CN103181124A - 保证消息系统的安全使用的系统和方法 - Google Patents

保证消息系统的安全使用的系统和方法 Download PDF

Info

Publication number
CN103181124A
CN103181124A CN2011800342766A CN201180034276A CN103181124A CN 103181124 A CN103181124 A CN 103181124A CN 2011800342766 A CN2011800342766 A CN 2011800342766A CN 201180034276 A CN201180034276 A CN 201180034276A CN 103181124 A CN103181124 A CN 103181124A
Authority
CN
China
Prior art keywords
message
treated
origination
parties
origination message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800342766A
Other languages
English (en)
Inventor
B·马特兹科尔
M·塔尔
A·拉哈夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vaultive Ltd
Original Assignee
Vaultive Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vaultive Ltd filed Critical Vaultive Ltd
Publication of CN103181124A publication Critical patent/CN103181124A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

保证消息系统的安全使用的系统和方法。居间装置可以接收原始消息、处理原始消息以产生经过处理的消息,并可以将经过处理的消息转发到服务器或消息系统。居间装置可以从服务器或消息系统接收经过处理的消息、处理接收的经过处理的消息以产生可以基本上与原始消息相同的未处理的消息,可以将未处理的消息转发到目的地。

Description

保证消息系统的安全使用的系统和方法
背景技术
电子邮件是最常见的通信形式之一。因特网和万维网使得电子邮件成为很多个人和组织使用的广泛的应用。intended recipients.在基本电子邮件模式中,用户使用网络通信协议来访问电子邮件服务器,可以检索等待他或她的消息,并可以将新消息发送到一个或多个目标收件人。多个电子邮件供应商除此基本功能外还提供额外的功能,诸如管理联系人,过滤和分类电子邮件等等。
有许多电子邮件供应商在因特网中提供电子邮件服务,而并非分发用于操作电子邮件服务器的软件。突出的示例包括
Figure BDA00002725572100011
的GmailTM服务,HotmailTM,以及许多较小的因特网服务提供商(ISP)。在这样的因特网托管的服务中,用户的消息及其他数据被存储在电子邮件提供商的服务器上。有隐私顾虑的某些组织和个人不愿使用这样的托管的服务,因为用户的数据和消息被委托到第三方电子邮件提供商。
电子邮件是全球性且开放的系统。向每个电子邮件提供商注册以使用一个或多个电子邮件域。电子邮件地址始终包括此电子邮件域。当电子邮件消息需要被投递到其收件人时,查询全球电子邮件域注册表,以便查找处理此域的服务器;然后,消息被发送到该服务器;服务器存储消息;然后,收件人从服务器中检索消息。电子邮件域的全球注册表是使用全球域名系统(DNS)操作的,其中,被称为MX记录的记录由提供商来注册。电子邮件域的MX记录指向处理该域的传入的消息的服务器。
电子邮件提供商通常强调他们采取了安全措施来保护用户的数据。这样的措施包括通过加密网络通信流,在提供商的数据中心实施的强安全策略,审核以及类似的方法,来保护用户和提供商之间的通信。然而,所有这些措施都不会消除使用户的数据落入另一方手中的基本顾虑。
发明内容
本发明的各实施例可以实现消息系统的安全使用。用于保护消息安全的系统可以包括:可以接收原始消息、处理原始消息以产生经过处理的消息的居间装置,其中,处理包括转换原始消息的至少一部分,将经过处理的消息转发到服务器或消息系统。居间装置可以从服务器或消息系统接收经过处理的消息、处理接收的经过处理的消息以产生可以基本上与原始消息相同的未处理的消息,可以将未处理的消息转发到目的地。处理消息可以包括加密或扰乱包括发件人和/或收件人地址或名称、域和/或消息的正文的消息的任何部分。居间装置可以传递与存储在消息系统中的经过处理的消息相关的请求和/或查询。
附图说明
本发明的各实施例是作为示例说明的,而不仅限制于各个附图的图形,在附图中,类似的附图标记表示对应的、类似的元件,其中:
图1示出了根据本发明的各实施例的系统的示意框图;
