CN110169033A - 增强型电子邮件服务 - Google Patents

增强型电子邮件服务 Download PDF

Info

Publication number
CN110169033A
CN110169033A CN201880006333.1A CN201880006333A CN110169033A CN 110169033 A CN110169033 A CN 110169033A CN 201880006333 A CN201880006333 A CN 201880006333A CN 110169033 A CN110169033 A CN 110169033A
Authority
CN
China
Prior art keywords
recipient
mail
message
enhanced
mail service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880006333.1A
Other languages
English (en)
Other versions
CN110169033B (zh
Inventor
K·K·帕塔萨拉蒂
G·E·鲁索斯
H·张
C·S·迪肯斯
S·卡普尔
V·郑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202111239143.4A priority Critical patent/CN113992385A/zh
Publication of CN110169033A publication Critical patent/CN110169033A/zh
Application granted granted Critical
Publication of CN110169033B publication Critical patent/CN110169033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

增强型电子邮件服务通过使得能够将加密的内容传输到预期接收者,而不管预期接收者与发送者是否具有先前关系或者是否具有从凭证授权机构发布的凭证,来减轻传统电子邮件服务的缺点。提供了一种方法,用于接收加密内容并且生成消息,该消息包括作为附件的加密内容以及用于实现对加密内容的解密访问的链接。该方法可以包括:将该消息发送到预期接收者的邮箱,同时还将该消息存储在组织邮箱中以便提供加密内容的随后解密。根据例如接收者是通过网页邮件浏览器还是通过与增强型电子邮件服务兼容的本地邮件客户端来查看消息,该链接可以以各种方式向消息的预期接收者提供对加密内容的解密访问。

