Nothing Special   »   [go: up one dir, main page]

ES2631078T3 - Método para la certificación del envío de mensajes electrónicos - Google Patents

Método para la certificación del envío de mensajes electrónicos Download PDF

Info

Publication number
ES2631078T3
ES2631078T3 ES12382060.7T ES12382060T ES2631078T3 ES 2631078 T3 ES2631078 T3 ES 2631078T3 ES 12382060 T ES12382060 T ES 12382060T ES 2631078 T3 ES2631078 T3 ES 2631078T3
Authority
ES
Spain
Prior art keywords
email
copy
mail server
certification
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12382060.7T
Other languages
English (en)
Inventor
Francisco Sapena Soler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lleidanetworks Serveis Telematics SA
Original Assignee
Lleidanetworks Serveis Telematics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48095898&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2631078(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lleidanetworks Serveis Telematics SA filed Critical Lleidanetworks Serveis Telematics SA
Application granted granted Critical
Publication of ES2631078T3 publication Critical patent/ES2631078T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método para la certificación del envío de correo electrónico desde un usuario emisor (1) a un destinatario (2), comprendiendo el método llevar a cabo en un sistema de certificación de envío de correo electrónico implementado por una operadora de telecomunicaciones, donde el usuario emisor (1) es un cliente de dicho sistema de certificación de envío de correo electrónico, comprendiendo dicho sistema de certificación de envío de correo electrónico al menos una unidad de procesamiento de datos (11) que puede funcionar al menos como un servidor de correos entrantes (11) y un servidor de correos salientes (14) que están interconectados, las siguientes etapas: - enviar un correo electrónico desde el usuario emisor (1) a al menos una dirección electrónica de destino del destinatario (2) a través de una ruta inicial (3) mediante un servidor de correo inicial (5) y un servidor de correo de destino (6), - enviar, desde el usuario transmisor (1), una copia del correo electrónico enviado en la etapa anterior al sistema de certificación de envío de correo electrónico a través de una segunda ruta (10), - recibir dicha copia del correo electrónico en el servidor de correos entrantes (11) del sistema de certificación, - insertar una indicación particular en dicha copia del correo electrónico mediante la unidad de procesamiento (11), donde la indicación particular comprende la sentencia FACTURA CERTIFICADA, - enviar a través del servidor de correos salientes (14) un segundo correo electrónico que comprende la copia del correo electrónico con la indicación particular, - entregar al servidor de correo de destino (6) el segundo correo electrónico que comprende la copia del correo electrónico con la indicación particular, - entregar al destinatario (2): - el correo electrónico a través de la ruta inicial (3), - la copia del correo electrónico a través de la segunda ruta (10), donde dicha copia del correo electrónico comprende la indicación particular, - recibir en el servidor de correos entrantes (11) datos relativos a la entrega del segundo correo electrónico desde el servidor de correos salientes (14), - generar, en la unidad de procesamiento (11), un documento electrónico que comprende datos relativos a las etapas anteriores, - aplicar una firma digital al documento electrónico de la etapa anterior para la creación de un certificado electrónico (4), - enviar desde el servidor de correos salientes (14) el documento electrónico a una tercera parte para llevar a cabo una segunda firma digital, y - entregar el certificado electrónico (4) al usuario emisor (1) desde la unidad de procesamiento (11).

Description

DESCRIPCION
Metodo para la certificacion del envfo de mensajes electronicos 5 OBJETO DE LA INVENCION
El objeto de la invencion es un metodo para que un operador de telecomunicaciones pueda recibir, reenviar y enviar correo electronico de un usuario emisor a uno o a varios destinatarios, registrandose todas las operaciones transaccionales para, finalmente, firmarlo digitalmente y entregar al usuario emisor un certificado como operador y 10 tercera parte de confianza.
ANTECEDENTES DE LA INVENCION
Se sabe que, actualmente, las comunicaciones electronicas se han convertido en una herramienta esencial e 15 indispensable para cualquier operativa, tanto legal como ilegal. Las comunicaciones se utilizan para todo tipo de transacciones, generacion de llamadas y mensajes, etc., de un origen a un destino.
Las operadoras de telecomunicaciones son las que proporcionan las infraestructuras que gestionan, dirigen y almacenan gran parte de este trafico. Estas operadoras de telecomunicaciones estan sujetas a normativas, entre otras cosas, para la 20 utilizacion del espectro radioelectrico, que es limitado, o para la utilizacion de recursos de numeracion telefonica, que tambien son finitos.
Las operadoras de telecomunicaciones, ademas, mantienen registros de las transacciones que realizan los usuarios con los objetivos, entre otros, de tarificacion, registro de los numeros asociados a los mismos, referencias de facturacion, asf 25 como el registro de cualquier dato transaccional utilizado en la facturacion al usuario. Estos registros son conservados para posteriores verificaciones de tarificacion y/o seguimiento del trafico por parte del usuario.
En ocasiones, las autoridades judiciales solicitan a las operadoras de telecomunicaciones datos registrados de las transacciones electronicas efectuadas, ya que las consideran terceras partes de confianza a efectos de proporcionar 30 estos datos, asf como cualquier dato que pueda ayudar a determinar las personas ffsicas o jurfdicas que han efectuado el acto en cuestion.
Sin embargo, la busqueda de los datos solicitados a la operadora de telecomunicaciones es normalmente complicada ya que se realiza en registros de actividades de gran volumen, normalmente disenados para la facturacion mas que para el 35 seguimiento de la trazabilidad de los datos. Por lo tanto, la busqueda antes mencionada de los datos solicitados puede consumir una cantidad ingente de recursos de la operadora de telecomunicaciones.
Una vez localizados los datos solicitados por las autoridades judiciales, el operador emite un certificado en el que manifiesta explfcitamente los datos transaccionales solicitados, la frecuencia, los destinos, asf como cualquier 40 informacion que haya solicitado la autoridad judicial pertinente.
Igualmente, existe en los usuarios esta misma necesidad de disponer de la capacidad de solicitar esta informacion a las operadoras de telecomunicaciones con el objeto de conocer y certificar los propios datos transaccionales, por ejemplo, los datos transmitidos, la fecha, los datos de recepcion o cualquier otra informacion util para el usuario. Esta necesidad 45 puede venir motivada por la peticion de una tercera parte al usuario de los datos transaccionales antes mencionados.
En el estado actual de la tecnica se conocen diversos metodos y sistemas para la verificacion de la transmision asf como de la integridad de los datos contenidos en un correo electronico. Estos metodos conocidos normalmente proporcionan pruebas y contenidos del envfo y recepcion de correos electronicos basandose en una solucion tecnologica que permite 50 verificar la transmision.
Sin embargo, los metodos conocidos en el estado actual de la tecnica poseen la desventaja de que implementan algoritmos y verificaciones que modifican el contenido del mensaje y ademas precisan comparar la firma digital del documento generado con la firma digital almacenada en el servidor. Estas verificaciones son electronicas y se realizan en 55 lfnea, lo que puede ser una desventaja para algunas terceras partes que solicitan este servicio.
Para ello, en caso de que un usuario emisor desee certificar un mensaje de correo electronico, el mensaje pasa, en vez de por la ruta tradicional para su envfo al destinatario, por una segunda ruta que implica el envfo del mensaje al destinatario a traves del servidor de una entidad certificadora. Sin embargo, esto supone una desventaja ya que el
mensaje es manipulado en este envfo a traves del servidor de la entidad certificadora, por lo que el mensaje finalmente recibido por el destinatario no es realmente el original enviado por el emisor, sino el transformado por la entidad certificadora.
5 Ademas de lo anterior, los metodos conocidos en el estado actual de la tecnica archivan un algoritmo criptografico unico asociado a cada mensaje, es decir, la firma digital. Posteriormente, en caso de querer verificar el mensaje hay que comparar la firma digital de un documento generado con la firma digital guardada en el servidor de la entidad certificadora teniendo de nuevo que realizar un algoritmo de comparacion entre el algoritmo criptografico, que es el dato que genera y guarda el sistema conocido del estado actual de la tecnica, y la anterior comparacion debe llevarse a cabo 10 haciendo uso de un algoritmo de comparacion.
Como caso especial en el que se necesita demostracion de la entrega al destinatario, esta la recepcion de las facturas emitidas por un usuario generador para poder demostrar asf que posteriormente a la recepcion de las prestaciones de servicios o productos, un usuario destinatario ha recibido la factura de esos servicios, evitando asf que los usuarios 15 destinatarios de un producto o servicio aleguen la no recepcion de la correspondiente factura para evitar o retrasar el pago de la misma.
Los metodos conocidos en el estado actual de la tecnica de notificacion oficial, tales como el telegrama, el burofax o la carta certificada tienen varias desventajas como son la no mecanizacion del proceso, lo que revierte en un elevado 20 consumo de tiempo asf como un alto coste. Por ejemplo, el documento US2007174402 describe un sistema y un procedimiento para verificar la entrega y la integridad de correos electronicos, donde un servidor transmite un mensaje desde un emisor a una direccion de destino. Durante la transmision, el servidor y la direccion de destino mantienen un dialogo que constituye un elemento adjunto, a traves de un protocolo particular, ya sea SMTP o ESMTP, referente al mensaje, al servidor y la direccion de destino. El mensaje pasa por servidores dispuestos entre 25 el servidor y la direccion de destino. Esta ruta se incluye en el elemento adjunto. Se proporcionan verificadores para el mensaje y para los elementos adjuntos. Los verificadores pueden constituir datos hash cifrados del mensaje y del elemento adjunto. El emisor recibe el mensaje, los elementos adjuntos y las verificaciones desde el servidor antes de la autenticacion y transmite el mensaje, los elementos adjuntos y los verificadores al servidor para obtener autenticacion mediante el servidor. El servidor actua sobre el mensaje y el verificador del mensaje para autenticar el 30 mensaje y actua sobre los elementos adjuntos y el verificador de los elementos adjuntos para verificar los elementos adjuntos. En el documento US2008278740 se describe un procedimiento, un sistema y un producto de programa informatico para la comunicacion masiva de informacion a destinatarios a traves de multiples medios de distribucion. Los medios incluyen faxes, correos electronicos, correo por via marftima o terrestre, mensajerfa de SMS y archivo (y estan adaptados a nuevos tipos que puedan desarrollarse en el futuro). Se usa una sola interfaz para recibir 35 informacion para su distribucion, incluidos uno o mas documentos de plantilla y datos especfficos de cada destinatario. Al menos un documento basado en la informacion recibida se transmite usando una entrega especffica para cada destinatario segun las preferencias de envfo de los destinatarios. Puede producirse una transmision escalonada del documento usando un medio de distribucion diferente para cualquiera de los destinatarios en los que falla la transmision realizada por los medios de distribucion especificados. La etapa de escalonamiento puede 40 depender de la informacion de estado de una portadora relacionada con la entrega del documento a cada destinatario. En el documento US5815555 se describe un procedimiento de entrega certificada de la transmision de correo electronico a traves de una red telefonica. El procedimiento incluye las etapas de detectar una solicitud de certificacion de correo electronico desde un ordenador origen a un ordenador destino mediante un controlador de la red telefonica y de almacenar una copia de la transmision de correo electronico en el controlador. El procedimiento 45 incluye ademas la etapa de certificar la entrega de la transmision de correo electronico haciendo corresponder una copia de la transmision de correo electronico recibida por el ordenador de destino con la copia almacenada. Finalmente, el documento US2004177048 da a conocer un procedimiento y un aparato para clasificar, priorizar, identificar, gestionar y controlar de otro modo (en terminos generales, “controlar”) una comunicacion. Puede usarse franqueo para asociar un valor y una clase a una comunicacion. La comunicacion puede asociarse al franqueo a 50 traves de un procedimiento para seleccionar un franqueo asociado a un valor de entre una pluralidad de tipos de franqueo, donde cada uno de los tipos de franqueo presenta un valor preasignado, que asocia el franqueo a la comunicacion, y para iniciar la transmision de la comunicacion franqueada a traves de una red. El valor puede incluir cualquier dato importante para las partes, incluido, por ejemplo, dinero, credito (o intencion de pago), millas de viajero frecuente, etc. “Franquear” una comunicacion asocia generalmente alguna indicacion de valor y/o una clase 55 de servicio a una comunicacion.
DESCRIPCION DE LA INVENCION
El objeto de invencion de esta solicitud ofrece una solucion con respecto a las desventajas previamente explicadas
mediante un procedimiento de certificacion sencillo, como se describe en la reivindicacion 1.
DESCRIPCION DE LOS DIBUJOS
5 Para complementar la descripcion que se esta realizando y con objeto de ayudar a una mejor comprension de las caracterfsticas de la invencion, de acuerdo con una realizacion preferida de la misma, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo siguiente:
10 Figura 1.- Muestra un diagrama de flujo de una realizacion preferida del metodo objeto de esta invencion.
Figura 2.- Muestra un diagrama de flujo de una realizacion preferida de la creacion de un certificado digital.
Figura 3.- Muestra un diagrama de flujo de una realizacion preferida del metodo en caso de que la copia del correo 15 electronico no pueda ser entregada al destinatario.
Figura 4.- Muestra un diagrama de flujo de una realizacion preferida del metodo de autenticacion del usuario emisor. REALIZACION PREFERIDA DE LA INVENCION
20
En la figura 1 se representa una realizacion preferida del metodo de certificacion de correo electronico objeto de la invencion, que comprende el envfo de un mensaje electronico de un usuario emisor (1) a un destinatario (2).
El usuario emisor (1), que es cliente de la entidad certificadora, envfa el mensaje electronico que desea certificar a la 25 direccion electronica de destino, es decir, al destinatario (2) a traves de una ruta inicial (3), que es la ruta convencional para el envfo de mensajes electronicos, y envfa tambien una copia a la entidad certificadora, es decir, a traves de una segunda ruta (10) distinta de la primera ruta (3) en la que un servidor de correos entrantes (11) recibe la referida copia. En la realizacion preferida mostrada, la unidad de procesamiento de datos (11) que gestiona el proceso de certificacion coincide con el servidor de correos entrantes (11).
30
Por lo tanto, el usuario emisor (1) utiliza su proveedor de correo electronico habitual, entregando el electronico al destinatario o destinatarios (2). Para ello, un servidor de correo inicial (5) enviara una copia del electronico a cada una de las direcciones destino especificadas por el usuario emisor (1) y un servidor de destino (6) recoge el correo electronico para que finalmente el destinatario (2) pueda leerlo, no sufriendo este 35 electronico ninguna manipulacion por parte de la entidad certificadora ni del sistema de certificacion.
Adicionalmente, el metodo puede comprender la etapa de almacenar en una base de datos (12) una copia del correo electronico o incluso la unidad de procesamiento (11) puede descomponer previamente la copia del correo electronico en los diferentes objetos que lo conforman: origen, destino o destinos, ficheros adjuntos, clasificacion de 40 los ficheros adjuntos y finalmente la numeracion de todos los objetos con su asignacion al usuario emisor (1).
Como realizacion preferida de los ficheros adjuntos, estos pueden consistir en una factura, queriendose en este caso certificar que la factura ha sido entregada al destinatario (2) de la misma.
45 Una vez descompuestas, indexadas y clasificadas todas sus partes, la copia del correo electronico se envfa insertando una indicacion particular, que puede ser incluir en el correo electronico el siguiente texto: CORREO ELECTRONICO CERTIFICADO o incluso mas concretamente, FACTURA CERTIFICADA, si lo que se quiere certificar es el contenido de una factura incluida en los datos adjuntos. Posteriormente se realiza una nueva copia en una segunda base de datos (13) y se envfa al servidor de correos salientes (14) del sistema de certificacion. El 50 servidor de correos salientes (14) lo entregara al servidor de destino (6), en donde quedara disponible para el destinatario (2).
Por lo tanto, el destinatario (2) recibe dos correos electronicos. Uno es el correo electronico original del usuario emisor (1), que utiliza sus propios servidores (5, 6), por lo tanto, a traves de una ruta inicial (3), y el otro es un correo 55 electronico reenviado por el sistema de certificacion de la entidad certificadora a traves de una segunda ruta (10) con la indicacion de certificacion particular, por ejemplo, CORREO ELECTRONICO CERTIFICADO o FACTURA CERTIFICADA.
Si la copia del correo electronico tenia una direccion de correo electronico correcta y ha podido ser entregada al
correo
correo
correo
correo
servidor (6), el proceso de certificacion continua, cuya realizacion preferida se muestra en la figura 2. En el caso de que no haya podido ser entregada o bien la direccion no existiera, el proceso de certificacion continua segun la realizacion preferida incluida en la figura 3.
5 Una vez entregada la copia del correo electronico al servidor (6), el servidor de correos salientes (14) recibe los datos de notificacion relativos a la entrega de la transmision de la copia del correo electronico y los envfa a la unidad de procesamiento (11) que gestiona el proceso de certificacion.
Una vez recibidas las indicaciones de envfo, las etapas, las incidencias o cualquier informacion que pueda ser util al 10 proceso de certificacion, la unidad de procesamiento (11) crea, en la realizacion preferida mostrada en la figura 2, un documento electronico, por ejemplo en formato PDF, que incluye los datos del usuario emisor (1), la fecha de emision, el contenido, los ficheros adjuntos si los hubiera y finalmente la fecha y hora de la entrega de la copia del correo electronico.
15 Una vez creado el documento electronico, se firma digitalmente mediante un algoritmo de firma digital para la creacion de un certificado (4).
Adicionalmente se puede efectuar una suma digital de todo el contenido anterior, es decir, del documento electronico y de la firma digital, y se envfa a un cronofechador de confianza (20), con el fin de obtener un documento electronico 20 con dos firmas electronicas de dos entidades para dar mayor refuerzo legal al propio certificado (4).
Una vez se tiene el fichero final o certificado (4), se envfa al usuario emisor (1) descontando primeramente el coste de su cuenta de credito y despues se entrega al servidor de correos salientes (14). Este servidor (14) envfa un correo electronico, que incluye el certificado (4), al usuario emisor (1).
25
En la figura 3 se representa una realizacion preferida de un diagrama de flujo en el que la copia del mensaje electronico no puede ser entregada al destinatario (2). Si el correo electronico no puede ser entregado, bien porque el destinatario (2) no existe, bien porque el dominio no se encuentra operativo, se reintenta durante un periodo de, por ejemplo, 24 horas.
30
Si finalmente puede ser entregado, el proceso continua segun lo anteriormente explicado, pero si no puede ser entregado, el servidor de correos salientes (14) del sistema de certificacion de la entidad certificadora recibe los datos de las transacciones realizadas, que se envfan a la unidad de procesamiento (11).
35 Una vez recibidas las indicaciones de envfo, las etapas, las incidencias y cualquier informacion que pueda ser util al proceso de certificacion, la unidad de procesamiento (11) crea, en la realizacion preferida mostrada en la figura 3, un documento electronico, por ejemplo en formato PDF, que incluye los datos del usuario emisor (1), la fecha de emision, el contenido, los ficheros adjuntos si los hubiera y finalmente fecha y hora del intento de entrega de la copia del correo electronico.
40
Una vez creado este documento electronico, se firma digitalmente mediante un algoritmo de firma digital, creando el certificado (4).
Adicionalmente se puede efectuar una suma digital de todo el contenido anterior, es decir, del documento electronico 45 y de la firma digital, y se envfa a un cronofechador de confianza (20), con el fin de obtener un documento electronico con dos firmas electronicas de dos entidades para dar mayor refuerzo legal al propio certificado (4).
Una vez se tiene el fichero final o certificado (4), se envfa al usuario emisor (1) descontando primeramente el coste de su cuenta de credito y despues se entrega al servidor de correos salientes (14). Este servidor (14) envfa un 50 correo electronico, que incluye el certificado (4), al usuario emisor (1).
En la figura 4 se representa una realizacion preferida de la etapa previa en la que el usuario emisor (1) inicia la conexion con la unidad de procesamiento (11) de la entidad certificadora.
55 Este usuario emisor (1) puede entrar con diferentes sistemas de acceso, por ejemplo un ordenador personal, una tableta, un telefono inteligente o cualquier dispositivo que le permita navegar a traves de Internet.
En la realizacion preferida mostrada, los usuarios emisores (1) acceden a un sistema web de control de acceso. Este sistema dispone de acceso a una base de datos en donde se encuentran los ficheros de informacion de los usuarios
emisores (1) con capacidad de certificacion y el numero de certificaciones que tienen disponibles, asf como de su capacidad de operativa.
El usuario emisor (1) introduce su nombre de usuario y su contrasena; si esta no es correcta, se le redirige a una 5 ayuda del sistema donde se le explica como darse de alta, y vuelve a entrar en el sistema de autenticacion.
Si el usuario se autentica correctamente, puede acceder a un menu donde puede especificarse caracterfsticas acerca de como tiene que ser el certificado (4) a emitir y desde que direcciones se permite el certificado de los correos electronicos. Una vez definidos estos parametros, el usuario emisor (1) puede solicitar un periodo de 10 procesamiento de certificacion y ajustar su horario. Dicho de otro modo, a partir de un determinado momento da autorizacion al sistema de certificacion para que entren correos electronicos e iniciar el proceso de certificacion.
Finalmente, si cuando se inicia el proceso, el usuario emisor (1) esta en el periodo de entrega del correo a certificar, iniciara los procesos. En caso contrario se devuelve el correo indicando que esta fuera de periodo o que se trata de 15 un usuario emisor (1) desconocido.
Como alternativa, el usuario puede solicitar un testigo o sfmbolo cifrado para efectuar las peticiones de certificacion sin necesidad de abrir una ventana via web.

Claims (5)

  1. REIVINDICACIONES
    1. - Metodo para la certificacion del envfo de correo electronico desde un usuario emisor (1) a un destinatario (2), comprendiendo el metodo llevar a cabo en un sistema de certificacion de envfo de correo electronico implementado por
    5 una operadora de telecomunicaciones, donde el usuario emisor (1) es un cliente de dicho sistema de certificacion de envfo de correo electronico, comprendiendo dicho sistema de certificacion de envfo de correo electronico al menos una unidad de procesamiento de datos (11) que puede funcionar al menos como un servidor de correos entrantes (11) y un servidor de correos salientes (14) que estan interconectados, las siguientes etapas:
    10 - enviar un correo electronico desde el usuario emisor (1) a al menos una direccion electronica de destino del
    destinatario (2) a traves de una ruta inicial (3) mediante un servidor de correo inicial (5) y un servidor de correo de destino (6),
    - enviar, desde el usuario transmisor (1), una copia del correo electronico enviado en la etapa anterior al sistema de certificacion de envfo de correo electronico a traves de una segunda ruta (10),
    15 - recibir dicha copia del correo electronico en el servidor de correos entrantes (11) del sistema de certificacion,
    - insertar una indicacion particular en dicha copia del correo electronico mediante la unidad de procesamiento (11), donde la indicacion particular comprende la sentencia FACTURA CERTIFICADA,
    - enviar a traves del servidor de correos salientes (14) un segundo correo electronico que comprende la copia del correo electronico con la indicacion particular,
    20 - entregar al servidor de correo de destino (6) el segundo correo electronico que comprende la copia del correo
    electronico con la indicacion particular,
    - entregar al destinatario (2):
    - el correo electronico a traves de la ruta inicial (3),
    25 - la copia del correo electronico a traves de la segunda ruta (10),
    donde dicha copia del correo electronico comprende la indicacion particular,
    - recibir en el servidor de correos entrantes (11) datos relativos a la entrega del segundo correo electronico desde el servidor de correos salientes (14),
    30 - generar, en la unidad de procesamiento (11), un documento electronico que comprende datos relativos a las
    etapas anteriores,
    - aplicar una firma digital al documento electronico de la etapa anterior para la creacion de un certificado electronico (4),
    - enviar desde el servidor de correos salientes (14) el documento electronico a una tercera parte para llevar a cabo
    35 una segunda firma digital, y
    - entregar el certificado electronico (4) al usuario emisor (1) desde la unidad de procesamiento (11).
  2. 2. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 1, caracterizado porque comprende ademas la etapa de almacenar, en una base de datos (12), la copia del correo electronico.
    40
  3. 3. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 2, caracterizado porque antes de almacenarla en la base de datos (12), la unidad de procesamiento (11) realiza una descomposicion de la copia del primer correo electronico en al menos: origen, destino, adjuntos.
    45 4.- Metodo para la certificacion del envfo de correo electronico, de acuerdo con la reivindicacion 3, caracterizado porque, adicionalmente, la unidad de procesamiento (11) numera todos los elementos en los que se descompone la copia del primer correo electronico y los asigna al usuario emisor (1).
  4. 5. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con una cualquiera de las reivindicaciones 50 anteriores, caracterizado porque la unidad de procesamiento (11) descuenta una cantidad de la cuenta del usuario
    emisor (1).
  5. 6. - Metodo para la certificacion del envfo de correo electronico, de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque comprende la etapa inicial de autenticar el usuario emisor (1) en el sistema de
    55 certificacion.
ES12382060.7T 2012-02-21 2012-02-21 Método para la certificación del envío de mensajes electrónicos Active ES2631078T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP12382060.7A EP2632096B1 (en) 2012-02-21 2012-02-21 Method for certifying delivery of electronic messages

Publications (1)

Publication Number Publication Date
ES2631078T3 true ES2631078T3 (es) 2017-08-28

Family

ID=48095898

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12382060.7T Active ES2631078T3 (es) 2012-02-21 2012-02-21 Método para la certificación del envío de mensajes electrónicos

Country Status (24)

Country Link
US (1) US9432328B2 (es)
EP (1) EP2632096B1 (es)
JP (1) JP5934808B2 (es)
KR (1) KR102015386B1 (es)
CN (1) CN104145454B (es)
AR (1) AR090119A1 (es)
AU (1) AU2013223989B2 (es)
CA (1) CA2862557C (es)
CY (1) CY1119207T1 (es)
DK (1) DK2632096T3 (es)
ES (1) ES2631078T3 (es)
HR (1) HRP20170703T1 (es)
HU (1) HUE032574T2 (es)
IL (1) IL233330A (es)
IN (1) IN2014MN01006A (es)
LT (1) LT2632096T (es)
NZ (1) NZ626527A (es)
PL (1) PL2632096T3 (es)
PT (1) PT2632096T (es)
RS (1) RS55935B1 (es)
SI (1) SI2632096T1 (es)
TW (1) TWI579795B (es)
UY (1) UY34633A (es)
WO (1) WO2013124511A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2723023T3 (pl) * 2012-10-19 2020-07-13 Lleidanetworks Serveis Telemàtics S.A. Sposób rejestracji i certyfikowania odbioru poczty elektronicznej
CN105991523B (zh) * 2015-01-30 2020-12-15 莱里达网络远程信息技术服务有限公司 用于产生由电信运营商的用户认证的电子协议的方法
PT3188435T (pt) * 2015-12-28 2020-01-22 Lleidanetworks Serveis Telematics Sa Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações
FR3064092A1 (fr) * 2017-03-14 2018-09-21 Kerquest Procede de messagerie numerique associant un message a un sujet materiel
CN107547329B (zh) * 2017-09-07 2020-06-16 苏州浪潮智能科技有限公司 一种基于ntb的双控数据传输方法及系统
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815555A (en) * 1997-02-11 1998-09-29 Matthew J. Cairo Certified telephonic transmissions
JP3299928B2 (ja) * 1998-02-09 2002-07-08 克佳 長嶋 電子メール送信内容証明システム装置
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP4513932B2 (ja) 1999-08-20 2010-07-28 Tdk株式会社 積層セラミック電子部品の製造方法
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US8024266B1 (en) * 1999-12-20 2011-09-20 Kount Inc. Method for secure, closed-loop money transfer via electronic mail
JP2001282641A (ja) 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
JP2002064535A (ja) 2000-08-14 2002-02-28 Toshiro Morita 内容証明電子メール
JP2002344525A (ja) 2001-05-17 2002-11-29 Kyurio:Kk 電子メール保証システム
WO2003014999A1 (en) * 2001-08-07 2003-02-20 United States Postal Service System and method for providing secured electronic transactions
FR2834158B1 (fr) * 2001-12-21 2005-02-11 Radiotelephone Sfr Procede de signature electronique
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US20050004881A1 (en) * 2003-03-05 2005-01-06 Klug John R. Method and apparatus for identifying, managing, and controlling communications
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US8429232B1 (en) * 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
US7386518B2 (en) * 2003-12-16 2008-06-10 Pitney Bowes Inc. Method and system for facilitating transactions
TWI250761B (en) * 2004-04-15 2006-03-01 Mei-Yin Guo Authentication platform and method for network mails
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US20070076880A1 (en) * 2005-10-04 2007-04-05 Roman Kresina Secure digital transmission
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US7917757B2 (en) * 2006-02-09 2011-03-29 California Institute Of Technology Method and system for authentication of electronic communications
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US8639214B1 (en) * 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US8448246B2 (en) * 2010-07-08 2013-05-21 Raytheon Company Protecting sensitive email
US8494485B1 (en) * 2010-12-22 2013-07-23 Mobile Iron, Inc. Management of certificates for mobile devices
US8958109B2 (en) * 2011-04-08 2015-02-17 Sundaram Natarajan Cloud and HTML based document management and creation system
US9280651B2 (en) * 2012-09-10 2016-03-08 Microsoft Technology Licensing, Llc Securely handling server certificate errors in synchronization communication
US9565198B2 (en) * 2014-01-31 2017-02-07 Microsoft Technology Licensing, Llc Tenant based signature validation

Also Published As

Publication number Publication date
EP2632096A1 (en) 2013-08-28
IL233330A (en) 2016-12-29
CA2862557A1 (en) 2013-08-29
EP2632096B1 (en) 2017-03-08
CY1119207T1 (el) 2018-02-14
CN104145454A (zh) 2014-11-12
LT2632096T (lt) 2017-06-12
IN2014MN01006A (es) 2015-07-03
HUE032574T2 (en) 2017-10-30
JP5934808B2 (ja) 2016-06-15
WO2013124511A1 (es) 2013-08-29
JP2015513236A (ja) 2015-04-30
US9432328B2 (en) 2016-08-30
RS55935B1 (sr) 2017-09-29
TW201342298A (zh) 2013-10-16
PT2632096T (pt) 2017-06-07
AU2013223989A1 (en) 2014-07-17
CA2862557C (en) 2021-01-26
CN104145454B (zh) 2017-06-27
PL2632096T3 (pl) 2017-08-31
SI2632096T1 (sl) 2017-08-31
KR102015386B1 (ko) 2019-10-21
US20130218989A1 (en) 2013-08-22
DK2632096T3 (en) 2017-06-12
AR090119A1 (es) 2014-10-22
UY34633A (es) 2013-09-02
IL233330A0 (en) 2014-08-31
KR20140127206A (ko) 2014-11-03
AU2013223989B2 (en) 2017-06-15
NZ626527A (en) 2017-01-27
TWI579795B (zh) 2017-04-21
HRP20170703T1 (hr) 2017-09-22

Similar Documents

Publication Publication Date Title
US9626655B2 (en) Method, apparatus and system for regulating electronic mail
ES2631078T3 (es) Método para la certificación del envío de mensajes electrónicos
ES2776482T3 (es) Método para el registro y la certificación de la recepción de correo electrónico
WO2005078993A1 (en) System and method for warranting electronic mail using a hybrid public key encryption scheme
WO2019058006A1 (es) Plataforma y método de certificación de una contratación electrónica para identificación electrónica y servicios de confianza (eidas)
CN104160664B (zh) 用于发送至移动终端的数据消息传输的验证的方法
WO2019058007A1 (es) Plataforma y método de certificación de una notificación electrónica para identificación electrónica y servicios de confianza (eidas)
KR101974988B1 (ko) 증명 전자 우편 서비스 방법 및 장치
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
TW201627948A (zh) 電信事業經營者的使用者建立認證的電子合約的方法
KR20180134063A (ko) 증명 전자 우편 서비스 방법 및 장치
KR20040083945A (ko) 사용자 중심의 보안메일 서비스
KR20040067075A (ko) 온라인 내용증명 서비스 시스템