CN103918000B - 保证电子邮件对话安全 - Google Patents
保证电子邮件对话安全 Download PDFInfo
- Publication number
- CN103918000B CN103918000B CN201280047743.3A CN201280047743A CN103918000B CN 103918000 B CN103918000 B CN 103918000B CN 201280047743 A CN201280047743 A CN 201280047743A CN 103918000 B CN103918000 B CN 103918000B
- Authority
- CN
- China
- Prior art keywords
- electronic mail
- account
- mail address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 230000008859 change Effects 0.000 claims abstract description 41
- 238000004891 communication Methods 0.000 claims description 60
- 238000000034 method Methods 0.000 claims description 47
- 230000004044 response Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 description 16
- 230000005611 electricity Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 238000003860 storage Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 1
- 235000014552 Cassia tora Nutrition 0.000 description 1
- 244000201986 Cassia tora Species 0.000 description 1
- 230000036626 alertness Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
对从第一电子邮件帐户到至少第二电子邮件帐户的外出的第一电子邮件的传送的至少一部分进行加密。改变对应于第二电子邮件帐户的第二电子邮件地址数据来使目的地为第二电子邮件帐户的对第一电子邮件的回复在被路由到第二电子邮件帐户之前被发送到中间装置。然后将对第一电子邮件的回复发送到中间装置并且在一个或多个加密信道上发送。解码包含改变的电子邮件地址数据的对第一电子邮件的回复来识别与第二电子邮件帐户关联的第二电子邮件地址数据。然后基于识别的第二电子邮件地址数据来将对第一电子邮件的回复发送到第二电子邮件帐户。
Description
技术领域
本公开一般而言涉及计算机安全领域,并且更特别地涉及电子邮件通信安全。
背景技术
因特网允许全世界的不同计算机网络的互连。然而,有效保护并且维持稳定的计算机和系统的能力给部件制造商、系统设计者、和网络运营商提出了重要的障碍。电子邮件和其它电子通信可以是安全威胁和脆弱性的来源,不仅是通过恶意软件的潜在引入(例如,经由电子邮件附件等),也从经由电子邮件的机密和其它敏感数据的偶然和恶意公开的观点。例如,电子邮件频繁地用于在组织之间和组织内通信重要的信息、文档和文件。电子邮件数据、附件和/或数据流(在其上发送电子邮件数据)的加密已经用于帮助保护电子邮件内容免于落入坏人手里。然而,在一些实例中,一旦电子邮件已经发送给接收方,则发送方失去对已发送电子邮件以及其内容的控制措施。在许多实例中,然后发送方完全依赖于接收方的可信度和警觉性来保护并且防护以免于使用不安全信道转发电子邮件内容或转发到不可信赖的或未授权的第三方。
发明内容
本申请一方面提供了一种用于提供电子邮件安全的方法,所述方法包括:确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分;改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;以及使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置被发送到所述第二电子邮件帐户。
本申请另一方面提供了一种用于提供电子邮件安全的设备,所述设备包括:用于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分的部件;用于改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置的部件,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;以及用于使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置被发送到所述第二电子邮件帐户的部件。
本申请又一方面提供了一种用于提供电子邮件安全的方法,所述方法包括:接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址;以及使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端。
本申请再一方面提供了一种用于提供电子邮件安全的设备,所述设备包括:用于接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本的部件,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;用于对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址的部件;以及用于使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端的部件。
本申请又一方面提供了一种用于提供电子邮件安全的系统,所述系统包括:用于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分的部件;用于改变对应于所述第二电子邮件帐户的第二电子邮件地址数据、以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置的部件,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;用于使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置发送被发送到所述第二电子邮件帐户的部件。
本申请又一方面提供了一种用于提供电子邮件安全的系统,所述系统包括:用于接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本的部件,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;用于对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址的部件;以及用于使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端的部件。
本申请又一方面提供了一种保证电子邮件对话安全的系统,该系统包括:至少一个处理器装置;至少一个存储器元件;以及电子邮件安全引擎,适应于当由所述至少一个处理器装置执行时:确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分;改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置发送被发送到所述第二电子邮件帐户。
附图说明
图1是根据一个实施例的包含一个或多个电子邮件服务器和两个或者更多电子邮件客户端的系统的简化示意图;
图2A-图2B图示传统的电子邮件环境中的典型通信的示例;
图3是根据一个实施例的包含适应于执行电子邮件安全任务的示例电子邮件服务器的示例系统的简化框图;
图4A-图4B图示根据至少一些实施例的执行示例电子邮件安全任务的示例;
图5A-图5C图示根据至少一些实施例的执行示例电子邮件安全任务的其它示例;
图6A-图6C是电子邮件地址编码的示例实施例的示意图;以及
图7A-图7B是图示与系统的至少一些实施例关联的示例操作的简化流程图。
各种图中的相似参考标号和名称指示相似元件。
具体实施方式
概述
一般而言,在本说明书中描述的主题的一个方面可以实施在这样的方法中,该方法包含动作:确定将要加密从第一电子邮件帐户到至少第二电子邮件帐户的外出的第一电子邮件的传送的至少一部分。可以改变对应于第二电子邮件帐户的第二电子邮件地址数据来使目的地为第二电子邮件帐户的对第一电子邮件的回复在路由到第二电子邮件帐户之前被发送到中间装置。然后可以将对第一电子邮件的回复发送到中间装置并且在一个或多个加密的信道上发送。可以使得第一电子邮件的传送的至少一部分被加密并且被发送到第二电子邮件帐户。
在本说明书中描述的主题的另一一般方面中,系统可以包含存储器元件(其存储数据)、处理器(其用于执行与所存储的数据关联的指令)、和电子邮件安全引擎。电子邮件安全引擎可以配置为确定将要加密从第一电子邮件帐户到至少第二电子邮件帐户的外出的第一电子邮件的传送的至少一部分,改变对应于第二电子邮件帐户的第二电子邮件地址数据来使目的地为第二电子邮件帐户的对第一电子邮件的回复在路由到第二电子邮件帐户之前被发送到中间装置,以使对第一电子邮件的回复在加密的信道上发送,并且使第一电子邮件的传送的至少一部分被加密并且被发送到第二电子邮件帐户。在一些方面中,系统还可以包含电子邮件服务器,它包含电子邮件安全引擎。
这些和其它实施例可以每个可选地包含以下特征中的一个或多个。第一电子邮件可以被发送到第二电子邮件帐户和至少第三电子邮件帐户两者,其中可以改变对应于第三电子邮件帐户的第三电子邮件地址数据来使目的地为第三电子邮件帐户的对第一电子邮件的回复在路由到第三电子邮件帐户之前被发送到中间装置,以使第一电子邮件的传送的加密部分被发送到第三电子邮件帐户。电子邮件传送能够保证与第一电子邮件帐户关联的第一服务器以及与第二电子邮件帐户关联的第二服务器和与第三电子邮件帐户关联的第三服务器中的每个之间的安全,其中在第二服务器与第三服务器之间的至少一些电子邮件传送未被保证安全。可以从第二电子邮件帐户接收对以前发送的第一电子邮件的回复的至少一个副本,该至少一个副本包含改变的第三电子邮件地址数据。可以解码改变的第三电子邮件地址数据的至少一部分来识别与第三电子邮件帐户关联的电子邮件地址。可以使得在安全通信信道上将至少一个副本转发到第三电子邮件客户端。可以改变对应于第一电子邮件帐户的电子邮件地址数据来使目的地为第一电子邮件帐户的对第一电子邮件的回复在路由到第一电子邮件帐户之前被发送到中间装置。中间装置可用于服务与第一电子邮件帐户关联的电子邮件。中间装置可以至少部分独立于第一电子邮件帐户的电子邮件服务器。
另外,这些和其它实施例可以每个可选地包含以下特征中的一个或多个。改变第二电子邮件地址数据可以包含编码第二电子邮件帐户的电子邮件地址的本地部分。编码第二电子邮件帐户的电子邮件地址的本地部分可以包含散列电子邮件地址、加密电子邮件地址、和 /或将电子邮件地址转换成文本串。改变第二电子邮件地址数据可以包含将第二电子邮件帐户的电子邮件地址的域部分改变成与中间装置关联的特定域。第一电子邮件的传送可以包含改变的第二电子邮件地址数据的传送。改变第二电子邮件地址数据可以包含将回复电子邮件地址数据字段设置为对应于中间装置的地址数据。可以响应于确定将要加密从第一电子邮件帐户到至少第二电子邮件帐户的外出的第一电子邮件的传送的至少一部分而改变第二电子邮件地址数据。
在另一一般方面中,在本说明书中描述的主题可以实施在这样的方法中,该方法包含动作:接收目的地为第一电子邮件客户端的对以前发送的第一电子邮件的回复的至少一个副本,该至少一个副本包含与第一电子邮件客户端关联的编码的电子邮件地址数据并且适应于基于编码来在第一安全通信信道上将至少一个副本路由到中间装置。可以对编码的电子邮件地址数据的至少一部分解码来识别与第一电子邮件客户端关联的电子邮件地址。可以在第二安全通信信道上使至少一个副本被转发到第一电子邮件客户端。在一些方面中,编码的电子邮件地址数据的至少一部分可以被加密并且对编码的电子邮件地址数据的部分解码包含对编码的电子邮件地址数据的加密部分进行解密。此外,在一些方面中,编码的电子邮件地址数据的至少一部分可以是与第一电子邮件客户端关联的电子邮件地址的散列。另外,在一些方面中,可以响应于至少部分地在安全通信信道上传送第一电子邮件的确定而生成编码的电子邮件地址数据。
一些或所有特征可以是计算机实现的方法或还包含在用于执行此描述的功能性的相应系统或其它装置中。在附图和以下描述中阐述本公开的这些和其它特征、方面和实现的细节。本公开的其它特征、对象和优势将从描述和附图以及从权利要求而变得明显。
示例实施例
图1是图示包含适应于促进由一个或多个端点装置(包含具有电子邮件客户端的装置,例如一个或多个网络155上的端点装置120、125、130、135、140、145、150)交换的电子邮件通信的一个或多个电子邮件服务器105、110、115的计算系统100的示例实施例的简化框图。在一些实现中,电子邮件服务器105、110、115中的一个或多个可以适应于促进使用电子邮件服务器处理的电子邮件的加密,包含在交换电子邮件期间在客户端之间建立加密的或其它安全通信信道。例如,第一电子邮件服务器(例如,105)可用于在加密的或其它安全通信信道上将电子邮件从第一客户端(例如,120)发送到另一电子邮件服务器(例如,115)。然后,接收方电子邮件服务器(例如,115)可以用于将电子邮件传递到与一个或多个接收方客户端(例如,140)关联的电子邮箱。在一些实例中,可以在不同的实体或管理者的服务器之间协商加密的电子邮件通信信道以及其它安全措施和策略,来确保在服务器之间交换的电子邮件的安全级别。例如,制造公司可协商制造公司与零售公司之间的加密信道的供应(制造公司与零售公司频繁地做生意并且交换电子邮件)。作为示例,这样的加密信道可用于加密在制造商与零售商两者的电子邮件服务器之间交换的至少一些电子邮件业务。
电子邮件服务器105、110、115中的一个或多个还可以适应于帮助建立、管理并且促进它与其它电子邮件服务器之间的加密通信。电子邮件服务器105、110、115可以包含实施邮件传输代理(MTA)或邮件中继器的装置,包含SMTP、POP、IMAP、Exchange以及其它电子邮件服务器类型和实现。电子邮件服务器可以在一个或多个网络(例如,155)上与其它电子邮件服务器通信,并且访问、接受、传递以及以其它方式处理电子邮件和与电子邮件有关的通信。此外,电子邮件服务器可以与电子邮件客户端的电子邮箱通信、从电子邮件客户端的电子邮箱接收电子邮件、转发电子邮件到电子邮件客户端的电子邮箱、并且管理电子邮件客户端的电子邮箱。电子邮件客户端可以包含实现电子邮件客户端、电子邮件阅读器或邮件用户代理(MUA)的装置(例如,端点装置120、125、130、135、140、145、 150)。另外,电子邮件服务器可以与其它装置、系统和工具(除了其它示例之外,还包含实现邮件提交代理(MSA)的装置)通信。另外,在一些实例中,电子邮件服务器(以及电子邮件客户端)可以与其它装置和工具(除了其它示例之外,还包含电子邮件客户端)共享功能性或与其组合。
一般而言,“服务器”、“客户端”、“装置”、“端点”、“计算机”和“计算装置”(例如,105、110、115、120、125、130、135、140、145、150)可以包括电子计算装置,用于接收、传送、处理、存储或管理与软件系统100关联的数据和信息。如此文档中使用的,术语“计算机”、“计算装置”、“处理器”或“处理装置”旨在包含任何合适的处理装置。例如,可使用除了服务器之外的计算机(包含服务器池)来实现系统100。另外,计算装置中的任何、所有或一些可适应于执行任何操作系统(包含Linux、UNIX、Windows Server 等),并且虚拟机适应于虚拟化特定操作系统(包含定制和专有操作系统)的执行。
服务器、客户端和计算装置(例如,105、110、115、120、125、130、135、140、 145、150)每个可以包含一个或多个处理器、计算机可读存储器和一个或多个接口。服务器可以包含任何合适的软件部件或模块,或能够托管和/或服务软件应用和其它程序(包含分布式、企业或基于云的软件应用)的计算装置。例如,应用服务器可配置为托管、服务或以其它方式管理网络服务或应用(例如,基于SOA的或企业网服务、或者与其它企业服务对接、与其它企业服务协调或依赖于其它企业服务的应用,包含以安全为中心的应用)。在一些实例中,服务器的一些组合可以托管在公共计算系统、服务器或服务器池上,并且共享计算资源(包含共享的存储器、处理器和接口),例如托管在为多个不同客户端和消费者提供服务的企业软件系统中。
系统100中的计算装置(例如,120、125、130、135、140、145、150)还可包含实现为一个或多个本地和/或远程客户端或端点装置的装置,例如个人计算机、膝上型设备、智能电话、平板计算机、个人数字助理、媒体客户端、启用了网络的电视机、远程呈现系统、以及适应于接收、浏览、写作、发送或以其它方式参与电子邮件通信的其它装置。客户端或端点装置可以包含用于使用有线线路或无线连接而至少与服务器、其它端点装置、网络 155和/或其它装置连接或通信的任何计算装置。每个端点装置可以包含至少一个图形显示装置和用户接口,从而允许用户浏览计算机安全工具和其它软件的图形用户接口并且与其交互。一般而言,端点装置可以包含用于接收、传送、处理和存储与图1的软件环境关联的任何适当数据的任何电子计算装置。将理解的是,可能有任何数量的与系统100关联的端点装置,以及任何数量的在系统100外部的端点装置。另外,术语“客户端”、“端点装置”和“用户”可合适地互换使用而不背离本公开的范围。此外,虽然可在由一个用户使用方面描述每个端点装置,但是本公开预期许多用户可使用一个计算机或一个用户可使用多个计算机。
虽然图1被描述为包含多个元件或与多个元件关联,但是并不是图1的系统100内图示的所有元件可以利用在本公开的每个备选实现中。此外,本文描述的元件中的一个或多个可位于系统100的外部,而在其它实例中,某些元件可包含在一个或多个其它描述的元件以及在图示的实现中未描述的其它元件中或作为它们的部分。另外,在图1中图示的某些元件可与其它部件组合,以及用于除了本文描述的那些目的以外的备选或附加目的。
传统的电子邮件系统可以提供电子邮件服务器与端点之间的加密和安全通信。例如,在图2A-图2B中示出的第一示例中,第一电子邮件服务器A(205)可用于发送、转发或以其它方式处理从通过第一客户端装置215接入的电子邮件帐户(和邮箱)到由电子邮件服务器B和C(分别为225和230)处理的其它电子邮箱的电子邮件210a-b的递送。例如,电子邮件210a-b的发送方可具有指定的电子邮件的多个接收方,包含使用两个不同的电子邮件服务器225、230服务或以其它方式管理的接收方电子邮箱。因此,在此示例中,到电子邮件服务器B(225)的电子邮件副本210a的递送是在电子邮件服务器A(205)与电子邮件服务器B(225)之间的第一安全信道上发送的。另外,到电子邮件服务器C(230)的电子邮件副本210b的递送是在电子邮件服务器A(205)与电子邮件服务器C(230)之间的第一安全信道上发送的。使用这样的技术,电子邮件210a-b可以在合理安全信道上被传递到接收方客户端235、240。
转到图2B,如在现代的电子邮件(和其它基于文本的电子)通信中典型的,电子邮件210a-b的接收方可以选择回复电子邮件210a-b,使得将要生成并且通信回复电子邮件。在一些实例中,电子邮件(例如,210a-b)的接收方可以选择回复电子邮件的发送方以及除了原始发送方之外的一个或多个附加的接收方(包含原始电子邮件的其它接收方)。回复电子邮件的流行和方便的动作是“回复全部”,使得回复电子邮件的副本被发送到原始发送方以及原始电子邮件的任何其它接收方。例如,在图2B的示例中,客户端装置240的用户回复全部电子邮件210b,使得电子邮件服务器C(230)发送回复电子邮件250a、250b到发送方(例如,客户端220)以及其它接收方(例如,客户端235)。在回复电子邮件的副本 250a(经由电子邮件服务器205)发送到发送方220的情况下,用于将电子邮件210b从电子邮件服务器A(205)原始传递到电子邮件服务器C(230)的安全信道可以被再次建立并使用以便通信回复电子邮件的副本250a(例如,基于预先建立的协议、协商、关系或服务器A与C之间的其它布置)。
另一方面,在图2B的特定示例中,虽然安全电子邮件通信信道存在于服务器A(205)与服务器B(225)和C(230)中的每个之间(并且反之亦然),但是没有这样的布置可存在于相应接收方的电子邮件服务器之间(例如,电子邮件服务器B和C之间)。这可产生问题,例如,当用户235或用户240尝试对电子邮件210a-b回复或回复全部时。在图 2B的本示例中,加密或安全措施可以不存在,或可以具有比在原始电子邮件210a-b的发送期间采用的那些措施更低的质量或标准(或不符合原始发送方(例如,205)的策略或偏好的标准)。因此,当用户240对电子邮件210a-b回复全部并且回复250b被发送到服务器B (225)时,回复电子邮件的副本250b相对于原始电子邮件210a-b可能没有充分地加密或以其它方式保证安全。尽管存在对加密并且保护电子邮件210a-b的内容的原始努力,但是这可导致安全“空洞”,潜在导致电子邮件210a-b的内容受到威胁(通过回复电子邮件 250a-b)。
在一些实现中,计算系统100可以解决由以上标识的与电子邮件通信的安全有关的许多问题。作为示例,在图3的示意表示305中,电子邮件服务器305(包含至少一个处理器310和存储器315)可以配备有安全引擎320,用于结合实现电子邮件的电子邮件安全 (结合电子邮件服务器305来处理)来使用。电子邮件服务器305可用于发送、转发、和接收来自一个或多个客户端装置(包含装置325、330)的电子邮件,并且在一个或多个网络 155上与其它电子邮件服务器(例如,335、340)通信,以便允许装置325、330与其它电子邮件客户端装置(例如,装置345、350、355、360)通信电子邮件。安全引擎320还可以包含模块365、370、375、380,这些模块用于使用电子邮件服务器305执行结合发送、转发或接收的电子邮件的安全保证的各种任务。
在通过图3中图示的安全引擎320的特定示例而提供的模块和功能性之中,安全引擎320可以包含加密引擎365、策略管理器370、地址编码器375、以及地址解码器380、以及其它示例及其组合。加密引擎365可用于对使用电子邮件服务器305处理的电子邮件加密。这样的加密技术可以包含邮件会话加密、公用密钥加密技术和其它合适的加密技术。还可通过其它方式来保证电子邮件安全,例如在安全网络服务器上存储电子邮件并且向接收方发送到所存储的电子邮件的链接,其提示接收方在能够在基于网络的邮件客户端中浏览电子邮件之前鉴别它们。可以使用加密引擎365来提供除加密以外或加密之外的备选安全技术。可以根据特定电子邮件策略来加密或以其它方式保证通过电子邮件服务器305发送或路由的电子邮件通信的安全。可以使用策略管理器370而维持、通信、定义、编辑、执行和以其它方式管理这样的电子邮件策略。例如,可以根据特定预定义的策略和规则加密或以其它方式保证从特定发送方(例如,CEO、内部委员会等)到特定接收方的电子邮件(包含某些附件、字、短语或其它内容)的安全。例如,可以相对于特定策略扫描发送方和接收方电子邮件字段以及对象、主体和附件字段来确定是否应该加密特定电子邮件。例如,策略可以规定包含带有特定字(例如“机密”、“绝密”、“保密”等)的内容的电子邮件被加密。另外,策略可以进一步定义可以自动地用于由服务器发送或以其它方式处理的电子邮件(例如,当满足特定状况时)的加密或安全供应的类型。例如,在一些状况下,可以使用第一加密技术在信道上加密电子邮件,而在其它状况下,可以使用不同的加密技术来加密电子邮件。实际上,在一些实例中,电子邮件服务器305可以将第一加密技术或协议采用和应用于在信道上发送到第二电子邮件服务器(例如,服务器335)的电子邮件,而将第二、不同的加密技术采用于与第三电子邮件服务器(例如,服务器340)交换的电子邮件。
在一些实现中,安全引擎320可以包含地址编码器375,其适应于结合特定安全协议来修改电子邮件地址数据。例如,响应于使用电子邮件服务器305发送到另一电子邮件服务器(例如,335、340)的特定电子邮件的加密,可以使用地址编码器375来动态地改变包含在电子邮件中的电子邮件地址数据(例如,电子邮件标题)以促进通过电子邮件服务器305、另一电子邮件服务器或特定信道的对电子邮件的特定回复的重新路由,以便允许使用与原始电子邮件类似的加密和安全技术以及协议来处理对电子邮件的回复。例如,默认地,包含在电子邮件的标题中的“回复”字段包含接收方电子邮件帐户的地址。然而,如果确定将要加密或保证电子邮件的安全,则原始电子邮件地址数据(例如,规定原始接收方和发送方电子邮件地址的回复数据)可以被改成对应于能够重新保证对电子邮件的回复的安全的电子邮件服务器、网络或其它装置的电子邮件地址。
“回复”标题字段数据只是可结合保留安全电子邮件回复来使用修改的电子邮件地址数据的单个示例。例如,电子邮件地址数据可以包含在各种其它邮件标题字段和格式中。可以编码这样的电子邮件地址数据而不是呈现原始电子邮件地址(即,防止对电子邮件的回复中的原始电子邮件地址的疏忽使用)。这样的电子邮件地址数据可以包含例如回复、信封来自、返回路径、发送方等字段。实际上,在RFC 2822和RFC 822中定义的包含电子邮件地址的任何标题可适合于结合尝试安全电子邮件回复而编码和修改。另外,在某些实例中,改变的电子邮件地址数据可以被改变以便编码有可用于识别电子邮件回复的实际的预期的接收方和到预期的接收方的电子邮件服务器的电子邮件回复的完整路由的数据。例如,可以使用地址编码器375来改变和生成电子邮件地址的本地部分(例如,在“@”符号之前的电子邮件地址的部分)来规定电子邮件回复的预期的接收方,并且改变电子邮件地址的域部分 (例如,在“@”符号之后的电子邮件地址的部分)用于将对电子邮件的任何回复路由到能够加密电子邮件回复的服务器或装置。
安全引擎320还可以配备有地址解码器380,用于解码或以其它方式解释包含在对电子邮件的回复中的编码的电子邮件地址数据。在一些实例中,具有编码的地址数据(例如,具有改变的或编码的回复字段)的电子邮件的接收方可没有意识到编码。实际上,尽管有改变的电子邮件地址数据,但呈现给用户的字段以及对电子邮件的回复可看起来作为典型的电子邮件回复起作用(例如,在回复用户的电子邮件客户端中呈现的“To”、“CC”、和“BCC”字段中示出发送方和其它接收方的电子邮件地址、别名等)。例如,这可以通过生成并且显示别名或指示回复电子邮件的最终目的地的其它数据并且隐藏电子邮件回复在被路由到端点接收方之前将首先被发送或路由到中间服务器以便加密来完成。隐藏改变的电子邮件地址数据可以通过解开电子邮件地址数据的编码来有助于防止最终用户疑问为什么改变的电子邮件地址数据不同于期望的电子邮件地址数据并且尝试规避安全措施(如果只是无意的)。此外,在一些实例中,编码的电子邮件地址可以模糊编码的格式和目的,例如,通过改变的电子邮件地址数据的至少一部分的散列或加密。此可以帮助防止不道德的用户或嗅探工具模拟电子邮件地址数据的编码来未被授权地利用安全引擎320的加密技术和工具。此外,在这样的实例中,地址解码器380可用于解释散列的、加密的或以其它方式模糊的数据,以使回复电子邮件可以最终被路由到它们的预期目的地。
根据以上情况,图4A-图5C图示虚拟机和其它资源上的示例电子邮件安全任务的执行。例如,在图4A中,示出了图示管理包含一个或多个其它电子邮件服务器410、415和电子邮件客户端装置415、420、425的系统中的电子邮件回复安全的电子邮件服务器405的示意表示400a。在图4A的示例中,电子邮件客户端装置420使得电子邮件430使用电子邮件服务器A 405来发送。电子邮件服务器A 405可以将电子邮件服务器B(410)和C (415)识别为对应于在电子邮件430中指定的接收方电子邮件帐户(例如,“abe@xyz.com”和“bob@abc.com”)。电子邮件服务器A 405可以进一步确定应该加密电子邮件430并且在电子邮件服务器A 405与电子邮件服务器B 410和C 415中的每个之间的适当的位置处识别加密协议,从而允许电子邮件430到电子邮件服务器B(410)和C (415)中的每个的加密传送。
结合将要加密电子邮件430的确定,电子邮件服务器A 405可以执行用于保护免于对电子邮件430的不安全的回复的技术。例如,电子邮件服务器A 405可以识别电子邮件地址数据(例如,电子邮件标题数据435中的回复地址数据440),接收方电子邮件客户端(例如,420、425)可使用该电子邮件地址数据来确定对电子邮件430的回复的接收方地址。在此示例中,电子邮件服务器A 405加密电子邮件430并且改变地址数据(在435a-b处)来帮助将对电子邮件430的回复的路由的控制返回到电子邮件服务器A 405,从而允许电子邮件服务器A控制回复电子邮件的加密和安全。例如,在此特定示例中,已经改变回复地址数据440a-b以使每个回复地址指向为电子邮件回复提供安全的电子邮件服务器405的域的域“123.com”。例如,已经将目的地为客户端425的电子邮件的回复数据440b从“abe@xyz.com”改成“<codel>@123.com”。<codel>可以是接收方(例如,422)的电子邮件地址(例如,“abe@xyz.com”)的散列的、加密的或以其它方式编码形式,例如,其帮助电子邮件服务器405确定电子邮件的最终目的地。类似地,<code2>可以是其它的接收方 (例如,425)的实际电子邮件地址(例如,“bob@abc.com”)的编码形式。另外,虽然在图4A的示例中,没有改变对应于发送方的地址数据(例如,joe@123.com)(即,因为电子邮件会默认通过电子邮件服务器405而路由回来),但是在其它示例中,还可改变并且编码发送方地址数据(尽管共享相同的电子邮件域)。例如,在一些示例中,发送方的电子邮件地址可以在与为电子邮件通信提供安全的域不同的域中(例如,当不同的名称的子公司将母公司的邮件服务器用于外传邮件时),并且编码发送方的地址可以允许使用不同的域(例如,母公司的服务器)在安全信道上将地址为发送方的回复适当地路由。
转到图4B,回复全部电子邮件445作为对来自客户端425的电子邮件430的回复而发送。在此示例中,对电子邮件430的回复使回复电子邮件副本445a-b根据结合电子邮件430的加密而改变的回复地址数据440a-b来发送到电子邮件430的发送方和其它接收方。因此,代替回复电子邮件445a-b全部直接发送到处理接收方的相应域(例如,由服务器B 410处理的@xyz.com)的电子邮箱的电子邮件服务器,回复电子邮件445a-b例如在服务器A 405与服务器C 415之间的用于从服务器A 405到服务器C 415通信电子邮件430的加密信道上被路由到电子邮件服务器A 405。服务器A 405可以解释改变的或编码的地址数据(例如,440b)来识别回复电子邮件445b的最终目的地。因此,服务器A 405可以从改变的地址数据确定回复电子邮件445b的副本将被转发到服务器B 410以用于到客户端420的递送。例如,服务器A 405可以解码地址数据来识别接收方(即,客户端420)的实际地址。此外,服务器A405可以在用于将原始电子邮件430从服务器A 405安全发送到服务器B 410的信道上转发回复电子邮件的副本445b(如图4A中示出并且描述的)。其结果是,通过改变的地址数据的供应,服务器A 405能够拥有电子邮件430以及对其的至少一个回复 (445)的安全。
虽然图4A-图4B的特定示例示出将电子邮件直接服务到客户端的电子邮件服务器用于执行电子邮件安全任务,但是在备选示例中,其它服务器和装置(包含远程和第三方服务器)可用于提供电子邮件安全功能性。例如,转到图5A的示例,除电子邮件服务器A(405)、B(410)以及C(415)以外,可以提供加密服务器505来用于电子邮件服务器 A、B、和C中的两个或者更多服务器之间的加密电子邮件通信。实际上,在本说明性示例中,电子邮件510可以从客户端装置420发送,目的地为电子邮件客户端420、425(或与其关联的电子邮件帐户)。电子邮件服务器405可以处理到与电子邮件地址(例如,“abe@xyz.com”和“bob@abc.com”)关联的电子邮件服务器(例如,410、415)的电子邮件的转发,以及执行与特定电子邮件帐户、网络、系统、企业等关联的电子邮件策略。例如,电子邮件服务器405可以识别应该在加密信道上传送电子邮件510。
在此特定示例中,在确定应该加密电子邮件510时,电子邮件服务器405可以将电子邮件510路由到中间加密服务器505(或其它电子邮件安全服务器或装置)以用于电子邮件通信510的加密。除加密电子邮件510以外,中间加密服务器505还可以编码地址数据 (例如,电子邮件标题515中的数据520a)来帮助将对电子邮件的回复重新引导到类似地加密的电子邮件通信信道。例如,加密服务器505可以与“@890.com”域关联,并且改变电子邮件地址数据520a以使对电子邮件510的回复通过加密服务器505被路由回来。因此,电子邮件510的副本510a-b可以包含编码的电子邮件地址数据520b。另外,编码的电子邮件地址数据520b可以被编码,以使可以识别电子邮件510的发送方和接收方的原始电子邮件地址(当包含在对应回复电子邮件中时)。
转到图5B,电子邮件510的接收方中的一个可以回复发送方(即,420)或电子邮件510的其它接收方。如在图4A-图4B的示例中那样,对电子邮件510的回复可以引起生成包含由加密服务器生成的编码的电子邮件地址数据的回复电子邮件525。因此,在经由加密服务器505的回复电子邮件525的副本525a-b到相应接收方服务器(例如,405、410)的路由中可使用编码的电子邮件地址数据(例如,在530a-b处示出)。因此,加密服务器505 可用于控制并且加密在加密服务器505与电子邮件服务器A、B、和C(405、410、415)之间的通信信道,来帮助防止回复电子邮件未加密地通信。
在接收到回复电子邮件副本525a-b时,加密服务器505可以对编码的地址数据解码 (在530a-b处)来识别电子邮件525a-b的接收方的实际电子邮件地址。例如,可以由加密服务器505解码<code1>(在530b处),将<codel>解析成电子邮件地址“abe@xyz.com”。另外,加密服务器505可以解码<code2>(在530a处),将<codel>解析成电子邮件地址“joe@123.com”。加密服务器505可以识别对应于解析的电子邮件地址的目的地电子邮件服务器(例如,405、410)并且确定如何对加密服务器505与目的地电子邮件服务器之间的信道进行加密。转到图5C,然后加密服务器505可以将回复电子邮件525的副本525a-b路由到相应接收方服务器(例如,405、410)以用于到相应接收方客户端装置420、422的递送。
虽然图5A-图5C的示例示出加密服务器505代表发送方电子邮件服务器(例如,405)不仅加密电子邮件并且编码电子邮件地址数据,但是在其它示例中,加密和/或电子邮件地址编码(或解码)的至少一部分可以由一个或多个电子邮件服务器(例如,405)和加密服务器5050或互相合作的其它装置来执行。例如,电子邮件服务器405可以具有对电子邮件服务器405与其它接收方电子邮件服务器(例如,410、415)之间的通信进行加密的功能性,但可代表到外部服务器(例如,加密服务器505)的电子邮件地址编码和解码。可以备选地使用其它装置和功能性,例如,除加密服务器505以外的提供电子邮件地址编码和解码服务的装置以及其它示例。
应该意识到,图4A-图5C的示例是为了图示某些一般原理而呈现的非限制性示例。在其它示例中可以包含备选使用情况、配置、参与者和功能性。可结合本文论述的原理来使用潜在无限数量的电子邮件服务器、电子邮件客户端、网络、安全工具以及其它部件和装置的变形。仅作为一个示例,电子邮件安全或加密策略和功能性可以在包括在特定集合的有关电子邮件通信(例如,电子邮件和对其的回复)中的所有或者少于所有的电子邮件服务器之间预先建立。另外,除其它示例和实现以外,单个电子邮件服务器还可以服务电子邮件的发送方和接收方两者的电子邮件。在这样的实例中,电子邮件安全工具(例如实现在电子邮件服务器405或加密服务器505上)可以预览接收方电子邮件地址来确定电子邮件地址数据的编码是否有用。例如,如果接收方的电子邮箱中的一个被在与发送方的电子邮箱相同的机器上提供服务并且安全工具任务为保证对发送方的电子邮件的回复的安全(例如,在图4A-图 4B的示例中的服务器405上),则在一些实现中,对应于与电子邮件的发送方共享服务器的接收方的电子邮件地址数据可保持不变(例如,在采用允许发送方的电子邮件地址数据保持不变的协议的实例中,例如图4A-图4B的示例中示出)。
转到图6A-图6C,呈现用于编码和解码电子邮件地址数据以及尝试控制对特定电子邮件的回复的加密和安全的技术的示例。例如,如图6A所示,第一编码技术或策略可以适用于当回复电子邮件时接收方装置所使用的电子邮件地址数据。电子邮件服务器605a的编码器模块610a或其它装置可以处理电子邮件地址数据602来产生电子邮件地址数据602的编码形式612a。例如,可以编码示例实际电子邮件地址“deb@example.com”以便将回复电子邮件地址的域部分改变成与能够执行特定优选安全任务(例如,回复电子邮件的加密传送)的装置(例如,服务器605a)关联的不同的域(例如,“@123.com”)。这可以帮助在中间域上路由电子邮件回复以用于加密或其它安全目的(例如以上在例如图4A-图5C的示例中所描述的)。
除改变电子邮件地址602的域部分以外,编码器610a可以编码电子邮件地址的本地部分以用于保留接收方的实际地址,以使在对编码的电子邮件地址数据解码时,可以识别最终接收方的电子邮件地址。例如,在图6A的特定示例中,电子邮件地址数据602中的原始电子邮件地址的部分可以并入到本地部分自身。作为示例,原始电子邮件地址可以被转换成串(例如,通过将电子邮件地址中的“at符号”(“@”)转换成文本“_at_”,并将地址的域部分的句点(“.”)转换成文本“_dot_”)。例如,原始电子邮件地址“deb@example.com”可以被转换成“deb_at_example_dot_com”并且用作编码的电子邮件地址数据612a的本地部分。然后编码的本地部分可以与域部分结合来编码原始电子邮件地址数据602来提供通过特定加密信道重新引导的回复并且进行解码来最终路由到回复接收方的电子邮件帐户。
在图6A的示例中,在编码的电子邮件地址数据(例如,“deb_at_example_dot_com”)内可以容易地检测预编码的电子邮件地址。可以提供不同于图 6A的具体示例的其它这样的实现,但是允许从编码的电子邮件地址数据以及用于将电子邮件地址数据转换成一个或多个电子邮件服务器所使用的编码格式的协议来检测接收方电子邮件地址。然而,在备选示例中,可希望模糊编码的地址数据(例如回复字段)的识别以及编码技术来保护免于恶意第三方(例如,垃圾邮件发送者)获取和利用编码的电子邮件地址数据和技术,例如,来利用一个或多个加密通信信道冒充成信赖的或授权的发送方。例如,在一个示例中,可以应用编码技术,该编码技术使得编码的电子邮件地址数据至少部分地模糊。
如图6B的示例中示出的,编码器610b可以编码原始电子邮件地址数据602中的电子邮件地址的域部分(如在图6A的示例中那样),改变域部分以在将回复电子邮件转发到最终目的地之前将电子邮件路由到另一装置和加密信道。另外,可以由编码器610b散列电子邮件地址数据602中的电子邮件地址的本地部分来模糊包含编码的电子邮件地址数据612b的回复电子邮件中的每个指定接收方的识别。电子邮件服务器605可以采用散列表关联散列值(例如,“nuy257zweu9”)与对应电子邮件地址(例如,“deb@example.com”)。在接收到包含散列电子邮件地址数据612b的回复时,解码器615b可以使用散列表620来导出实际电子邮件地址602并且在加密信道上将电子邮件转发到对应接收方(例如,到“deb@example.com”)。还可应用其它技术。例如,在图6C的示例中,可以在电子邮件服务器605处使用私有加密密钥625(例如,使用编码器610c)来加密原始电子邮件地址(例如,“deb@example.com”)的本地部分。类似地,在一些实例中,可以只由电子邮件服务器 605(或密钥625的其它保存器)解密(例如,使用解码器615c)编码的电子邮件地址数据 612c的加密部分,从而允许至少部分由电子邮件服务器605促进安全电子邮件通信信道受控于电子邮件服务器605。还可适用除了在图6A-图6C的说明性示例中描述的那些之外的其它编码技术并且仍然落入本公开的范围内。
图7A-图7B是图示用于保证对电子邮件通信的回复的安全的示例技术的简化流程图 700a-b。在图7A中,作出是否在安全通信信道(例如,加密的数据流或信道)上发送或服务电子邮件的确定705。如果电子邮件不在安全通信信道上发送,则可以使用传统的技术(包含使用传统的电子邮件地址数据,例如对应于相应发送方和接收方的未修改的电子邮件地址的回复数据)来发送710或传递电子邮件。备选地,如果电子邮件在安全信道上发送,则可以根据一个或多个技术来改变715一个或多个接收方(以及可选地发送方)(接收方包含已经对电子邮件复写或盲复写的接收方)的电子邮件地址数据,例如结合图6A-图6C描述的那些示例。然后,可以在安全信道上发送720电子邮件,电子邮件包含改变的电子邮件地址数据。
接收发送的(在720处)电子邮件的电子邮件客户端可以发起对电子邮件的回复。回复可以由采用改变的(在715处)电子邮件地址数据的远程客户端来生成,使得回复电子邮件被重新引导到中间服务器装置。在一些实例中,中间服务器装置可以是电子邮件的原始发送方的电子邮件服务器。因此,如图7B所示,可以在安全通信信道(例如,加密的数据流)上路由并且由中间服务器接收730回复电子邮件的一个或所有副本。然后,可以例如使用类似于结合图6A-图6C的示例描述的那些的原理来解码735包含在回复电子邮件中的改变的电子邮件地址数据以便识别740预期的回复电子邮件的接收方。然后中间服务器可以在一个或多个安全通信信道上将回复电子邮件的副本转发745到识别出的接收方。在一些实例中,安全通信信道(在其上发送745回复电子邮件)可以是与用于发送(例如,在720处)被回复的原始电子邮件的信道相同或相同类型的信道。
虽然已经依据某些实现以及通常关联方法描述了本公开,但是这些实现和方法的改变和排列对于本领域技术人员而言将是明显的。例如,可以用不同于所描述的那些的顺序来执行本文描述的动作并且仍然实现所希望的结果。作为一个示例,在附图中描绘的过程不一定要求示出的特定顺序、或连续顺序来实现所希望的结果。在某些实现中,多任务和并行处理可以是有利的。此外,可以支持其它用户接口布局和功能性。其它变化在下文权利要求的范围内。
在本说明书中描述的主题和操作的实施例可以采用数字电子电路、或计算机软件、固件、或硬件实现,包含在本说明书中公开的结构和它们的结构等效,或它们中的一个或多个的组合。在本说明书中描述的主题的实施例可以实现为一个或多个计算机程序(即,计算机程序指令的一个或多个模块),其在计算机存储介质上被编码用于由数据处理器件执行或控制数据处理器件的操作。备选地或此外,程序指令可以被编码在人工生成的传播信号(例如,机器生成的电、光或电磁信号)上,生成该信号来编码用于由数据处理器件执行的到合适接收器器件的传送的信息。计算机存储介质可以是、或包含在计算机可读存储装置、计算机可读存储基板、随机或串行存取存储器阵列或装置、或它们中的一个或多个的组合中。此外,虽然计算机存储介质不是传播信号本身,但是计算机存储介质可以是编码在人工生成的传播信号中的计算机程序指令的来源或目的地。计算机存储介质还可以是或包含在一个或多个单独的物理部件或介质(例如,多个CD、盘或其它存储装置)中,包含分布式软件环境或云计算环境。
在本说明书中描述的操作可以实现为由数据处理器件对存储在一个或多个计算机可读存储装置上或从其它来源接收的数据执行的操作。术语“数据处理器件”、“处理器”、“处理装置”以及“计算装置″可以包含用于处理数据的所有类型的器件、装置和机器,作为示例包含可编程处理器、计算机、芯片上系统、或以上中的多个或组合。器件可以包含通用或专用逻辑电路,例如,中央处理单元(CPU)、刀片、专用集成电路(ASIC)或现场可编程门阵列(FPGA),以及其它合适的选项。虽然已经将一些处理器和计算装置描述和/或图示为单个处理器,但是可根据关联服务器的特定需要来使用多个处理器。对单个处理器的提及旨在在适当情况下包含多个处理器。一般而言,处理器执行指令并且操纵数据来执行某些操作。除硬件以外,器件还可包含创建正在论述的计算机程序的执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行环境、虚拟机或它们中的一个或多个的组合的代码。器件和执行环境可以实现各种不同的计算模型基础结构,例如网络服务、分布式计算和网格计算基础结构。
计算机程序(也被称为程序、软件、软件应用、脚本、模块、(软件)工具、(软件)引擎、或代码)可以采用任何形式的编程语言来编写(包含汇编或解释语言、声明式或过程式语言),并且它可以用任何形式来部署,包含作为独立的程序或作为模块、部件、子例程、对象或适用于计算环境的其它单元。例如,计算机程序可包含计算机可读指令、固件、接线或编程硬件,或用于当执行时执行至少本文描述的过程和操作的有形介质上的其任何组合。计算机程序可(但不必要)对应于文件系统中的文件。程序可以存储在保存其它程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中、存储在专用于正在论述的程序的单个文件中、或存储在多个等同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。计算机程序可以用于在位于一个站点或跨多个站点分布并且由通信网络互连的一个计算机或多个计算机上执行。
程序可以被实现为通过各种对象、方法或其它过程来实现各种特征和功能性的单独模块,或可改为合适地包含多个子模块、第三方服务、部件、库等等。相反地,可以合适地将各种部件的特征和功能性组合到单个部件。在某些情况下,程序和软件系统可实现为复合托管应用。例如,复合应用的一部分可实现为Enterprise Java Beans(EJB)或设计时间部件可具有能力来生成到不同的平台的运行实现,该平台例如是J2EE(Java 2平台、企业版本)、ABAP(高级商业应用编程)对象、或微软的.NET,以及其它平台。此外,应用可表示经由网络(例如,通过因特网)访问并且执行的基于网络的应用。另外,可远程存储、查阅或执行与特定托管应用或服务关联的一个或多个过程。例如,特定托管的应用或服务的一部分可以是与被远程调用的应用关联的网络服务,而托管的应用的另一部分可以是为在远程客户端处的处理归拢的接口对象或代理。此外,托管的应用和软件服务中的任何或所有可以是另一软件模块或企业应用(未图示)的子模块或亚模块而不背离本公开的范围。更进一步,用户工作可以在托管应用的服务器处直接、以及在客户端处远程执行托管的应用的部分。
在本说明书描述的过程和逻辑流程中可以由执行一个或多个计算机程序的一个或多个可编程处理器执行来通过操作输入数据并且生成输出而执行动作。过程和逻辑流程还可由专用逻辑电路执行,并且器件还可实现为专用逻辑电路,例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
作为示例,适合于计算机程序的执行的处理器包含通用和专用微处理器两者、以及任何类型数字计算机中的任何一个或多个处理器。一般而言,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的实质元件是处理器(用于根据指令来执行动作)和一个或多个存储器装置(用于存储指令和数据)。一般而言,计算机也将包含或在操作上耦合来从用于存储数据的一个或多个大容量存储装置(例如,磁盘、磁光盘或光盘)接收数据或向其传输数据或两者。然而,计算机不需要具有这样的装置。此外,计算机可以嵌入在另一装置中,例如,移动电话、个人数字助理(PDA)、平板计算机、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或便携式存储装置(例如,通用串行总线(USB)闪速驱动),只列出几个。适合于存储计算机程序指令和数据的装置包含所有形式的非易失性存储器、介质和存储器装置,作为示例,包含半导体存储器装置(例如, EPROM、EEPROM和闪速存储器装置);磁盘(例如,内部硬盘或可移除盘);磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充、或并入专用逻辑电路中。
为提供与用户的交互,在本说明书中描述的主题的实施例可以实现在具有显示装置 (例如,CRT(阴极射线管)或LCD(液晶显示器)监视器,用于向用户显示信息)以及键盘和指向装置(例如,鼠标或跟踪球,用户可以通过它们向计算机提供输入)的计算机。其它类型的装置也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如,视觉反馈、听觉反馈或触觉反馈;并且来自用户的输入可以用任何形式来接收,包含听觉、语音或触觉输入。此外,计算机可以通过发送文档到用户所使用的装置(包含远程装置)至并且从其接收文档来与用户交互。
在本说明书中描述的主题的实施例可以实现在包含后端部件(例如,作为数据服务器)、或包含中间件部件(例如,应用服务器)、或包含前端部件(例如,具有图形用户接口或网络浏览器(用户可以通过它们来与在本说明书中描述的主题的实现交互)的客户端计算机、或一个或多个这样的后端、中间件、或前端部件的任何组合的计算系统中。系统的部件可以通过任何形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包含任何内部或外部网络、网络、子网络或其组合,用于促进系统中的各种计算部件之间的通信。例如,网络可在网络地址之间通信因特网协议(IP)分组、帧中继帧、异步传输模式(ATM)小区、语音、视频、数据和其它合适的信息。网络还可包含一个或多个局域网 (LAN)、无线电接入网络(RAN)、城域网(MAN)、广域网(WAN)、因特网的全部或部分、对等网络(例如,自组织对等网络)和/或在一个或多个位置处的任何其它通信系统或多个系统。
计算系统可以包含客户端和服务器。客户端和服务器通常彼此远离并且典型地通过通信网络来交互。客户端和服务器的关系由于在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生。在一些实施例中,服务器将数据(例如,HTML页面)传送到客户端装置(例如,为了向与客户端装置交互的用户显示数据和从该用户接收用户输入)。在客户端装置处生成的数据(例如,用户交互的结果)可以从服务器处的客户端装置接收。
虽然本说明书包含许多具体实现细节,但是这些不应解释为对任何发明或所要求保护的范围的限制,而是作为对特定发明的特定实施例的具体的特征的描述。在单独的实施例的上下文中,在本说明书描述的某些特征还可结合单个实施例来实现。相反地,在单个实施例的上下文中描述的各种特征还可单独地实现在多个实施例中或实现在任何合适的子组合中。此外,虽然上述特征可作用在某些组合中并且甚至最初这样要求保护,但是来自要求保护的组合的一个或多个特征可以在一些情况下从组合分离,并且要求保护的组合可指向子组合或子组合的变化。
类似地,虽然在图中用特定顺序来描绘操作,但是这不应被理解为必须以示出的特定顺序或连续顺序来执行这样的操作、或执行所有图示的操作,来实现所希望的结果。在某些情况下,多任务和并行处理可以是有利的。此外,在上述实施例中的各种系统部件的分离不应被理解为所有实施例都要求这样的分离,并且应该理解,描述的程序部件和系统通常可以一起集成到单个软件产品或封装成多个软件产品。
因此,已经描述了主题的特定实施例。其它实施例在下文的权利要求的范围内。在一些情况下,在权利要求中记载的动作可以用不同的顺序来执行并且仍然实现所希望的结果。此外,在附图中记载的过程不必需要示出的特定顺序或连续顺序来实现所希望的结果。
Claims (42)
1.一种用于提供电子邮件安全的方法,所述方法包括:
确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分;
改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;以及
使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置被发送到所述第二电子邮件帐户。
2.如权利要求1所述的方法,其中所述第一电子邮件被发送到所述第二电子邮件帐户和至少第三电子邮件帐户两者,所述方法还包括:
改变对应于所述第三电子邮件帐户的第三电子邮件地址数据,以使得目的地为所述第三电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第三电子邮件帐户之前被发送到所述中间装置;以及
使所述第一电子邮件的传送的所述加密部分被发送到所述第三电子邮件帐户。
3.如权利要求2所述的方法,其中电子邮件传送能够在与所述第一电子邮件帐户关联的第一服务器以及与所述第二电子邮件帐户关联的第二服务器和与所述第三电子邮件帐户关联的第三服务器中的每个服务器之间保证安全,并且至少一些电子邮件传送在所述第二服务器与所述第三服务器之间不安全。
4.如权利要求2所述的方法,还包括:
从所述第二电子邮件帐户接收对以前发送的第一电子邮件的回复的至少一个副本,所述至少一个副本包含改变的第三电子邮件地址数据;
解码所述改变的第三电子邮件地址数据的至少一部分来识别与所述第三电子邮件帐户关联的电子邮件地址;以及
使得在安全通信信道上将所述至少一个副本转发到所述第三电子邮件客户端。
5.如权利要求1所述的方法,还包括改变对应于所述第一电子邮件帐户的电子邮件地址数据来使得目的地为所述第一电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第一电子邮件帐户之前被发送到所述中间装置。
6.如权利要求1所述的方法,其中所述中间装置用于服务与第一电子邮件帐户关联的电子邮件。
7.如权利要求1所述的方法,其中所述中间装置至少部分独立于所述第一电子邮件帐户的电子邮件服务器。
8.如权利要求1所述的方法,其中改变第二电子邮件地址数据包含编码所述第二电子邮件帐户的电子邮件地址的本地部分。
9.如权利要求8所述的方法,其中编码所述第二电子邮件帐户的电子邮件地址的本地部分包含散列所述电子邮件地址。
10.如权利要求8所述的方法,其中编码所述第二电子邮件帐户的电子邮件地址的本地部分包含加密所述电子邮件地址。
11.如权利要求8所述的方法,其中编码所述第二电子邮件帐户的电子邮件地址的本地部分包含将所述电子邮件地址转换成文本串。
12.如权利要求1所述的方法,其中改变第二电子邮件地址数据包含将所述第二电子邮件帐户的电子邮件地址的域部分改变成与所述中间装置关联的特定域。
13.如权利要求1所述的方法,其中所述第一电子邮件的传送包含改变的第二电子邮件地址数据的传送。
14.如权利要求13所述的方法,其中改变第二电子邮件地址数据包含将回复电子邮件地址数据字段设置为对应于所述中间装置的地址数据。
15.如权利要求1所述的方法,其中所述第二电子邮件地址数据响应于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分而改变。
16.一种用于提供电子邮件安全的设备,所述设备包括:
用于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分的部件;
用于改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置的部件,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;以及
用于使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置被发送到所述第二电子邮件帐户的部件。
17.如权利要求16所述的设备,其中所述第一电子邮件被发送到所述第二电子邮件帐户和至少第三电子邮件帐户两者,所述设备还包括:
用于改变对应于所述第三电子邮件帐户的第三电子邮件地址数据,以使得目的地为所述第三电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第三电子邮件帐户之前被发送到所述中间装置的部件;以及
用于使所述第一电子邮件的传送的所述加密部分被发送到所述第三电子邮件帐户的部件。
18.如权利要求17所述的设备,其中电子邮件传送能够在与所述第一电子邮件帐户关联的第一服务器以及与所述第二电子邮件帐户关联的第二服务器和与所述第三电子邮件帐户关联的第三服务器中的每个服务器之间保证安全,并且至少一些电子邮件传送在所述第二服务器与所述第三服务器之间不安全。
19.如权利要求17所述的设备,还包括:
用于从所述第二电子邮件帐户接收对以前发送的第一电子邮件的回复的至少一个副本的部件,所述至少一个副本包含改变的第三电子邮件地址数据;
用于解码所述改变的第三电子邮件地址数据的至少一部分来识别与所述第三电子邮件帐户关联的电子邮件地址的部件;以及
用于使得在安全通信信道上将所述至少一个副本转发到所述第三电子邮件客户端的部件。
20.如权利要求16所述的设备,还包括:用于改变对应于所述第一电子邮件帐户的电子邮件地址数据来使得目的地为所述第一电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第一电子邮件帐户之前被发送到所述中间装置的部件。
21.如权利要求16所述的设备,其中所述中间装置用于服务与第一电子邮件帐户关联的电子邮件。
22.如权利要求16所述的设备,其中所述中间装置至少部分独立于所述第一电子邮件帐户的电子邮件服务器。
23.如权利要求16所述的设备,其中用于改变第二电子邮件地址数据的部件包含用于编码所述第二电子邮件帐户的电子邮件地址的本地部分的部件。
24.如权利要求23所述的设备,其中用于编码所述第二电子邮件帐户的电子邮件地址的本地部分的部件包含用于散列所述电子邮件地址的部件。
25.如权利要求23所述的设备,其中用于编码所述第二电子邮件帐户的电子邮件地址的本地部分的部件包含用于加密所述电子邮件地址的部件。
26.如权利要求23所述的设备,其中用于编码所述第二电子邮件帐户的电子邮件地址的本地部分的部件包含用于将所述电子邮件地址转换成文本串的部件。
27.如权利要求16所述的设备,其中用于改变第二电子邮件地址数据的部件包含用于将所述第二电子邮件帐户的电子邮件地址的域部分改变成与所述中间装置关联的特定域的部件。
28.如权利要求16所述的设备,其中所述第一电子邮件的传送包含改变的第二电子邮件地址数据的传送。
29.如权利要求28所述的设备,其中用于改变第二电子邮件地址数据的部件包含用于将回复电子邮件地址数据字段设置为对应于所述中间装置的地址数据的部件。
30.如权利要求16所述的设备,其中所述第二电子邮件地址数据响应于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分而改变。
31.一种用于提供电子邮件安全的方法,所述方法包括:
接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;
对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址;以及
使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端。
32.如权利要求31所述的方法,其中所述编码的电子邮件地址数据的至少一部分被加密并且对所述编码的电子邮件地址数据的所述部分解码包含对所述编码的电子邮件地址数据的加密部分解密。
33.如权利要求31所述的方法,其中所述编码的电子邮件地址数据的至少一部分是与所述第一电子邮件客户端关联的电子邮件地址的散列。
34.如权利要求31所述的方法,其中所述编码的电子邮件地址数据响应于至少部分地在安全通信信道上传送所述第一电子邮件的确定而生成。
35.一种用于提供电子邮件安全的设备,所述设备包括:
用于接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本的部件,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;
用于对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址的部件;以及
用于使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端的部件。
36.如权利要求35所述的设备,其中所述编码的电子邮件地址数据的至少一部分被加密并且用于对所述编码的电子邮件地址数据的所述部分解码的部件包含用于对所述编码的电子邮件地址数据的加密部分解密的部件。
37.如权利要求35所述的设备,其中所述编码的电子邮件地址数据的至少一部分是与所述第一电子邮件客户端关联的电子邮件地址的散列。
38.如权利要求35所述的设备,其中所述编码的电子邮件地址数据响应于至少部分地在安全通信信道上传送所述第一电子邮件的确定而生成。
39.一种用于提供电子邮件安全的系统,所述系统包括:
用于确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分的部件;
用于改变对应于所述第二电子邮件帐户的第二电子邮件地址数据、以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置的部件,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;
用于使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置发送被发送到所述第二电子邮件帐户的部件。
40.一种用于提供电子邮件安全的系统,所述系统包括:
用于接收目的地为第一电子邮件客户端并且经由中间装置发送的对以前发送的第一电子邮件的回复的至少一个副本的部件,所述至少一个副本包含与所述第一电子邮件客户端关联的并且适应于基于编码来在第一安全通信信道上将所述至少一个副本路由到所述中间装置的编码的电子邮件地址数据;
用于对所述编码的电子邮件地址数据的至少一部分解码来识别与所述第一电子邮件客户端关联的电子邮件地址的部件;以及
用于使得在第二安全通信信道上将所述至少一个副本转发到所述第一电子邮件客户端的部件。
41.一种保证电子邮件对话安全的系统,包括:
至少一个处理器装置;
至少一个存储器元件;以及
电子邮件安全引擎,适应于当由所述至少一个处理器装置执行时:
确定将要加密外出的第一电子邮件从第一电子邮件帐户到至少第二电子邮件帐户的传送的至少一部分;
改变对应于所述第二电子邮件帐户的第二电子邮件地址数据,以使得目的地为所述第二电子邮件帐户的对所述第一电子邮件的回复在被路由到所述第二电子邮件帐户之前被发送到中间装置,其中发送到所述中间装置的对所述第一电子邮件的回复是在加密信道上发送的;
使得所述第一电子邮件的传送的至少一部分被加密并且经由所述中间装置发送被发送到所述第二电子邮件帐户。
42.如权利要求41所述的系统,还包括:电子邮件服务器,所述电子邮件服务器包括所述电子邮件安全引擎。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/247,239 US8930689B2 (en) | 2011-09-28 | 2011-09-28 | Securing email conversations |
US13/247239 | 2011-09-28 | ||
PCT/US2012/057147 WO2013049078A1 (en) | 2011-09-28 | 2012-09-25 | Securing email conversations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103918000A CN103918000A (zh) | 2014-07-09 |
CN103918000B true CN103918000B (zh) | 2018-02-02 |
Family
ID=47912582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280047743.3A Active CN103918000B (zh) | 2011-09-28 | 2012-09-25 | 保证电子邮件对话安全 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8930689B2 (zh) |
EP (1) | EP2761583A4 (zh) |
JP (1) | JP5838502B2 (zh) |
KR (1) | KR101652871B1 (zh) |
CN (1) | CN103918000B (zh) |
WO (1) | WO2013049078A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8930689B2 (en) | 2011-09-28 | 2015-01-06 | Mcafee, Inc. | Securing email conversations |
US9210139B2 (en) * | 2013-06-05 | 2015-12-08 | The Boeing Company | Secure relay system |
US9191401B2 (en) | 2013-06-14 | 2015-11-17 | Paypal, Inc. | Signed response to an abusive email account owner and provider systems and methods |
US9197419B1 (en) * | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
US9565147B2 (en) * | 2014-06-30 | 2017-02-07 | Go Daddy Operating Company, LLC | System and methods for multiple email services having a common domain |
US9443104B2 (en) * | 2014-09-08 | 2016-09-13 | Protegrity Corporation | Tokenization of structured data |
US9094440B1 (en) * | 2015-02-10 | 2015-07-28 | Moxtreme Corp. | Systems and methods for providing a communication platform for e-commerce |
KR101886261B1 (ko) | 2016-04-12 | 2018-08-08 | 이찬석 | 전망대식 서비스 제공장치 |
KR101852540B1 (ko) * | 2016-07-22 | 2018-06-07 | 주식회사 텍스트팩토리 | 문자를 이용한 비서 서비스에서의 개인 정보의 선택적 암호화 방법 |
US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
US11323458B1 (en) | 2016-08-22 | 2022-05-03 | Paubox, Inc. | Method for securely communicating email content between a sender and a recipient |
US11283745B2 (en) * | 2016-08-29 | 2022-03-22 | Kailyn Cage | Different specific messaging to multiple recipients from a single message |
US10419448B2 (en) | 2017-01-09 | 2019-09-17 | Microsoft Technology Licensing, Llc | Enhanced email service |
US11361107B2 (en) * | 2019-05-01 | 2022-06-14 | Rally Ag Llc | Privacy friendly communication by operation of cloaked/decloaked email |
US20200382455A1 (en) * | 2019-06-01 | 2020-12-03 | Apple Inc. | Systems and methods of an anonymous email relay |
US20220131896A1 (en) * | 2020-10-26 | 2022-04-28 | Mcafee, Llc | Contextual Data Security |
US20230361983A1 (en) * | 2022-05-03 | 2023-11-09 | Mimecast Services Ltd. | Homomorphically encrypted data in email headers |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009156597A2 (en) * | 2008-06-27 | 2009-12-30 | Deltagon Group Oy | Method and system for protecting confidentiality of messages and search device |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06334686A (ja) * | 1993-05-24 | 1994-12-02 | Canon Inc | 電子メールシステム |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
GB2356110B (en) | 1999-11-02 | 2001-10-03 | 3Com Corp | Stacked network devices including a protocol engine and distributed trunk ports and method of operating same |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
JP2001358750A (ja) * | 2000-06-13 | 2001-12-26 | Nec Corp | メール転送装置及びそれを備えたシステム、電話番号転送装置及びそれを備えたシステム |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
JP2002073475A (ja) | 2000-08-24 | 2002-03-12 | Sanyo Electric Co Ltd | アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント |
US7054906B2 (en) * | 2000-12-29 | 2006-05-30 | Levosky Michael P | System and method for controlling and organizing Email |
US7089174B2 (en) | 2003-02-21 | 2006-08-08 | Arm Limited | Modelling device behaviour using a first model, a second model and stored valid behaviour |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
FR2863379A1 (fr) * | 2003-12-03 | 2005-06-10 | France Telecom | Systeme de messagerie electronique et procede d'emission de messages electroniques correspondant |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
US7293171B2 (en) * | 2004-01-21 | 2007-11-06 | Microsoft Corporation | Encryption to BCC recipients with S/MIME |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
JP2006244318A (ja) * | 2005-03-04 | 2006-09-14 | Murata Mach Ltd | 電子メール中継装置 |
US7844672B2 (en) * | 2005-08-25 | 2010-11-30 | International Business Machines Corporation | Methods, systems, and computer program products for managing email in a client-server environment |
US20070260693A1 (en) * | 2006-05-05 | 2007-11-08 | International Business Machines Corporation | Method and apparatus for utilizing portable e-mail addresses |
US7865555B2 (en) * | 2006-06-19 | 2011-01-04 | Research In Motion Limited | Apparatus, and associated method, for alerting user of communication device of entries on a mail message distribution list |
EP1968265A1 (en) * | 2007-02-07 | 2008-09-10 | Comodo CA Limited | Method and system for securely transmitting electronic mail |
US8190878B2 (en) * | 2007-03-23 | 2012-05-29 | Microsoft Corporation | Implementation of private messaging |
JP2009188960A (ja) | 2008-02-08 | 2009-08-20 | Nakayo Telecommun Inc | 期限付きアドレス変換機能を有する電子メールサーバ |
JP5150402B2 (ja) * | 2008-08-05 | 2013-02-20 | 京セラドキュメントソリューションズ株式会社 | 通信制御装置及び通信制御プログラム |
US7966377B2 (en) | 2008-09-04 | 2011-06-21 | International Business Machines Corporation | Delivering and replying to email using hidden address |
US8281409B2 (en) * | 2008-12-23 | 2012-10-02 | Ubs Ag | Systems and methods for securely providing email |
US8327157B2 (en) * | 2010-02-15 | 2012-12-04 | Vistech LLC | Secure encrypted email server |
US8782402B2 (en) * | 2010-02-25 | 2014-07-15 | Bank Of America Corporation | System and method for secure communications |
US8930689B2 (en) | 2011-09-28 | 2015-01-06 | Mcafee, Inc. | Securing email conversations |
-
2011
- 2011-09-28 US US13/247,239 patent/US8930689B2/en active Active
-
2012
- 2012-09-25 EP EP12836755.4A patent/EP2761583A4/en not_active Withdrawn
- 2012-09-25 CN CN201280047743.3A patent/CN103918000B/zh active Active
- 2012-09-25 JP JP2014533654A patent/JP5838502B2/ja active Active
- 2012-09-25 WO PCT/US2012/057147 patent/WO2013049078A1/en active Application Filing
- 2012-09-25 KR KR1020147007794A patent/KR101652871B1/ko active IP Right Grant
-
2015
- 2015-01-06 US US14/590,566 patent/US9560020B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009156597A2 (en) * | 2008-06-27 | 2009-12-30 | Deltagon Group Oy | Method and system for protecting confidentiality of messages and search device |
Non-Patent Citations (2)
Title |
---|
基于多层过滤技术的邮件客户端的研究;奚建荣;《科学技术与工程》;20100731;第10卷(第20期);第5082页至5084页,第5091页 * |
电子邮件服务器的安全性分析;卞洪流 等;《警察技术》;20040531(第3期);第22页至第26页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103918000A (zh) | 2014-07-09 |
US8930689B2 (en) | 2015-01-06 |
US20150256519A1 (en) | 2015-09-10 |
WO2013049078A1 (en) | 2013-04-04 |
KR20140049608A (ko) | 2014-04-25 |
EP2761583A1 (en) | 2014-08-06 |
EP2761583A4 (en) | 2015-05-06 |
JP5838502B2 (ja) | 2016-01-06 |
JP2014534673A (ja) | 2014-12-18 |
KR101652871B1 (ko) | 2016-08-31 |
US9560020B2 (en) | 2017-01-31 |
US20130080775A1 (en) | 2013-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103918000B (zh) | 保证电子邮件对话安全 | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
US8230517B2 (en) | Opaque message archives | |
AU2004262737B2 (en) | System and method for processing encoded messages | |
US10681081B2 (en) | Secure content and encryption methods and techniques | |
CN109831374B (zh) | 一种基于区块链的邮件收发系统 | |
US7469340B2 (en) | Selective encryption of electronic messages and data | |
EP1532783B1 (en) | System for secure document delivery | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
CN106209606A (zh) | 一种安全使用web邮件的方法、终端和系统 | |
US9967242B2 (en) | Rich content scanning for non-service accounts for email delivery | |
US20050154876A1 (en) | System and method for securing wireless data | |
CN101197666A (zh) | 用于使已加密内容对可导出相关参与方可用的系统和方法 | |
US20040030916A1 (en) | Preemptive and interactive data solicitation for electronic messaging | |
JP4250148B2 (ja) | セキュアな電子メールフォーマットの伝送 | |
US20060080533A1 (en) | System and method for providing e-mail verification | |
JP3803522B2 (ja) | 電子メールサーバシステム | |
JP2023156423A (ja) | 危険性チェックシステム、危険度チェック方法及びプログラム | |
JP2009253610A (ja) | 電子メールゲートウェイ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: McAfee limited liability company Address before: American California Patentee before: Mai Kefei company |
|
CP01 | Change in the name or title of a patent holder |