Description

增强型电子邮件服务
背景技术
目前,存在许多不同的加密电子邮件服务可用于使发送者能够将加密的消息内容发送给接收者,并且向接收者提供解密内容的能力。许多这些机制都具有使用它们的特定优点和缺点。例如,虽然称为安全多用途互联网邮件扩展(S/MIME)的一种这样的机制可以使接收者能够接收加密内容和用于解密内容的相应密钥,但是S/MIME的适用性在潜在接收者方面受到限制,这是因为该标准要求每个发送者和接收者在利用此功能之前从其各自的内部凭证颁发机构(CA)或公共CA获取凭证。由于这种限制,当在组织外部发送加密内容时,由于发送者可能不确定接收者是否已获得凭证,或者不确定在接收到提示时是否会这样做,因此发送者可能无法确认接收者是否能够在收到时成功地解密内容。通过将潜在接收者限制在自己组织内的个人(例如,具有在同一域上运行的电子邮件地址的同事)或者至少已知已经从公共CA获得凭证的接收者,可以部分地减轻这种担忧。S/MIME和其它类似加密电子邮件服务的明显缺点包括将潜在接收者池限制为自己的组织和/或在发送加密内容之前要求接收者经历从CA获取凭证的繁琐过程。
关于这些和其它通常考虑,给出了本文的公开内容。
发明内容
本文描述了用于提供增强型电子邮件服务的技术,该增强型电子邮件服务通过例如使得能够将加密的内容传输到预期接收者,而不管预期接收者与发送者是否具有先前关系或者是否已从凭证颁发机构(CA)获得凭证,来减轻与传统电子邮件服务相关联的缺点。一般而言,本文所公开的配置减少了成功且可靠地将加密的消息内容发送到任何接收者电子邮件地址的障碍。根据本公开内容的方面,提供了一种方法,用于接收加密内容,并且基于此来生成消息,该消息指定接收者电子邮件地址,并且包括作为附件的加密内容以及用于实现对加密内容的解密访问的链接。该方法还可以包括:将该消息发送到预期接收者的邮箱,同时还将该消息存储在组织邮箱中以便实现加密内容的随后解密。根据例如接收者是通过网页邮件(webmail)浏览器还是通过与增强型电子邮件服务兼容的本地邮件客户端来查看消息,所述链接可以被配置为以各种方式向消息的预期接收者提供对加密内容的解密访问。
为了便于说明起见,考虑以下的场景,其中包含加密内容的消息的接收者通过通用邮件模块(例如,网页邮件)查看消息,该通用邮件模块不具有与增强型电子邮件服务(例如,Office 365)兼容的安全协议。在这种情况下,在接收者的设备上运行的网络浏览器可以具有在第一web域中打开的网页邮件模块,其中从第一web域显示链接以提供对加密内容的访问。然后,可以通过第二web域中的网页来访问加密内容,其中第二web域公开预期接收者邮件服务的认证模块应用程序接口(API),例如第二域可以公开对应于第一域的OAuth安全模块。第一web域可以与接收者的邮件服务(例如,GmailTM网页邮件服务、网页邮件服务)相关联,而第二web域可以与增强型电子邮件服务(例如,Office 365)相关联。在接收者向认证模块API提供凭证并且从认证模块API接收令牌时,可以将令牌提供给增强型电子邮件服务。然后,该令牌可以使增强型电子邮件服务在服务器端本地解密加密的内容,并且以网页形式的方式将其显示给接收者。
现在考虑下面的场景,其中包含加密内容和链接的相同消息的接收者通过本地邮件客户端查看消息,该本地邮件客户端包括与本地邮件客户端能够自动地(例如,没有用户交互)将从接收者的邮件服务获得的认证码或令牌提供给增强型电子邮件服务有关的关于增强型电子邮件服务的增强通信能力。具有兼容的安全协议(例如,增强的通信能力)的本地邮件客户端和增强型电子邮件服务的例子可以包括Outlook邮件客户端和Office 365服务。在这种情况下,本地邮件客户端可以通过自动地向增强型电子邮件服务发送令牌(在某些时候从接收者的邮件服务获得)来处理该消息,增强型电子邮件服务可以响应于验证令牌的有效性,向本地邮件客户端提供密钥以实现加密内容的本地解密(例如,由本地邮件客户端进行解密)。然后,本地邮件客户端可以通过使用获得的密钥生成内容的解密版本,并且将解密的内容临时地存储在易失性高速缓存中,以便无缝地显示给接收者。换言之,接收者能够在无需执行手动输入以引起令牌和密钥交换的情况下,对内容进行解密并且查看内容。
本公开内容提供了对上面所描述概念的多种变型。例如,如下面将更详细描述的,一种系统可以包括与增强型电子邮件服务通信的本地邮件服务,以通过通用邮件模块向预期接收者提供对加密内容的解密访问,而不将加密内容存储在增强型邮件服务上。在另一个例子中,一种系统可以包括增强型电子邮件服务,其经由增强型邮件模块提供对加密的内容的解密访问,而不将加密的内容存储在增强型邮件服务上。
应当理解的是,上面所描述的主题还可以实现为计算机控制的装置、计算机进程、计算系统、或者诸如计算机可读介质之类的制品。通过阅读以下的详细描述和对相关附图的回顾,这些和各种其它特征将变得显而易见。
提供本概括部分以便用简化的形式介绍将在以下的详细描述中进一步描述的概念选择。本概括部分并不是旨在标识本发明的关键特征或本质特征,也不是使用该概括部分来限制本发明的保护范围。此外,本发明并不限于解决本公开内容的任何部分中陈述的任何或所有缺点。
附图说明
参照附图描述具体实施方式。在这些附图中,附图标记的最左侧数字标识该附图标记第一次出现时的附图。不同附图中的相同附图标记指示类似或相同的项。对多个项中的各个项的引用可以使用具有字母序列中的字母的附图标记来指代每个单独的项。对这些项的通用引用可以使用没有字母序列的特定引用编号。
图1示出了一种系统的示例性数据流场景,该系统包括增强型电子邮件服务,以通过通用邮件模块(例如,访问网页邮件服务的网页浏览器)向预期接收者提供对加密内容的解密访问。
图2A示出了可以与图1的数据流场景相关联地在用户设备上显示的,用于传输如何获得加密内容的解密访问的指令的用户界面(UI)的各方面。该UI显示了一封电子邮件消息,其包含用于使预期接收者能够将与他们的电子邮件服务提供商相关联的凭证提供给增强型邮件服务的链接。如同本文所描述的任何UI,该示例性UI可以在诸如桌面型计算机、膝上型计算机、移动设备、平板计算机或者设备组合之类的各种设备类型上显示。
图2B示出了可以与图1的数据流场景相关联地在用户设备上显示的,用于响应于用户激活图2A中显示的链接,将与接收者的电子邮件服务提供商相关联的认证模块公开给增强型邮件服务的UI的各方面。
图2C示出了可以与图1的数据流场景相关联地在用户设备上显示的,响应于用户关于增强型邮件服务成功地验证自己的UI的各方面。如图所示,该UI可以通过任何适当的基于网页的协议向用户显示解密的内容。
图3示出了一种系统的示例数据流场景,其中在该系统中,增强型电子邮件服务通过增强型邮件模块(例如,包括关于增强型邮件服务的增强型通信兼容性的邮件模块)向预期接收者提供对加密内容的解密访问。如图所示,该增强型邮件模块可以向增强型邮件服务提供令牌,以交换可用于对加密内容进行解密的加密密钥。
图4示出了基于增强型邮件模块获得加密密钥以生成包含加密内容的电子邮件消息的解密版本的,可以与图1的数据流场景相关联地在用户设备上显示的UI的各方面。如图所示,该UI可以通过增强型邮件模块的通用阅读窗格视图来显示电子邮件消息的解密版本。
图5A示出了一种系统的示例性数据流场景,该系统包括增强型电子邮件服务以向预期接收者提供密码,该密码可用于经由通用邮件模块获得对电子邮件消息的加密内容的解密访问。
图5B示出了一种系统的示例性数据流场景,该系统包括增强型电子邮件服务以向预期接收者提供密码,该密码可用于经由增强型邮件模块获得对电子邮件消息的加密内容的解密访问。
图6示出了可以与图5A的数据流场景相关联地在用户设备上显示的,使用户能够使增强型邮件服务将密码发送到预期接收者的邮箱的UI的各方面。如图所示,UI可以向用户提供登录她的电子邮件服务提供商(如果列出的话)或者请求密码的选项。
图7A示出了一种系统的示例性数据流场景,该系统包括与增强型电子邮件服务通信的本地邮件服务,以向预期接收者提供对存储在增强型电子邮件服务的组织邮箱中的加密内容的解密访问。
图7B示出了一种系统的示例性数据流场景,该系统包括与增强型电子邮件服务通信的本地邮件服务,以通过通用邮件模块向预期接收者提供对加密内容的解密访问,而不将加密内容存储在增强型邮件服务上。
图7C示出了类似于图7B的示例性数据流场景,除了增强型电子邮件服务通过增强型邮件模块提供对加密内容的解密访问而不将加密内容存储在增强型邮件服务上。
图8示出了一种示例性数据流场景,其中增强型邮件服务基于与预定域相关联的接收者邮箱向接收者邮箱提供消息的解密版本。
图9是基于通用邮件模块还是增强型邮件模块请求解密的访问,而在各种解密方法之间进行选择的说明性过程的流程图。
图10示出了用于能够执行如本文所述的增强型邮件服务、和/或增强型邮件模块和/或其任何程序组件的计算机的示例性计算机体系结构的另外细节。
具体实施方式
以下的具体实施方式描述了用于提供增强型电子邮件服务的技术,该增强型电子邮件服务通过例如使得能够将加密的内容传输到预期接收者,而不管预期接收者与发送者是否具有先前关系或者是否已从凭证颁发机构(CA)获得凭证,来减轻与传统电子邮件服务相关联的缺点。一般而言,本文所公开的配置减少了成功且可靠地将加密的消息内容发送到任何接收者电子邮件地址的障碍。
根据本公开内容的方面,提供了一种方法,用于接收加密内容,并且基于此来生成消息,该消息指定接收者电子邮件地址,并且包括作为附件的加密内容以及用于实现对解密内容的解密访问的链接。该方法还可以包括:将该消息发送到预期接收者的邮箱,同时还将该消息存储在组织邮箱中(在一些实例中,还存储在发送者邮箱中)以便提供加密内容的随后解密。根据例如接收者是通过通用邮件模块(例如,提供对网页邮件服务的访问的网页邮件浏览器)还是通过包括有关于增强型电子邮件服务的增强型兼容的增强型邮件模块(如将结合图5所讨论的)来查看消息,所述链接可以被配置为以各种方式向消息的预期接收者提供对加密内容的解密访问。
为了便于说明起见,参考图1来考虑第一种场景,其中在该场景中,包含加密内容的消息的接收者正在通过通用邮件模块(例如,网页邮件服务)查看消息。在这种情况下,在接收者设备上运行的网页浏览器可以具有在第一域中打开的网页邮件服务,其中在电子邮件消息中显示来自第一域的链接。该链接可以提供对第二域中的网页的访问,第二域公开预期接收者的网页邮件服务的认证模块应用程序接口(API)。第一域可以与接收者的网页邮件服务(例如,GmailTM网页邮件服务、网页邮件服务)相关联,而第二域可以与增强型电子邮件服务(例如,Office 365)相关联。在接收者向认证模块API提供凭证并且从其接收令牌时,可以将令牌提供给第二域中的增强型电子邮件服务,以使增强型电子邮件服务在本地解密服务器端的加密内容,并且将其以网页的形式显示给接收者。下面对图1和图2的讨论是基于针对该第一种场景的考虑。应当理解的是,对说明书中的“第一”、“第二”等等项的任何引用,并非旨在并且也不应被解释为必然对应于权利要求的“第一”、“第二”等元素的任何指代。例如,在说明书中,根据上下文,诸如图1的域A之类的项可以称为“第一域”,同时在权利要求中被称为“第二域”。
现在转向图1,该图将提供关于本文所公开的说明性操作环境和一些软件组件的细节。图1是示出用于经由诸如通过网页浏览器(ChromeTM浏览器)访问的在线网页邮件服务(GmailTM网页邮件服务)之类的通用邮件模块,提供对消息内容的解密访问的示例性系统的各方面的系统图。图1中所示的系统100包括:能够接收、生成、发送、路由和/或存储电子邮件消息的增强型邮件服务102。增强型邮件服务102可以是一个或多个计算设备,例如图10中所示并在下面更详细地描述的示例性计算设备体系结构。
图1示出了增强型邮件服务102从发送者设备104接收内容134,并且最终将该内容134发送到邮件服务106,其中邮件服务106可由接收者设备108寻址以访问内容134。在该方面,应当理解,增强型邮件服务102和/或邮件服务106中的每一个可以指代能够发送和/或接收电子邮件的单独或一致地工作的任何数量的计算设备。
增强型邮件服务102可以包括功能组件,其包括但不限于:与内容的发送者相关联的发送者邮箱110、以及配置有如本文所述的用于向加密内容的预期接收者提供获得对该内容的解密访问的能力的新颖功能的组织邮箱112。应当理解,发送者邮箱110可以具体对应于发送者,并且可以基于唯一对应于发送者的凭证来访问。例如,发送者邮箱可以包括与发送者电子邮件帐户相关联的数据,其包括但不限于:与发送者电子邮件帐户接收的消息相关联的收件箱数据、以及与从发送者电子邮件帐户发送的消息相关联的发件箱数据。此外,可以通过发送者提供与发送者邮箱相关联的凭证和/或认证与发送者邮箱相关联的令牌来访问发送者邮箱。
如下面将更详细描述的,在各个实施例中,组织邮箱112可以用于存储包含加密内容和/或提供对加密内容140的解密访问的链接的消息。此外,在一些实施例中,组织邮箱112可以通过使用由邮件服务106提供给接收者设备108并且然后最终由接收者设备108提供给增强型邮件服务102的令牌来访问。在各个实施例中,组织邮箱112不能通过使用与发送者电子邮件帐户和/或发送者邮箱110相关联的发送者凭证来访问。例如,虽然发送者可以采取使得将消息存储在组织邮箱112中的动作,但是存储的消息可以驻留在组织邮箱112中,以用于向接收者提供对加密内容的解密版本的后续访问,而不是用于发送者的后续访问。在一些实施例中,组织邮箱112可以存储来自多个不同发送者的多个消息。例如,组织邮箱可以包含对应于第一发送者并且旨在向第一接收者提供对加密内容的解密访问的第一消息,同时包含对应于第二发送者并且旨在向第二接收者提供对不同加密内容的解密访问的第二消息。在一些实施例中,组织邮箱112可以对应于特定组织(例如,工程公司),组织邮箱112可以包含从特定组织的各个成员和/或雇员发送的多个消息。