图2示出了根据本发明的各实施例的系统的示意框图;
图3示出了根据本发明的各实施例的系统的示意框图;
图4示意地示出了根据本发明的各实施例的流程;以及
图5示出了根据本发明的各实施例的加密的示例性方法。
可以理解,为说明简单和清楚起见,附图中所示出的元件不一定准确地或是按比例绘制的。例如,为了清楚起见,某些元件的尺寸可以相对于其他元件而放大,或者多个物理组件可以被包括在一个功能块或元件中。此外,在合适的情况下,在不同的附图之中附图标记可以重复使用,以表示对应的或类似的元件。
具体实施方式
在下面的详细描述中,阐述了很多具体细节,以便全面地理解本发明。然而,那些本领域技术人员将会理解,本发明也可以在没有这些具体细节的情况下实施。在其他情况下,没有详细描述已知的方法、过程、以及组件、模块,单元和/或电路,以便不至于使本发明变得模糊。参考一个实施例所描述的某些特征或元件可以与参考其他实施例所描述的特征或元件相结合。为了清楚起见,可以不重复对相同或类似的特征或元件的讨论。
虽然本发明的各实施例不仅限于此方面,利用诸如,例如,“处理”、“计算”、“确定”、“建立”、“分析”、“检查”等等之类的术语的讨论,可以是指计算机,计算平台、计算系统,或其他电子计算设备的操作和/或进程,它们操纵和/或转换表示为计算机的寄存器和存储器内的物理(例如,电子)量的数据,将这些数据转换为类似地表示为计算机的寄存器或存储器和/或其他可以存储执行操作和/或进程的指令的信息非瞬时的存储介质内的物理量的其他数据。
本发明的各实施例可以包括诸如计算机或处理器可读取的非瞬时的存储介质之类的制品,诸如,例如,存储器、磁盘驱动器,或USB闪存存储器,它们编码、包括或存储了指令,例如,计算机可执行指令,当由处理器或控制器执行这些指令时,导致处理器或控制器执行此处所公开的方法。例如,居间装置可以是这样的制品。
虽然本发明的各实施例不仅限于此方面,如此处所使用的术语“多个”可以包括,例如,“两个或更多”。术语“多个”在整个说明书中可以用于描述两个或更多组件、设备、元件、单元、参数等等。除非显式地声明,此处所描述的方法实施例不局限于特定顺序或序列。另外,所描述的方法实施例或其元件中的一些可以同时,在相同时间点,或并行地发生或执行。
本发明通过解决其根本原因来解决上文所讨论的信任问题:用户必须信任电子邮件提供商。本发明使用户能够使用远离电子邮件服务提供商,而不会向服务提供商暴露他们的消息的内容和/或收件人。除电子邮件系统之外,本发明还适用于其本质上不必是电子的消息系统。本发明可以进行传人的和传出的消息拦截,以便对于任何消息系统进行内容保护。
本发明包括消息传递客户端部分、消息传递服务器部分,以及适应于拦截和修改消息传递客户端部分和消息传递服务器部分之间的通信的居间装置。可任选地,本发明还包括适应于在离开服务器部分之后以及在到达第三方之前接收发送到第三方的消息的一个或多个传出的通信模块。可任选地,本发明还包括适应于在到达服务器部分之前从第三方接收消息的一个或多个传入的通信模块。
客户端部分可以是人用户,人所使用的计算机代理或代表人操作的自动代理。客户端可以访问服务器,可以发送消息检索请求,可以发送消息发送请求,并可以请求任何其他操作。居间装置可以适应于接收来自的用户的目标为服务器的请求,处理请求以产生经过处理的请求,并将经过处理的请求转发到消息传递服务器。对消息(例如,与消息发送请求相关联的)的处理可以包括检测检测消息各部分,诸如消息主题、消息正文、消息附件、消息收件人地址、消息作者地址,及消息的其他部分。对消息(例如,从客户端接收的原始消息)的处理可以包括加密原始消息的全部或一部分。例如,消息的可以被加密或以其他方式处理的某些部分可以是收件人地址、发件人地址、与消息相关联的主题、附件、消息标头和/或消息的正文。处理消息可以包括共同地或分开地处理消息部分、片段或元素,以提供由经过处理的消息元素组成的经过处理的消息。
居间装置可以包括两个部分,适用于接收来自客户端的请求的第一部分,以及适用于接收来自服务器的响应的第二部分。可以从客户端接收原始消息、处理原始消息以产生经过处理的消息并将经过处理的消息转发到服务器的居间装置此处可以称为正向居间装置。可以从服务器接收经过处理的消息、处理接收的经过处理的消息以产生未处理的消息,例如,以便未处理的消息可以基本上与原始消息相同,并将未处理的消息转发到,例如,客户端的居间装置此处可以称为反向居间装置。
在本发明的一个实施例中,在居间装置、传入的通信模块和传出的通信模块中执行的处理可以包括在传入和传出的消息由消息传递服务器接收到之前加密传入和传出的消息,以及在消息由系统的用户或者由用户撰写的消息的第三方收件人接收到之前解密消息。如此,电子邮件提供商能够提供电子邮件消息传送服务,而不会访问用户的数据,用户能够使用不受信任的电子邮件提供商。本发明的实施例可以同时保护通过各种网络协议的信息的通信安全,这些协议包括SMTP、POP3、IMAP、MAPI、基于Web的对诸如Gmail之类的邮件服务的访问等等。
参考示出了根据本发明的各实施例的系统的示意框图以及流程的图1。如图1所示,本发明的实施例可以包括传出的通信模块,传入的通信模块以及居间装置。传入和传出的通信模块和居间装置可以被实现为网络节点,或附接到或包含在计算设备(例如,用户的计算机或服务器)内。传入和传出的通信模块和居间装置可以是单独的单元或设备,或者它们可以被合并到一个或多个单元内。消息传递客户端101可以通过在消息传递客户端和服务器之间居间传递信息、数据和/或参数的居间装置102来访问消息传递服务器103。例如,在消息传递客户端和服务器之间传递的某些或所有信息可以通过居间装置路由,或被居间装置拦截。可以理解,各种设置、系统或配置也是可以的。例如,单个居间装置可以包括传入的和传出的通信模块。传入的通信模块可以充当正向居间装置。
消息传递客户端可以发送和接收明文(121)的消息,并且消息传递客户端接收和发送加密的(122)这些消息。当第三方107向客户端发送消息(123)时,它可以首先由传入的通信模块106接收,然后,传入的通信模块可以加密该消息,并可以以加密形式(124)将它发送到消息传递服务器。加密的消息可以存储在消息传递服务器中。然后,当客户端使用居间装置来访问消息传递服务器时,加密的消息可以在被在客户端中接收到之前被解密。在另一种情况下,当客户端向第二第三方105发送消息时,当发送到消息传递服务器时,消息可以是加密的,加密地存储在用户的发件箱中,然后,加密地(125)发送到传出的通信模块104、解密并以明文(126)发送到第二第三方(105)。客户端、居间装置、传入的通信模块和传出的通信模块中可以位于访问受限的网络150中,诸如组织的专用网络,如此能够使用仅在访问受限的网络中可用的加密密钥来应用加密与解密。
本发明的实施例可以包括充当反向居间装置的传出的通信模块。当存在传出的通信模块时,居间装置可以处理消息发送请求中的一个或多个收件人以提供一个或多个处理的收件人。经过处理的收件人可以被构建,使得消息将在被从消息传递服务器发送到经过处理的收件人地址之后在传出的通信模块中接收到。对目标收件人的处理可以包括下列各项中的至少一项:(a)加密收件人地址,(b)将标识信息添加到经过处理的收件人中,以便帮助对正文中的经过处理的收件人的拦截或检测,(c)添加表示在其中进行了处理的上下文的上下文信息,(d)编码经过处理的收件人,以便它不会被电子邮件服务器拒绝,(e)添加地址目的地信息,以向电子邮件服务器指出,如何访问传出的通信模块,用于投递消息,(f)分离原始地址,以提供在地址内提供可搜索项,然后,将可搜索项的加密形式添加到经过处理的收件人,(g)修改目标收件人的任何其他处理。
可任选地,为提高与目标收件人相关的信息的安全性,对目标收件人的处理可以包括下列各项中的至少一项:(a)从一个或多个目标收件人产生一个或多个经过处理的收件人,(b)生成可以被传出的通信模块但不一定被其他参与方标识为假的假收件人地址,(c)将经过处理的收件人放在另一消息部分,诸如消息正文或主题中,(d)改变目标收件人的位置或角色,例如,从电子邮件“cc”或“bcc”收件人列表中删除所有目标收件人,并将它们全部放到“收件人”收件人列表中。可以执行对消息的标头或元数据的任何修改。例如,可以修改、删除、替换或添加收件人地址。
参考示出了根据本发明的各实施例的系统的示意框图以及流程的图2。图2示出了在电子邮件消息系统中如何由本发明的实施例来处理传出的电子邮件消息。使用DNS MX注册可以注册传出的通信模块204,用于投递唯一或特定电子邮件域“out.client.com”的消息。当居间装置202处理从客户端201接收的电子邮件消息222的收件人时,它可以:(1)加密消息收件人、主题和正文,(2)以Base-32编码来编码加密的收件人,(3)向编码的收件人添加at符号(“”),(4)添加为传出的通信模块注册的唯一电子邮件域,(5)将认证信息添加到传出的消息中。
然后,当电子邮件服务器203尝试向经过处理的收件人投送经过处理的消息221时,消息将到达传出的通信模块204,因为经过处理的收件人的电子邮件域由传出的通信模块处理。传出的通信模块可以着手处理经过处理的消息,提供重新产生的222消息,并可以使用收件人的MTA205,将重新产生的消息转发到最初未处理的目标收件人。
可任选地,居间装置在经过处理的消息中包括要由传出的通信模块验证的认证信息。如此,传出的通信模块可以能够验证经过处理的消息的真实性,并可以拒绝处理任何未经过认证的消息。认证信息可以包括加密时间指示或时间失效指示,以指出认证信息有效的时间段。认证信息可以被数字签名或加密,以提供保密性或抗窜改性。
本发明可以包括适用于来自第三方的目标为系统的用户的消息的一个或多个传入的通信模块。传入的模块可以处理原始传入的消息,以提供经过处理的消息,然后,将经过处理的消息转发到消息传递服务器。为了使传入的消息在传入的通信模块中被接收,传出的通信模块可以修改传出的消息中的发件人地址或“回复”地址,以便在传入的通信模块中将接收到任何回复。传入的通信模块可以在消息系统的地址注册表中被注册,传出的通信模块可以产生由传入的通信模块处理的经过处理的发件人地址。
