementada en el mismo, esta permite llevar a cabo tareas de certificación sin necesidad de entidades de red externas al operador de comunicaciones.
En un segundo aspecto de la invención el objeto de la invención está referido a un método en el cual un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas ( proveedor de e-delivery) pueda enviar notificaciones por correo electrónico a uno o varios destinatarios, certificando las mismas haciendo uso de un enlace a un servidor proxy de una CA ( Certification Authority ) que verificará el certificado digital del destinatario y su identidad, reenviando la comunicación a un servidor de notificación en donde podrá verificarse la notificación, aceptarse o no y generar prueba de la transacción como operador de comunicaciones en donde se encuentra la notificación, la entidad notificante, el certificado emitido por la CA relativa a la entidad notificante y todos los datos transaccionales necesarios para demostrar la transacción.
El objeto de la invención provee un método para la notificación o notificación electrónica, utilizando la identificación robusta en ambos extremos, en la del cliente mediante un certificado digital de firmas que comprobará el CA (Certification Authority), y en la del proveedor mediante el contrato del servicio al proveedor de e-delivery, el operador de comunicaciones o telecomunicaciones, certificando todas las evidencias de las transacciones electrónicas.
Según lo anteriormente comentado, el objeto de la invención tiene dos aspecto siendo un primero aspecto del objeto de la invención una plataforma de certificación de una notificación electrónica objeto de la invención, mientras que el segundo aspecto es un método que permite generar una notificación electrónica certificada con la característica de utilizar un proxy de una autoridad de certificación tercera para verificar la identidad del contratante utilizando el certificado digital insertado en el navegador del contratante, certificando todo el proceso mediante un operador de telecomunicaciones o un proveedor de telecomunicaciones, que también puede denominarse proveedor de comunicaciones o proveedor de comunicaciones electrónicas siendo este siempre un proveedor de e-delivery o entrega electrónica en castellano. Finalmente el cliente del operador proveedor de comunicaciones electrónicas emisor recibe un certificado conforme la notificación ha sido efectuada o no, incluyendo el mail original, la notificación, fecha, hora y trazabilidad del mismo, un número único de transacción y el certificado de la CA (Certification Authority) con los datos de identificación contenidos en el certificado digital contenido en el navegador que identifica unívocamente al contratante.
El método de la invención puede utilizarse para notificaciones y puede ser implementado usando correo electrónico o mensajes tipo SMS.
DESCRIPCIÓN DE LOS DIBUJOS Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, de acuerdo con un ejemplo preferente de realización práctica de la misma, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
Figura 1.- Muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con un notificación electrónica, estando el proceso iniciado por la entidad emisora para introducir los datos de destino y los datos a verificar para la notificación electrónica.
Figura 2.- Muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con una notificación electrónica, estando el proceso iniciado mediante un SMS certificado o un SMS.
Figura 3.- Muestra un diagrama de flujo donde se representa una realización del método de la invención dirigida a una transacción electrónica relacionada con un notificación electrónica, estando el proceso iniciado mediante un e-mail certificado o un e-mail.
REALIZACIÓN PREFERENTE DE LA INVENCIÓN El método para de certificación de una notificación electrónica objeto de la invención puede implementarse en un plataforma asociada a un proveedor de comunicaciones también objeto de esta invención y mostrada en su implementación en la invención en la figura 1 ; plataforma que es accesible a una entidad receptora o receptora y una entidad emisora o emisora; a la entidad receptora a través de un receptor o un dispositivo receptor (como puede ser un smartphone o un ordenador de un receptor), y a la entidad emisora a través de un emisor o un dispositivo emisor (como puede ser un ordenador o dispositivo similar de un emisor) y una serie de servidores interconectados entre sí, dichos servidores pueden ser: Un servidor de notificación que denominamos servidor Conectaclick, denominado así por ser una solución que implementa sistemas de notificación electrónica como pueden ser sistemas de notificación electrónica utilizando correo electrónico, web y SMS de forma indistinta Estando servidor de notificación íntimamente vinculado al proveedor de telecomunicaciones o siendo parte del mismo.
Un servidor de gestión de correo que denominamos Mailcert, servidor que permite la gestión de correo electrónico con recogida de evidencias a partir de los mismos, evidencias que pueden incluir entre otros: las cabeceras, el cuerpo y sus adjuntos.
Un servidor de bases de datos de Mailcert, que almacena el contenido del correo original, incluyendo cabeceras, cuerpo y adjuntos, las porciones de seguimiento o log que corresponden al envío y la información de resolución del servidor de correo de destino. Almacena los datos históricos.
Un servidor de sellados de tiempo o TSU, Time Stamp Unit por su siglas en inglés, sistema de sellado de tiempo implementado in-situ ofrecido por una Entidad de Certificación (CA por sus siglas en inglés) para el sellado de tiempo de los documentos, preferiblemente tipo PDF, de evidencias generados por los sistemas de certificación. Este servidor está ubicado preferentemente en la infraestructura del operador de telecomunicaciones pero en determinadas circunstancias, si se requiere, puede ser una entidad de un tercero y por tanto estar físicamente ubicada fuera de la infraestructura del operador de telecomunicaciones.
Un servidor de generación de evidencias que denominaremos servidor TSA, servidor de generación de unos documentos, preferiblemente en formato PDF, que comprenden evidencias resultado de la recopilación de éstas durante el proceso de notificación.
Un servidor de validación que denominaremos CA validation proxy, que es un servidor encargado de asegurar la identidad del destinatario mediante el uso de un certificado digital contenido en el navegador del receptor destinatario.
Un servidor de mensajes certificados, encargado de enviar mensajes desde el emisor de la notificación al receptor de la notificación, preferiblemente SMS, certificados a la red GSM en caso de optar por una realización mediante SMS. Un servidor de documentos generados, encargado del almacenamiento masivo de los certificados de notificación electrónica generados.
El método para la certificación de una notificación electrónica objeto de la invención presenta dos posibles realizaciones diferenciadas entre sí por la utilización de mensajes tipo SMS, mostrada en la figura 2, o mensajes de correo electrónico, mostrada en la figura 3; es decir estamos ante un SMS certificado o un correo electrónico certificado (en adelante mail certificado).
De esta manera se tiene que el método de la invención, permite poder llevar a cabo la generación de una notificación electrónica certificada, donde una entidad emisora, a través de un dispositivo electrónico emisor, como puede su ordenador, accede al servidor de notificaciones (servidor denominado conectaclick) mediante un acceso a una red de datos como puede ser internet, identificándose como emisor. Una vez autenticado el usuario, introduce los datos del cliente a verificar, la transacción electrónica que quiere efectuar y el número de teléfono o dirección de correo del receptor, que a lo largo de este documento referiremos como receptor o destinatario/destino. La elección de uno u otro tipo de mensaje determinará los pasos a seguir, de esta manera se tiene que:
Si se introduce un número de teléfono, se enviará un SMS a través de un servidor de SMS certificados e iniciará el proceso con SMS certificado, tal y como se desprende de la figura 2.
Si se introduce un correo electrónico, se enviará un mail certificado a través del servidor Mailcert y se iniciará el proceso con mail certificado, tal y como se desprende de la figura 3.
El proceso con SMS certificado que se muestra en la figura 2 se inicia al recibir u dispositivo electrónico receptor del destinatario el mensaje el cual tiene capacidad de acceso y comunicación de datos, tal y como pude ser un teléfono inteligente; dicho mensaje contiene una URL (dirección de Internet) que dirige hacia un servidor proxy de una Entidad de Certificación (CA) servidor a través del que se efectuará toda la comunicación con el resto de servidores. El proceso con SMS certificado continúa con un acceso por parte del receptor, destinatario, a dicha URL, donde el servidor proxy de la Entidad de Certificación (CA) solicita un certificado digital, de entre los posibles contenidos en el navegador del dispositivo receptor, para ser utilizado en la transacción.
Si no dispone de certificado digital, no es válido o no se puede acceder al mismo, el servidor proxy de la Entidad de Certificación (CA) da por finalizado el proceso y muestra que el proceso no puede continuar generando un fichero de no conformidad que denominamos "CA pdf NOOK" y que preferentemente es en formato PDF que será almacenado en el servidor de PDF generados; de manera opcional se puede añadir a dicho fichero de no conformidad "CA pdf NOOK" un sello de tiempo desde un servidor TSU ( Time Stamp Unit). Si se dispone del certificado, se procede a extraer una serie datos que contiene el certificado para su verificación posterior, generando con dichos datos un fichero de conformidad que denominamos "CA pdf OK", asimismo y al igual que ocurre con el fichero de no conformidad, opcionalmente se puede añadir un sello de tiempo de un servidor TSU (Time Stamp Unit) y posteriormente se almacena en el servidor de PDF generados.
De esta manera, cuando los datos contenidos en el certificado del navegador coinciden con los datos introducidos inicialmente, se procede a mostrar la notificación a firmar. Si el destinatario no acepta el haber visto la misma, se muestra que el destinatario no ha aceptado como visualizada y se finaliza el proceso; mientras que si acepta haber visto la notificación, se le solicita una dirección de correo electrónico del destinatario para enviar una copia para el destinatario y se finaliza la sesión con el destinatario.
Una vez finalizada la sesión con el destinatario el servidor de generación de evidencias -servidor TSA - genera un certificado de la transacción mediante recopilación todos los datos relacionados con la transmisión de datos en internet, el notificación en sí y su contenido, los PDF del CA proxy generados y cualquier dato transaccional de la operativa utilizada. Una vez generado, el certificado resultante se firma con la firma digital del proveedor de comunicaciones y un sello de tiempo a través de un servidor de sellos de tiempo (Servidor TSU). El certificado resultante, una vez sellado, se envía al servidor de Mailcert encargado de la transmisión del mail, enviando dos copias del certificado de la notificación ya visualizada y todas las evidencias generadas, una a la entidad emisora, y otro a la entidad receptora, que serán recibidas por los respectivos servidores de correo electrónico para ser recogidas por sus respectivos usuarios.
En aquellas realizaciones en las cuales el método hace uso de mail certificado o correo electrónico certificado tal y como se muestra en la figura 3, el método es similar y se inicia al recibir un servidor de correo entrante del destinatario el correo certificado inicialmente enviado, donde dicho correo certificado puede contener la notificación , pero que contiene una URL ( dirección de Internet ) que apunta hacia un servidor proxy de una Entidad de Certificación (CA) a través del que se efectuará toda la comunicación con el resto de servidores. El proceso con mail certificado continúa cuando el destinatario, receptor, accede a su correo electrónico a través de su Smartphone u ordenador y accede a la dirección URL incluida en el mail , en donde el servidor CA proxy le preguntará qué certificado digital contenido en el navegador del Smartphone u ordenador que se va a utilizar en la transacción. Si no dispone o no se accede a ellos, el servidor CA proxy muestra que el proceso no puede continuar y generará un fichero CA pdf NOOK en formato PDF y que será almacenado en el servidor de documentos generados al que se podrá añadir un sello de tiempo de un servidor TSU (Time Stamp Unit). Si el navegador dispone del certificado, se extraen los datos que este último contiene para su verificación posterior, generando un fichero CA pdf OK con los datos, se podrá añadir un sello de tiempo de un servidor TSU (Time Stamp Unit) y se almacenará en el servidor de PDF generados.
Sigue el proceso cuando el usuario receptor accede al servidor conectaclick a través del CA proxy en donde se verificarán que los datos contenidos en el certificado del navegador coinciden con los datos introducidos inicialmente y se le mostrará la notificación. Si el destinatario no acepta verla, se muestra que éste no ha aceptado y se finaliza. Si acepta ver la notificación se le solicita el email para enviarle su copia y se finaliza su sesión con el destinatario.
Una vez finalizada la sesión con el destinatario el servidor generador de evidencias prepara el certificado de la transacción con todos los datos de internet, la notificación, los pdf del CA proxy generados y cualquier dato transaccional de la operativa utilizada. Una vez completado, el certificado resultante se firma con la firma digital del proveedor de comunicaciones y un sello de tiempo a través de un servidor de sellos de tiempo (Servidor TSU). El certificado generado se envía a un servidor de Mailcert encargado de la transmisión del mail, enviando dos copias del certificado de la notificación y todas las evidencias generadas, una a la entidad emisora, y otro a la entidad receptora, que serán recibidas por los respectivos servidores de correo electrónico para ser recogidas por sus respectivos usuarios.
Según lo anterior, el método objeto de la invención ofrece la ventaja de que las evidencias y certificados digitales utilizados pueden provenir de diferentes CA o entidades de certificación , en posibles realizaciones alternativas se puede hacer uso de un segundo CA, siendo proveedor del servidor CA proxy, y de un tercer proveedor de e-delivery quien es el que se encarga finalmente de empaquetar todas las evidencias de la notificación, generando el certificado de todo el proceso de la notificación.

Claims

REIVINDICACIONES
Plataforma de certificación de una notificación electrónica, caracterizada porque comprende asociados a un proveedor de comunicaciones y conectados entre sí:
• un servidor de notificaciones que implementa sistemas de notificación electrónica de correo,
• un servidor de gestión de correo gestión de correo electrónico con
recogida de evidencias
• un servidor de bases de datos almacena el contenido del correo original,
• un servidor de sellados de tiempo,
• un servidor de generación de evidencias recogidas durante el proceso de notificación,
• un servidor de validación encargado de asegurar la identidad del destinatario mediante el uso de un certificado digital contenido en el navegador del receptor destinatario,
• un servidor de mensajes certificados, encargado de enviar mensajes, y
• un servidor de documentos generados destinado al almacenamiento de los certificados de notificación electrónica generados por el servidor de generación de documentos.
Método para la certificación de una notificación electrónica, estando el método caracterizado porque comprende mediante un proveedor de comunicaciones:
• acceso por parte de un emisor, usuario de una entidad emisora, a un servidor de notificaciones,
• introducción de datos de un receptor, usuario de una entidad receptora, donde dichos datos comprenden al menos uno de entre: dirección de correo electrónico de destinatario y número de teléfono de destinatario,
• seleccionar uno de número de teléfono de destinatario o dirección de correo electrónico de destinatario,
• enviar al receptor: un SMS a través de un servidor de SMS certificados o un correo electrónico certificado a través del servidor servidor de gestión de correo, donde tanto el SMS certificado como el correo electrónico certificado comprenden al menos una URL que apunta hacia un servidor proxy de una Entidad de Certificación (CA) a través del que se efectuará toda comunicación,
• acceso por parte del receptor a dicha URL y selección de un certificado digital, preferentemente contenido en un navegador, a utilizar,
• acceso por parte del receptor al servidor de notificaciones a través del servidor proxy de una Entidad de Certificación (CA) para verificación de datos contenidos en el certificado digital,
• generación de evidencias por parte del servidor de generación de evidencias,
• generación por parte del servidor generador de evidencias de un certificado de transacción con todos los datos de red, la notificación, los documentos generados por el servidor proxy de una Entidad de Certificación (CA) y datos transaccionales de la operativa utilizada,
• firma del certificado de la transacción con una firma digital del proveedor de comunicaciones,
• aplicación de sellos de tiempo través de un servidor de sellos de tiempo al certificado de la transacción una vez firmado, y
• envío de: al menos dos copias del certificado de la transacción firmado y sellado y todas las evidencias generadas, una a la entidad emisora, y otro a la entidad receptora para ser recogidas por sus respectivos usuarios.
Método según reivindicación 2, donde no se dispone de certificado digital o no se accede al mismo, estando el método caracterizado porque comprende:
• muestra por parte del servidor proxy de una Entidad de Certificación (CA) de que el proceso no puede continuar,
• generación por parte del servidor proxy de una Entidad de Certificación (CA) de un fichero de no conformidad,
• almacenamiento de dicho fichero de no conformidad en un servidor de documentos generados, y
• sellado de tiempo de dicho fichero de no conformidad en un en el servidor de documentos generados.
Método según reivindicación 2 o 3 caracterizado porque adicionalmente comprende una verificación de datos contenidos en el certificado del navegador mediante comparación con los datos introducidos inicialmente.
PCT/ES2018/070565 2017-09-21 2018-08-21 Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas) WO2019058007A1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020207010268A KR102462411B1 (ko) 2017-09-21 2018-08-21 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
CN201880065838.5A CN111492626A (zh) 2017-09-21 2018-08-21 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法
JP2020516420A JP7449855B2 (ja) 2017-09-21 2018-08-21 電子識別および信用サービス(eidas)のための電子通知の証明のプラットフォームおよび方法
CONC2020/0004899A CO2020004899A2 (es) 2017-09-21 2020-04-21 Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17382630.6 2017-09-21
EP17382630.6A EP3461073A1 (en) 2017-09-21 2017-09-21 Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Publications (1)

Publication Number Publication Date
WO2019058007A1 true WO2019058007A1 (es) 2019-03-28

Family

ID=60331536

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2018/070565 WO2019058007A1 (es) 2017-09-21 2018-08-21 Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas)

Country Status (10)

Country Link
US (4) US10938802B2 (es)
EP (1) EP3461073A1 (es)
JP (1) JP7449855B2 (es)
KR (1) KR102462411B1 (es)
CN (1) CN111492626A (es)
AR (1) AR113002A1 (es)
CO (1) CO2020004899A2 (es)
TW (1) TW201921256A (es)
UY (1) UY37883A (es)
WO (1) WO2019058007A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938802B2 (en) 2017-09-21 2021-03-02 Lleidanetworks Serveis Telematics, S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (EIDAS)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3188435B1 (en) * 2015-12-28 2019-11-13 Lleidanetworks Serveis Telemàtics S.A. Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator
KR20240136701A (ko) 2023-03-07 2024-09-19 대한민국(농촌진흥청장) 찹쌀을 첨가한 할루미 치즈의 제조방법 및 그 제조방법에 의해 제조된 치즈

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
EP3188435A1 (en) * 2015-12-28 2017-07-05 Lleidanetworks Serveis Telemàtics S.A. Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3498268B2 (ja) * 1994-09-14 2004-02-16 日本電信電話株式会社 文書通信管理方法
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US20140180883A1 (en) * 2000-04-26 2014-06-26 Accenture Llp System, method and article of manufacture for providing tax services in a network-based tax architecture
US20020069123A1 (en) * 2000-12-01 2002-06-06 Mats Soderlind Electronic commerce system
US20020078159A1 (en) * 2000-12-14 2002-06-20 Silanis Technology Inc. Method and system for the approval of an electronic document over a network
US20030051144A1 (en) * 2000-12-22 2003-03-13 Williams Terry N. Dynamic electronic chain-of-trust document with audit trail
WO2004105311A1 (en) * 2003-05-15 2004-12-02 Dean Joseph Whitmore Method and system for digitally signing electronic documents
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
US20050188204A1 (en) * 2004-02-23 2005-08-25 Robert Rice Electronic notary service
KR20060032888A (ko) * 2004-10-13 2006-04-18 한국전자통신연구원 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
US7634280B2 (en) * 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
JP2009516271A (ja) * 2005-11-17 2009-04-16 ビグレイ,スティーヴン メール状態通知システム
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US9412139B2 (en) * 2007-04-26 2016-08-09 Logalty Servicios De Tercero De Confianza, S.L. Method and system for notarising electronic transactions
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
EP2204033B1 (en) * 2007-10-15 2011-08-17 Penango, Inc. Method and system for encouraging secure communications
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US20090187980A1 (en) * 2008-01-22 2009-07-23 Tien-Chun Tung Method of authenticating, authorizing, encrypting and decrypting via mobile service
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
IL201351A0 (en) * 2009-10-01 2010-05-31 Michael Feldbau Device and method for electronic signature via proxy
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution
FI20105866A0 (fi) * 2010-08-20 2010-08-20 Signom Oy Palvelu dokumenttien sähköiseen allekirjoittamiseen
WO2012150980A1 (en) * 2011-05-05 2012-11-08 Vsig.Com, Inc. Systems and methods for electronic document identification and certification
US20120330848A1 (en) * 2011-06-23 2012-12-27 Michael Feldbau System and method for electronic contracting between remote parties
KR101407047B1 (ko) * 2011-06-29 2014-08-27 유제형 전자 계약서 작성 시스템 및 전자 계약서 작성 방법
US8838711B2 (en) * 2011-09-29 2014-09-16 International Business Machines Corporation Short message service system
KR101132672B1 (ko) * 2011-10-14 2012-04-03 주식회사 아이온커뮤니케이션즈 전자 계약서를 이용한 통합 인증 시스템
EP2632096B1 (en) * 2012-02-21 2017-03-08 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of electronic messages
US20130254111A1 (en) * 2012-03-22 2013-09-26 Docusign, Inc. System and method for formula calculation and payment authorization with electronic signatures
LT2723023T (lt) * 2012-10-19 2020-07-10 Lleidanetworks Serveis Telematics S.A. Elektroninių laiškų registravimo ir priėmimo būdas
US20160197903A1 (en) * 2012-12-06 2016-07-07 iSign Solutions, Inc. Signature system portal for signing electronic documents
US20140372766A1 (en) * 2013-06-14 2014-12-18 Pitney Bowes Inc. Automated document notarization
US9686079B2 (en) * 2013-07-16 2017-06-20 Eingot Llc Electronic document notarization
US10033530B2 (en) * 2013-11-08 2018-07-24 International Business Machines Corporation Executing electronic contract on NFC enabled mobile devices
US10032240B2 (en) * 2013-11-08 2018-07-24 International Business Machines Corporation Executing electronic contract on NFC enabled mobile devices
WO2015088986A1 (en) * 2013-12-09 2015-06-18 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
CN105337735B (zh) 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
US9356927B2 (en) * 2014-08-28 2016-05-31 Adobe Systems Incorporated Enabling digital signatures in mobile apps
US9614681B2 (en) * 2015-01-09 2017-04-04 Adobe Systems Incorporated Private electronic signature service for electronic documents
WO2016189488A2 (en) * 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform
US10181955B2 (en) * 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
AU2018100581A4 (en) * 2015-10-06 2018-06-07 Business And Personal Solutions Group Pty Ltd Electronic document certification
WO2018176140A1 (en) * 2017-03-31 2018-10-04 Syngrafii Inc. Systems and methods for executing and delivering electronic documents
EP3461073A1 (en) 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
EP3188435A1 (en) * 2015-12-28 2017-07-05 Lleidanetworks Serveis Telemàtics S.A. Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938802B2 (en) 2017-09-21 2021-03-02 Lleidanetworks Serveis Telematics, S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (EIDAS)

Also Published As

Publication number Publication date
JP7449855B2 (ja) 2024-03-14
CN111492626A (zh) 2020-08-04
US10938802B2 (en) 2021-03-02
US20240340278A1 (en) 2024-10-10
US20190089695A1 (en) 2019-03-21
AR113002A1 (es) 2020-01-15
EP3461073A1 (en) 2019-03-27
CO2020004899A2 (es) 2020-05-29
US11750592B2 (en) 2023-09-05
KR102462411B1 (ko) 2022-11-04
TW201921256A (zh) 2019-06-01
JP2020534749A (ja) 2020-11-26
KR20200077512A (ko) 2020-06-30
US20230344821A1 (en) 2023-10-26
US20210112051A1 (en) 2021-04-15
UY37883A (es) 2019-04-30

Similar Documents

Publication Publication Date Title
WO2019058006A1 (es) Plataforma y método de certificación de una contratación electrónica para identificación electrónica y servicios de confianza (eidas)
US11914684B2 (en) Secure messaging service with digital rights management using blockchain technology
CA2887321C (en) Method for recording and certifying the reception of e-mail
US20060020799A1 (en) Secure messaging
US7788485B2 (en) Method and system for secure transfer of electronic information
US20230344821A1 (en) Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
ES2631078T3 (es) Método para la certificación del envío de mensajes electrónicos
CN102497367A (zh) 一种送达过程可证明的电子文书送达方法及系统
WO2013124512A1 (es) Método para la certificación del envío de mensajes de datos a terminales móviles

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18800689

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020516420

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: NC2020/0004899

Country of ref document: CO

122 Ep: pct application non-entry in european phase

Ref document number: 18800689

Country of ref document: EP

Kind code of ref document: A1