增强型邮件服务102还可以包括:加密模块114,用于根据加密密钥将内容134加密成加密内容140;解密模块116,用于根据加密密钥来解密内容;密钥存储118,用于管理关于加密密钥的访问权限。加密模块114可以包括:适合于根据当前已知或随后开发的加密密钥来加密数字内容的任何加密功能和/或软件。类似地,解密模块116可以包括:适合于根据加密密钥(无论是现在已知的还是随后开发的)来解密加密的数字内容的任何解密功能和/或软件。
密钥存储118可以包括适合于管理关于加密密钥的访问权限的任何功能和/或软件。在一些实施例中,加密模块114、解密模块116和/或密钥存储118的一个或多个功能可以由权限管理服务平台(例如,微软的Azure RMS)执行。最后,在一些配置中,增强型邮件服务102包括至少一个应用程序接口(“API”)120,后者公开本文所描述的设备和服务通过其来传输数据的接口。通过使用该数据接口和其它接口,本文所描述的设备和服务可以以实现本文所公开的功能的方式进行通信和处理数据。例如,如下面所详细描述的,API 120可以使增强型电子邮件服务102能够从接收者设备108接收包含令牌146的HTTPS请求152,并且经由网页来提供解密内容156。
邮件服务106可以包括一些功能组件,其包括但不限于认证模块122和接收者邮箱124。应当理解,接收者邮箱124可以特定地对应于接收者,并且可以基于唯一地对应于接收者的凭证来访问。例如,接收者邮箱124可以包括与接收者的接收者电子邮件帐户相关联的数据,其包括但不限于与接收者电子邮件帐户接收的消息相关联的收件箱数据、以及与从接收者电子邮件帐户发送的消息相关联的发件箱数据。此外,接收者可以在向认证模块122提供与接收者相关联的凭证时访问接收者邮箱124。例如,在一些实施例中,接收者凭证可以包括用户提供给认证模块122的用户名和密码中的每一个,以交换验证令牌。在一些实施例中,认证模块122可以被配置为基于单因素认证(SFA)来认证接收者。例如,在提供单一因素的认证证据(例如,单一密码)时,可以授予接收者访问与特定电子邮件地址相对应的接收者邮箱。在一些实施例中,认证模块可以被配置为基于多因素认证(MFA)来认证接收者。例如,仅在提供认证证据的多个因素时(例如,除了其它一些认证证据之外的密码),可以授予接收者访问与特定电子邮件地址相对应的接收者邮箱。在一些实施例中,认证模块122还可以被配置为提供跨域认证。例如,如下面将更详细描述的,认证模块122可以使接收者能够使用在与邮件服务106相关联的域内操作的认证模块,关于与增强型邮件服务102相关联的域来认证自己。例如,认证模块122可以被配置为部署用于用户认证的一个或多个开放标准(例如,OAuth 1.0和/或OAuth 2.0)。应当理解,OAuth是一种常用机制,其允许用户与第三方网站共享帐户的信息和/或使用与第三方网站托管以外的帐户相关联的认证数据来登录第三方网站。换言之,OAuth可以提供跨域用户认证。
发送者设备104可以包括一些功能组件,其包括但不限于邮件模块126、浏览器模块128和/或加密模块114(其类似于关于增强型邮件服务102描述的加密模块)。邮件模块126可以包括用于生成、接收、发送和/或查看电子邮件的任何适当的模块。在一些实施例中,邮件模块126可以包括通过标准的基于网页的浏览器访问的基于网页的电子邮件服务。例如,邮件模块126可以包括提供对网页邮件帐户的访问的GoogleTM ChromeTM网页浏览器。因此,应当理解,邮件模块126不必是本地安装在发送者设备104处的专用邮件客户端。在一些实施例中,邮件模块126可以包括通过在发送者设备104上本地操作的邮件客户端进行访问的基于网页的电子邮件服务。例如,邮件模块126可以包括提供对GmailTM网页邮件帐户的访问的的本地安装版本。浏览器模块128可以包括适合于获取和呈现从万维网获得的信息资源和/或将信息上传到可通过万维网访问的资源的任何程序。在各个实施例中,网页浏览器128还可用于访问由网页服务器和专用网络或文件和文件系统提供的信息。
接收者设备108可以包括一些功能组件,其包括但不限于通用邮件模块130和/或浏览器模块128(其类似于关于发送者设备104描述的浏览器模块128)。在一些实施例中,通用邮件模块130可以包括:适合于与邮件服务106的认证模块122通信,以关于邮件服务106认证接收者设备,并且最终提供对接收者邮箱124的访问(例如,使其接收者能够使用相应的电子邮件地址)的任何功能组件。在一些实施例中,通用邮件模块130可以包括经由标准的基于网页的浏览器访问的基于网页的电子邮件服务。例如,通用邮件模块可以包括提供对网页邮件帐户的访问的GoogleTM ChromeTM网页浏览器。如本文所使用的,通用邮件模块是被配置为访问一个或多个电子邮件帐户但是缺少关于增强型邮件服务(如下面关于增强型邮件模块所描述的)的某些增强型通信兼容性的任何电子邮件模块。换言之,通用邮件模块是不是如本文所述的增强型邮件模块的任何电子邮件模块。
关于图1的示例性数据流场景,将发送者132示出为将内容134从发送者设备104发送到增强型邮件服务102,以在接收者设备108处向接收者136提供对内容134的访问。但是,为了安全起见,期望以加密格式将内容134发送到接收者设备108。因此,可以在消息138内将内容134发送到邮件服务106,其中消息138包括加密内容140以及提供对加密内容140的解密访问的链接142。
应当理解,可以以各种格式将内容134发送到增强型电子邮件服务120。例如,可以以未加密的格式或者以加密的格式将内容134发送到增强型邮件服务102。在一些实施例中,增强型邮件服务102以未加密格式接收内容134,并且在接收时,部署加密模块114以根据加密密钥将内容134转换为加密内容140。然后,增强型邮件模块102可以将加密密钥与预期接收者136的接收者电子邮件地址相关联地存储在密钥存储118内。例如,发送者132可以使用发送者设备104上的邮件模块126来生成初始消息144(其包括具有未加密格式的内容134),然后将该初始消息144发送到增强型邮件服务102。替代地,发送者可以例如通过浏览器模块128访问与增强型邮件服务102相关联的网页门户或网页,并且可以通过网页门户页面将内容134上传到增强型邮件服务。在一些实施例中,增强型邮件服务102可以从发送者设备104接收加密格式的内容134。例如,发送者132可以在发送者设备104上部署加密模块114,以在将内容发送到增强型邮件服务102之前对内容134进行加密以生成加密内容140。
在接收到加密内容140时,增强型邮件服务102可以生成包括加密内容140以及用于实现对加密内容140的解密访问的链接142的消息138。在一些实施例中,加密内容140作为附件包括在消息内138,而链接142可以包括在消息138的主体内。然后,在邮件服务106处,可以将消息138发送到接收者邮箱124。例如,消息138可以指定对应于接收者邮箱124的接收者电子邮件地址,然后增强型邮件服务102可以通过一个或多个已知的电子邮件传输协议将消息138发送到接收者邮箱124。然后,可以理解的是,接收者136可以在使用认证模块122对接收者设备108关于邮件服务106进行认证时,使用接收者设备108来访问消息138。例如,接收者136可以通过通用邮件模块130向认证模块122提供用户凭证,然后通用邮件模块130可以触发邮件服务106来向通用邮件模块138提供令牌146。
在认证了接收者设备108之后,邮件服务106然后可以将消息138发送到接收者设备108处的通用邮件模块130。例如,可以将消息138发送到通用邮件模块130处的收件箱,并且接收者136可以在消息138和/或其内容未加密的情况下查看消息138。例如,应当理解,虽然加密内容140现在驻留在接收者设备108上,但是由于其进行了加密,因此接收者136仍然无法访问加密内容140。
除了将消息138发送到邮件服务106之外,增强型邮件服务102还可以将消息138存储在组织邮箱112中,以通过链接142的激活向预期接收者136提供对加密内容140的后续解密访问。例如,可以在消息138的主体内显示链接142,以使接收者136能够通过将邮件服务106的认证模块122公开给增强型邮件服务102来将令牌146提供给增强型邮件服务102。在一些实施例中,邮件服务106可以对应于域A 148,而增强型邮件服务102可以对应于域B150。链接142可以使接收者136能够再次从邮件服务重新获取令牌146,但是在与增强型邮件服务102相对应的域B 150内。例如,链接142可以被配置为公开域B 150内的认证模块122的一个或多个API,从而使接收者设备108能够关于增强型邮件服务102来高速缓存令牌146。应当理解,在浏览器标签关联域B 150内获取令牌146在某些情况下可能是期望的,这是因为各种版本的网页浏览器可以关于单个web域来谨慎地高速缓存令牌。换言之,虽然可能已经在接收者设备处关于域A 148接收了令牌146,但是可能希望在由增强型邮件服务102返回的网页内重新获取令牌146,并且其中在激活链接142时,驱动接收者设备使接收者设备和/或在其上操作的浏览器关于增强型邮件服务102来高速缓存令牌146。
在一些实施例中,通用邮件模块130可以生成请求152,该请求152包括与接收者邮箱124和/或对应的接收者电子邮件地址相关联的令牌146,并且将请求152发送到增强型邮件服务102。在一些实现中,请求152可以是经由浏览器模块128发送的HTTPS请求。在接收到请求152时,增强型邮件服务102可以确定从接收者设备108接收的令牌146对于接收者邮箱124和/或相应的电子邮件地址是否是可信的。如果确定令牌146对于接收者邮箱124是可信的,则增强型邮件服务102可以生成针对请求152的回复154,其包括解密内容156(即,加密内容140的解密版本156)。增强型邮件服务102可以访问组织邮箱112内的消息138,更具体地说,可以从消息138内访问加密内容140以使用解密模块116对其进行解密。增强型邮件服务102还可以从密钥存储118中访问与加密内容140相对应的加密密钥。例如,在生成旨在用于接收者136的加密内容140时,增强型邮件服务可以存储加密密钥,该加密密钥可用于与接收者电子邮件地址和/或链接142相关联地对密钥存储118内的加密内容140进行解密。因此,在接收者设备108处激活链接142以生成将令牌146发送到增强型邮件服务102的请求152时,增强型邮件服务可以对加密内容140进行解密并且将解密内容156提供给接收者设备108。例如,增强型邮件服务102可以提供对显示解密内容156的网页的访问。
应当理解,在图1的示例性数据流场景中,在服务器侧(即,在增强型邮件服务102处)对加密内容140进行解密,而不是在接收者设备108处进行本地解密。因此,在各种实现中,可以将加密内容140发送到和/或存储在并不最终对加密内容140进行解密的设备上。换言之,在图1的示例数据流场景中,驻留在邮件服务106和接收者设备108上的加密内容140的副本最终并不用于提供对加密内容140的解密访问。但是,如将参照图3所更详细描述的,仍然可以在消息138内将加密内容140传送到接收者设备108,以允许具有增强型邮件客户端(例如,Outlook)的用户容易地解密和查看加密内容。
现在转到图2A,该图示出了可以与图1的数据流场景相关联地在接收者设备108上显示的用户界面(UI)202的各方面。这些方面可以向接收者136传输关于如何获得加密内容140的解密访问的指令。以通过网页浏览器进行查看的电子邮件消息的形式显示UI 202,该网页浏览器提供对于基于网页的电子邮件服务的访问。所示出的网页浏览器具有两个打开的标签,其中第一标签被打开以显示电子邮件消息,第二标签可以显示任何其它网页。在该假设场景中,电子邮件消息是由银行XYZ生成的电子银行对帐单,并且已经发送给Kat@AcmeEmail.com以向该接收者提供对加密内容140(例如,加密的银行帐户对帐单)的访问。电子邮件消息向Kat解释了这次通信的目的,例如她的年终帐户对帐单已准备就绪,并且出于安全考虑,她需要点击所示出的链接以再次使用她的Acme电子邮件帐户凭证来登录。应当理解的是,所示出的链接“点击这里阅读该消息”对应于关于图1所讨论的链接142。还应当理解的是,该电子邮件的附件(例如,由与词语“Kat@AcmeEmail com的银行对帐单”相邻的回形针符号所表示的)对应于关于图1所讨论的加密内容140。
现在转到图2B,在点击链接142时,可以将接收者136带到显示由增强型邮件服务102支持和/或托管的UI 204的网页,以将邮件服务106的认证模块122公开给增强型邮件服务102。例如,在一些实现中,点击在图2A的电子邮件消息(即,UI 202)内显示的链接142可以部署邮件服务106的OAuth协议,以使得能够关于增强型邮件服务102对接收者136进行认证。如图2B中所示,该网页使得接收者136能够输入与对应于接收者邮箱124的接收者电子邮件地址相关联的凭证。应当理解的是,虽然用户凭证可以包括用户名和密码组合,但也可以使用任何其它类型的凭证。例如,在一些实施例中,可能要求接收者136输入发送到移动设备或读取安全密钥卡的时间敏感代码。在所示的场景中,接收者136可以输入与Acme电子邮件帐户相关联的用户名和密码组合,以关于增强型邮件服务102来认证接收者设备108。然后,一旦接收者136已成功登录,则除了来自密钥存储118的相应加密密钥之外,增强型邮件服务还将从组织邮箱112获得加密内容140,以便对加密内容140进行解密。现转到图2C,然后可以经由HTTPS答复154将解密内容156提供给接收者设备108以生成UI 206。例如,经由网络浏览器模块128将与接收者136相关联的保密帐户数据(其中,增强型邮件服务102以加密格式将该数据发送到接收者设备108)显示给接收者136。应当理解的是,在通用邮件模块130是用于提供对基于网页的邮件服务的访问的网络浏览器的实现中,通用邮件模块130可以简单地对应于“Acme邮件标签”,并且回复154可以对应于在对接收者设备108进行认证时打开的另一个选项标签。
