Nothing Special   »   [go: up one dir, main page]

CN108432207B - 通过电信运营商进行的数字签名的电子邮件的认证方法 - Google Patents

通过电信运营商进行的数字签名的电子邮件的认证方法 Download PDF

Info

Publication number
CN108432207B
CN108432207B CN201680076955.2A CN201680076955A CN108432207B CN 108432207 B CN108432207 B CN 108432207B CN 201680076955 A CN201680076955 A CN 201680076955A CN 108432207 B CN108432207 B CN 108432207B
Authority
CN
China
Prior art keywords
mail
authenticated
server
operator
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680076955.2A
Other languages
English (en)
Other versions
CN108432207A (zh
Inventor
F·萨佩纳索勒尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lleidanetworks Serveis Telematics SA
Original Assignee
Lleidanetworks Serveis Telematics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lleidanetworks Serveis Telematics SA filed Critical Lleidanetworks Serveis Telematics SA
Publication of CN108432207A publication Critical patent/CN108432207A/zh
Application granted granted Critical
Publication of CN108432207B publication Critical patent/CN108432207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Supports Or Holders For Household Use (AREA)

Abstract

本发明的目的是用于认证具有经认可电子签名的电子邮件的方法,其中电信运营商认证将所述运营商的用户客户端部分上的经认证电子邮件发送给该电信运营商的另一个用户非客户端,在重新发送和认证中始终尊重监管链和原始的经认可电子签名,在交易的任何时候都可以产生证据,以便可以在任何法庭中用作强化证据或作为给定交易的可靠的证明。

Description

通过电信运营商进行的数字签名的电子邮件的认证方法
技术领域
本发明的目的是一种用于电信运营商能够非侵入性地接收,重定向,递送和认证使用该运营商的任何发送用户客户端的经认可电子签名签署的电子邮件给运营商的一个或多个接收方非客户端的方法,尊重原始邮件的电子签名以避免打破监管链,将其与原始签名一起完整地重新发送并适应DMARC标准,从而生成所有操作事务的证明,以便最终作为电信运营商以数字方式对其签名并作为可信的第三方向发送用户客户端递送证书,其中包括发送方的详细信息、传输日期、发送的全文、用户以电子方式尊重原始签名所签署的原始邮件、递送日期和时间以及在未递送或延迟递送给非客户端接收方的情况下的最终情形。
背景技术
众所周知,目前电子通讯已成为任何合法和非法操作的基本和不可或缺的工具。通信用于从起点到目的地的所有类型的移动、呼叫的生成、消息等等。
电信运营商是提供管理,指导和存储很大一部分此类流量的基础设施的各方。除其他外,这些电信运营商受限于使用有限的无线电频谱或使用也是有限的电话号码资源的规定等等。
电信运营商还登记由用户进行的操作,其中目标包括收费,注册与其相关的号码等作为账单参考,并记录任何其他用于对用户收费的交易细节。这些登记被保存以用于后续验证费用和/或监控用户部分的流量。
有时,司法当局要求电信运营商提供电子交易的登记细节,因为他们认为这些电子交易是可信的第三方以提供这些细节,以及任何其他可能有助于确定已经执行了感兴趣的动作的私人个体或法人实体的细节。
一旦司法当局要求的详细信息被查找到,运营商就会发布证书,明确声明所请求的交易细节、频率、目的地以及相关司法当局所要求的任何其他信息。
这种方法在电信运营商的任何一方提出要求并作为证据提出时,甚至最近都被我们的最高法院接受为证据(ATS 2501/2013,西班牙最高法院民事法庭)。
现有技术熟悉用于发送经认证的电子邮件的各种方法和系统,一些方法和系统基于客户端的部分发送链接到受信任的第三方控制的网络环境,在该网络环境中认证的内容被下载,具有要求被通知方的意愿下载所述内容以便生成证书的基本缺点,以及其它方法和系统是数字验证被添加到内容并且被模拟为发送方将其重新发送到目的地。最后一个有三个严重的缺点:
a)在代表用户重新发送时,经认可的电子签名被破坏,原因是条件完全改变,打破了监管链并产生了不信任。
b)在内部添加验证以便随后再次检查电子邮件的认证时,再次打破原来经认可的电子签名和监管链。
c)在好像用户一样代表用户重新发送时,经认证电子邮件与全球范围内作为标准强加的DMARC标准发生冲突,从而阻止了经认证的电子邮件的有效递送。
作为本申请的目的的发明提供了对上述缺点的解决方案,不需要随后下载待认证的内容,尊重用户的原始经认可的电子签名以维持监管链,以及在DMARC标准下的服务的完整的功能;通过该过程产生由电信运营商发布的包含原始消息的证书,而不会破坏原始经认可的签名,该原始经认可的签名确认运营商在确定的日期和时间将该电子邮件内容发送到目的地,并且该签名最终被递送或不递送给其官方电子代表,包括传输详情、传输的详细信息、附件、单一注册号以及所使用的任何交易细节。
发明概述
根据上述内容,本发明的目的是一种发送电子邮件的方法,电子邮件具有经认可电子签名以便由通信运营商以这样的方式进行认证,即目的地接收两个副本,来自客户端的原件以及来自电信运营商的未经模拟成为原始客户端的副本,尊重经认可电子签名和监管链。运营商或发送方的客户端根据发送原始电子邮件的人员接收证书,包括原始邮件,可查看内容,日期,时间及其可追溯性,单个交易号码;最后是送达的日期、时间和情况(如果可能的话)。
用于创建作为本发明的目的的电信运营商认证的电子邮件的方法的特征在于,其包括以下步骤,并且其包括运营商的客户端的至少一个外部邮件服务器,经认证邮件的目的地服务器,运营商的传入邮件服务器,副本和分段元素的数据库服务器,运营商的外发邮件服务器,TSA时间戳服务器,发送的元素的数据库服务器以及作为认证服务器的数据处理单元,所有这些彼此互连。
-电信运营商的客户端通过他们的互联网提供商将电子邮件发送到使用任何平台的确定目的地,复制电信运营商服务器的邮件地址,例如 correo@certificado.lleida.net
-通过其授权的数字代表在目的地收到传统电子邮件。
-接收电信运营商的用户客户端发送的消息在运营商的传入邮件服务器中的副本。
-检查用户是否被授权,有资格认证邮件并转到在收到的文本和组件的数据库中插入和注册。
-在电信运营商的数据处理单元中创建电子邮件的数据处理单元,该电子邮件将从电信运营商的服务器的地址noreply@mailcert.lleida.net发送,封装运营商客户端发送的内容以尊重经认可的原始数字签名,专门插入电子邮件的主题经认证电子邮件(CERTIFIED ELECTRONIC MAIL)中。
-外发电子邮件服务器部分上的封装的邮件的发送。
-接受或不接受封装电子邮件的非客户端目的地的授权数字代表,
-最终生成电信运营商的证书,包括尊重经认可数字签名的原始邮件,发送、收到的细节,发送和接收的日期和时间以及电信运营商部分的经认可数字签名以及时间戳的应用。
-通过邮件服务器向发送用户发送证书。
根据以上所述,作为本发明目的的方法同样提供了不操纵原始邮件,保持监管链并允许使用用户认可的数字形式,同样与DMARC标准兼容的优点,因为邮件的封装副本不是以用户的名义重新发送,而是以电信运营商的名义重新发送。最后,证据是由电信运营商部分的内容发送、接收和接受而产生的。
附图说明
为了补充正在进行的描述并为了有助于更好地理解本发明,根据其实际实施方案的优选实施例,附有一组附图作为所述描述的组成部分,其中作为说明而不是限制,已经表示如下:
图1示出了作为开始创建经认证的电子邮件和封装副本的送达或未送达的发明的目的的方法的实施方案的实施例的流程图。
图2示出了作为本发明的目的的、封装电子邮件的送达或未送达情况下的最终证书的撰写和发送的方法的实施方案的实施例的流程图。
发明详述
根据图1和图2,其中一系列图表是参照作为本发明的目的的方法来表示的,方法旨在认证包含电信运营商方面的经认可电子签名的电子邮件的方法,包括从从发送方(1,2,3)即电信运营商的用户发送电子邮件到接收确认发送已完成的证书,它已被送达以及所使用的内容和传输细节的证书,所有上述信息都被运营商的经认可电子签名和第三方的时间戳进行签署。
当希望发送经认证电子邮件时,电信运营商的发送用户客户端通过任何平台、PC、平板电脑或移动电话发送邮件,复制电信运营商的传入邮件服务器的邮件地址,例如correo@certificado.lleida.net。为此,在作为电信运营商的用户的发送方(1,2,3)的部分上,生成至少一个电子邮件,以使电子邮件到达电信运营商(4,15)的客户邮件服务器,例如电子邮件被发送到Lleida.net的客户端邮件服务器,Lleida.net的客户端邮件服务器属于任何互联网提供商,并且为了合法目的而将其送达目的地服务器是授权的电子代表,换言之,通过互联网(5)使其到达邮件目的地服务器(7,24),以使其到达经认证的邮件目的地(8,25),因为它处于互联网级别,在该级别处可将消息递送到一个确定的目的地,同样这个消息的副本被递送到运营商(9)的传入邮件服务器,在这个实施例中是Lleida.net的传入邮件服务器。
运营商的传入邮件服务器(9)将电子邮件发送到构成电信运营商的一部分的认证数据处理服务器(Mailcert),并且将检查用户是否在白名单上,换句话说,向系统注册以便能够发送经过认证的电子邮件。如果未注册,则邮件将被忽略,如果注册它将继续验证用户是否具有信用,这意味着通过与用户/特权列表比较来检查(10)用户(1,2,3)具有认证权限,检查通过将电子邮件发送到认证数据处理服务器来执行哪一个。
如果所讨论的用户没有任何信用,就会生成一个电子邮件,说明缺少信用,将其发送给运营商的外发邮件服务器(23,26,38,50),外发邮件服务器最终将其送达用户(1,2,3),该用户是通信运营商的用户客户端。
如果用户确实有信用,那么它继续认证(17)电子邮件,其中所述认证又包括生成电子邮件的副本(18)并将电子邮件分解成其部分,其中所述部分包括:发送细节,用于其处理的邮件的接收细节和内容,所述细节优选与副本(18)一起保存在第一数据库(19,32,43)中。
随后,将电子邮件的副本(18)封装(20)在容器中,并且生成经认证的邮件(21),该邮件包括电子邮件的封装后的副本(18),然后使其到达运营商(23,26)的外发邮件服务器,从运营商的外发邮件服务器 (23,26,38,50)到达邮件目的地服务器(7,24),并使得经认证的邮件(21) 从邮件目的地服务器(7,24)到达:经认证的邮件目的地(8,25),以及运营商的外发邮件服务器(23,26,38,50)。
经认证邮件(21)由电子邮件地址生成,源自认证数据处理服务器,该服务器构成电信运营商的一部分,可能是:service@correoelectrónicocert.lleida.net,消息主题为CERTIFIED ELECTRONIC MAIL,添加原始主题的文本,以及可能认为必要的尽可能多的控制文本。从电信运营商作为认证服务器服务@correoelectrónicocert.lleida.net发送的事实,以及未将客户端的原始电子邮件地址作为原电子邮件地址发送的事实允许该服务符合DMARC标准,因为它不代替客户端,尽管授权我们代表客户端递送电子邮件。
在通过认证的邮件(21)的文本中包含一个标语,并指示确认它是一个经认证的消息,最后将其封装(20),换句话说,为了尊重原始经认可电子签名目的以避免任何内部操纵破坏经认可签名并且产生对消息真实性的不信任而包含了整个原始消息。电子邮件的封装后副本(18)被保存在第二数据库(22,33,46)中并且被送到运营商的外发邮件服务器 (23,26,38,50)以发送它。
运营商的外发邮件服务器(23,26,38,50)将递送电子邮件的封装后副本(18)以供其递送,但即使如此也将等待随后的10分钟至1小时之间的时间以供后续拒绝响应,换句话说,最初在目的地的电子邮件服务器将首先接受所有内容,随后它将拒绝它,这是系统自动地自调整的行为。
如果认证的电子邮件最终能够送达,则该方法转到图2的确认(OK) 过程,并且如果经认证的电子邮件不能被送达,则它继续进行也在图2中呈现的未确认(NOOK)过程。
运营商的外发邮件服务器(23,26,38,50)将封装的电子邮件递送给其授权的数字代表以供其递送,但即使如此,也将等待随后的10分钟至1 小时之间的时间以供后续拒绝响应,换句话说,最初邮件目的地服务器 (7,24)首先接受所有内容并且随后拒绝它,这是这里描述的方法自动地自调整的行为。
在经过认证的邮件目的地(8,25),检查经认证邮件(21)的送达(27)。如果最终能够送达经认证的邮件(21),则该方法转到图2的OK过程,并且如果经认证的电子邮件不能被送达,则该方法继续进行也在图2中呈现的NOOK过程。
通过送达经认证邮件(21),该方法进入到生成运营商本身的证书 (37,49)的过程中,换句话说,使得经认证邮件(21)从邮件目的地服务器(7,24)到达经认证邮件目的地(8,25)并且到达运营商外发邮件服务器(23,26,38,50),因为在经认证邮件目的地(8,25)处执行经认证邮件(21) 的送达检查(27)时,获得了OK。接下来,通过电信运营商的认证服务器(30,41)生成证书(37,49),其中所述证书(37,49)包括第一部分(31,42),该第一部分又包括发送细节、接收细节和邮件内容,以及第二部分(34,45),第二部分又包括证书(21)到达运营商的外发邮件服务器(23,26)的详细信息,以及电信运营商的数字签名和时间戳(35,48)。
为此,内容和原始电子邮件从构成证书(37,49)第一部分的初始副本的第一数据库(19,32,43)中恢复。一旦完成,通过在生成第一部分(31,42) 之后的验证(44)来验证邮件目的地服务器(7,24)是否在弹跳/列入黑名单列表中,其中所述验证(44)包括检查经认证的电子邮件(8,25)的目的地服务器是否在弹跳/列入黑名单服务器的列表上,弹跳/列入黑名单服务器默认接受所有消息并且随后在相应的经认证邮件(8,25)的收件人不存在时拒绝它们。换句话说,验证(44)是否在默认接受所有消息并且稍后在用户不存在时拒绝它们的服务器列表上,检查是否有来自邮件目的地服务器(7,24)的后续拒绝消息。如果后来的拒绝信息已经到达,那么该方法进入NOOK过程。
如果验证(44)作为结果给出经认证的邮件目的地服务器(8,25)在弹跳/列入黑名单服务器列表上,则继续向证书(37,49)添加涉及认证的邮件目的地服务器(8,25)上不存在收件人的详情。如果验证(44)作为结果给出邮件目的地服务器(7,24)不在黑名单或弹跳清单上,则证书的第二部分由所有交易详情构成,添加第三方的时间戳(35,48)并且如前在描述证书(37,49)的第二部分(34,45)的内容时所述,用电信运营商的经认可电子签名来签署该证书(37,49)。
完成证书(37,49)后,生成一个电子邮件,附上这个生成的证书 (37,49),发送给电信运营商的外发邮件服务器(23,26),外发邮件服务器最终将其发送给经授权将其送达客户端的电子代表。
NOOK过程是在任何情况下都不能将经认证邮件(21)发送到经认证的邮件目的地(8,25)时所使用的过程,强调在发送可靠通知的过程中,送达和未送达也同样重要,因为其目的是为了证实发送内容的公开显式和明确的意愿,即使可能存在阻止该内容的情况,也会将可靠的通知转化为勤勉的通知;换句话说,在技术上可行的一切都已经完成以实现送达。
一旦确定经认证邮件(21)进入NOOK过程,证书(37,49)再次重新编写,以识别收件人并在证书(37,49)中包含收件人的详细信息以及防止将消息有效送达其授权的电子代表的所有变化,例如可以在证书(37,49) 中添加涉及未送达的细节,例如尝试送达的时间,送达地址,收件人的身份等。一旦证书(37,49)完成,它将通过电信运营商的经认可数字签名进行电子签名,并向其中添加第三方的时间戳。
一旦文件被签署,就会生成一个电子邮件,并附上该pdf文件,并通过电子邮件发送给作为电信运营商的用户的发送方(1,2,3)。
利用最终生成的证书(37,49),作为电信运营商的用户的发送方(1,2,3) 能够可靠地证明其发送了经认证邮件(21)到确定的经认证的邮件目的地 (8,25),使用其自己的经认可的电子签名而不修改其任何交易中的电子邮件,或由于在互联网上实施新标准而阻止其送达。

Claims (5)

1.通过电信运营商进行的数字签名的电子邮件的认证方法,该方法包括:
i.由作为所述电信运营商的用户的发送方(1,2,3)生成至少一个电子邮件,
ii.使所述电子邮件到达所述电信运营商的客户端邮件服务器(4,15),
iii.发送所述电子邮件至:
- 通过互联网(5)到邮件目的地服务器(7,24),使其到达经认证的邮件目的地(8,25),以及
- 所述运营商的接收邮件服务器(9),
iv.证明(17)所述电子邮件,其中所述证明又包括生成所述电子邮件的副本(18)并将所述电子邮件分解成其部分,其中所述部分包括:传输细节、邮件的接收细节和内容,
数字签名电子邮件的认证方法的特征在于它包括:
i.一旦所述副本(18)已被分解,则执行将所述电子邮件及其部分的副本(18)转储到第一数据库(19,32,43),
ii. 还包括在第二数据库(22,33,46)中执行经认证邮件(21)的转储,所述第二数据库包括已经被做成到达所述运营商的外发邮件服务器(23,26,38,50)的元素,
iii.将所述电子邮件的副本(18)封装(20)在容器中,
iv.生成包括电子邮件的封装副本(18)的经认证邮件(21)并使所述经认证邮件(21)到达运营商的外发邮件服务器(23,26),
v.使得所述经认证邮件(21)从运营商的外发邮件服务器(23,26,38,50)到达所述邮件目的地服务器(7,24),
vi.使得所述经认证邮件(21)从所述邮件目的地服务器(7,24)到达:
a. 经认证邮件目的地(8,25),以及
b. 所述运营商的外发邮件服务器(23,26,38,50),
vii.在所述经认证邮件目的地(8,25)进行所述经认证邮件(21)的送达检查(27),
viii.借助于所述电信运营商的认证服务器(30,41)生成证书(37,49),其中所述证书包括:
a.第一部分(31,42),其又包括:发送细节、邮件的接收细节和内容,以及
b.第二部分(34,45)其又包括所述证书(21)到达运营商的外发邮件服务器(23,26)的细节,以及
c.所述电信运营商的数字签名和时间戳(35,48),以及
ix.使所述证书(37,49)到达所述发送方(1,2,3)。
2.根据权利要求1所述的方法,其特征在于,还包括通过与用户/特权列表的比较检查(10)发送方(1,2,3)具有认证特权,通过将电子邮件发送到认证数据处理服务器来进行检查。
3.根据前述权利要求中任一项所述的方法,其中,步骤vii的所述送达检查(27)作为结果在所述经认证邮件目的地(8,25)处未送达所述经认证邮件(21),所述方法被表征此外它还包括向证书(37,49)添加涉及未送达的细节,其中所述细节包括:尝试送达的时间和送达地址。
4.根据权利要求1所述的方法,其中,步骤xi的所述送达检查(27)作为结果在所述经认证邮件目的地(8,25)处递送所述经认证邮件(21),所述方法的特征在于:另外它包括在步骤viii.a中生成第一部分(31,42)之后的验证(44),其中所述验证(44)包括检查经认证邮件目的地服务器(8,25)是否在弹跳/列入黑名单服务器的列表上,所述弹跳/列入黑名单服务器在默认情况下接受所有消息,并在相应的经认证邮件收件人(8,25)不存在时稍后拒绝。
5.根据权利要求4所述的方法,其中所述验证(44)作为结果给出所述经认证邮件目的地服务器(8,25)位于弹跳/列入黑名单服务器的列表上,所述方法的特征在于,另外它包括向所述证书(37,49)添加涉及在经认证邮件目的地服务器(8,25)上不存在收件人的详情。
CN201680076955.2A 2015-12-28 2016-12-22 通过电信运营商进行的数字签名的电子邮件的认证方法 Active CN108432207B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15382665.6 2015-12-28
EP15382665.6A EP3188435B1 (en) 2015-12-28 2015-12-28 Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator
PCT/EP2016/082298 WO2017114731A1 (en) 2015-12-28 2016-12-22 Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator

Publications (2)

Publication Number Publication Date
CN108432207A CN108432207A (zh) 2018-08-21
CN108432207B true CN108432207B (zh) 2021-02-09

Family

ID=55129494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680076955.2A Active CN108432207B (zh) 2015-12-28 2016-12-22 通过电信运营商进行的数字签名的电子邮件的认证方法

Country Status (31)

Country Link
US (1) US10790986B2 (zh)
EP (1) EP3188435B1 (zh)
JP (1) JP6909233B2 (zh)
KR (1) KR102541399B1 (zh)
CN (1) CN108432207B (zh)
AR (1) AR104817A1 (zh)
AU (2) AU2016383510A1 (zh)
BR (1) BR112018013134A2 (zh)
CA (1) CA3009919A1 (zh)
CL (1) CL2018001780A1 (zh)
CO (1) CO2018006696A2 (zh)
CY (1) CY1122455T1 (zh)
DK (1) DK3188435T3 (zh)
DO (1) DOP2018000155A (zh)
ES (1) ES2765706T3 (zh)
HK (1) HK1252933A1 (zh)
HR (1) HRP20200010T1 (zh)
IL (1) IL260279B (zh)
LT (1) LT3188435T (zh)
MX (1) MX2018008023A (zh)
NZ (1) NZ743938A (zh)
PL (1) PL3188435T3 (zh)
PT (1) PT3188435T (zh)
RS (1) RS59897B1 (zh)
RU (1) RU2716736C2 (zh)
SG (1) SG11201805522VA (zh)
SI (1) SI3188435T1 (zh)
TW (1) TWI716522B (zh)
UY (1) UY37042A (zh)
WO (1) WO2017114731A1 (zh)
ZA (1) ZA201804324B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3461074T3 (pl) * 2017-09-21 2023-03-06 Lleidanetworks Serveis Telemàtics, S.A. Sposób certyfikacji elektronicznej umowy o elektroniczną identyfikację i usługi zaufania (eidas)
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
CN109726947B (zh) * 2017-10-30 2021-06-29 北京京东振世信息技术有限公司 电子签收免签的方法和装置
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2632096A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of electronic messages
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5862978A (en) * 1997-12-18 1999-01-26 Moore U.S.A. Inc. Certified mailer envelope assembly
US6314454B1 (en) * 1998-07-01 2001-11-06 Sony Corporation Method and apparatus for certified electronic mail messages
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
WO2001048641A1 (en) * 1999-12-24 2001-07-05 Chapman, Lynda Secure delivery system
US6438584B1 (en) * 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
AU2001247496A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for providing an electronic account to customer
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2001331424A (ja) * 2000-05-23 2001-11-30 Fujitsu Ltd 電子メールシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US7558833B2 (en) * 2003-05-20 2009-07-07 At&T Intellectual Property, I, L.P. Method and system for selectively forwarding electronic-mail
US7349115B2 (en) * 2003-06-27 2008-03-25 Pitney Bowes Inc. Method and system for tracing corporate mail
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt
US7454778B2 (en) * 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060080533A1 (en) * 2004-10-09 2006-04-13 Bradbury Alexander M System and method for providing e-mail verification
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7599993B1 (en) * 2004-12-27 2009-10-06 Microsoft Corporation Secure safe sender list
US20060200527A1 (en) * 2005-01-20 2006-09-07 Woods Michael E System, method, and computer program product for communications management
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9401900B2 (en) * 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US20070011247A1 (en) * 2005-07-08 2007-01-11 Bayon Paul W Certified email system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
ATE429766T1 (de) * 2005-11-16 2009-05-15 Totemo Ag Verfahren zur herstellung eines sicheren e-mail kommunikationskanals zwischen einem absender und einem empfänger
CA2633780A1 (en) * 2005-12-19 2007-06-28 Karim Yaghmour System and method for providing certified proof of delivery receipts for electronic mail
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
WO2007073943A1 (en) * 2005-12-29 2007-07-05 Regify Ag A communication system for providing the delivery of e-mail message
JP4883608B2 (ja) * 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US20080187140A1 (en) * 2007-02-07 2008-08-07 Comodo Ca Limited Method and System of Securely Transmitting Electronic Mail
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
AU2008267775B2 (en) * 2007-06-27 2013-02-21 Karen Knowles Enterprises Pty Ltd Communication method, system and products
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8949347B2 (en) * 2008-04-14 2015-02-03 Privacydatasystems, Llc Certified email messages and attachments
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US20170026329A1 (en) * 2009-06-17 2017-01-26 Trustifi Corporation Certified Email System and Method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8832148B2 (en) * 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
EP2453688B1 (en) * 2010-11-15 2013-06-19 Research In Motion Limited Securing private key access for cross-component message processing
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102497367B (zh) * 2011-12-09 2014-07-30 重庆君盾科技有限公司 一种送达过程可证明的电子文书送达方法及系统
ES2676394T3 (es) * 2012-01-16 2018-07-19 Carlos TICÓ FARRÉ Un procedimiento, un sistema y un producto de programa informático para certificar que un servidor de correo electrónico de destino ha recibido un mensaje de correo electrónico enviado por un emisor a al menos una dirección de destino
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8600904B1 (en) * 2012-07-30 2013-12-03 DWC Direct LLC Document delivery system with proof of service
PL2723023T3 (pl) * 2012-10-19 2020-07-13 Lleidanetworks Serveis Telemàtics S.A. Sposób rejestracji i certyfikowania odbioru poczty elektronicznej
US9235870B2 (en) * 2012-12-05 2016-01-12 Scenedoc Inc. System and method for documenting evidence
US9602483B2 (en) * 2013-08-08 2017-03-21 Google Technology Holdings LLC Adaptive method for biometrically certified communication
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2632096A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of electronic messages
CN104145454A (zh) * 2012-02-21 2014-11-12 莱里达网络远程信息技术服务有限公司 用于电子邮件传递的验证的方法
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统

Also Published As

Publication number Publication date
JP6909233B2 (ja) 2021-07-28
AU2016383510A1 (en) 2018-07-19
NZ743938A (en) 2023-05-26
RU2716736C2 (ru) 2020-03-16
US10790986B2 (en) 2020-09-29
EP3188435A1 (en) 2017-07-05
US20190013951A1 (en) 2019-01-10
ZA201804324B (en) 2019-09-25
SG11201805522VA (en) 2018-07-30
KR102541399B1 (ko) 2023-06-08
IL260279B (en) 2020-10-29
AU2021202917A1 (en) 2021-06-03
CO2018006696A2 (es) 2018-08-10
MX2018008023A (es) 2018-11-09
PT3188435T (pt) 2020-01-22
BR112018013134A2 (pt) 2018-12-11
AR104817A1 (es) 2017-08-16
UY37042A (es) 2017-04-28
TW201733305A (zh) 2017-09-16
DK3188435T3 (da) 2020-01-27
HRP20200010T1 (hr) 2020-03-20
RS59897B1 (sr) 2020-03-31
WO2017114731A1 (en) 2017-07-06
SI3188435T1 (sl) 2020-04-30
CN108432207A (zh) 2018-08-21
PL3188435T3 (pl) 2020-05-18
LT3188435T (lt) 2020-04-10
HK1252933A1 (zh) 2019-06-06
RU2018123013A3 (zh) 2020-02-14
RU2018123013A (ru) 2020-01-30
JP2019503550A (ja) 2019-02-07
CL2018001780A1 (es) 2018-08-24
EP3188435B1 (en) 2019-11-13
KR20180099741A (ko) 2018-09-05
TWI716522B (zh) 2021-01-21
ES2765706T3 (es) 2020-06-10
CA3009919A1 (en) 2017-07-06
CY1122455T1 (el) 2021-01-27
DOP2018000155A (es) 2018-12-31

Similar Documents

Publication Publication Date Title
EP3461074B1 (en) Method of certification of an electronic contract for electronic identification and trust services (eidas)
CN108432207B (zh) 通过电信运营商进行的数字签名的电子邮件的认证方法
US20230344821A1 (en) Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
US9799085B2 (en) Method for producing electronic contracts certified by a user of a telecommunications operator
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
CN105991523B (zh) 用于产生由电信运营商的用户认证的电子协议的方法
TW201627948A (zh) 電信事業經營者的使用者建立認證的電子合約的方法
AU2015200173B2 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
CA2877626C (en) Method for producing electronic contracts certified by a user of a telecommunications operator
NZ703916A (en) Method for producing certified electronic contracts by a telecommunications operator

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1252933

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant