CZ28571U1 - Systém pro certifikaci elektronické pošty - Google Patents

Systém pro certifikaci elektronické pošty Download PDF

Info

Publication number
CZ28571U1
CZ28571U1 CZ2015-31036U CZ201531036U CZ28571U1 CZ 28571 U1 CZ28571 U1 CZ 28571U1 CZ 201531036 U CZ201531036 U CZ 201531036U CZ 28571 U1 CZ28571 U1 CZ 28571U1
Authority
CZ
Czechia
Prior art keywords
mail
server
outgoing
block
message
Prior art date
Application number
CZ2015-31036U
Other languages
English (en)
Inventor
Jan Bednář
Ivan Janoušek
Šimon Kubišta
Original Assignee
Jan Bednář
Ivan Janoušek
Šimon Kubišta
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jan Bednář, Ivan Janoušek, Šimon Kubišta filed Critical Jan Bednář
Priority to CZ2015-31036U priority Critical patent/CZ28571U1/cs
Publication of CZ28571U1 publication Critical patent/CZ28571U1/cs
Priority to SK5027-2016U priority patent/SK8284Y1/sk
Priority to PL417081A priority patent/PL417081A1/pl
Priority to DE202016102343.2U priority patent/DE202016102343U1/de
Priority to HRP20160467AA priority patent/HRP20160467A2/hr
Priority to ATGM50072/2016U priority patent/AT16175U1/de
Priority to SI201600122A priority patent/SI25003A/sl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Oblast techniky
Technické řešení se týká systému pro certifikaci elektronické pošty, zahrnujícího koncové zařízení odesilatele elektronické pošty, které je propojitelné se serverem odchozí elektronické pošty, který je připojitelný na server příchozí elektronické pošty, na který je připojitelné koncové zařízení příjemce elektronické pošty.
Dosavadní stav techniky
Současný stav elektronické komunikace vychází ve své podstatě z původních principů internetového propojení uživatelů, které kladlo důraz na vysokou variabilitu možných komunikačních prostředků, ale na základní úrovni nebylo definováno pro komunikaci, která by vyžadovala vysoký stupeň důvěryhodnosti nebo dokonce možnost ověření takové komunikace některou z veřejných autorit.
Známé systémy pro elektronickou komunikace zahrnující koncové zařízení odesilatele elektronické pošty, které je propojitelné se serverem odchozí elektronické pošty, který je připojitelný na server příchozí elektronické pošty, na který je připojitelné koncové zařízení příjemce elektronické pošty.
Server odchozí pošty používá tzv. „Simple Mail Transfer Protocol“ (zkratka SMTP) a server příchozí pošty pro přístup adresáta ke zprávě používá POP3 nebo IMAP protokol. Provozovatel služeb elektronické pošty pracuje se zprávou výhradně na úrovni serveru odchozí nebo příchozí elektronické pošty, který je instalován pouze na základě obecných standardů bez důrazu na validitu informace o probíhající elektronické komunikaci.
Informace o obsahu elektronické pošty, času přenosu i stav přenosu je zpracovávána a uchovávána pouze na úrovni lokálního zařízení odesílatele i příjemce zprávy. Záznam provozovatele služeb elektronické pošty není ve většině případů dohledatelný a jeho validita je vždy zpochybnitelná.
Důležitost elektronické komunikace v současné společnosti roste, protože dochází k posunu od klasické „papírové“ smluvní dokumentace k realizaci celé řady právních úkonů prostřednictvím standardní elektronické pošty.
V současné době však elektronická pošta nedává možnost nezpochybnitelného ověření o obsahu nebo času odesílání. Pochybnosti o obsahu nebo času odesílání elektronické pošty potom mají zásadní vliv najednání stran a zároveň i na právní jistotu účastníků jednání.
Pro možnost ověřeného doručování elektronických zprávy je v dnešní době dostupný např. informační systém datových stránek provozovaný subjektem Česká pošta s. p., ale tato služba je provozována zcela odděleně od prostředků standardní e-mailové komunikace, je realizována prostřednictvím vlastních uživatelských rozhraní a její procentuální zastoupení v běžné komunikaci je zcela minoritní· Neumožňuje využít standardní komunikační e-mailové klienty, a to nejen z hlediska nástrojů samotné tvorby takovéto komunikace, ale i např. již zavedených spisových služeb pro práci s dokumenty. Komfort systému datových stránek je oproti komfortu klasické emailové komunikace velmi malý.
Známý stav techniky dále umožňuje prostřednictvím tzv. služby časových razítek (definováno zákonem č. 227/2000 Sb., o elektronickém podpisu) zachytit přesně okamžik vzniku a obsah souboru ukládaného na lokální úrovni, např. v počítači uživatele. Takto potvrzený čas odeslání emailové zprávy však není průkazný, protože tento postup sice zachycuje okamžik vzniku e-mailové zprávy, ale děje se tak na základě informací použitých z lokální stanice odesílatele, tj. i podle vlastního nastavení systémového času odesílatelovy stanice. Navíc není prokazatelné ani odeslání, protože lze vznést námitku, že taková zpráva nebyla předána k odeslání např. chybou internetového připojení nebo chybou serveru poskytovatele služeb elektronické komunikace a tudíž nedorazila příjemci a tyto námitky nejsou při dnešním stavu techniky vyvratitelné.
-1 CZ 28571 U1
Cílem technického řešení je navrhnout takový systém, který by umožnil certifikovat běžně používanou elektronickou poštu. Certifikací se pro potřeby této přihlášky rozumí objektivní ověření obsahu a času odeslání elektronické pošty.
Podstata technického řešení
Uvedeného cíle se dosahuje systémem pro certifikaci elektronické pošty, zahrnujícím koncové zařízení odesilatele elektronické pošty, které je propojitelné se serverem odchozí elektronické pošty, který je připojitelný na server příchozí elektronické pošty, na který je připojitelné koncové zařízení příjemce elektronické pošty, podle technického řešení, jehož podstata spočívá vtom, že server odchozí elektronické pošty je propojitelný se serverem kvalifikované certifikační autority, přičemž server kvalifikované certifikační autority zahrnuje interní časový generátor.
Výhodou systému podle technického řešení je, že umožňuje objektivně a nezpochybnitelně potvrdit obsah a čas odeslání elektronické pošty.
Podle výhodného provedení je za koncovým zařízením odesilatele elektronické pošty zapojen vlastní server odchozí pošty odesilatele.
Podle výhodného provedení server odchozí elektronické pošty zahrnuje blok zpracování kontrolního součtu e-mailové zprávy, za kterým jsou za sebou zapojeny blok pro uložení zprávy s časovým razítkem a blok standardního odeslání zpracované zprávy, přičemž blok zpracování kontrolního součtu e-mailové zprávy a blok pro uložení zprávy s časovým razítkem jsou propojeny s interním časovým generátorem na serveru kvalifikované certifikační autority.
Podle dalšího výhodného provedení je na serveru odchozí elektronické pošty před blokem zpracování kontrolního součtu e-mailové zprávy uspořádán blok autorizace e-mailové zprávy, který je přes databázi uživatelů služby propojen s databází evidence časových razítek, která je uspořádána na serveru kvalifikované certifikační autority.
Podle jiného výhodného provedení jsou na serveru odchozí elektronické pošty za blokem pro uložení zprávy s časovým razítkem za sebou uspořádány blok kontroly integrity e-mailové zprávy a datové úložiště, přičemž s interním časovým generátorem serveru kvalifikované certifikační autority je propojena periferie pro uživatelské ověření elektronického razítka. Periferie pro uživatelské ověření elektronického razítka je propojitelná jak s koncovým zařízením odesilatele, tak i s datovým úložištěm.
Objasnění výkresů
Tři příklady zapojení systému pro certifikaci elektronické pošty jsou schematicky zobrazena na obr. 1, 2, 3 a 4.
Příklady uskutečnění technického řešení
Příklad provedení základního zapojení systému pro certifikaci elektronické pošty podle technického řešení podle obr. 1 zahrnuje koncové zařízení 1 odesilatele elektronické pošty, které může být tvořeno libovolným známým technickým prostředkem pro odesílání a příjem elektrické pošty, například mobilním telefonem, tabletem, PC s operačním systém Windows, Apple Macintosh, Linux, Android, atd.
Koncové zařízení 1 odesilatele elektronické pošty je přes připojení 2 odesilatele prostřednictvím sítě Internet (ADSL, GSM, WIFI) propojitelné se serverem 16 odchozí elektronické pošty. V zobrazeném příkladu provedení má server 16 odchozí elektronické pošty následující parametry: CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA. Server 16 odchozí elektronické pošty používá tzv. „Simple Mail Transfer Protocol“ (zkratka SMTP).
Server 16 odchozí elektronické pošty je přes připojení 12 příjemce prostřednictvím sítě Internet propojitelné se serverem 13 příchozí elektronické pošty, který má v zobrazeném příkladu provedení následující parametry: CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA. Server
-2CZ 28571 U1 příchozí elektronické pošty používá pro přístup adresáta ke zprávě POP3 nebo IMAP protokol.
Na server 13 příchozí elektronické pošty je připojitelné koncové zařízení 14 příjemce elektronické pošty, tvořené stejně jako koncové zařízení 1 odesilatele elektronické pošty libovolným známým technickým prostředkem pro odesílání a příjem elektrické pošty, například mobilním telefonem, tabletem, PC s operačním systém Windows, Apple Macintosh, Linux, Android, atd.
Server 16 odchozí elektronické pošty je propojitelný se serverem 17 kvalifikované certifikační autority, který zahrnuje interní časový generátor 8. V zobrazeném příkladu provedení je server 17 kvalifikované certifikační autority provozován Českou poštou s.p. a má následující parametry: CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA. Je zřejmé, že kvalifikovanou certifikační autoritou mohou být i jiné subjekty, které splní předem dané požadavky a získají příslušné oprávnění.
Server 16 odchozí elektronické pošty zahrnuje blok 6 zpracování kontrolního součtu e-mailové zprávy (hardwarově realizovaný CPU 2x E5-2620 2.0GHz, RAM 64GB, HDD 2x 2TB ŠATA), za kterým jsou za sebou zapojeny blok 7 pro uložení zprávy s časovým razítkem (hardwarově realizovaný CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA) a blok 11 standardního odeslání zpracované zprávy (hardwarově realizovaný CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA). Blok 6 zpracování kontrolního součtu e-mailové zprávy a blok 7 pro uložení zprávy s časovým razítkem jsou propojeny s interním časovým generátorem 8 na serveru 17 kvalifikované certifikační autority.
Po odeslání elektronické pošty z libovolného koncového zařízení 1 uživatele prostřednictvím připojení 2 odesilatele na server 16 odchozí pošty se v bloku 6 zpracování kontrolního součtu emailové zprávy vypracuje kontrolní součet-tzv. hash, který se odešle do serveru 17 kvalifikované certifikační autority, kde se kněmu v interním časovém generátoru 8 připojí časové razítko a emailová zpráva s časovým razítkem se odešle do bloku 7 pro uložení zprávy s časovým razítkem.
Takto zpracovaná e-mailová zpráva se přes blok 11 standardního odeslání a přes připojení 12 příjemce odešle na server 13 příchozí elektronické pošty a z něho na koncové zařízení 14 příjemce.
Potvrzení o odeslání zprávy může být podle nastavení služby na úrovni bloku 7 pro uložení zprávy odesláno odesílateli.
Další příklad provedení zapojení systému pro certifikaci elektronické pošty podle obr. 2 se od příkladu provedení z obr. 1 liší tím, že na serveru 16 odchozí elektronické pošty je před blokem 6 zpracování kontrolního součtu e-mailové zprávy uspořádán blok 3 autorizace e-mailové zprávy (hardwarově realizovaný CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA), který je přes databázi 4 uživatelů služby (hardwarově realizovanou CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500G ŠATA, databázový systém MS SQL) propojen s databází 5 evidence časových razítek (hardwarově realizovanou CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA, databázový systém MS SQL) na serveru 17 kvalifikované certifikační autority.
Elektronická pošta se z libovolného koncového zařízení 1 uživatele odešle prostřednictvím připojení 2 odesilatele na server 16 odchozí pošty, kde pomocí bloku 3 autorizace e-mailové zprávy, databáze 4 uživatelů služby a databáze 5 evidence časových razítek proběhne ověření uživatelských oprávnění žadatele o certifikaci elektronické pošty. Další zpracování e-mailové zprávy je stejné jako u výše popsaného příkladu provedení z obr. 1.
Další příklad provedení zapojení systému pro certifikaci elektronické pošty podle obr. 3 se od příkladu provedení z obr. 1 liší tím, že na serveru 16 odchozí elektronické pošty jsou za blokem 7 pro uložení zprávy s časovým razítkem za sebou uspořádány blok 9 kontroly integrity e-mailové zprávy (hardwarově realizovaný CPU E5-2603 2.4GHz, RAM 16GB, HDD 2x 500GB ŠATA) a datové úložiště 10 (hardwarově realizované CPU E5-2603 1.8GHz, RAM 16GB, HDD24x WD RED RAID EDITON 3TB ŠATA). S interním časovým generátorem 8 serveru 17 kvalifikované certifikační autority je propojena periferie 15 (například mobilní telefon, tablet, PC) pro uživatelské ověření elektronického razítka, přičemž periferie 15 pro uživatelské ověření elektro
-3CZ 28571 U1 nického razítka je propojitelná jak s koncovým zařízením 1 odesilatele, tak i s datovým úložištěm 10.
Zpracování e-mailové zprávy je stejné jako u výše popsaného příkladu provedení z obr. 1. Přidání bloku 9 kontroly integrity e-mailové zprávy a datového úložiště 10 v kombinaci s periferií 15 pro uživatelské ověření elektronického razítka umožňuje navíc k funkcím popsaným v souvislosti s provedením podle obr. 1 společně se samotným uložením zprávy kontrolu konzistence ukládaných dat a ověření validity časového razítka, stejně jako následnou kontrolu procesu doručení zprávy na úrovni serveru odchozí pošty 16 a serveru příchozí pošty 13. Tuto kontrolu je rovněž možné provést odesílatelem zprávy nezávisle na provozovateli serveru odchozí pošty 16 prostřednictvím periferie 15 pro uživatelské ověření elektronického razítka. Do datového úložiště 10 e-mailové zprávy, časového razítka zprávy, ostatních atributů je uložen celý soubor dat souvisejících s odeslanou zprávou, který dále umožňuje přístup odesílatele zprávy a kontrolu nebo práci podle definovaných pravidel s uloženými zprávami.
Další příklad provedení zapojení systému pro certifikaci elektronické pošty podle obr. 4 se od příkladu provedení z obr. 1 liší tím, že odesilatel má vlastní server 18 odchozí pošty odesilatele (hardwarově realizovaný CPU 2x E5-2620 2.0GHz, RAM 64GB, HDD 2x 2TB ŠATA). Server 16 odchozí elektronické pošty je zapojen jako relay SMTP server, nadřazený vlastnímu serveru 18 odchozí pošty odesilatele. Zpráva je z koncového zařízení 1 odesilatele na server 16 odchozí elektronické pošty odeslána prostřednictvím vlastního serveru 18 odchozí pošty odesilatele. Další zpracování e-mailové zprávy je pak již stejné jako u výše popsaného příkladu provedení z obr. 1.
NÁROKY NA OCHRANU

Claims (5)

1. Systém pro certifikaci elektronické pošty, zahrnující koncové zařízení (1) odesilatele elektronické pošty, které je propojitelné se serverem (16) odchozí elektronické pošty, který je připojitelný na server (13) příchozí elektronické pošty, na který je připojitelné koncové zařízení (14) příjemce elektronické pošty, vyznačující se tím, že server (16) odchozí elektronické pošty je propojitelný se serverem (17) kvalifikované certifikační autority, přičemž server (17) kvalifikované certifikační autority zahrnuje interní časový generátor (8).
2. Systém pro certifikaci elektronické pošty podle nároku 1, vyznačující se tím, že za koncovým zařízením (1) odesilatele elektronické pošty je zapojen vlastní server (18) odchozí pošty odesilatele.
3. Systém pro certifikaci elektronické pošty nároku 2, vyznačující se tím, že server (16) odchozí elektronické pošty zahrnuje blok (6) zpracování kontrolního součtu e-mailové zprávy, za kterým jsou za sebou zapojeny blok (7) pro uložení zprávy s časovým razítkem a blok (11) standardního odeslání zpracované zprávy, přičemž blok (6) zpracování kontrolního součtu emailové zprávy a blok (7) pro uložení zprávy s časovým razítkem jsou propojeny s interním časovým generátorem (8) na serveru (17) kvalifikované certifikační autority.
4. Systém pro certifikaci elektronické pošty podle nároku 2 nebo 3, vyznačující se tím, že na serveru (16) odchozí elektronické pošty je před blokem (6) zpracování kontrolního součtu e-mailové zprávy uspořádán blok (3) autorizace e-mailové zprávy, který je přes databázi (4) uživatelů služby propojen s databází (5) evidence časových razítek, která je uspořádána na serveru (17) kvalifikované certifikační autority.
5. Systém pro certifikaci elektronické pošty podle nároku 2 nebo 3, vyznačující se tím, že na serveru (16) odchozí elektronické pošty jsou za blokem (7) pro uložení zprávy s časovým razítkem za sebou uspořádány blok (9) kontroly integrity e-mailové zprávy a datové úložiště (10), přičemž s interním časovým generátorem (8) serveru (17) kvalifikované certifikační autority je propojena periferie (15) pro uživatelské ověření elektronického razítka a periferie (15)
-4CZ 28571 U1 pro uživatelské ověření elektronického razítka je propojitelná jak s koncovým zařízením (1) odesilatele, tak i s datovým úložištěm (10).
CZ2015-31036U 2015-05-04 2015-05-04 Systém pro certifikaci elektronické pošty CZ28571U1 (cs)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CZ2015-31036U CZ28571U1 (cs) 2015-05-04 2015-05-04 Systém pro certifikaci elektronické pošty
SK5027-2016U SK8284Y1 (sk) 2015-05-04 2016-05-02 Systém na certifikáciu elektronickej pošty
PL417081A PL417081A1 (pl) 2015-05-04 2016-05-02 System do certyfikacji poczty elektronicznej
DE202016102343.2U DE202016102343U1 (de) 2015-05-04 2016-05-03 System zur Zertifizierung von elektronischer Post
HRP20160467AA HRP20160467A2 (hr) 2015-05-04 2016-05-03 Sustav za certificiranje elektroničke pošte
ATGM50072/2016U AT16175U1 (de) 2015-05-04 2016-05-04 System zur Zertifizierung von elektronischer Post
SI201600122A SI25003A (sl) 2015-05-04 2016-05-04 Sistem za certificiranje elektronske pošte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2015-31036U CZ28571U1 (cs) 2015-05-04 2015-05-04 Systém pro certifikaci elektronické pošty

Publications (1)

Publication Number Publication Date
CZ28571U1 true CZ28571U1 (cs) 2015-08-31

Family

ID=54054223

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2015-31036U CZ28571U1 (cs) 2015-05-04 2015-05-04 Systém pro certifikaci elektronické pošty

Country Status (7)

Country Link
AT (1) AT16175U1 (cs)
CZ (1) CZ28571U1 (cs)
DE (1) DE202016102343U1 (cs)
HR (1) HRP20160467A2 (cs)
PL (1) PL417081A1 (cs)
SI (1) SI25003A (cs)
SK (1) SK8284Y1 (cs)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
US9081987B2 (en) * 2007-03-28 2015-07-14 Ricoh Co., Ltd. Document image authenticating server

Also Published As

Publication number Publication date
PL417081A1 (pl) 2016-11-07
SK50272016U1 (sk) 2018-07-02
SK8284Y1 (sk) 2018-12-03
HRP20160467A2 (hr) 2017-11-17
AT16175U1 (de) 2019-03-15
DE202016102343U1 (de) 2016-05-19
SI25003A (sl) 2016-11-30

Similar Documents

Publication Publication Date Title
US20100217979A1 (en) System and Method for Providing Certified Proof of Delivery Receipts for Electronic Mail
CN104158816A (zh) 认证方法、装置和服务器
US9917801B2 (en) Method for the registration and certification of receipt of electronic mail
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
RU2716736C2 (ru) Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи
EP2805455B1 (en) A method, a system and a computer program product for certifying that a destination email server has received an email message sent from a sender to at least one destination address
CA2921806A1 (en) System and method for smtp and alternative email protocol interoperability
AU2013223990A1 (en) Method for the certification of data messages transmission to moblie terminals
CN103326927B (zh) 一种代收邮件的方法和装置
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
EP2587743A1 (en) Hypertext link verification in encrypted e-mail for mobile devices
CZ28571U1 (cs) Systém pro certifikaci elektronické pošty
TWI660324B (zh) 電信事業經營者的使用者建立認證的電子合約的方法
CN103986724A (zh) 电子邮件实名认证方法及***
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2016143188A (ja) 通信事業会社顧客による認証電子契約の生成方法
Cekerevac et al. Internet safety of SMEs and e-mail protection in the light of recent revelations about espionage of internet communication system
KR101638131B1 (ko) 휘발성 유알엘을 이용한 사생활 노출 방지시스템
KR20160094726A (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
JP4944187B2 (ja) 同期メッセージ管理システム
KR20050024765A (ko) 스팸메일 차단 방법 및 시스템
Ji Research on Email Security Policy based on Network Technology
GB2483488A (en) Email server which stores message body and attachments in a database and replaces them with hyperlinks to the stored data

Legal Events

Date Code Title Description
FG1K Utility model registered

Effective date: 20150831

ND1K First or second extension of term of utility model

Effective date: 20190502

MK1K Utility model expired

Effective date: 20220504