关于图2B和2C中的每一个,例如,应当理解,在各种实现中,可以将增强型邮件服务102支持的网页定制为具有与消息138的发送者相对应的视觉特性。例如,如图所示,消息138的发送者是金融实体银行XYZ,其可能希望包括徽标和/或商业标语作为关于消息138的源的接收者136的附加视觉提示。此外,虽然由另一个商业实体管理的增强型邮件服务102进行支持和/或托管,但该网页可以被配置为显示与发送者132相对应的域名相关联的网址,而不是通过与托管增强型邮件服务102的商业实体相关联的域来显示。例如,如图所示,网页地址在地址栏中显示为“https://e-statements.BankXYZ.com/securemessaging/authenticator-portal”。此外,网页中的徽标和文本还可以被配置为使得标签名称和其它文本显示为“电子对帐单:银行XYZ”,并且不显示托管增强型邮件服务102的商业实体。因此,应当理解,增强型邮件服务102可以使发送者132能够定制在接收者136激活链接142时要显示的网页的各个方面。
作为对图1的数据流场景的回顾,增强型邮件服务102可以接收根据加密密钥加密的加密内容140,然后可以生成消息,该消息包括作为附件的加密内容140以及链接142。然后,可以将消息138存储在发送者邮箱110和组织邮箱112的每一个中。虽然发送者邮箱110可以基于发送者凭证来访问,但在一些实施例中,发送者132可能不能访问组织邮箱112。而是,在一些配置中,组织邮箱112被配置为通过使用令牌或者通过使用密码来向接收者136提供加密内容的解密访问。例如,可以基于与凭证相关联的令牌的接收者(例如,接收者的电子邮件)来访问组织邮箱112。还可以将消息138发送到接收者邮箱24,并且最终发送到接收者设备108。然后,接收者136可以使用其点击链接142以便将HTTPS请求152发送到增强型邮件服务102。与HTTPS请求152一起提供的令牌146可以用作增强型邮件服务102的证明(proof),即请求152的发起者是消息138的预期接收者136。然后,增强型邮件服务可以对加密内容140进行解密,并且以可经由网页浏览器进行查看的格式将其发送给接收者。此外,在该特定的数据流场景中,驻留在消息138内的用户设备108上的加密内容140最终并不用于提供对内容134的解密访问,而是存储在组织邮箱112的内容140的副本提供解密的访问。
但是,在一些实现中,发送到接收者设备108的加密内容140的副本用于提供对加密内容140的解密访问。为了说明性起见,参照图3来考虑第二场景,其中在第二场景中,包含加密内容140的消息138的接收者正在通过增强型邮件模块302查看消息138,增强型邮件模块302配置有关于增强型邮件服务102的增强通信能力。例如,增强型邮件模块302可以是Outlook客户端程序,增强型邮件服务102可以是Office 365。在一些配置中,增强型邮件模块302可以被配置为存储接收者凭证(例如,用户名和密码组合),并且根据需要关于邮件服务106来自动地验证接收者设备108。在这种情况下,增强型邮件模块302可以被配置为通过向增强邮件服务102发送包括令牌146的请求,自动地利用增强邮件服务102来认证接收者设备108。该请求可以用于与附加到特定消息的加密内容相对应的加密密钥。在一些实施例中,包括令牌146的请求可以是获取密钥请求,其通过将对应于加密内容的加密密钥312发送到增强型邮件模块来使得增强邮件服务102进行回复。在接收者设备108处,然后将加密密钥312部署到解密模块306以解密加密内容140来生成解密内容156,并且自动在显示设备上向接收者136显示解密内容156。
此外,在一些实施例中,将解密内容存储在易失性高速缓存中以防止敏感材料(例如,解密内容)永久存储在设备上。应当理解,在这样的实施例中,使用驻留在接收者设备108上的加密内容140的副本,向接收者提供对内容的解密访问。考虑图3到图4的下面讨论所基于的该第一场景。
现在转到图3,该图示出了系统300的示例性数据流场景,其中增强型电子邮件服务102通过增强型邮件模块302向预期接收者136提供对加密内容140的解密访问。在各个实施例中,增强型邮件模块302可以被配置为存储接收者凭证304,增强型邮件模块302可使用该接收者凭证304向邮件服务106发送令牌请求。例如,增强型邮件模块302可以是被配置为接受用户凭证(例如,来自接收者136的电子邮件地址和密码组合)的本地操作的邮件客户端。增强型邮件模块302可以自动地执行与邮件服务106和增强型邮件模块302的任何必要的认证协议。增强型邮件模块302还可以包括被配置为根据加密密钥来解密加密内容的解密模块306。增强型邮件模块302还可以包括易失性高速缓存308,以用于存储包括解密内容156的消息138的版本。
应当理解,该示例数据流场景的许多方面类似于关于图1所示的方面。但是,关于增强型邮件模块302和增强型邮件服务102之间的通信存在一些差异。具体而言,如图所示,增强型邮件模块302可以发送包含令牌146的获取密钥请求310以获得对应于加密内容140的加密密钥312。在接收到加密密钥312时,增强型邮件模块302可以生成消息138的呈现,其自动地将解密内容156显示给接收者而无需手动用户交互。因此,可以理解,与通用邮件模块130相反,通过部署增强型邮件模块302,接收者136可以获得关于获得对内容的解密访问的更好(例如,更无缝)的用户体验。
如图所示,发送者132可以将内容134发送到增强型邮件服务102,然后增强型邮件服务102可以通过部署加密模块114来生成包括加密内容和链接142的消息138,来生成加密内容140。增强型邮件服务102可以在发送者邮箱110和组织邮箱112中的每一个里存储消息13 8的副本。将消息138发送到接收者邮箱124,增强型邮件模块302访问接收者邮箱124以接收消息138的本地副本。在一些实施例中,增强型邮件模块302可以被配置为识别消息138的一个或多个特征,并且通过自动获得密钥312来响应这些特征。例如,增强型邮件模块302可以识别和/或激活链接142来生成获取密钥请求310,以将令牌146发送到增强型邮件服务102。一旦接收到获取密钥请求310(其可以唯一地标识消息138以使增强型邮件服务102能够关于消息138来认证令牌146),增强型邮件服务102可以访问密钥存储118以获取对应于加密内容140的加密密钥312。然后,增强型邮件服务102可以将加密密钥312发送到增强型邮件模块302和/或其解密模块306。在接收到加密密钥312时,解密模块312可以对已经发送到接收者设备108的加密内容140的副本进行解密,以本地生成包含解密内容156的消息138的版本。在一些实施例中,可以将解密内容156临时存储在易失性高速缓存308中,使得解密内容156不会永久地保留在接收者设备108上。
在一些实施例中,增强型邮件模块302可以响应于诸如在接收者设备108上执行增强型邮件模块302之类的一个或多个动作,基于存储的接收者凭证304自动地生成令牌请求314。例如,增强型邮件模块302可以被配置为当用户在接收者设备108上执行增强型邮件模块302时,自动与邮件服务122处的认证模块122进行通信。应当理解,某些现有邮件模块可能包括这样的功能。例如,桌面版以及其它适当的本机移动设备电子邮件客户端。由于可以自动地获取令牌146并且存储在增强型邮件模块302中,因此在各个实施例中,增强型邮件客户端302可能不需要从认证模块重新获取令牌146以便生成获取密钥请求310。
在一些实施例中,增强型邮件模块302可以被配置为防止存储在易失性高速缓存308内的消息具有针对其执行的各种动作。例如,增强型邮件模块302可以拒绝用于转发和/或存储和/或打印包含解密内容156的消息138的版本的请求。此外,在一些配置中,可以对系统进行配置使得即使接收者136将消息138转发给后续接收者,也将拒绝该消息的后续接收者访问查看解密内容156。
应当理解,在图3的示例性数据流场景中,在设备侧(即,在接收设备108处)对加密内容进行解密,而不是在增强型邮件服务102处远程解密。因此,当通过通用邮件模块130查看时导致增强型邮件服务102将解密内容156发送给接收者设备108的相同消息138,可以使增强型邮件服务102将加密密钥312发送到增强型邮件模块302以执行本地解密。
现在转到图4,该图示出了可以与图3的数据流场景相关联地在接收者设备108上显示的UI 400的各方面。这些视图是基于增强型邮件模块302获得加密密钥312以生成可以在消息内显示的解密内容156。如图所示,UI 400可以通过增强型邮件模块302的通用阅读窗格视图,在消息138中显示解密内容156。在一些实施例中,可以自动地生成显示解密内容156的消息138,并且在接收者136从与接收者邮箱124的收件箱相关联的消息列表中选择消息138时,由增强型邮件模块302进行显示。例如,接收者136可以使用光标402双击增强型邮件模块302的收件箱视图内的消息。在一些实施例中,当用户从收件箱中选择不同的消息时,可以从易失性高速缓存308中自动地删除包含解密内容156的消息138。
现在转到图5A到图5B。在一些场景中,与接收者邮箱124相关联的邮件服务可能缺少某些认证能力。例如,邮件服务可能缺乏生成令牌以使增强型邮件服务102能够关于接收者邮箱124来认证接收者设备108的能力。在这样的例子中,各种邮件服务提供商可能缺少生成认证令牌的认证模块122,其中认证令牌使接收者能够通过增强型邮件服务来验证自己的令牌,例如向增强型邮件服务证明她是预期的接收者。因此,在一些数据流场景中,可以使用密码来代替令牌。
关于图5A,在一些实施例中,接收者邮箱124可以由不生成如上所述的认证令牌的邮件服务502托管。应当理解,图5A类似于图1,除了使用密码504之外。可以在增强型邮件服务102处生成密码并且在密码消息508中传送到邮件服务502。此外,可以在请求152中,将密码504发送到增强型邮件服务102。密码504的功能类似于令牌146的功能。
在一个说明性示例中,如图5A的数据流场景中所示,使用通用邮件模块130从邮件服务502访问接收者邮箱124来接收消息138。通用邮件模块130和/或浏览器模块128可以用于向增强型邮件服务102发送密码504。在一些实施例中,链接142还可以被配置为使接收者136能够使接收者设备108生成密码请求506。然后,将密码请求506发送到增强型邮件服务102以使得增强型邮件服务生成用于传输到接收者邮箱124的密码消息508。例如,密码请求506可以使密钥存储118生成单个使用和/或时间限制的密码,接收者136可以兑换该密码以获得解密访问加密内容140。通用邮件模块134可以从邮件服务502获取密码消息508,并且在通用邮件模块134的用户收件箱视图内显示与消息138一致的密码消息508。密码消息508可以将密码504传送给接收者136和/或通用邮件模块134以实现请求152的生成。例如,可以提示接收者136将密码504输入到图形UI的一个字段中以生成请求152。替代地,密码消息508可以包括自动生成包括密码504的HTTPS请求152的链接。一旦在请求152内接收到密码504,增强型邮件服务102就可以以如关于图1所描述的类似方式来发送包括解密内容156的回复154。
现在转到图5B,应当理解的是,图5B类似于图3,除了在获取密钥请求310而不是令牌146内将密码504发送到增强型邮件服务102之外。图5B类似于图5A,除了接收者设备108正在执行与增强型邮件服务102(例如,Office 365)兼容的增强型邮件模块302(例如,Outlook)之外。例如,在图5B的数据流场景中,使用增强型邮件模块302从邮件服务502访问接收者邮箱124以接收消息138,然后可以使用增强型新模块302和/或浏览器模块128将密码504发送到增强型邮件服务。在一些实施例中,增强型邮件模块302可以被配置为基于消息138和/或链接142,自动地生成密码请求506。例如,在接收到消息138时,增强型邮件模块302可以识别和/或激活链接142,以生成和发送密码请求506。在一些实施例中,增强型邮件模块302可以被配置为基于密码消息508来自动生成包括密码504的获取密钥请求310。例如,增强型邮件模块302可以被配置为从密码消息508中提取密码504以生成获取密钥请求310。此外,在响应于获取密钥请求310接收到密钥312时,增强型邮件模块302可以被配置为自动地生成包含解密内容156的消息138并且将其存储在易失性高速缓存308中。
在各个实施例中,可以在用户选择消息138时,触发关于密码消息508和增强型邮件模块302所描述的前述功能中的一个或多个。例如,在接收者136选择消息138时,增强型邮件模块302可以自动地生成并且发送密码请求506并且等待密码消息508。然后,在接收到密码消息508时,增强型邮件模块可以提取密码504以生成获取密钥请求310,以最终接收加密密钥312和生成包含解密内容156的消息138。
现在转到图6,该图示出了可以与图5A的数据流场景相关联地在接收者设备108上显示的,使接收者136能够使增强型邮件服务102发送密码504的UI 400的各方面。如图所示,UI 600可以向接收者136提供用于登录她的电子邮件服务提供商(如果列出的话)或者用于请求密码的选项。在一些实施例中,增强型邮件服务102可以被配置为识别与接收者电子邮件地址相关联的域,以确定是否生成UI 600而不是UI 204。例如,如果接收者电子邮件地址对应于已知由邮件服务106托管的域(其中已知邮件服务106具有生成令牌146的能力),则增强型邮件服务102可以选择显示UI 204。举一个特定的例子,增强型邮件服务102可以被配置为显示用于与某些域相关联的电子邮件地址(例如,GmailTM网页邮件服务和/或网页邮件服务)的UI 204,这是因为已知这些域可以部署OAuth协议。此外,如果接收者电子邮件地址对应于已知不具有某些认证能力的域(例如,已知不部署OAuth),则链接142的激活自动地生成密码请求506,或者可以仅向接收者提供一个选项(例如,请求密码)。替代地,如果增强型邮件服务102不能根据接收者电子邮件地址告知相应的邮件服务是否支持OAuth协议,则可以在激活链接142时显示UI 600。例如,许多电子邮件地址对应于商业网站的域,根据该商业网站不能容易确定哪个电子邮件服务提供商托管接收者邮箱124。如图所示,在这种场景中下,UI 600可以向接收者136提供如何获得加密内容140的解密访问的各种选项。第一个这样的选项可以是在托管接收者邮箱124的服务提供商中登录。例如,虽然增强型邮件服务102可能无法确定“Kat@domainABC.com”的电子邮件地址是否由支持某种安全协议(例如,OAuth)的Acme电子邮件服务托管,但可以向接收者136提供“使用Acme登录”的选项。在点击“使用Acme登录”时,增强型邮件服务102可以部署UI 204。第二个这样的选项可以是生成用于选择标题为“向我发送密码”的链接的过去请求506,。