例如,如果电子邮件消息的原始发件人地址是“sendermail.com”,则传出的通信模块可以将它改变为“senderincoming.mail.com”,传入的通信模块可以在DNS系统中注册,以处理域“incoming.mail.com”的消息。
参考示出了根据本发明的各实施例的系统的示意框图以及流程的图3。一般而言,图3示出了本发明的实施例如何处理传入的消息。当第三方电子邮件用户301向客户端305发送电子邮件消息321时,消息可以首先在传入的通信模块302中被接收和处理。传入的通信模块可以加密消息的正文、主题、发件人地址,以及收件人。收件人还可以进一步被以Base-32编码,可以将电子邮件域“client.com”附加到经过处理的消息322中。然后,可以由客户端的不受信任的MTA303接收经过处理的消息,该MTA303可以存储加密消息,并可以使得它对客户端可用,以便以后检索。当客户端305最终检索到消息时,消息可以在被在客户端中接收到之前在居间装置中解密。
为通过隐藏用户的身份来提供额外的安全性,系统可以处理下列各项中的至少一项中的一个或多个发件人地址:(a)由客户端发出的并在被在消息传递服务器中接收到之前在居间装置中接收的消息发送请求中出现的发件人地址,(b)在被在消息传递服务器中接收到之前在居间装置中接收的用于向消息传递服务器的认证的用户名,(c)在传出的通信模块中接收的传出的消息中出现的发件人地址,(d)在传入的通信模块中接收的传入的消息的收件人地址,(e)用户名可以出现的任何地方。
某些消息传递服务器需要客户端在请求任何进一步的请求(包括消息发送请求)之前向消息传递服务器认证。这些认证消息传递服务器中的某些还可能需要消息发送请求中的发件人地址被针对从客户端接收的认证凭据进行验证。在这样的情况下,系统可以处理用户名和发件人地址,以便经过处理的用户名和发件人地址不会导致请求被消息传递服务器拒绝。例如,可以生成经过处理的用户名和发件人地址,以便它们遵循由消息传递服务器规定的规则、准则、格式或任何要求。
在居间装置中,处理发件人地址中出现的用户名以提供经过处理的用户名可以包括下列各项中的至少一项:(a)使用对称密码和私钥来加密一个或多个用户名,(b)将标识信息添加到经过处理的一个或多个用户名中,以便帮助对正文中的经过处理的一个或多个地址的拦截或检测,(c)添加表示在其中进行了处理的上下文的上下文信息,(d)编码经过处理的一个或多个用户名,以便它不会被消息系统中的消息应用程序拒绝,(e)维护原始用户名和经过处理的用户名之间的固定映射,以及使用此映射,将原始发件人地址替换为匹配的经过处理的发件人地址,(f)修改原始一个或多个发件人地址的任何其他处理。
可任选地,在居间装置中对发件人地址和用户名的处理可以包括处理对于消息的已注册的处理程序的指示,如电子邮件消息中的电子邮件域。当指出的对于消息的处理程序是传入的通信模块时,居间装置可以将它替换为作为消息传递服务器的指示的处理程序,以便消息传递服务器不会觉察到传入的通信模块。在传入的通信模块中,对收件人地址的处理可以包括在居间装置中对发件人地址施加的任何处理。
在传出的通信模块中,对传出的消息中出现的发件人地址的处理可以包括(a)验证发件人地址以前被居间装置接收到并处理,(b)修改发件人地址的指出传入的消息的注册的处理程序(例如,电子邮件地址中的电子邮件域)的一部分,以指出处理程序是传入的通信模块,(c)解密发件人地址中出现的用户名,(d)使用原始用户名和经过处理的用户名之间的固定映射来检索原始用户名,(e)删除向用户名或发件人地址添加的标识信息,(f)删除向用户名或发件人地址添加的上下文信息,(g)解码编码的用户名或发件人地址,(h)从以前在居间装置中或在传入的通信模块中处理的用户名或发件人地址恢复发件人地址中出现的原始发件人地址或用户名所需的任何其他处理。
参考示出了根据本发明的各实施例的流程的图4。图4示出了在本发明的保护电子邮件通信的一个实施例中的对电子邮件地址的可能的处理。在此示例中,电子邮件服务器将经认证的用户名与电子邮件地址的用户名部分进行比较,并可以在两个用户名不会相同的情况下拒绝消息发送请求。这里,如果电子邮件消息的原始发件人是“jsmithclient.com”,认证请求中的用户名是“jsmith”,消息传递服务器要求在认证请求中接收的用户名匹配在消息发送请求中接收的发件人地址的用户名部分,那么:(1)经过处理的发件人地址可以是“ZZu38jiokclient.com”,(2)认证请求中的经过处理的用户名可以是“ZZu38jiok”,(3)电子邮件MTA403可以对照用户名检查发件人,如此,发送的消息可以被MTA接受,并可以被正常地处理。在居间装置内,发件人地址和用户名通过下列各项来处理(1)加密,(2)以base-32编码,(3)添加诸如“ZZ”之类的稀少的标识符,(4)添加客户端的电子邮件域——例如,当服务器要求时。
系统可以作为居间装置中的处理的一部分来加密传出的消息,以便在消息传递服务器中接收的消息发送请求被加密。对消息的加密可以组合多个消息元素,诸如正文、主题、发件人、收件人或附件,并将它们一起加密或分开地加密。加密可以使用对称密码,使用只有居间装置、传入的通信模块或传出的通信模块知道的密钥来执行。系统可以作为传入的通信模块中的处理的一部分来加密消息,以便在消息传递服务器中接收的传入的消息被加密。
某些服务器使用户能够在发送和接收的消息中搜索特定的搜索项。为支持对加密消息的搜索,居间装置或传入的通信模块可以标识消息主题、正文、附件或其他消息元素内的可搜索项,然后,分别地加密这些可搜索项。可搜索项可以分别地和/或决定性地加密,以便当原始可搜索项等效时,加密的可搜索项始终相当于其他加密的可搜索项。对与消息相关的请求的处理可以基于,或根据对消息的处理。例如,用于加密消息中的可搜索的或其他项的相同加密密钥或方案可以被用来加密与消息相关的随后的搜索请求中的可搜索的或其他项。
系统可以在搜索请求由消息传递服务器接收到之前在居间装置中处理这样的搜索请求。居间装置可以以经过处理的消息元素内的可搜索项被加密的同样的方式,使用同一个秘密密钥或映射,来加密搜索请求中出现的每个单个搜索项。可任选地,对可搜索的消息元素的加密可以将可搜索的信息与不可搜索的信息分开,可以与单个可搜索项分开地加密不可搜索的信息。不可搜索的信息可以包括(a)非字母文本字符,诸如标点符号和空格字符,(b)字母中的大写或小写变化,(c)字母变体中添加的或删除的区分标志,诸如“café”与“cafe”,(d)一组标记为不可搜索的预定义的单词,例如,单词“this”,“that”,“a”可以被标记为不可搜索的,(e)单词边界确定中的变化,诸如“whiteboard”和“whiteboard”之间的区别,(f)基本单词的形态学形式中的变化,诸如“send”和“sending”之间的区别。加密的不可搜索的信息不必是确定性的,并可以使用密码佐料(salt)来进行加密。从单个单词或文本段中删除不可搜索的信息的过程此处简称为规范化。原始消息中所包括的单个单词或文本段此处可以简称为原始项或原始搜索项。预定义的单词的集合可以包括某一长度的所有单词。
可任选地,可以通过维护加密的和解密的项之间的映射,而不是使用密码和私钥,来执行可搜索项的加密与解密。映射可以是秘密的,并只由居间装置、传入的通信模块和传出的通信模块知道。映射可以包括使用不可逆的键控安全转换。可任选地,可以通过维护映射和利用对称密码和私钥进行加密的组合,来执行可搜索项的加密与解密。可任选地,例如,为了提高对统计的密码分析的抵抗力,可以改变加密的可搜索项的顺序,原始顺序与不可搜索的信息分开地或共同地加密。
可任选地,例如,为了提高对统计的密码分析的抵抗力,可以向加密的可搜索项中添加假的加密的可搜索项。假的可搜索项的指示也将是加密的。此外,还可以以匹配非假的文本正文的统计分布的统计分布产生假的加密的可搜索项,以便不容易根据对加密的文本的统计分析推断哪些搜索项是假的和/或哪些不是假的。可任选地,为提高对统计的密码分析的抵抗力,可以向加密的可搜索项中添加从真正的加密的项复制的假的加密的项,在原始文本中多次出现的真正的单词可以在经过处理的文本中只有一个加密的单词。如此,向系统中多次注入特定的单词的攻击者难以确定注入的单词的加密形式是假的单词中的哪一个。
为使得系统针对统计的攻击更安全而同时允许对文本进行搜索,居间装置或传入的通信模块可以以单个加密块来(例如,不确定单词边界或执行其他分割)加密整个文本输入,诸如消息正文或消息主题。然后,为允许搜索,输入中出现的每个单词的加密形式可以以任意顺序被包括在经过处理的文本中。此外,还可以向经过处理的文本添加假的单词。
参考示出了根据本发明的各实施例的加密的示例性方法的图5。图5示出了可搜索形式的句子的示例性加密,例如,如上文所详细描述的。加密以多个步骤来进行。如510所示,可以接收输入数据,例如,输入数据可以是原始消息的任何部分,例如,电子邮件消息,包括消息正文、元数据、消息的标头中的信息等等。
如图520所示,可以标识单个数据单元,例如,输入文本可以被分解为文本段的序列。如530所示,可以标识和/或标记不可搜索的数据单元,例如,可以为可搜索的加密选择文本段,例如,段可以被分类为单词,单词可以被包括在一组可搜索的或不可搜索的单词中,可以基于单词的长度,从候选单词组中排除一个单词。
如540所示,数据单元可以被规范化,例如,为可搜索的加密选择的文本段可以被规范化,例如,通过将所有字母转换为小写字母,通过将带附加符号的字母转换为不带附加符号的字母,通过将单词转换为在形态上等效的变体,诸如将复数形式转换为单数形式,这样的方法的组合等等。第四,可以改变为可搜索的加密所选择的文本段的顺序。如550所示,可以对规范化的令牌进行洗牌,并且可以记录洗牌顺序(或与对令牌的洗牌相关的另一参数),例如,以便可以还原原始顺序。例如,包括不可搜索的段以及也许包括可搜索的段的信息可以在至少一个不可搜索的令牌(此处也称为控制令牌)中排列,为可搜索的加密选择的段可以排列在至少一个安全的搜索项中。如560所示,控制令牌可以被生成和/或用于记录与流量中的操作中的任何一个相关的任何参数。例如,与应用于数据的转换(例如,对项的转换和/或洗牌)相关的元数据或参数可以存储在控制令牌中。控制令牌可以使用秘密密钥来加密。安全的搜索项可以被加密或可以使用诸如密码散列函数、密码消息认证代码(MAC)等等之类的单向键控安全转换来进行转换。
系统可以以不同于地址和联系人的加密形式的所产生的加密形式来加密诸如消息主题和正文之类的可搜索的消息文本元素。例如,电子邮件地址的加密形式可以只使用用于编码电子邮件地址的小写字母ASCII字符,而可搜索的单词的加密形式可以使用大写和小写字母。可任选地,为支持对所有加密形式的搜索,系统可以处理搜索请求,以提供经过处理的搜索请求,其中,在搜索请求中添加搜索项的任何可能的加密形式。将可能的加密形式添加到搜索请求中,以便消息传递服务器理解可搜索项之间的关系是逻辑析取关系(也叫做“OR”关系)。
可任选地,为支持对发件人和收件人地址的加密形式的搜索,系统可以将输入地址中的每个可搜索项的可搜索形式添加到经过处理的地址中,当经过处理的地址的格式允许这种添加时。例如,某些电子邮件服务器允许显示-名称以形式“MyName”<myusermymail.com>被添加到电子邮件地址中。居间装置或传入的通信模块可以向电子邮件地址的显示-名称部分添加诸如“myuser”和“myemail”之类的电子邮件地址中出现的可搜索项的加密形式,如此,提供“MyName-encrypted myuser-encryptedmyname-encrypted"
<myuser-mymail-com-alternate-form-encrypted>mail.com”。
由于从第三方发送到系统的用户传入的消息可以被加密,而不用向系统进行第三方认证,这可能变为安全风险,如果攻击者获得对消息传递服务器中用户的帐户的访问,可帮助攻击者获得特定单词的加密形式。可任选地,传入的通信模块可以以不可搜索的、非确定的形式来加密传入的消息,以便多个注入尝试不会给攻击者提供重复的加密形式,而不会有助于在特定的注入的单词之间的加密的和明文形式之间建立映射。然后,系统可以通过下列各项中的至少一项来检测传入的消息是从合法用户发送的:(a)识别从用户向该用户发送的消息,(b)用户显式地向系统指出发件人为合法用户,(c)证明发件人是合法的其他启发规则或统计分析。
可任选地,传出的通信模块可以在经过处理的发件人地址中以加密形式包括指出消息的一个或多个收件人的信息。然后,当收件人回复经过处理的发件人地址时,传入的通信模块可以验证回复者正在将消息发送到他被授权向其发送消息的地址。可任选地,系统可以将传入的消息的非法的发件人识别为垃圾邮件发件人,并作为垃圾消息来处理这样的消息。
许多电子邮件供应商的主要顾虑可以是垃圾消息。一般而言,垃圾消息是发送到用户或大的用户组的未经同意的消息,通常鼓励收件人购买商品或以其他方式未经邀请地干扰用户。某些消息传递服务器分析消息内容,以便识别垃圾消息。如此,本发明的各实施例可以干扰此处理,因为消息内容可以被隐藏不让消息传递服务器看见。在某些实施例中,传入的通信模块可以在将消息转发到消息传递服务器之前执行垃圾消息识别。传入的通信模块可以在将消息转发到消息传递服务器之前,应用任何可用的垃圾消息识别技术或工具。垃圾消息识别过程此处可以被称为产生消息分类信息。如此处所描述的对消息的任何处理可以基于通过对消息的分类所产生的分类信息。例如,可以基于对消息的分类来选择加密方案。对消息的分类可以基于消息中所包括的信息(例如,收件人、发件人、主题、正文中所包括的内容等等)。对消息的分类可以基于上下文或任何相关参数,例如,传递消息的通信信道(例如,安全的或非安全的信道),目的地服务器或网站等等。
本发明的各实施例,例如,如此处所描述的居间装置,可以包括诸如计算机或处理器非瞬时的可读取的介质或计算机或处理器非瞬时的存储介质之类的制品,诸如,例如,存储器、磁盘驱动器,或USB闪存存储器,编码,包括或存储指令,例如,计算机可执行指令,当由处理器或控制器执行这些指令时,执行此处所公开的方法。一些实施例,例如,如此处所描述的居间装置,可以在计算机程序产品中提供,可以包括非瞬时的机器可读取的介质,在其上存储的可以被用来编程计算机或其他可编程装置以执行此处所公开的方法的指令。
存储介质可以包括,但不仅限于,任何类型的盘,包括光盘、可重写光盘(CD-RW)等等。存储介质可以包括诸如只读存储器(ROM)之类的半导体器件、诸如动态RAM(DRAM)、闪存之类的随机访问存储器(RAM)或适于存储电子指令的任何类型的介质,包括可编程存储器设备。根据本发明的各实施例的系统可以包括下列组件,诸如,但不仅限于,多个中央处理单元(CPU)或任何其他合适的多用途或特定处理器或控制器,多个输入单元、多个输出单元、多个存储器单元,以及多个存储器单元。系统可以另外包括其他合适的硬件组件和/或软件组件。在某些实施例中,系统可以包括或者可以是,例如,个人计算机、工作站、服务器计算机、网络设备或任何其他合适的计算设备。
尽管此处示出了并描述了本发明的某些特征,但是,所属领域的技术人员将轻松地实现许多修改、替换、变化,以及等价方案。因此,可以理解,所附权利要求书旨在涵盖所有这样的修改和变体,它们都将在本发明的真正的精神和范围内。

Claims (23)

1.一种用于保护消息的系统,包括正向居间装置和反向居间装置,所述正向居间装置用于:
接收原始消息;
处理所述原始消息以提供至少一个经过处理的消息,其中,所述处理包括转换所述原始消息的至少一部分;
将所述至少一个经过处理的消息转发到至少一个服务器;以及
所述反向居间装置用于:
从服务器接收经过处理的消息,以及
处理所接收的经过处理的消息以提供未处理的消息。
2.如权利要求1所述的系统,其中,处理所述原始消息包括加密所述原始消息的至少一部分。
3.如权利要求1所述的系统,其中,处理所述原始消息包括加密所述原始消息的至少一部分,其中,所述部分是从包括下列各项的组中选择的:至少一个收件人地址、发件人地址、与所述消息相关联的主题、至少一个附件、至少一个消息标头以及所述消息的正文。
4.如权利要求1所述的系统,其中,处理所述原始消息包括生成至少一个收件人地址,并将所生成的至少一个收件人地址包括在经过处理的消息中,其中所生成的收件人地址被设计成导致所述服务器将经过处理的消息发送到所述反向居间装置。
5.如权利要求1所述的系统,其中,所述原始消息和未处理的消息是电子邮件消息。
6.如权利要求1所述的系统,其中,处理所述原始消息包括分类所述原始消息以产生消息分类信息。
7.如权利要求1所述的系统,其中:
处理原始消息以产生经过处理的消息包括:
基于所述原始消息中所包括的至少一个原始项生成至少一个安全的搜索项;以及
在经过处理的消息中包括所述生成的至少一个安全的搜索项。
8.如权利要求1所述的系统,其中,还包括搜索居间装置,所述搜索居间装置用于:
接收到来自客户端的第一请求;
基于所述第一请求生成第二请求;
基于所述第一请求中所包括的至少一个原始搜索项生成至少一个安全的搜索项;
在所述第二请求中包括所述至少一个安全的搜索项;以及
将所述第二请求转发到所述服务器。
9.如权利要求1所述的系统,其中,处理原始消息以产生经过处理的消息包括改变所述原始消息的至少一部分的位置。
10.如权利要求7所述的系统,其中,处理原始消息以产生经过处理的消息包括改变下列各项中的至少一项的位置:所述至少一个原始项和所述至少一个安全的搜索项。
11.如权利要求1所述的系统,其中,处理原始消息以产生经过处理的消息根据下列各项中的一项:所述消息的发件人和所述消息的收件人。
12.如权利要求1所述的系统,其中,所述正向居间装置将在经过处理的消息中包括参数,并且所述反向居间装置将基于所述参数来验证经过处理的消息。
13.如权利要求12所述的系统,其中,验证经过处理的消息基于下列各项中的至少一项:完整性参数和所述原始消息被所述正向居间装置接收到的时间。
14.如权利要求7所述的系统,其中,处理原始消息以产生经过处理的消息包括规范化所述原始消息中所包括的至少一个原始项和基于所述规范化的至少一个原始项来生成安全的搜索项。
15.如权利要求7所述的系统,其中,处理原始消息以产生经过处理的消息包括基于下列各项中的至少一项来选择至少一个原始搜索项:原始搜索项的长度、原始搜索项在一组项中的存在以及原始搜索项在一组项中的不存在。
16.如权利要求7所述的系统,其中,处理原始消息以产生经过处理的消息包括下列各项中的至少一下:使用秘密密钥决定性地加密所述至少一项原始搜索项,和将不可逆的键控安全转换应用到至少一个原始搜索项。
17.一种保护消息安全的方法,所述方法包括:
接收发往客户端的原始消息;
处理所述原始消息以提供至少一个经过处理的消息,其中,所述处理包括转换所述原始消息的至少一部分;
将所述至少一个经过处理的消息转发到至少一个服务器;以及
接收来自服务器的经过处理的消息;
处理所接收的经过处理的消息以提供未处理的消息;以及
将未处理的消息转发到客户端。
18.如权利要求17所述的方法,其中,处理所述原始消息包括加密所述原始消息的至少一部分。
19.如权利要求17所述的方法,其中,处理所述原始消息包括加密所述原始消息的至少一部分,其中,所述部分是从包括下列各项的组中选择的:至少一个收件人地址、发件人地址、与所述消息相关联的主题、至少一个附件、至少一个消息标头以及所述消息的正文。
20.如权利要求17所述的方法,其中,处理所述原始消息包括生成至少一个收件人地址,并将所生成的至少一个收件人地址包括在经过处理的消息中,其中所生成的收件人地址被设计成导致所述服务器将经过处理的消息发送到所述反向居间装置。
21.如权利要求17所述的方法,其中,所述原始消息和未处理的消息是电子邮件消息。
22.如权利要求17所述的方法,其中,处理所述原始消息包括分类所述原始消息以产生消息分类信息。
23.如权利要求17所述的方法,其中,处理所述原始消息包括生成对应于所述原始消息中所包括的至少一个原始搜索项的至少一个安全的搜索项,其中,所述生成包括下列各项中的至少一项:规范化至少一个原始搜索项、根据原始搜索项的长度来选择至少一个原始搜索项、根据在一组项中的存在选择至少一个原始搜索项、使用秘密密钥来加密至少一个原始搜索项以及将单向键控安全转换应用到至少一个原始搜索项。
CN2011800342766A 2010-05-21 2011-05-19 保证消息系统的安全使用的系统和方法 Pending CN103181124A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US34722910P 2010-05-21 2010-05-21
US61/347,229 2010-05-21
PCT/IL2011/000397 WO2011145097A1 (en) 2010-05-21 2011-05-19 System and method for secure use of messaging systems

Publications (1)

Publication Number Publication Date
CN103181124A true CN103181124A (zh) 2013-06-26

Family

ID=44276366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800342766A Pending CN103181124A (zh) 2010-05-21 2011-05-19 保证消息系统的安全使用的系统和方法

Country Status (8)

Country Link
US (3) US20130067012A1 (zh)
EP (1) EP2572481A1 (zh)
JP (1) JP2013529345A (zh)
CN (1) CN103181124A (zh)
AU (1) AU2011254220A1 (zh)
CA (1) CA2800165A1 (zh)
IL (1) IL223167A0 (zh)
WO (1) WO2011145097A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292350A (zh) * 2015-10-23 2018-07-17 甲骨文国际公司 支持联合搜索的对受保护字段的自动操作检测

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670410B2 (en) * 2010-09-17 2014-03-11 Qualcomm Incorporated Uplink control channel resource mapping for carrier aggregation
US8631460B2 (en) 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
US9473437B1 (en) 2012-02-13 2016-10-18 ZapFraud, Inc. Tertiary classification of communications
US10277628B1 (en) 2013-09-16 2019-04-30 ZapFraud, Inc. Detecting phishing attempts
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
WO2015194117A1 (ja) * 2014-06-16 2015-12-23 日本電気株式会社 条件生成装置、条件生成方法、条件生成プログラムが格納された記録媒体、データベース検索システム、及び、データベース検索プログラムが格納された記録媒体
US9716653B2 (en) * 2014-11-18 2017-07-25 Hauwei Technologies Co., Ltd. System and method for flow-based addressing in a mobile environment
WO2016181904A1 (ja) * 2015-05-14 2016-11-17 日本電信電話株式会社 データベースシステム、データベース処理方法
US10721195B2 (en) 2016-01-26 2020-07-21 ZapFraud, Inc. Detection of business email compromise
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US9847973B1 (en) * 2016-09-26 2017-12-19 Agari Data, Inc. Mitigating communication risk by detecting similarity to a trusted message contact
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
DE102017214273A1 (de) * 2017-08-16 2019-02-21 Bundesdruckerei Gmbh Geschützte Nachrichtenübertragung
US11108821B2 (en) * 2019-05-01 2021-08-31 KnowBe4, Inc. Systems and methods for use of address fields in a simulated phishing attack

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198170A1 (en) * 2003-12-12 2005-09-08 Lemay Michael Secure electronic message transport protocol
US20060101285A1 (en) * 2004-11-09 2006-05-11 Fortiva Inc. Secure and searchable storage system and method
CN101322348A (zh) * 2005-12-06 2008-12-10 微软公司 封装地址组成部分

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199270A (ja) * 1990-11-26 1992-07-20 Nippon Telegr & Teleph Corp <Ntt> 文書等の伝送装置
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP4346900B2 (ja) * 2002-12-25 2009-10-21 富士通マイクロエレクトロニクス株式会社 電子メール送信方法及び電子メール受信方法
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
AU2005203656A1 (en) * 2004-08-20 2006-03-09 Optimation Software Engineering Pty. Ltd. Email encryption method and system
US7783711B2 (en) * 2005-07-01 2010-08-24 0733660 B.C. Ltd. Electronic mail system with functionally for senders to control actions performed by message recipients
JP4722620B2 (ja) * 2005-08-19 2011-07-13 Kddi株式会社 暗号化文書検索方法および暗号化文書検索システム
US20070130069A1 (en) 2005-12-06 2007-06-07 Microsoft Corporation Encapsulating Address Components
US7877594B1 (en) * 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
US7877506B2 (en) * 2006-05-26 2011-01-25 International Business Machines Corporation System, method and program for encryption during routing
JP2009037346A (ja) * 2007-07-31 2009-02-19 Nextvision Co Ltd 迷惑メール排除システム
JP5536067B2 (ja) * 2008-09-08 2014-07-02 セールスフォース ドット コム インコーポレイティッド データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント
US20100077205A1 (en) * 2008-09-19 2010-03-25 Ekstrom Joseph J System and Method for Cipher E-Mail Protection
US20100217984A1 (en) * 2009-02-13 2010-08-26 Hill Gregory G Methods and apparatus for encrypting and decrypting email messages
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
US9203810B2 (en) * 2010-07-23 2015-12-01 Anchorfree Inc. Web VPN

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198170A1 (en) * 2003-12-12 2005-09-08 Lemay Michael Secure electronic message transport protocol
US20060101285A1 (en) * 2004-11-09 2006-05-11 Fortiva Inc. Secure and searchable storage system and method
CN101322348A (zh) * 2005-12-06 2008-12-10 微软公司 封装地址组成部分

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292350A (zh) * 2015-10-23 2018-07-17 甲骨文国际公司 支持联合搜索的对受保护字段的自动操作检测

Also Published As

Publication number Publication date
JP2013529345A (ja) 2013-07-18
CA2800165A1 (en) 2011-11-24
WO2011145097A1 (en) 2011-11-24
US20160004883A1 (en) 2016-01-07
US20130067012A1 (en) 2013-03-14
AU2011254220A1 (en) 2012-12-13
EP2572481A1 (en) 2013-03-27
US20180032756A1 (en) 2018-02-01
US9721119B2 (en) 2017-08-01
IL223167A0 (en) 2013-02-03

Similar Documents

Publication Publication Date Title
CN103181124A (zh) 保证消息系统的安全使用的系统和方法
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
US8751808B2 (en) Method and system for sharing trusted contact information
US20080019530A1 (en) Message archival assurance for encrypted communications
US20060212520A1 (en) Electronic message system with federation of trusted senders
CN108737374A (zh) 一种区块链中数据存储的隐私保护方法
CN113508563A (zh) 基于区块链的安全电子邮件系统
Chhabra et al. Review of e-mail system, security protocols and email forensics
CN105227570B (zh) 一种综合防御的安全电子邮件系统
JP2008529326A (ja) 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム
US20100287244A1 (en) Data communication using disposable contact information
US20150215302A1 (en) Rich content scanning for non-service accounts for email delivery
US20190190721A1 (en) Email verification method
CN108710931A (zh) 一种基于二维码的邮寄地址信息隐私保护方法
WO2014203296A1 (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
EP2587743A1 (en) Hypertext link verification in encrypted e-mail for mobile devices
CN115118453A (zh) 基于商用密码算法的邮寄敏感信息隐私保护的方法
Piedrahita Castillo et al. A new mail system for secure data transmission in cyber physical systems
AU2015271867A1 (en) System and method for secure use of messaging systems
Wu et al. Blocking foxy phishing emails with historical information
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
US20070192420A1 (en) Method, apparatus and system for a keyed email framework
EP4280563A1 (en) A trustable e-mail system and method
Haidzel et al. Ways to Protect a User's Email
CN102685137B (zh) 垃圾邮件的识别方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130626