ES2631078T3 - Método para la certificación del envío de mensajes electrónicos - Google Patents
Método para la certificación del envío de mensajes electrónicos Download PDFInfo
- Publication number
- ES2631078T3 ES2631078T3 ES12382060.7T ES12382060T ES2631078T3 ES 2631078 T3 ES2631078 T3 ES 2631078T3 ES 12382060 T ES12382060 T ES 12382060T ES 2631078 T3 ES2631078 T3 ES 2631078T3
- Authority
- ES
- Spain
- Prior art keywords
- copy
- mail server
- certification
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 5
- 230000002787 reinforcement Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Método para la certificación del envío de correo electrónico desde un usuario emisor (1) a un destinatario (2), comprendiendo el método llevar a cabo en un sistema de certificación de envío de correo electrónico implementado por una operadora de telecomunicaciones, donde el usuario emisor (1) es un cliente de dicho sistema de certificación de envío de correo electrónico, comprendiendo dicho sistema de certificación de envío de correo electrónico al menos una unidad de procesamiento de datos (11) que puede funcionar al menos como un servidor de correos entrantes (11) y un servidor de correos salientes (14) que están interconectados, las siguientes etapas: - enviar un correo electrónico desde el usuario emisor (1) a al menos una dirección electrónica de destino del destinatario (2) a través de una ruta inicial (3) mediante un servidor de correo inicial (5) y un servidor de correo de destino (6), - enviar, desde el usuario transmisor (1), una copia del correo electrónico enviado en la etapa anterior al sistema de certificación de envío de correo electrónico a través de una segunda ruta (10), - recibir dicha copia del correo electrónico en el servidor de correos entrantes (11) del sistema de certificación, - insertar una indicación particular en dicha copia del correo electrónico mediante la unidad de procesamiento (11), donde la indicación particular comprende la sentencia FACTURA CERTIFICADA, - enviar a través del servidor de correos salientes (14) un segundo correo electrónico que comprende la copia del correo electrónico con la indicación particular, - entregar al servidor de correo de destino (6) el segundo correo electrónico que comprende la copia del correo electrónico con la indicación particular, - entregar al destinatario (2): - el correo electrónico a través de la ruta inicial (3), - la copia del correo electrónico a través de la segunda ruta (10), donde dicha copia del correo electrónico comprende la indicación particular, - recibir en el servidor de correos entrantes (11) datos relativos a la entrega del segundo correo electrónico desde el servidor de correos salientes (14), - generar, en la unidad de procesamiento (11), un documento electrónico que comprende datos relativos a las etapas anteriores, - aplicar una firma digital al documento electrónico de la etapa anterior para la creación de un certificado electrónico (4), - enviar desde el servidor de correos salientes (14) el documento electrónico a una tercera parte para llevar a cabo una segunda firma digital, y - entregar el certificado electrónico (4) al usuario emisor (1) desde la unidad de procesamiento (11).
Description
DESCRIPCION
Metodo para la certificacion del envfo de mensajes electronicos 5 OBJETO DE LA INVENCION
El objeto de la invencion es un metodo para que un operador de telecomunicaciones pueda recibir, reenviar y enviar correo electronico de un usuario emisor a uno o a varios destinatarios, registrandose todas las operaciones transaccionales para, finalmente, firmarlo digitalmente y entregar al usuario emisor un certificado como operador y 10 tercera parte de confianza.
ANTECEDENTES DE LA INVENCION
Se sabe que, actualmente, las comunicaciones electronicas se han convertido en una herramienta esencial e 15 indispensable para cualquier operativa, tanto legal como ilegal. Las comunicaciones se utilizan para todo tipo de transacciones, generacion de llamadas y mensajes, etc., de un origen a un destino.
Las operadoras de telecomunicaciones son las que proporcionan las infraestructuras que gestionan, dirigen y almacenan gran parte de este trafico. Estas operadoras de telecomunicaciones estan sujetas a normativas, entre otras cosas, para la 20 utilizacion del espectro radioelectrico, que es limitado, o para la utilizacion de recursos de numeracion telefonica, que tambien son finitos.
Las operadoras de telecomunicaciones, ademas, mantienen registros de las transacciones que realizan los usuarios con los objetivos, entre otros, de tarificacion, registro de los numeros asociados a los mismos, referencias de facturacion, asf 25 como el registro de cualquier dato transaccional utilizado en la facturacion al usuario. Estos registros son conservados para posteriores verificaciones de tarificacion y/o seguimiento del trafico por parte del usuario.
En ocasiones, las autoridades judiciales solicitan a las operadoras de telecomunicaciones datos registrados de las transacciones electronicas efectuadas, ya que las consideran terceras partes de confianza a efectos de proporcionar 30 estos datos, asf como cualquier dato que pueda ayudar a determinar las personas ffsicas o jurfdicas que han efectuado el acto en cuestion.
Sin embargo, la busqueda de los datos solicitados a la operadora de telecomunicaciones es normalmente complicada ya que se realiza en registros de actividades de gran volumen, normalmente disenados para la facturacion mas que para el 35 seguimiento de la trazabilidad de los datos. Por lo tanto, la busqueda antes mencionada de los datos solicitados puede consumir una cantidad ingente de recursos de la operadora de telecomunicaciones.
Una vez localizados los datos solicitados por las autoridades judiciales, el operador emite un certificado en el que manifiesta explfcitamente los datos transaccionales solicitados, la frecuencia, los destinos, asf como cualquier 40 informacion que haya solicitado la autoridad judicial pertinente.
Igualmente, existe en los usuarios esta misma necesidad de disponer de la capacidad de solicitar esta informacion a las operadoras de telecomunicaciones con el objeto de conocer y certificar los propios datos transaccionales, por ejemplo, los datos transmitidos, la fecha, los datos de recepcion o cualquier otra informacion util para el usuario. Esta necesidad 45 puede venir motivada por la peticion de una tercera parte al usuario de los datos transaccionales antes mencionados.
En el estado actual de la tecnica se conocen diversos metodos y sistemas para la verificacion de la transmision asf como de la integridad de los datos contenidos en un correo electronico. Estos metodos conocidos normalmente proporcionan pruebas y contenidos del envfo y recepcion de correos electronicos basandose en una solucion tecnologica que permite 50 verificar la transmision.
Sin embargo, los metodos conocidos en el estado actual de la tecnica poseen la desventaja de que implementan algoritmos y verificaciones que modifican el contenido del mensaje y ademas precisan comparar la firma digital del documento generado con la firma digital almacenada en el servidor. Estas verificaciones son electronicas y se realizan en 55 lfnea, lo que puede ser una desventaja para algunas terceras partes que solicitan este servicio.
Para ello, en caso de que un usuario emisor desee certificar un mensaje de correo electronico, el mensaje pasa, en vez de por la ruta tradicional para su envfo al destinatario, por una segunda ruta que implica el envfo del mensaje al destinatario a traves del servidor de una entidad certificadora. Sin embargo, esto supone una desventaja ya que el
mensaje es manipulado en este envfo a traves del servidor de la entidad certificadora, por lo que el mensaje finalmente recibido por el destinatario no es realmente el original enviado por el emisor, sino el transformado por la entidad certificadora.
5 Ademas de lo anterior, los metodos conocidos en el estado actual de la tecnica archivan un algoritmo criptografico unico asociado a cada mensaje, es decir, la firma digital. Posteriormente, en caso de querer verificar el mensaje hay que comparar la firma digital de un documento generado con la firma digital guardada en el servidor de la entidad certificadora teniendo de nuevo que realizar un algoritmo de comparacion entre el algoritmo criptografico, que es el dato que genera y guarda el sistema conocido del estado actual de la tecnica, y la anterior comparacion debe llevarse a cabo 10 haciendo uso de un algoritmo de comparacion.
Como caso especial en el que se necesita demostracion de la entrega al destinatario, esta la recepcion de las facturas emitidas por un usuario generador para poder demostrar asf que posteriormente a la recepcion de las prestaciones de servicios o productos, un usuario destinatario ha recibido la factura de esos servicios, evitando asf que los usuarios 15 destinatarios de un producto o servicio aleguen la no recepcion de la correspondiente factura para evitar o retrasar el pago de la misma.
Los metodos conocidos en el estado actual de la tecnica de notificacion oficial, tales como el telegrama, el burofax o la carta certificada tienen varias desventajas como son la no mecanizacion del proceso, lo que revierte en un elevado 20 consumo de tiempo asf como un alto coste. Por ejemplo, el documento US2007174402 describe un sistema y un procedimiento para verificar la entrega y la integridad de correos electronicos, donde un servidor transmite un mensaje desde un emisor a una direccion de destino. Durante la transmision, el servidor y la direccion de destino mantienen un dialogo que constituye un elemento adjunto, a traves de un protocolo particular, ya sea SMTP o ESMTP, referente al mensaje, al servidor y la direccion de destino. El mensaje pasa por servidores dispuestos entre 25 el servidor y la direccion de destino. Esta ruta se incluye en el elemento adjunto. Se proporcionan verificadores para el mensaje y para los elementos adjuntos. Los verificadores pueden constituir datos hash cifrados del mensaje y del elemento adjunto. El emisor recibe el mensaje, los elementos adjuntos y las verificaciones desde el servidor antes de la autenticacion y transmite el mensaje, los elementos adjuntos y los verificadores al servidor para obtener autenticacion mediante el servidor. El servidor actua sobre el mensaje y el verificador del mensaje para autenticar el 30 mensaje y actua sobre los elementos adjuntos y el verificador de los elementos adjuntos para verificar los elementos adjuntos. En el documento US2008278740 se describe un procedimiento, un sistema y un producto de programa informatico para la comunicacion masiva de informacion a destinatarios a traves de multiples medios de distribucion. Los medios incluyen faxes, correos electronicos, correo por via marftima o terrestre, mensajerfa de SMS y archivo (y estan adaptados a nuevos tipos que puedan desarrollarse en el futuro). Se usa una sola interfaz para recibir 35 informacion para su distribucion, incluidos uno o mas documentos de plantilla y datos especfficos de cada destinatario. Al menos un documento basado en la informacion recibida se transmite usando una entrega especffica para cada destinatario segun las preferencias de envfo de los destinatarios. Puede producirse una transmision escalonada del documento usando un medio de distribucion diferente para cualquiera de los destinatarios en los que falla la transmision realizada por los medios de distribucion especificados. La etapa de escalonamiento puede 40 depender de la informacion de estado de una portadora relacionada con la entrega del documento a cada destinatario. En el documento US5815555 se describe un procedimiento de entrega certificada de la transmision de correo electronico a traves de una red telefonica. El procedimiento incluye las etapas de detectar una solicitud de certificacion de correo electronico desde un ordenador origen a un ordenador destino mediante un controlador de la red telefonica y de almacenar una copia de la transmision de correo electronico en el controlador. El procedimiento 45 incluye ademas la etapa de certificar la entrega de la transmision de correo electronico haciendo corresponder una copia de la transmision de correo electronico recibida por el ordenador de destino con la copia almacenada. Finalmente, el documento US2004177048 da a conocer un procedimiento y un aparato para clasificar, priorizar, identificar, gestionar y controlar de otro modo (en terminos generales, “controlar”) una comunicacion. Puede usarse franqueo para asociar un valor y una clase a una comunicacion. La comunicacion puede asociarse al franqueo a 50 traves de un procedimiento para seleccionar un franqueo asociado a un valor de entre una pluralidad de tipos de franqueo, donde cada uno de los tipos de franqueo presenta un valor preasignado, que asocia el franqueo a la comunicacion, y para iniciar la transmision de la comunicacion franqueada a traves de una red. El valor puede incluir cualquier dato importante para las partes, incluido, por ejemplo, dinero, credito (o intencion de pago), millas de viajero frecuente, etc. “Franquear” una comunicacion asocia generalmente alguna indicacion de valor y/o una clase 55 de servicio a una comunicacion.
DESCRIPCION DE LA INVENCION
El objeto de invencion de esta solicitud ofrece una solucion con respecto a las desventajas previamente explicadas
mediante un procedimiento de certificacion sencillo, como se describe en la reivindicacion 1.
DESCRIPCION DE LOS DIBUJOS
5 Para complementar la descripcion que se esta realizando y con objeto de ayudar a una mejor comprension de las caracterfsticas de la invencion, de acuerdo con una realizacion preferida de la misma, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo siguiente:
10 Figura 1.- Muestra un diagrama de flujo de una realizacion preferida del metodo objeto de esta invencion.
Figura 2.- Muestra un diagrama de flujo de una realizacion preferida de la creacion de un certificado digital.
Figura 3.- Muestra un diagrama de flujo de una realizacion preferida del metodo en caso de que la copia del correo 15 electronico no pueda ser entregada al destinatario.
Figura 4.- Muestra un diagrama de flujo de una realizacion preferida del metodo de autenticacion del usuario emisor. REALIZACION PREFERIDA DE LA INVENCION
20
En la figura 1 se representa una realizacion preferida del metodo de certificacion de correo electronico objeto de la invencion, que comprende el envfo de un mensaje electronico de un usuario emisor (1) a un destinatario (2).
El usuario emisor (1), que es cliente de la entidad certificadora, envfa el mensaje electronico que desea certificar a la 25 direccion electronica de destino, es decir, al destinatario (2) a traves de una ruta inicial (3), que es la ruta convencional para el envfo de mensajes electronicos, y envfa tambien una copia a la entidad certificadora, es decir, a traves de una segunda ruta (10) distinta de la primera ruta (3) en la que un servidor de correos entrantes (11) recibe la referida copia. En la realizacion preferida mostrada, la unidad de procesamiento de datos (11) que gestiona el proceso de certificacion coincide con el servidor de correos entrantes (11).
30
Por lo tanto, el usuario emisor (1) utiliza su proveedor de correo electronico habitual, entregando el electronico al destinatario o destinatarios (2). Para ello, un servidor de correo inicial (5) enviara una copia del electronico a cada una de las direcciones destino especificadas por el usuario emisor (1) y un servidor de destino (6) recoge el correo electronico para que finalmente el destinatario (2) pueda leerlo, no sufriendo este 35 electronico ninguna manipulacion por parte de la entidad certificadora ni del sistema de certificacion.
Adicionalmente, el metodo puede comprender la etapa de almacenar en una base de datos (12) una copia del correo electronico o incluso la unidad de procesamiento (11) puede descomponer previamente la copia del correo electronico en los diferentes objetos que lo conforman: origen, destino o destinos, ficheros adjuntos, clasificacion de 40 los ficheros adjuntos y finalmente la numeracion de todos los objetos con su asignacion al usuario emisor (1).
Como realizacion preferida de los ficheros adjuntos, estos pueden consistir en una factura, queriendose en este caso certificar que la factura ha sido entregada al destinatario (2) de la misma.
45 Una vez descompuestas, indexadas y clasificadas todas sus partes, la copia del correo electronico se envfa insertando una indicacion particular, que puede ser incluir en el correo electronico el siguiente texto: CORREO ELECTRONICO CERTIFICADO o incluso mas concretamente, FACTURA CERTIFICADA, si lo que se quiere certificar es el contenido de una factura incluida en los datos adjuntos. Posteriormente se realiza una nueva copia en una segunda base de datos (13) y se envfa al servidor de correos salientes (14) del sistema de certificacion. El 50 servidor de correos salientes (14) lo entregara al servidor de destino (6), en donde quedara disponible para el destinatario (2).
Por lo tanto, el destinatario (2) recibe dos correos electronicos. Uno es el correo electronico original del usuario emisor (1), que utiliza sus propios servidores (5, 6), por lo tanto, a traves de una ruta inicial (3), y el otro es un correo 55 electronico reenviado por el sistema de certificacion de la entidad certificadora a traves de una segunda ruta (10) con la indicacion de certificacion particular, por ejemplo, CORREO ELECTRONICO CERTIFICADO o FACTURA CERTIFICADA.
Si la copia del correo electronico tenia una direccion de correo electronico correcta y ha podido ser entregada al
correo
correo
correo
correo
servidor (6), el proceso de certificacion continua, cuya realizacion preferida se muestra en la figura 2. En el caso de que no haya podido ser entregada o bien la direccion no existiera, el proceso de certificacion continua segun la realizacion preferida incluida en la figura 3.
5 Una vez entregada la copia del correo electronico al servidor (6), el servidor de correos salientes (14) recibe los datos de notificacion relativos a la entrega de la transmision de la copia del correo electronico y los envfa a la unidad de procesamiento (11) que gestiona el proceso de certificacion.
Una vez recibidas las indicaciones de envfo, las etapas, las incidencias o cualquier informacion que pueda ser util al 10 proceso de certificacion, la unidad de procesamiento (11) crea, en la realizacion preferida mostrada en la figura 2, un documento electronico, por ejemplo en formato PDF, que incluye los datos del usuario emisor (1), la fecha de emision, el contenido, los ficheros adjuntos si los hubiera y finalmente la fecha y hora de la entrega de la copia del correo electronico.
15 Una vez creado el documento electronico, se firma digitalmente mediante un algoritmo de firma digital para la creacion de un certificado (4).
Adicionalmente se puede efectuar una suma digital de todo el contenido anterior, es decir, del documento electronico y de la firma digital, y se envfa a un cronofechador de confianza (20), con el fin de obtener un documento electronico 20 con dos firmas electronicas de dos entidades para dar mayor refuerzo legal al propio certificado (4).
Una vez se tiene el fichero final o certificado (4), se envfa al usuario emisor (1) descontando primeramente el coste de su cuenta de credito y despues se entrega al servidor de correos salientes (14). Este servidor (14) envfa un correo electronico, que incluye el certificado (4), al usuario emisor (1).
25
En la figura 3 se representa una realizacion preferida de un diagrama de flujo en el que la copia del mensaje electronico no puede ser entregada al destinatario (2). Si el correo electronico no puede ser entregado, bien porque el destinatario (2) no existe, bien porque el dominio no se encuentra operativo, se reintenta durante un periodo de, por ejemplo, 24 horas.
30
Si finalmente puede ser entregado, el proceso continua segun lo anteriormente explicado, pero si no puede ser entregado, el servidor de correos salientes (14) del sistema de certificacion de la entidad certificadora recibe los datos de las transacciones realizadas, que se envfan a la unidad de procesamiento (11).
35 Una vez recibidas las indicaciones de envfo, las etapas, las incidencias y cualquier informacion que pueda ser util al proceso de certificacion, la unidad de procesamiento (11) crea, en la realizacion preferida mostrada en la figura 3, un documento electronico, por ejemplo en formato PDF, que incluye los datos del usuario emisor (1), la fecha de emision, el contenido, los ficheros adjuntos si los hubiera y finalmente fecha y hora del intento de entrega de la copia del correo electronico.
40
Una vez creado este documento electronico, se firma digitalmente mediante un algoritmo de firma digital, creando el certificado (4).
Adicionalmente se puede efectuar una suma digital de todo el contenido anterior, es decir, del documento electronico 45 y de la firma digital, y se envfa a un cronofechador de confianza (20), con el fin de obtener un documento electronico con dos firmas electronicas de dos entidades para dar mayor refuerzo legal al propio certificado (4).
Una vez se tiene el fichero final o certificado (4), se envfa al usuario emisor (1) descontando primeramente el coste de su cuenta de credito y despues se entrega al servidor de correos salientes (14). Este servidor (14) envfa un 50 correo electronico, que incluye el certificado (4), al usuario emisor (1).
En la figura 4 se representa una realizacion preferida de la etapa previa en la que el usuario emisor (1) inicia la conexion con la unidad de procesamiento (11) de la entidad certificadora.
55 Este usuario emisor (1) puede entrar con diferentes sistemas de acceso, por ejemplo un ordenador personal, una tableta, un telefono inteligente o cualquier dispositivo que le permita navegar a traves de Internet.
En la realizacion preferida mostrada, los usuarios emisores (1) acceden a un sistema web de control de acceso. Este sistema dispone de acceso a una base de datos en donde se encuentran los ficheros de informacion de los usuarios
emisores (1) con capacidad de certificacion y el numero de certificaciones que tienen disponibles, asf como de su capacidad de operativa.
El usuario emisor (1) introduce su nombre de usuario y su contrasena; si esta no es correcta, se le redirige a una 5 ayuda del sistema donde se le explica como darse de alta, y vuelve a entrar en el sistema de autenticacion.
Si el usuario se autentica correctamente, puede acceder a un menu donde puede especificarse caracterfsticas acerca de como tiene que ser el certificado (4) a emitir y desde que direcciones se permite el certificado de los correos electronicos. Una vez definidos estos parametros, el usuario emisor (1) puede solicitar un periodo de 10 procesamiento de certificacion y ajustar su horario. Dicho de otro modo, a partir de un determinado momento da autorizacion al sistema de certificacion para que entren correos electronicos e iniciar el proceso de certificacion.
Finalmente, si cuando se inicia el proceso, el usuario emisor (1) esta en el periodo de entrega del correo a certificar, iniciara los procesos. En caso contrario se devuelve el correo indicando que esta fuera de periodo o que se trata de 15 un usuario emisor (1) desconocido.
Como alternativa, el usuario puede solicitar un testigo o sfmbolo cifrado para efectuar las peticiones de certificacion sin necesidad de abrir una ventana via web.
Claims (5)
- REIVINDICACIONES1. - Metodo para la certificacion del envfo de correo electronico desde un usuario emisor (1) a un destinatario (2), comprendiendo el metodo llevar a cabo en un sistema de certificacion de envfo de correo electronico implementado por5 una operadora de telecomunicaciones, donde el usuario emisor (1) es un cliente de dicho sistema de certificacion de envfo de correo electronico, comprendiendo dicho sistema de certificacion de envfo de correo electronico al menos una unidad de procesamiento de datos (11) que puede funcionar al menos como un servidor de correos entrantes (11) y un servidor de correos salientes (14) que estan interconectados, las siguientes etapas:10 - enviar un correo electronico desde el usuario emisor (1) a al menos una direccion electronica de destino deldestinatario (2) a traves de una ruta inicial (3) mediante un servidor de correo inicial (5) y un servidor de correo de destino (6),- enviar, desde el usuario transmisor (1), una copia del correo electronico enviado en la etapa anterior al sistema de certificacion de envfo de correo electronico a traves de una segunda ruta (10),15 - recibir dicha copia del correo electronico en el servidor de correos entrantes (11) del sistema de certificacion,- insertar una indicacion particular en dicha copia del correo electronico mediante la unidad de procesamiento (11), donde la indicacion particular comprende la sentencia FACTURA CERTIFICADA,- enviar a traves del servidor de correos salientes (14) un segundo correo electronico que comprende la copia del correo electronico con la indicacion particular,20 - entregar al servidor de correo de destino (6) el segundo correo electronico que comprende la copia del correoelectronico con la indicacion particular,- entregar al destinatario (2):- el correo electronico a traves de la ruta inicial (3),25 - la copia del correo electronico a traves de la segunda ruta (10),donde dicha copia del correo electronico comprende la indicacion particular,- recibir en el servidor de correos entrantes (11) datos relativos a la entrega del segundo correo electronico desde el servidor de correos salientes (14),30 - generar, en la unidad de procesamiento (11), un documento electronico que comprende datos relativos a lasetapas anteriores,- aplicar una firma digital al documento electronico de la etapa anterior para la creacion de un certificado electronico (4),- enviar desde el servidor de correos salientes (14) el documento electronico a una tercera parte para llevar a cabo35 una segunda firma digital, y- entregar el certificado electronico (4) al usuario emisor (1) desde la unidad de procesamiento (11).
- 2. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 1, caracterizado porque comprende ademas la etapa de almacenar, en una base de datos (12), la copia del correo electronico.40
- 3. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 2, caracterizado porque antes de almacenarla en la base de datos (12), la unidad de procesamiento (11) realiza una descomposicion de la copia del primer correo electronico en al menos: origen, destino, adjuntos.45 4.- Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 3, caracterizado porque, adicionalmente, la unidad de procesamiento (11) numera todos los elementos en los que se descompone la copia del primer correo electronico y los asigna al usuario emisor (1).
- 5. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con una cualquiera de las reivindicaciones 50 anteriores, caracterizado porque la unidad de procesamiento (11) descuenta una cantidad de la cuenta del usuarioemisor (1).
- 6. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque comprende la etapa inicial de autenticar el usuario emisor (1) en el sistema de55 certificacion.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12382060.7A EP2632096B1 (en) | 2012-02-21 | 2012-02-21 | Method for certifying delivery of electronic messages |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2631078T3 true ES2631078T3 (es) | 2017-08-28 |
Family
ID=48095898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12382060.7T Active ES2631078T3 (es) | 2012-02-21 | 2012-02-21 | Método para la certificación del envío de mensajes electrónicos |
Country Status (24)
Country | Link |
---|---|
US (1) | US9432328B2 (es) |
EP (1) | EP2632096B1 (es) |
JP (1) | JP5934808B2 (es) |
KR (1) | KR102015386B1 (es) |
CN (1) | CN104145454B (es) |
AR (1) | AR090119A1 (es) |
AU (1) | AU2013223989B2 (es) |
CA (1) | CA2862557C (es) |
CY (1) | CY1119207T1 (es) |
DK (1) | DK2632096T3 (es) |
ES (1) | ES2631078T3 (es) |
HR (1) | HRP20170703T1 (es) |
HU (1) | HUE032574T2 (es) |
IL (1) | IL233330A (es) |
IN (1) | IN2014MN01006A (es) |
LT (1) | LT2632096T (es) |
NZ (1) | NZ626527A (es) |
PL (1) | PL2632096T3 (es) |
PT (1) | PT2632096T (es) |
RS (1) | RS55935B1 (es) |
SI (1) | SI2632096T1 (es) |
TW (1) | TWI579795B (es) |
UY (1) | UY34633A (es) |
WO (1) | WO2013124511A1 (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL2723023T3 (pl) * | 2012-10-19 | 2020-07-13 | Lleidanetworks Serveis Telemàtics S.A. | Sposób rejestracji i certyfikowania odbioru poczty elektronicznej |
CN105991523B (zh) * | 2015-01-30 | 2020-12-15 | 莱里达网络远程信息技术服务有限公司 | 用于产生由电信运营商的用户认证的电子协议的方法 |
PT3188435T (pt) * | 2015-12-28 | 2020-01-22 | Lleidanetworks Serveis Telematics Sa | Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações |
FR3064092A1 (fr) * | 2017-03-14 | 2018-09-21 | Kerquest | Procede de messagerie numerique associant un message a un sujet materiel |
CN107547329B (zh) * | 2017-09-07 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种基于ntb的双控数据传输方法及系统 |
EP3461073A1 (en) * | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
EP4020879A1 (en) | 2020-12-24 | 2022-06-29 | Lleidanetworks Serveis Telemàtics, S.A. | Method of generating a key for authentication |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815555A (en) * | 1997-02-11 | 1998-09-29 | Matthew J. Cairo | Certified telephonic transmissions |
JP3299928B2 (ja) * | 1998-02-09 | 2002-07-08 | 克佳 長嶋 | 電子メール送信内容証明システム装置 |
US7240199B2 (en) * | 2000-12-06 | 2007-07-03 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
JP4513932B2 (ja) | 1999-08-20 | 2010-07-28 | Tdk株式会社 | 積層セラミック電子部品の製造方法 |
US6606744B1 (en) * | 1999-11-22 | 2003-08-12 | Accenture, Llp | Providing collaborative installation management in a network-based supply chain environment |
US7124101B1 (en) * | 1999-11-22 | 2006-10-17 | Accenture Llp | Asset tracking in a network-based supply chain environment |
US8271336B2 (en) * | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
US8024266B1 (en) * | 1999-12-20 | 2011-09-20 | Kount Inc. | Method for secure, closed-loop money transfer via electronic mail |
JP2001282641A (ja) | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
JP2002064535A (ja) | 2000-08-14 | 2002-02-28 | Toshiro Morita | 内容証明電子メール |
JP2002344525A (ja) | 2001-05-17 | 2002-11-29 | Kyurio:Kk | 電子メール保証システム |
WO2003014999A1 (en) * | 2001-08-07 | 2003-02-20 | United States Postal Service | System and method for providing secured electronic transactions |
FR2834158B1 (fr) * | 2001-12-21 | 2005-02-11 | Radiotelephone Sfr | Procede de signature electronique |
AU2002950435A0 (en) * | 2002-07-29 | 2002-09-12 | Trade Wind Communications Ltd | A Bulk Communications Process Using Multiple Delivery Media |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
US20050004881A1 (en) * | 2003-03-05 | 2005-01-06 | Klug John R. | Method and apparatus for identifying, managing, and controlling communications |
US20050015455A1 (en) * | 2003-07-18 | 2005-01-20 | Liu Gary G. | SPAM processing system and methods including shared information among plural SPAM filters |
US8429232B1 (en) * | 2003-10-03 | 2013-04-23 | Voltage Security, Inc. | Message authentication using signatures |
US7386518B2 (en) * | 2003-12-16 | 2008-06-10 | Pitney Bowes Inc. | Method and system for facilitating transactions |
TWI250761B (en) * | 2004-04-15 | 2006-03-01 | Mei-Yin Guo | Authentication platform and method for network mails |
US7672003B2 (en) * | 2004-09-01 | 2010-03-02 | Eric Morgan Dowling | Network scanner for global document creation, transmission and management |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US7870204B2 (en) * | 2005-07-01 | 2011-01-11 | 0733660 B.C. Ltd. | Electronic mail system with aggregation and integrated display of related messages |
US20070076880A1 (en) * | 2005-10-04 | 2007-04-05 | Roman Kresina | Secure digital transmission |
US7664947B2 (en) * | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
US7917757B2 (en) * | 2006-02-09 | 2011-03-29 | California Institute Of Technology | Method and system for authentication of electronic communications |
US7971061B2 (en) * | 2006-12-11 | 2011-06-28 | Pitney Bowes Inc. | E-mail system and method having certified opt-in capabilities |
US8639214B1 (en) * | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
FR2926175B1 (fr) * | 2008-01-07 | 2012-08-17 | Trustseed Sas | Procede et dispositif de signature |
US20100100465A1 (en) * | 2008-10-17 | 2010-04-22 | Innovapost Inc. | Trusted third party authentication and notarization for email |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US8448246B2 (en) * | 2010-07-08 | 2013-05-21 | Raytheon Company | Protecting sensitive email |
US8494485B1 (en) * | 2010-12-22 | 2013-07-23 | Mobile Iron, Inc. | Management of certificates for mobile devices |
US8958109B2 (en) * | 2011-04-08 | 2015-02-17 | Sundaram Natarajan | Cloud and HTML based document management and creation system |
US9280651B2 (en) * | 2012-09-10 | 2016-03-08 | Microsoft Technology Licensing, Llc | Securely handling server certificate errors in synchronization communication |
US9565198B2 (en) * | 2014-01-31 | 2017-02-07 | Microsoft Technology Licensing, Llc | Tenant based signature validation |
-
2012
- 2012-02-21 SI SI201230950T patent/SI2632096T1/sl unknown
- 2012-02-21 RS RS20170470A patent/RS55935B1/sr unknown
- 2012-02-21 LT LTEP12382060.7T patent/LT2632096T/lt unknown
- 2012-02-21 DK DK12382060.7T patent/DK2632096T3/en active
- 2012-02-21 ES ES12382060.7T patent/ES2631078T3/es active Active
- 2012-02-21 PT PT123820607T patent/PT2632096T/pt unknown
- 2012-02-21 HU HUE12382060A patent/HUE032574T2/en unknown
- 2012-02-21 PL PL12382060T patent/PL2632096T3/pl unknown
- 2012-02-21 EP EP12382060.7A patent/EP2632096B1/en active Active
- 2012-04-02 US US13/437,709 patent/US9432328B2/en active Active
-
2013
- 2013-02-19 AU AU2013223989A patent/AU2013223989B2/en active Active
- 2013-02-19 KR KR1020147015496A patent/KR102015386B1/ko active IP Right Grant
- 2013-02-19 JP JP2014555270A patent/JP5934808B2/ja active Active
- 2013-02-19 CA CA2862557A patent/CA2862557C/en active Active
- 2013-02-19 NZ NZ626527A patent/NZ626527A/en unknown
- 2013-02-19 CN CN201380005835.XA patent/CN104145454B/zh active Active
- 2013-02-19 WO PCT/ES2013/070104 patent/WO2013124511A1/es active Application Filing
- 2013-02-20 TW TW102105794A patent/TWI579795B/zh active
- 2013-02-21 UY UY0001034633A patent/UY34633A/es not_active Application Discontinuation
- 2013-02-21 AR ARP130100534A patent/AR090119A1/es active IP Right Grant
-
2014
- 2014-05-26 IN IN1006MUN2014 patent/IN2014MN01006A/en unknown
- 2014-06-23 IL IL233330A patent/IL233330A/en active IP Right Grant
-
2017
- 2017-05-11 HR HRP20170703TT patent/HRP20170703T1/hr unknown
- 2017-05-29 CY CY20171100555T patent/CY1119207T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
EP2632096A1 (en) | 2013-08-28 |
IL233330A (en) | 2016-12-29 |
CA2862557A1 (en) | 2013-08-29 |
EP2632096B1 (en) | 2017-03-08 |
CY1119207T1 (el) | 2018-02-14 |
CN104145454A (zh) | 2014-11-12 |
LT2632096T (lt) | 2017-06-12 |
IN2014MN01006A (es) | 2015-07-03 |
HUE032574T2 (en) | 2017-10-30 |
JP5934808B2 (ja) | 2016-06-15 |
WO2013124511A1 (es) | 2013-08-29 |
JP2015513236A (ja) | 2015-04-30 |
US9432328B2 (en) | 2016-08-30 |
RS55935B1 (sr) | 2017-09-29 |
TW201342298A (zh) | 2013-10-16 |
PT2632096T (pt) | 2017-06-07 |
AU2013223989A1 (en) | 2014-07-17 |
CA2862557C (en) | 2021-01-26 |
CN104145454B (zh) | 2017-06-27 |
PL2632096T3 (pl) | 2017-08-31 |
SI2632096T1 (sl) | 2017-08-31 |
KR102015386B1 (ko) | 2019-10-21 |
US20130218989A1 (en) | 2013-08-22 |
DK2632096T3 (en) | 2017-06-12 |
AR090119A1 (es) | 2014-10-22 |
UY34633A (es) | 2013-09-02 |
IL233330A0 (en) | 2014-08-31 |
KR20140127206A (ko) | 2014-11-03 |
AU2013223989B2 (en) | 2017-06-15 |
NZ626527A (en) | 2017-01-27 |
TWI579795B (zh) | 2017-04-21 |
HRP20170703T1 (hr) | 2017-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9626655B2 (en) | Method, apparatus and system for regulating electronic mail | |
ES2631078T3 (es) | Método para la certificación del envío de mensajes electrónicos | |
ES2776482T3 (es) | Método para el registro y la certificación de la recepción de correo electrónico | |
WO2005078993A1 (en) | System and method for warranting electronic mail using a hybrid public key encryption scheme | |
WO2019058006A1 (es) | Plataforma y método de certificación de una contratación electrónica para identificación electrónica y servicios de confianza (eidas) | |
CN104160664B (zh) | 用于发送至移动终端的数据消息传输的验证的方法 | |
WO2019058007A1 (es) | Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas) | |
KR101974988B1 (ko) | 증명 전자 우편 서비스 방법 및 장치 | |
KR102497104B1 (ko) | 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법 | |
TW201627948A (zh) | 電信事業經營者的使用者建立認證的電子合約的方法 | |
KR20180134063A (ko) | 증명 전자 우편 서비스 방법 및 장치 | |
KR20040083945A (ko) | 사용자 중심의 보안메일 서비스 | |
KR20040067075A (ko) | 온라인 내용증명 서비스 시스템 |