现在转到图7A,该图示出了系统700的示例性数据流场景,该系统700包括与增强型电子邮件服务102通信的本地邮件服务702,以向接收者136提供对存储在增强型电子邮件服务102的组织邮箱112中的加密内容140的解密访问。在一些实施例中,发送者可以将内容134发送到本地邮件服务702。本地邮件服务702可以部署加密模块114以对内容134进行加密以生成加密内容140。本地邮件服务702可以生成包括加密内容140的消息704,并且可以将消息704发送到增强型邮件服务102。然后,增强型邮件服务102可以基于消息704来创建包括加密内容140和链接142的消息138。应当理解,系统700类似于系统100、300和500,除了发送者邮箱110不存储在系统700中的增强型邮件服务102上。因此,本文关于系统100、300和/或500中的一个或多个所描述的增强型邮件服务102、邮件服务106、邮件服务502和/或接收者设备108中的一个或多个之间的任何数据流可以等同地应用于系统700。具体而言,图7的接收者设备108可以部署通用邮件模块130或增强型邮件模块302以与增强型邮件服务102通信,并且最终获得加密内容140的解密访问。
在一些实施例中,接收者设备108可以向增强型邮件服务102发送与接收者设备108本地解密内容的能力相关联的解密参数706。例如,解密参数706可以指示接收者设备108是否包括解密模块116。然后,基于解密参数706,增强型邮件服务102可以确定是将加密密钥发送到接收者设备,还是在服务器端对加密内容进行解密并且将解密后内容发送到接收者设备108。在通用邮件模块130和/或接收者设备108包括解密能力的一些实施例中,解密参数706可以使增强型邮件服务102发送密钥712而不是解密内容156。
在一些实施例中,增强型邮件服务102可以被配置为在向接收者设备提供对消息138的解密访问后,从组织邮箱112中擦除消息138。例如,增强型邮件服务102可以针对消息138仅提供一次和/或仅预定次数和/或仅在预定的时间窗口进行提供。
现在转到图7B,该图示出了系统720的示例性数据流场景,该系统720包括与增强型电子邮件服务102通信的本地邮件服务702,以经由通用邮件模块130向预期接收者136提供对加密内容140的解密访问,而不将加密内容140存储在增强型邮件服务102上。在系统720中,增强型邮件服务102可以配置有数据管道722,以通过增强型邮件服务102将消息704路由到接收者邮箱124,而不将消息704存储在增强型邮件服务102处。例如,增强型邮件服务102可以被配置为在向接收者邮箱124发送消息138之后删除消息138,使得在从接收者设备108接收到用于解密访问和/或令牌146的请求时,增强邮件服务102不存储消息138的副本。然后,接收者设备108可以部署通用邮件模块130以接收消息704的副本。
在这样的实施例中,为了获得对解密内容156的访问,通用邮件模块130可以生成类似于HTTPS请求152的HTTPS请求724,除了令牌146和/或密码504之外,它还包括加密内容140。在加密内容未本地存储在增强型邮件服务102中的实施例中(例如,在缺少组织邮箱112的实现中),可能期望将加密内容140发送回增强型邮件服务102。在关于接收者邮箱124对接收者设备108进行认证时,增强型邮件服务102可以对加密内容140进行解密,以生成在HTTPS回复154中发送给接收者设备108的解密内容156。可以在网页浏览器上显示该解密内容156。
现在转到图7C,该图示出了系统740的示例性数据流场景,该系统740类似于图7B,除了增强型电子邮件服务102向接收者136经由增强型邮件模块302(例如,Outlook)向接收者136提供对加密内容140的解密访问,而不将加密内容140存储在增强型邮件服务102处之外。如图所示,在一些实施例中,增强型电子邮件服务102不包含组织邮箱。如图7C中所示,增强型邮件模块302可以以与关于图3描述的类似方式来生成包括令牌146的获取密钥请求310。应当理解,系统720和740类似于系统100、300和500,除了不使用组织邮箱112将消息138和/或内容140存储在系统720和740中的增强型邮件服务102上之外。因此,本文关于系统100、300和/或500中的一个或多个所描述的增强型邮件服务102、邮件服务106、邮件服务502和/或接收者设备108中的一个或多个之间的任何数据流可以等同地应用于系统720和/或740。这些系统之间的主要区别在于:当加密内容140未存储在增强型邮件服务102上时,仅当将加密内容140与来自接收者设备108的令牌一起发送回增强型邮件服务102时,才将使用增强型邮件服务102来解密加密内容140。
现在转到图8,该图示出了系统800的示例性数据流场景,其中在系统800中,增强型邮件服务102基于接收者邮箱124与预定域802相关联(其中预定域802对应于存储在增强型邮件服务102的预定域数据804),向接收者邮箱124提供包含解密内容156的消息138的版本。.在一些实施例中,预定域数据804可以列出与增强型邮件服务102相关联的多个域。例如,预定域802可以包括与增强型邮件服务102相关联或者由增强型邮件服务102支持的邮件服务806。在一些实施例中,邮件服务806可以被配置为遵循关于消息138的各种规则,其中消息138包含并且配置为显示解密内容156。示例性的这样的规则包括但不限于:与转发包含解密内容156的消息138的版本相关联的许可。因此,在接收者136尝试发送转发消息808(其可以是包含解密内容156的消息138的版本的转发副本)时,邮件服务806可以避免按照接收者136的请求转发该消息。在一些实施例中,增强型邮件服务102可以被配置为接收与特定内容和/或特定组织相关联的传输限制数据,并且基于传输限制数据来允许和/或拒绝针对与包含解密内容的消息138的版本相关联的动作的请求。例如,该传输限制数据可以允许和/或限制接收者136转发和/或保存和/或打印包含解密内容156的消息138的版本。
在一些实施例中,邮件服务806可以全部或部分地由增强型邮件服务102托管。例如,可以将增强型邮件服务102部署到与业务所有域相关联的主机邮箱,使得邮件服务806是被配置为提供“username@yourbusinessdomainhere.com”类型电子邮件地址的增强型邮件服务102的子部分。举一个特定的例子,增强型邮件服务102可以对应于提供MicrosoftOffice 365的电子邮件服务,邮件服务806可以与Microsoft Office 365相关联和/或由Microsoft Office 365托管以托管与假设电子邮件地址“Kat@EngineeringFirm.com”相关联的接收者邮箱,其中Engingringfirm.com是Kat雇主所拥有的域。在一些实施例中,增强型邮件服务102可以被配置为确定它是否托管接收者邮箱124或者以其它方式与接收者邮箱124相关联。然后,基于确定增强型邮件服务102进行托管或者与接收者邮箱124相关联,增强型邮件服务102可以选择将内容134的未加密版本发送到接收者邮箱124。例如,增强型邮件服务102可以选择发送直接将解密内容156显示给接收者邮箱134的消息138。相比而言,确定增强型邮件服务102不托管接收者邮箱124,可以使增强型邮件服务禁止将未加密的内容发送到接收者邮箱124,而是提供解密访问,如关于例如图1&图3所描述的。
图9是基于通用邮件模块或增强型邮件模块是否请求解密访问,而在各种解密方法之间进行选择的说明性过程900的流程图。参考图1到图8来描述过程900。将过程900示出为逻辑流程图中的块的集合,其中该逻辑流程图表示可以用硬件、软件或其组合实现的操作序列。在软件的上下文中,这些块表示计算机可执行指令,当这些计算机可执行指令由一个或多个处理器执行时,执行所述的操作。通常,计算机可执行指令包括用于执行或实现特定功能的例程、程序、对象、组件、数据结构等等。描述操作的顺序不应被解释为限制性的,可以以任何顺序和/或并行地组合任何数量的所描述的框以实现该过程。
在框901处,系统可以接收根据加密密钥配置的加密内容。在一些实现中,可以从已经加密的发送者设备接收该加密内容。例如,发送者设备可以包括加密模块,并且发送者可以使加密模块根据加密密钥对内容进行加密以生成加密内容。然后,发送者设备可以将加密的内容连同加密密钥一起发送到增强型邮件服务。在一些实现中,增强型邮件服务处的加密模块可以对加密内容进行加密。例如,发送者设备可以以未加密的格式将内容发送到增强型邮件服务。然后,增强型邮件服务可以部署加密模块以根据加密密钥对接收的内容进行加密。在一些实现中,增强型邮件服务可以将加密密钥存储在密钥存储中。
在框903处,系统可以生成包括加密内容以及用于实现对加密内容的解密访问的链接的消息。在一些实现中,该消息可以是电子邮件消息,其包括作为电子邮件附件的加密内容,并且还包括位于电子邮件消息的消息正文内的链接。例如,加密内容可以以附加到电子邮件消息的加密文件的形式出现。该消息还可以指定接收者电子邮件地址,以便能够通过一个或多个标准电子邮件传输协议将该消息传输到接收者邮箱。
在框905处,系统可以将消息发送到预期接收者的邮箱。在一些实现中,接收者邮箱可以由接收者邮件服务进行操作,在预期接收者提供与接收者电子邮件地址相关联的接收者凭证时,该接收者邮件服务提供对接收者邮箱的访问。例如,预期接收者可以通过网页浏览器门户将她的接收者凭证提供给接收者邮件服务,并且作为回报,接收者邮件服务可以返回HTTPS网页以提供对接收者邮箱的访问。
在框907处,系统可以接收包括与接收者的邮箱相关联的令牌和/或密码的请求。例如,如关于图1所讨论的,接收者设备可以从通用邮件模块向增强型邮件服务发送包含该令牌的HTTPS请求。再举一个例子,如关于图5A所讨论的,接收者设备可以向增强型邮件服务发送HTTPS请求,该HTTPS请求包含通过响应于密码请求而发送的密码消息所接收的密码。再举一个例子,如关于图3和5B所讨论的,接收者设备可以从增强型邮件模块发送包括令牌和/或经由密码消息接收的密码的获取密钥请求。
在接收到包括令牌和/或密码的请求,并且最终关于接收者的邮箱来验证了该令牌和/或密码之后,系统可以随后转到确定框909和/或917。
在框909处,系统可以确定是否已经从通用邮件模块接收到令牌和/或密码。
如果系统确定已经从通用邮件模块接收到令牌和/或密码,则过程900可以从框909转到框911,在框911处,系统可以获得对密钥存储的访问以获得对应于该加密内容的加密密钥。然后,在框913处,系统可以部署解密模块和加密密钥以将加密的内容解密成相应的解密内容。最终,系统可以生成用于传输到通用邮件模块的回复消息,其中该回复消息包括解密的内容。
在框915处,系统可以向接收者设备发送包括解密内容的回复消息。在一些实现中,可以经由包括解密内容的HTTPS回复,将回复消息发送到接收者设备。HTTPS回复可以具有加密格式,其被配置为通过安全网页浏览器模块进行显示。
如果系统确定尚未从通用邮件模块接收到令牌和/或密码,则过程900可以从框909转到框917,在框917处,系统可以确定是否已经从增强型邮件模块接收到令牌和/或密码。如果已经从增强型邮件模块接收到令牌和/或密码,则过程900可以从框917转到框911(D),其中框911(D)是框911的副本。具体而言,在框911(D)处,系统可以获得访问密钥存储以获得对应于加密内容的加密密钥。最终,系统可以生成用于传输到增强型邮件模块的包括加密密钥的回复消息。
然后,在框919处,系统可以向接收者设备发送包括加密密钥的回复消息,以使增强型邮件模块能够在本地对加密内容进行解密。
如框921所指示的,如果系统接收到与接收者邮箱相关联的令牌和/或密码,但确定尚未从通用邮件模块和/或增强型邮件模块中的任意一个接收到令牌和/或密码,则过程900可以在系统不发送加密密钥或解密内容的情况下终止。
图10示出了用于能够执行如本文所述的增强型邮件服务102、和/或增强型邮件模块302和/或其任何程序组件的计算机的示例性计算机体系结构900的另外细节。因此,图10中所示的计算机体系结构900示出了用于服务器计算机、或服务器计算机网络、桌面型计算机、膝上型计算机、平板计算机、智能电话或者适于实现本文所描述的功能的任何其它类型的计算设备的架构。计算机体系结构900可以用于执行本文所呈现的软件组件的任何方面。
图10中所示的计算机体系结构1000包括中央处理单元1002(“CPU”)、系统存储器1004(其包括随机存取存储器1006(“RAM”)和只读存储器(“ROM”)1008)、以及将存储器1004耦合到CPU 1002的系统总线1010。包含有助于在计算机体系结构1000内的各单元之间传送信息(例如,在启动期间)的基本例程的基本输入/输出系统,存储在ROM 1008中。计算机体系结构1000还包括用于存储操作系统1014、其它数据和一个或多个应用程序的大容量存储设备1012。大容量存储设备1012还可以包括增强型邮件服务102和/或增强型邮件模块302中的一个或多个。
大容量存储设备1012通过连接到总线1010的大容量存储控制器(没有示出)连接到CPU 1002。大容量存储设备1012以及其相关联的计算机可读介质为计算机体系结构1000提供非易失性存储。虽然本文包含的计算机可读介质的描述指代诸如固态驱动器、硬盘或CD-ROM驱动器之类的大容量存储设备,但本领域普通技术人员应当理解,计算机可读介质可以是可由计算机体系结构1000访问的任何可用的计算机存储介质或通信介质。
通信介质包括计算机可读指令、数据结构、程序模块或诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且包括任何传送介质。术语“调制的数据信号”意味着以将信息编码在信号中的方式改变或设置其一个或多个特性的信号。举例而言,但非做出限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质、以及诸如声波、RF、红外线和其它无线介质之类的无线介质。上述的任何组合也应包括在计算机可读介质的范围内。
举例而言,但非做出限制,计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的任何方法或技术来实现的易失性和非易失性、可移动和不可移动介质。例如,计算机介质包括但不限于RAM、ROM、EPROM、EEPROM、闪存或其它固态存储器技术、CD-ROM、数字通用光盘(“DVD”)、HD-DVD、BLU-RAY或其它光学存储器、盒式磁带、磁带、磁盘存储器或其它磁存储设备、或者可以用于存储期望信息并且可由计算机体系结构1000访问的任何其它介质。为了便于说明权利要求起见,短语“计算机存储介质”、“计算机可读存储介质”以及其变型本身不包括波、信号和/或其它临时性和/或无形通信介质。
根据各种配置,计算机体系结构1000可以使用通过网络1050和/或另一网络(没有示出)到远程计算机的逻辑连接,在联网环境下进行操作。计算机体系结构1000可以通过连接到总线1010的网络接口单元1016连接到网络1050。应当理解,网络接口单元1016也可以用于连接到其它类型的网络和远程计算机系统。计算机体系结构1000还可以包括输入/输出控制器1018,以用于接收和处理来自包括键盘、鼠标或电子触笔(图10中没有示出)的多个其它设备的输入。类似地,输入/输出控制器1018可以向显示屏、打印机或其它类型的输出设备(图10中也没有示出)提供输出。还应当理解,经由通过网络接口单元1016与网络1050的连接,该通信体系结构可以使增强的通信服务102能够与发送者设备104、本地邮件服务702、邮件服务106、邮件服务502和/或接收者邮件设备108中的一个或多个进行通信。还应当理解,经由通过网络接口单元1016与网络1050的连接,该通信体系结构可以使增强的电子邮件模块302能够与发送者设备104、本地邮件服务702、增强型邮件服务102、邮件服务106和/或邮件服务502中的一个或多个进行通信。
应当理解的是,本文所描述的软件组件可以在加载到CPU 1002中并执行时,将CPU1002和整个计算机体系结构1000从通用计算系统转换为专用促进本文所呈现的功能的专用计算系统。CPU 1002可以由任何数量的晶体管或其它分立电路元件构成,这些元件可以单独地或共同地呈现任何数量的状态。具体而言,CPU 1002可以响应于包含在本文所公开的软件模块内的可执行指令,作为有限状态机进行操作。这些计算机可执行指令可以通过指定CPU 1002如何在状态之间转换来变换CPU 1002,从而变换晶体管或者构成CPU 1002的其它分立硬件元件。
对本文给出的软件模块进行编码还可以转换本文所给出的计算机可读介质的物理结构。在本说明书的不同实施方式中,物理结构的特定变换可以取决于各种因素。这些因素的例子可以包括但不限于:用于实现计算机可读介质的技术、计算机可读介质被表征为主存储器还是辅助存储器等等。例如,如果计算机可读介质实现为基于半导体的存储器,则可以通过变换半导体存储器的物理状态将本文所公开的软件编码在计算机可读介质上。例如,软件可以变换构成半导体存储器的晶体管、电容器或其它分立电路元件的状态。该软件还可以转换这些组件的物理状态,以便在其上存储数据。
再举一个例子,本文所公开的计算机可读介质可以使用磁技术或光技术来实现。在这样的实现中,当在磁性或光学介质中编码本文给出的软件时,软件可以变换磁性或光学介质的物理状态。这些变换可以包括改变给定磁介质内的特定位置的磁特性。这些变换还可以包括改变给定光学介质内的特定位置的物理特征或特性,以改变那些位置的光学特性。在不脱离本说明书的保护范围和精神的情况下,物理介质的其它变换也是可能的,前述示例只是有助于促进该讨论。
根据以上所述,应当理解,在计算机体系结构1000中发生许多类型的物理变换,以便存储和执行本文中呈现的软件组件。还应当理解,计算机体系结构1000可以包括其它类型的计算设备,其包括手持式计算机、嵌入式计算机系统、个人数字助理、以及本领域普通技术人员已知的其它类型的计算设备。还可以预期计算机体系结构1000不包括图10中所示的所有组件,可以包括没有在图10中明确示出的其它组件,或者可以利用与图10中所示的体系结构完全不同的体系结构。
示例性条款
鉴于以下条款,可以考虑本文提出的公开内容。
示例条款A,一种用于提供增强型电子邮件服务的计算机实现的方法,该方法包括:接收根据加密密钥配置的加密内容;生成用于指定接收者电子邮件地址的消息,其中所述消息至少包括作为附件的所述加密内容、以及用于基于所述加密密钥实现所述加密内容的解密的链接;将所述消息发送到由接收者邮件服务操作的接收者邮箱,所述接收者邮箱可基于与所述接收者电子邮件地址相关联的接收者凭证来访问;由所述增强型电子邮件服务将所述消息或所述消息的未加密版本中的至少一个存储在与发送者电子邮件地址相对应的发送者邮箱中,所述发送者邮箱可基于与所述发送者电子邮件地址相关联的发送者凭证来访问;由所述增强型电子邮件服务将所述消息存储在组织邮箱中,所述组织邮箱可通过使用所述链接从接收者设备寻址,其中所述组织邮箱不能基于所述发送者凭证进行访问。
示例条款B,根据示例条款A所述的计算机实现的方法,其中,所述组织邮箱和所述发送者邮箱由所述增强型电子邮件服务在第一域中托管,并且其中所述接收者邮箱由所述接收者邮件服务在所述第二域中托管。
示例条款C,根据示例条款A至B中的任何一项所述的计算机实现的方法,其中,所述链接被配置为公开在所述第二域中托管的所述接收者邮件服务的认证模块,以使所述接收者设备能够从所述接收者邮件服务获得令牌以便与所述第一域进行关联。
示例条款D,根据示例条款A至C中的任何一项所述的计算机实现的方法,还包括:从所述接收者邮件服务接收认证数据;基于所述认证数据,确定从所述接收者设备接收的令牌对于所述接收者电子邮件地址是否是可信的;基于确定所述令牌对于所述接收者电子邮件地址是可信的,向所述接收者设备发送以下中的至少一个:所述加密密钥或者包含根据所述加密内容和所述密钥生成的解密内容的回复。
示例条款E,根据示例条款A至D中的任何一项所述的计算机实现的方法,其中,所述链接使得在所述接收者设备上操作的、提供对所述接收者邮箱的访问的邮件模块能够自动地将所述接收者邮件服务提供的令牌发送到所述增强型电子邮件服务。
示例条款F,根据示例条款A至E中的任何一项所述的计算机实现的方法,所述方法还包括:从所述邮件模块接收包括与所述接收者电子邮件地址相关联的所述令牌的请求;向所述邮件模块发送所述加密密钥以使所述邮件模块能够对所述加密内容进行解密以显示所述内容的解密版本。
示例条款G,根据示例条款A至F中的任何一项所述的计算机实现的方法,其中,所述链接在所述接收者设备处可用以使所述增强型电子邮件服务发送包括易失性密码的密码消息,所述方法还包括:从所述接收者设备接收包括所述易失性密码的请求;向所述接收者设备发送所述加密密钥或解密内容中的至少一个。
示例条款H,根据示例条款A至G中的任何一项所述的计算机实现的方法,其中,接收所述加密内容包括:从发送者设备的邮件模块接收内容;根据所述加密密钥对所述内容进行加密以生成所述加密内容。
虽然上文参照方法来描述了示例条款A至H,但应当理解,在本文档的上下文中,示例条款A至H的主题也可以通过设备、系统和/或经由计算机可读存储介质来实现。
示例条款I,一种用于提供增强型电子邮件服务的系统,所述系统包括:处理器;与所述处理器通信的存储器,所述存储器具有存储在其上的计算机可读指令,当所述计算机可读指令由所述处理器执行时,使得所述处理器执行包括以下的操作:接收根据加密密钥配置的加密内容;生成包括链接和根据所述加密密钥配置的所述加密内容的消息,其中所述消息指定接收者电子邮件地址;将所述消息存储在可通过使用所述链接从接收者设备寻址的组织邮箱中;将所述加密密钥存储在密钥存储中,其中所述密钥存储被配置为通过使用令牌来提供对所述加密密钥的访问;将所述消息发送到与所述接收者电子邮件地址相对应的接收者邮箱;从所述接收者设备接收所述令牌;在验证所述令牌对于所述接收者电子邮件地址是可信的时,向所述接收者设备提供对所述加密内容的解密访问。
示例条款J,根据示例条款I所述的系统,其中,向所述接收者设备提供对所述加密内容的解密访问包括:向所述接收者设备发送所述加密密钥,以使所述接收者设备的解密模块能够在本地解密所述加密内容。
示例条款K,根据示例条款I至J中的任何一项所述的系统,还包括:接收与所述接收者设备相关联的解密参数的指示,并且其中向所述接收者设备提供对所述加密内容的解密访问包括:基于所述解密参数来确定是向所述接收者设备发送所述加密密钥还是对所述加密内容进行解密以生成要发送给所述接收者设备的解密内容。
示例条款L,根据示例条款I至K中的任何一项所述的系统,还包括:在向所述接收者设备提供对所述消息的所述解密访问时,从所述组织邮箱中擦除所述消息。
示例条款M、根据示例条款I至L中的任何一项所述的系统,其中,接收所述加密内容包括:从发送者邮件服务接收包括所述加密内容和所述加密密钥的发送者发起的消息,并且其中生成所述消息包括:从所述发送者发起的消息中提取所述加密密钥,并且基于所述令牌来生成所述链接以提供对所述加密密钥的访问。
示例条款N,根据示例条款I至M中的任何一项所述的系统,其中,所述组织邮箱是在第一域中托管的,并且所述接收者邮箱是在第二域中托管的,其中所述链接被配置为打开将与所述第二域相关联的认证模块公开给所述第一域,以根据所述接收者电子邮件地址对所述接收者设备进行认证的网页。
示例条款O,根据示例条款I至N中的任何一项所述的系统,还包括:在将所述消息发送到所述接收者邮箱之后并且在从所述接收者设备接收所述令牌之前,删除所述消息。
虽然上文参照系统来描述了示例条款I至O,但应当理解,在本文档的上下文中,示例条款I至O的主题也可以通过设备、经由计算机实现的方法和/或经由计算机可读存储介质来实现。
示例条款P,一种用于传送消息的系统,所述系统包括:处理器;与所述处理器通信的存储器,所述存储器具有存储在其上的计算机可读指令,所述计算机可读指令可由所述处理器执行以用于:接收根据加密密钥配置的加密内容;生成包括链接和根据所述加密密钥配置的所述加密内容的消息,其中所述消息指定接收者电子邮件地址,其中所述消息还指定与发送者邮件服务相关联的发送者电子邮件地址;在第一时间,向与所述接收者电子邮件地址相对应的接收者邮箱发送所述消息;在增强型电子邮件服务的组织邮箱中与所述接收者电子邮件地址相关联地存储所述加密密钥,其中所述组织邮箱不同于与所述发送者电子邮件地址相对应的发送者邮箱;在所述第一时间之后的第二时间,从接收者设备接收针对所述内容的解密访问的请求,所述请求包括邮件服务提供的令牌,所述令牌用于验证所述请求关于所述接收者电子邮件地址的真实性,其中在所述第二时间不将所述加密内容存储在所述组织邮箱中。
示例条款Q,根据示例条款P所述的系统,其中,所述指令可进一步由所述处理器执行以用于:从所述接收者设备接收与所述请求相关联的所述加密内容;基于所述加密密钥,对对所述加密内容进行解密以生成解密内容;向所述接收者设备发送所述解密内容。
示例条款R,根据示例条款P至Q中的任何一项所述的系统,其中,所述组织邮箱是在第一域中托管的,并且所述接收者邮箱是在第二域中托管的,其中针对所述内容的解密访问的所述请求由邮箱模块自动地生成,所述邮箱模块在所述接收者设备上本地地操作,并且被配置为向所述邮箱服务自动地传输接收者凭证。
示例条款S,根据示例条款P至R中的任何一项所述的系统,其中,接收所述加密内容包括接收发送者发起的第一消息,其中所述发送者发起的第一消息指定所述发送者电子邮件地址和所述接收者电子邮件地址。
虽然上文参照系统来描述了示例条款P至S,但应当理解,在本文档的上下文中,示例条款P至S的主题也可以通过设备、经由计算机实现的方法和/或经由计算机可读存储介质来实现。
示例条款T,一种用于提供增强型电子邮件服务的计算机实现的方法,该方法包括:在所述增强型电子邮件服务处,接收被指定传输到与接收者邮箱相对应的接收者电子邮件地址的内容,其中所述增强型电子邮件服务与预定的域相关联;确定所述增强型电子邮件服务是否托管所述接收者邮箱;基于确定所述增强型电子邮件服务确实托管所述接收者邮箱,向所述接收者邮箱发送所述内容的未加密版本;或者基于确定所述增强型电子邮件服务不托管所述接收者邮箱,向所述接收者邮箱发送所述内容的加密版本作为针对消息的附件,其中所述消息包括用于实现所述加密版本的解密的链接;将所述内容的所述加密版本或者所述加密密钥中的至少一个存储在组织邮箱中,所述组织邮箱可通过使用所述链接从接收者设备寻址;从所述接收者设备接收令牌;在验证所述令牌对于所述接收者电子邮件地址是可信的时,向所述接收者设备提供对所述内容的解密访问。
示例条款U,根据示例条款T所述的计算机实现的方法,其中,所述增强型电子邮件服务托管所述接收者邮箱时,所述操作还包括:接收与所述内容相关联的传输限制数据;基于所述传输限制数据,拒绝从所述接收者邮箱转发所述内容的所述未加密版本的请求。
最后,虽然使用特定于结构特征和/或方法动作的语言描述了各种配置,但应当理解,所附表示中规定的主题并不必限于所描述的特定特征或动作。而是将这些特定特征和动作公开为实现所要求保护的主题的示例形式。

Claims (15)

1.一种用于提供增强型电子邮件服务的计算机实现的方法,所述方法包括:
接收根据加密密钥配置的加密内容;
生成用于指定接收者电子邮件地址的消息,其中,所述消息至少包括作为附件的所述加密内容、以及用于基于所述加密密钥实现所述加密内容的解密的链接;
将所述消息发送到由接收者邮件服务操作的接收者邮箱,所述接收者邮箱可基于与所述接收者电子邮件地址相关联的接收者凭证来访问;
由所述增强型电子邮件服务将所述消息或所述消息的未加密版本中的至少一个存储在与发送者电子邮件地址相对应的发送者邮箱中,所述发送者邮箱可基于与所述发送者电子邮件地址相关联的发送者凭证来访问;以及
由所述增强型电子邮件服务将所述消息存储在组织邮箱中,所述组织邮箱可通过使用所述链接从接收者设备寻址,其中,所述组织邮箱不能基于所述发送者凭证进行访问。
2.根据权利要求1所述的计算机实现的方法,其中,所述组织邮箱和所述发送者邮箱由所述增强型电子邮件服务在第一域中托管,并且其中,所述接收者邮箱由所述接收者邮件服务在所述第二域中托管。
3.根据权利要求2所述的计算机实现的方法,其中,所述链接被配置为公开在所述第二域中托管的所述接收者邮件服务的认证模块,以使所述接收者设备能够从所述接收者邮件服务获得令牌以便与所述第一域进行关联。
4.根据权利要求1所述的计算机实现的方法,还包括:
从所述接收者邮件服务接收认证数据;
基于所述认证数据,确定从所述接收者设备接收的令牌对于所述接收者电子邮件地址是否是可信的;以及
基于确定所述令牌对于所述接收者电子邮件地址是可信的,向所述接收者设备发送以下中的至少一个:所述加密密钥或者包含根据所述加密内容和所述密钥生成的解密内容的回复。
5.根据权利要求1所述的计算机实现的方法,其中,所述链接使得在所述接收者设备上操作的、提供对所述接收者邮箱的访问的邮件模块能够自动地将所述接收者邮件服务提供的令牌发送到所述增强型电子邮件服务。
6.根据权利要求5所述的计算机实现的方法,所述方法还包括:
从所述邮件模块接收包括与所述接收者电子邮件地址相关联的所述令牌的请求;
向所述邮件模块发送所述加密密钥以使所述邮件模块能够对所述加密内容进行解密以显示所述内容的解密版本。
7.根据权利要求1所述的计算机实现的方法,其中,所述链接在所述接收者设备处可用以使所述增强型电子邮件服务发送包括易失性密码的密码消息,所述方法还包括:
从所述接收者设备接收包括所述易失性密码的请求;
向所述接收者设备发送所述加密密钥或解密内容中的至少一个。
8.根据权利要求1所述的计算机实现的方法,其中,所述接收所述加密内容包括:
从发送者设备的邮件模块接收内容;以及
根据所述加密密钥对所述内容进行加密以生成所述加密内容。
9.一种用于提供增强型电子邮件服务的系统,所述系统包括:
处理器;以及
与所述处理器通信的存储器,所述存储器具有存储在其上的计算机可读指令,当所述计算机可读指令由所述处理器执行时,使得所述处理器执行包括以下的操作:
接收根据加密密钥配置的加密内容;
生成包括链接和根据所述加密密钥配置的所述加密内容的消息,其中,所述消息指定接收者电子邮件地址;
将所述消息存储在可通过使用所述链接从接收者设备寻址的组织邮箱中;
将所述加密密钥存储在密钥存储中,其中,所述密钥存储被配置为通过使用令牌来提供对所述加密密钥的访问;
将所述消息发送到与所述接收者电子邮件地址相对应的接收者邮箱;
从所述接收者设备接收所述令牌;以及
在验证所述令牌对于所述接收者电子邮件地址是可信的时,向所述接收者设备提供对所述加密内容的解密访问。
10.根据权利要求9所述的系统,其中,向所述接收者设备提供对所述加密内容的解密访问包括:向所述接收者设备发送所述加密密钥,以使所述接收者设备的解密模块能够在本地解密所述加密内容。
11.根据权利要求9所述的系统,还包括:接收与所述接收者设备相关联的解密参数的指示,并且其中,向所述接收者设备提供对所述加密内容的解密访问包括:
基于所述解密参数来确定是向所述接收者设备发送所述加密密钥还是对所述加密内容进行解密以生成要发送给所述接收者设备的解密内容。
12.根据权利要求9所述的系统,还包括:在向所述接收者设备提供对所述消息的所述解密访问时,从所述组织邮箱中擦除所述消息。
13.根据权利要求9所述的系统,其中,接收所述加密内容包括:从发送者邮件服务接收包括所述加密内容和所述加密密钥的发送者发起的消息,并且其中,生成所述消息包括:从所述发送者发起的消息中提取所述加密密钥,并且基于所述令牌来生成所述链接以提供对所述加密密钥的访问。
14.根据权利要求9所述的系统,其中,所述组织邮箱是在第一域中托管的,并且所述接收者邮箱是在第二域中托管的,并且其中,所述链接被配置为打开将与所述第二域相关联的认证模块公开给所述第一域,以根据所述接收者电子邮件地址对所述接收者设备进行认证的网页。
15.根据权利要求9所述的系统,还包括:在所述将所述消息发送到所述接收者邮箱之后并且在所述从所述接收者设备接收所述令牌之前,删除所述消息。
CN201880006333.1A 2017-01-09 2018-01-05 增强型电子邮件服务 Active CN110169033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111239143.4A CN113992385A (zh) 2017-01-09 2018-01-05 增强型电子邮件服务

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762444313P 2017-01-09 2017-01-09
US62/444,313 2017-01-09
US15/603,356 2017-05-23
US15/603,356 US10419448B2 (en) 2017-01-09 2017-05-23 Enhanced email service
PCT/US2018/012437 WO2018129224A1 (en) 2017-01-09 2018-01-05 Enhanced email service

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111239143.4A Division CN113992385A (zh) 2017-01-09 2018-01-05 增强型电子邮件服务

Publications (2)

Publication Number Publication Date
CN110169033A true CN110169033A (zh) 2019-08-23
CN110169033B CN110169033B (zh) 2021-11-16

Family

ID=62782520

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880006333.1A Active CN110169033B (zh) 2017-01-09 2018-01-05 增强型电子邮件服务
CN202111239143.4A Pending CN113992385A (zh) 2017-01-09 2018-01-05 增强型电子邮件服务

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111239143.4A Pending CN113992385A (zh) 2017-01-09 2018-01-05 增强型电子邮件服务

Country Status (4)

Country Link
US (3) US10419448B2 (zh)
EP (2) EP3566411B1 (zh)
CN (2) CN110169033B (zh)
WO (1) WO2018129224A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642022A (zh) * 2021-08-20 2021-11-12 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、系统及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523423B2 (en) * 2016-08-10 2019-12-31 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11184337B2 (en) * 2017-06-07 2021-11-23 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
US10902148B2 (en) * 2017-12-07 2021-01-26 Verizon Media Inc. Securing digital content using separately authenticated hidden folders
US10771414B2 (en) * 2018-06-27 2020-09-08 International Business Machines Corporation Authentication in messaging platforms for web content
US11159327B2 (en) * 2018-08-06 2021-10-26 Tyson York Winarski Blockchain augmentation of a material exchange format MXF file
US10929816B2 (en) * 2018-10-29 2021-02-23 Advanced Messaging Technologies, Inc. Systems and methods for message transmission and retrieval using blockchain
WO2020136284A1 (en) * 2018-12-28 2020-07-02 De Malzac De Sengla Guillaume Electronic registered mail methods, apparatus, and system
CN109905319B (zh) * 2019-04-19 2021-08-17 北京悦畅科技有限公司 一种邮件数据的生成方法和装置
US11361107B2 (en) * 2019-05-01 2022-06-14 Rally Ag Llc Privacy friendly communication by operation of cloaked/decloaked email
US20210176272A1 (en) * 2019-12-05 2021-06-10 Mcafee, Llc Phishing Mitigation Service
US11057324B1 (en) * 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments
CN112884446B (zh) * 2021-03-12 2023-06-23 冯高华 一种用于文档加密的邮件收发系统与方法
US11882112B2 (en) * 2021-05-26 2024-01-23 Bank Of America Corporation Information security system and method for phishing threat prevention using tokens
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN113285803B (zh) * 2021-06-24 2022-03-11 中电信量子科技有限公司 一种基于量子安全密钥的邮件传输系统和传输方法
US20230126355A1 (en) * 2021-10-21 2023-04-27 Cisco Technology, Inc. Limiting discovery of a protected resource in a zero trust access model

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030893A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Selective encryption of electronic messages and data
CN102792324A (zh) * 2010-03-08 2012-11-21 微软公司 电子邮件消息的区分类
CN102930424A (zh) * 2011-09-28 2013-02-13 微软公司 基于电子邮件接收者的自动访问设置
US20130055368A1 (en) * 2011-08-23 2013-02-28 Zixcorp Systems, Inc. Multi-Factor Authentication
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
US20140029039A1 (en) * 2012-07-30 2014-01-30 Matthew Lee Deter Office machine security policy
WO2015080571A1 (en) * 2013-11-28 2015-06-04 Jaap Van Der Kamp Secure single sign-on exchange of electronic data
CN105247930A (zh) * 2013-03-26 2016-01-13 班德韦斯克公司 基于访问条件建立无线连接的系统和方法
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
US20160308840A1 (en) * 2010-04-19 2016-10-20 Amaani, Llc System and Method of Efficiently Generating and Transmitting Encrypted Documents

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716288B2 (en) 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050086533A1 (en) 2003-10-20 2005-04-21 Hsieh Vincent W. Method and apparatus for providing secure communication
US20050210246A1 (en) 2004-03-16 2005-09-22 Eastman Kodak Company Secure email service
US20160269440A1 (en) * 2005-09-02 2016-09-15 Robert Hartman System and method for managing email and email security
US7716467B1 (en) 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US20080215686A1 (en) 2006-04-17 2008-09-04 Bootstrap Software Partners, Llc System and methods for tracking, analyzing, and reporting electronic mail and associated electronic mail events
US20080028446A1 (en) 2006-07-25 2008-01-31 Mypoints.Com Inc. System and method of efficient e-mail link expiration
US7818573B2 (en) * 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
US8539029B2 (en) * 2007-10-29 2013-09-17 Microsoft Corporation Pre-send evaluation of E-mail communications
US20100217984A1 (en) 2009-02-13 2010-08-26 Hill Gregory G Methods and apparatus for encrypting and decrypting email messages
US8930689B2 (en) 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations
US8837739B1 (en) 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
US8806200B2 (en) * 2012-11-30 2014-08-12 Prakash Baskaran Method and system for securing electronic data
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030893A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Selective encryption of electronic messages and data
CN102792324A (zh) * 2010-03-08 2012-11-21 微软公司 电子邮件消息的区分类
US20160308840A1 (en) * 2010-04-19 2016-10-20 Amaani, Llc System and Method of Efficiently Generating and Transmitting Encrypted Documents
US20130055368A1 (en) * 2011-08-23 2013-02-28 Zixcorp Systems, Inc. Multi-Factor Authentication
CN102930424A (zh) * 2011-09-28 2013-02-13 微软公司 基于电子邮件接收者的自动访问设置
US20140029039A1 (en) * 2012-07-30 2014-01-30 Matthew Lee Deter Office machine security policy
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
CN105247930A (zh) * 2013-03-26 2016-01-13 班德韦斯克公司 基于访问条件建立无线连接的系统和方法
WO2015080571A1 (en) * 2013-11-28 2015-06-04 Jaap Van Der Kamp Secure single sign-on exchange of electronic data
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642022A (zh) * 2021-08-20 2021-11-12 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、系统及存储介质

Also Published As

Publication number Publication date
WO2018129224A1 (en) 2018-07-12
EP3566411A1 (en) 2019-11-13
US11665177B2 (en) 2023-05-30
CN113992385A (zh) 2022-01-28
EP3566411B1 (en) 2022-08-24
US20200099695A1 (en) 2020-03-26
CN110169033B (zh) 2021-11-16
EP4131891A1 (en) 2023-02-08
US10419448B2 (en) 2019-09-17
US11044259B2 (en) 2021-06-22
US20180198799A1 (en) 2018-07-12
US20210314330A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
CN110169033A (zh) 增强型电子邮件服务
US11151229B1 (en) Secure messaging service with digital rights management using blockchain technology
US10025940B2 (en) Method and system for secure use of services by untrusted storage providers
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US20170111325A1 (en) System and method for secured content delivery
US10681081B2 (en) Secure content and encryption methods and techniques
US20020023213A1 (en) Encryption system that dynamically locates keys
US11412385B2 (en) Methods for a secure mobile text message and object sharing application and system
JP2022522788A (ja) ブロックチェーンベースのセキュアな電子メールシステム
Sanyal et al. A multifactor secure authentication system for wireless payment
US10382211B1 (en) Apparatus and method for automating secure email for multiple personas
JP6926887B2 (ja) 配信制御装置、端末、配信制御方法、およびプログラム
Marković et al. Mobile Government Systems in Cross-Border Environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant