JP2014534673A - 電子メールによる対話をセキュア化すること - Google Patents

電子メールによる対話をセキュア化すること Download PDF

Info

Publication number
JP2014534673A
JP2014534673A JP2014533654A JP2014533654A JP2014534673A JP 2014534673 A JP2014534673 A JP 2014534673A JP 2014533654 A JP2014533654 A JP 2014533654A JP 2014533654 A JP2014533654 A JP 2014533654A JP 2014534673 A JP2014534673 A JP 2014534673A
Authority
JP
Japan
Prior art keywords
email
account
mail
address data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014533654A
Other languages
English (en)
Other versions
JP5838502B2 (ja
Inventor
リーブマン、ニコラス
マッケレル、グレアム
ニール、ピーター
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2014534673A publication Critical patent/JP2014534673A/ja
Application granted granted Critical
Publication of JP5838502B2 publication Critical patent/JP5838502B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化される。第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、第2の電子メールアカウントに向けられた第1の電子メールに対する返信が、第2の電子メールアカウントにルーティングされる前に中間デバイスに送出されるようにさせる。その後、第1の電子メールに対する返信が、中間デバイスに送出され、また、1つ又は複数の暗号化されたチャネルを通じて送出される。変更された電子メールアドレスデータを含む第1の電子メールに対する返信が、第2の電子メールアカウントに関連する第2の電子メールアドレスデータを識別するために復号化される。その後、第1の電子メールに対する返信が、識別された第2の電子メールアドレスデータに基づいて第2の電子メールアカウントに送出される。【選択図】図7A

Description

本開示は、包括的に、コンピュータコンピュータセキュリティの分野に関し、より詳細には、電子メール通信のセキュリティに関する。
インターネットは、世界中で異なるコンピュータネットワークの相互接続を可能にしてきた。しかし、安定したコンピュータ及びシステムを効率的に保護し維持する能力は、コンポーネント製造業者、システム設計者、及びネットワークオペレータにとって重大な障害を呈する。電子メール及び他の電子通信は、(例えば、電子メールの添付ファイル等による)マルウェアの考えられる導入を通してだけでなく、電子メールによるコンフィデンシャルデータ及び他の機密データの偶発的でかつ悪意のある漏洩の観点から、セキュリティ脅威及び脆弱性のソースであり得る。例えば、電子メールは、組織間でまた組織内で重要な情報、文書、及びファイルを通信するために頻繁に使用される。電子メールデータ、添付ファイル、及び/又は電子メールデータがそれを通じて送出されるデータストリームの暗号化は、電子メーツコンテンツが悪の手に渡ることから保護するのを補助するために使用されてきた。しかし、幾つかの事例では、電子メールが受け手に送出されてしまうと、送り手は、送出済みの電子メール及びそのコンテンツに対する制御対策を失う。このとき多くの事例では、送り手は、セキュアでないチャネルを使用する、又は、信頼されていないか若しくは認可されていない第3者への、電子メールコンテンツの転送から保護し監視するために、受け手の信用性及び警戒に完全に頼る。
一実施形態による1つ又は複数の電子メールサーバ及び2つ以上の電子メールクライアントを含むシステムの概略図である。
従来の電子メール環境における通常の通信の例を示す図である。 従来の電子メール環境における通常の通信の例を示す図である。
一実施形態による電子メールセキュリティタスクを実施するように構成される例示的な電子メールサーバを含む例示的なシステムの概略ブロック図である。
少なくとも幾つかの実施形態による例示的な電子メールセキュリティタスクを実施する例を示す図である。 少なくとも幾つかの実施形態による例示的な電子メールセキュリティタスクを実施する例を示す図である。
少なくとも幾つかの実施形態による例示的な電子メールセキュリティタスクを実施する他の例を示す図である。 少なくとも幾つかの実施形態による例示的な電子メールセキュリティタスクを実施する他の例を示す図である。 少なくとも幾つかの実施形態による例示的な電子メールセキュリティタスクを実施する他の例を示す図である。
電子メールアドレス符号化の例示的な実施形態の概略図である。 電子メールアドレス符号化の例示的な実施形態の概略図である。 電子メールアドレス符号化の例示的な実施形態の概略図である。
システムの少なくとも幾つかの実施形態に関連する例示的な動作を示す概略フローチャートである。 システムの少なくとも幾つかの実施形態に関連する例示的な動作を示す概略フローチャートである。
種々の図面における同じ参照番号及び記号は同じ要素を示す。
概要
一般に、本明細書で述べる主題の一態様は、第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定する行為を含む方法で具現化され得る。第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、第2の電子メールアカウントに向けられた第1の電子メールに対する返信が、第2の電子メールアカウントにルーティングされる前に中間デバイスに送出されるようにさせ得る。その後、第1の電子メールに対する返信が、中間デバイスに送出され、また、1つ又は複数の暗号化されたチャネルを通じて送出され得る。第1の電子メールの送信の少なくとも一部分が暗号化され、第2の電子メールアカウントに送出されるようにさせられ得る。
本明細書で述べる主題の別の一般的な態様では、システムが、データを記憶するメモリ要素と、記憶されたデータに関連する命令を実行するように動作可能なプロセッサと、電子メールセキュリティエンジンとを備え得る。電子メールセキュリティエンジンは、第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定し、第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、第2の電子メールアカウントに向けられた第1の電子メールに対する返信が、第2の電子メールアカウントにルーティングされる前に中間デバイスに送出されるようにさせ、それにより、第1の電子メールに対する返信が、暗号化されたチャネルを通じて送出されるようにし、第1の電子メールの送信の少なくとも一部分が暗号化され、第2の電子メールアカウントに送出されるようにさせるように構成され得る。幾つかの態様では、システムは電子メールセキュリティエンジンを備える電子メールサーバを更に備える。
これらのまた他の実施形態はそれぞれ、任意選択で、以下の特徴の1つ又は複数を含み得る。第1の電子メールは、第2の電子メールアカウント及び少なくとも第3の電子メールアカウントの両方に送出されることができ、第3の電子メールアカウントに対応する第3の電子メールアドレスデータを変更して、第3の電子メールアカウントに向けられた第1の電子メールに対する返信が、第3の電子メールアカウントにルーティングされる前に中間デバイスに送出されるようにさせ、それにより、第1の電子メールの送信の暗号化された部分が、第3の電子メールアカウントに送出されるようにする。電子メール送信は、第1の電子メールアカウントに関連する第1のサーバと、第2の電子メールアカウントに関連する第2のサーバ及び第3の電子メールアカウントに関連する第3のサーバのそれぞれとの間でセキュア化されることができ、少なくとも幾つかの電子メール送信は、第2のサーバと第3のサーバとの間でセキュア化されない。以前に送出された第1の電子メールに対する返信の少なくとも1つのコピーが、第2の電子メールアカウントから受信されることができ、少なくとも1つのコピーは、変更された第3の電子メールアドレスデータを含む。変更された第3の電子メールアドレスデータの少なくとも一部分が、第3の電子メールアカウントに関連する電子メールアドレスを識別するために復号化され得る。少なくとも1つのコピーは、セキュア化された通信チャネルを通じて第3の電子メールクライアントに転送されるようにさせられ得る。第1の電子メールアカウントに対応する電子メールアドレスデータを変更して、第1の電子メールアカウントに向けられた第1の電子メールに対する返信が、第1の電子メールアカウントにルーティングされる前に中間デバイスに送出されるようにさせ得る。中間デバイスを用いて第1の電子メールアカウントに関連する電子メールをサーブし得る。中間デバイスは、第1の電子メールアカウントの電子メールサーバから少なくとも部分的に独立し得る。
さらに、これらのまた他の実施形態はそれぞれ、任意選択で、以下の特徴の1つ又は複数を含み得る。第2の電子メールアドレスデータを変更することは、第2の電子メールアカウントの電子メールアドレスのローカル部分を符号化することを含み得る。第2の電子メールアカウントの電子メールアドレスのローカル部分を符号化することは、電子メールアドレスをハッシュ化すること、電子メールアドレスを暗号化すること、及び/又は電子メールアドレスをテキストストリングに変換することを含む。第2の電子メールアドレスデータを変更することは、第2の電子メールアカウントの電子メールアドレスのドメイン部分を、中間デバイスに関連する特定のドメインに変更することを含み得る。第1の電子メールの送信は、変更された第2の電子メールアドレスデータの送信を含み得る。第2の電子メールアドレスデータを変更することは、reply−to電子メールアドレスデータフィールドを、中間デバイスに対応するアドレスデータに設定することを含み得る。第2の電子メールアドレスデータは、第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定することに応答して変更され得る。
別の一般的な態様では、本明細書で述べる主題は、第1の電子メールクライアントに向けられた以前に送出された第1の電子メールに対する返信の少なくとも1つのコピーを受信する行為を含む方法において具現化されることができ、少なくとも1つのコピーは、第1の電子メールクライアントに関連し、少なくとも1つのコピーを符号化に基づく第1のセキュア化された通信チャネルを通じて中間デバイスにルーティングするように構成される、符号化された電子メールアドレスデータを含む。符号化された電子メールアドレスデータの少なくとも一部分を復号化して、第1の電子メールクライアントに関連する電子メールアドレスを識別し得る。少なくとも1つのコピーが、第2のセキュア化された通信チャネルを通じて第1の電子メールクライアントに転送されるようにさせられ得る。幾つかの態様では、符号化された電子メールアドレスデータの少なくとも一部分は暗号化され、符号化された電子メールアドレスデータの部分を復号化することは、符号化された電子メールアドレスデータの暗号化された部分を解読することを含む。更に幾つかの態様では、符号化された電子メールアドレスデータの少なくとも一部分は、第1の電子メールクライアントに関連する電子メールアドレスのハッシュであり得る。更に幾つかの態様では、符号化された電子メールアドレスデータは、第1の電子メールが、セキュア化された通信チャネルを通じて少なくとも部分的に送信されたという判定に応答して生成され得る。
特徴の一部又は全ては、コンピュータ実装式方法であるか又はこの述べた機能を実施するそれぞれのシステム又は他のデバイスに更に含まれることができる。本開示のこれらの及び他の特徴、態様、及び実施態様の詳細は、添付図面及び以下の説明において述べられる。本開示の他の特徴、目的、及び利点は、説明及び図面から、また、添付特許請求の範囲から明らかになるであろう。
例示的な実施形態
図1は、1つ又は複数のネットワーク155を通じて、エンドポイントデバイス120、125、130、135、140、145、150等の、電子メールクライアントを有するデバイスを含む、1つ又は複数のエンドポイントデバイスによって交換される電子メール通信を容易にするように構成された1つ又は複数の電子メールサーバ105、110、115を含むコンピューティングシステム100の例示的な実施形態を示す概略ブロック図である。幾つかの実施態様では、電子メールサーバ105、110、115の1つ又は複数は、電子メールを交換している間にクライアント間に暗号化された又はその他の方法でセキュアな通信チャネルを確立することを含む、電子メールサーバを使用して処理される電子メールの暗号化を容易にするように構成され得る。例えば、第1の電子メールサーバ(例えば、105)は、暗号化された又はその他の方法でセキュアな通信チャネルを通じて第1のクライアント(例えば、120)から別の電子メールサーバ(例えば、115)に電子メールを送出するために使用され得る。その後、受け手電子メールサーバ(例えば、115)は、1つ又は複数の受け手クライアント(例えば、140)に関連する電子メールメールボックスに電子メールを配信するために使用され得る。幾つかの事例では、暗号化された電子メール通信チャネル並びに他のセキュリティ対策及びポリシーは、サーバ間で交換される電子メールのセキュリティのレベルを保証するために、異なるエンティティ又は管理者のサーバ間でネゴシエートされ得る。例えば、製造会社は、製造会社と、製造会社が頻繁にビジネスを行い、電子メールを交換する小売会社との間の暗号化されたチャネルの配備をネゴシエートすることができる。こうした暗号化されたチャネルは、例として、製造業者及び小売業者の両方の電子メールサーバ間で交換される少なくとも一部の電子メールトラフィックを暗号化するために使用され得る。
電子メールサーバ105、110、115の1つ又は複数は、電子メールサーバと他の電子メールサーバとの間で暗号化された通信を、確立し、管理し、促進するのを補助するように更に構成され得る。電子メールサーバ105、110、115は、SMPT、POP、IMAP、Exchange、及び他の電子メールサーバタイプ及び実施態様を含む、メール転送エージェント(MTA:mail transfer agent)又はメールリレーを具現化するデバイスを含み得る。電子メールサーバは、1つ又は複数のネットワーク(例えば、155)を通じて他の電子メールサーバと通信し、電子メール及び電子メール関連通信にアクセスし、それを受付け、配信し、その他の方法で処理し得る。さらに、電子メールサーバは、電子メールクライアントと通信し、電子メールクライアントから電子メールを受信し、電子メールクライアントに電子メールを転送し、電子メールクライアントの電子メールメールボックスを管理し得る。電子メールクライアントは、電子メールクライアント、電子メールリーダー、又はメールユーザエージェント(MUA:mail user agent)を実装するデバイス(例えば、エンドポイントデバイス120、125、130、135、140、145、150)を含み得る。さらに、電子メールサーバは、例の中でもとりわけ、メールサブミッションエージェント(MSA:mail submission agent)を実装するデバイスを含む、他のデバイス、システム、及びツールと通信し得る。さらに、幾つかの事例では、電子メールサーバ(並びに、電子メールクライアント)は、例の中でもとりわけ、電子メールクライアントを含む他のデバイス及びツールと機能を共有し得るか又は組合され得る。
一般に、「サーバ」、「クライアント」、「デバイス」、「エンドポイント」、「コンピュータ」、及び「コンピューティングデバイス」(例えば、105、110、115、120、125、130、135、140、145、150)は、ソフトウェアシステム100に関連するデータ及び情報を、受信、送信、処理、記憶、又は管理するように動作可能な電子コンピューティングデバイスを備え得る。本文書で使用されるように、用語「コンピュータ」、「コンピューティングデバイス」、「プロセッサ」、又は「処理デバイス」は、任意の適した処理デバイスを包含することを意図される。例えば、システム100は、サーバプールを含むサーバ以外のコンピュータを使用して実装することができる。さらに、コンピューティングデバイスのいずれか1つ、全て、又は一部は、Linux(登録商標)、UNIX(登録商標)、Windows(登録商標) Server等を含む任意のオペレーティンググシステム、並びに、カスタマイズされかつ独占的なオペレーティングシステムを含む、特定のオペレーティングシステムの実行を仮想化するように構成された仮想機械を実行するように構成することができる。
サーバ、クライアント、及びコンピューティングデバイス(例えば、105、110、115、120、125、130、135、140、145、150)はそれぞれ、1つ又は複数のプロセッサ、コンピュータ可読メモリ、及び1つ又は複数のインターフェースを含み得る。サーバは、分散、エンタープライズ、又はクラウドベースのソフトウェアアプリケーションを含む、ソフトウェアアプリケーション及び他のプログラムをホスト及び/又はサーブすることが可能な、任意の適したソフトウェアコンポーネント若しくはモジュール又はコンピューティングデバイス(複数の場合もある)を含み得る。例えば、アプリケーションサーバは、SOAベース若しくはエンタープライズのウェブサービス、又は、セキュリティに的を絞ったアプリケーションを含む他のエンタープライズサービスにインターフェースするか、それらと協調するか、又はそれらに依存するアプリケーション等の、ウェブサービス又はアプリケーションをホストするか、サーブするか、又はその他の方法で管理するように構成され得る。幾つかの事例では、サーバの或る組合せは、共通のコンピューティングシステム、サーバ、又はサーバプール上でホストされ、複数の別個のクライアント及びカスタマにサービスをサーブするエンタープライズソフトウェアシステム等において、共有のメモリ、プロセッサ、及びインターフェースを含むコンピューティングリソースを共有し得る。
システム100内のコンピューティングデバイス(例えば、120、125、130、135、140、145、150)はまた、パーソナルコンピュータ、ラップトップ、スマートフォン、タブレットコンピュータ、携帯情報端末、メディアクライアント、ウェブ対応テレビ、テレプレゼンスシステム、及び、電子メール通信を受信するか、閲覧するか、構成するか、送出するか、又はその他の方法でそれに関与するように構成された他のデバイス等の、1つ又は複数のローカル及び/又はリモートのクライアント又はエンドポイントデバイスとして実装されるデバイスを含み得る。クライアント又はエンドポイントデバイスは、有線接続又は無線接続を使用して、サーバ、他のエンドポイントデバイス、ネットワーク155、及び/又は他のデバイスに、少なくとも接続するか又はそれらと通信するように動作可能な任意のコンピューティングデバイスを含み得る。各エンドポイントデバイスは、少なくとも1つのグラフィカルデバイス及びユーザインターフェースを含むことができ、コンピュータセキュリティツール及び他のソフトウェアのグラフィカルユーザインターフェースをユーザが閲覧しそれとインタラクトすることを可能にする。一般に、エンドポイントデバイスは、図1のソフトウェア環境に関連する任意の適切なデータを受信し、送信し、処理し、記憶するように動作可能な任意の電子コンピューティングデバイスを含み得る。システム100に関連する任意の数のエンドポイントデバイス並びにシステム100の外部の任意の数のエンドポイントデバイスが存在することができることが理解されるであろう。さらに、用語「クライアント」、「エンドポイントデバイス」、及び「ユーザ」は、本開示の範囲から逸脱することなく、適宜交換可能に使用することができる。さらに、各エンドポイントデバイスが、1人のユーザによって使用される観点から述べられる場合があるが、多くのユーザが1つのコンピュータを使用することができること、又は、1人のユーザが複数のコンピュータを使用することができることを本開示は企図する。
図1は、複数の要素を含むか又はそれらに関連するものとして述べられるが、図1のシステム100内で示される全ての要素を、本開示のそれぞれの代替的な実施態様で利用することができるわけではない。さらに、本明細書で述べる要素の1つ又は複数は、システム100の外部に配置することができ、一方、他の事例では、或る特定の要素を、述べられる他の要素並びに示す実施態様で述べられない他の要素の1つ又は複数の一部分内に又は一部分として含むことができる。さらに、図1に示す或る特定の要素を、他のコンポーネントと組合すことができるとともに、本明細書で述べる目的に加えて、代替の又は更なる目的のために使用することができる。
従来の電子メールシステムは、電子メールサーバとエンドポイントとの間で暗号化及びセキュア通信を提供できる。例えば、図2A及び図2Bに示す第1の例では、第1の電子メールサーバA(205)は、第1のクライアントデバイス220を通してアクセスされる電子メールアカウント(及びメールボックス)から、電子メールサーバB及びC(それぞれ225及び230)によって処理される他の電子メールメールボックスへ、電子メール210a及び210bの配信を送出するか、転送するか、又はその他の方法で処理するために使用され得る。例えば、電子メール210a及び210bの送り手は、2つの異なる電子メールサーバ225、230を使用してサーブされるか又はその他の方法で管理される受け手電子メールメールボックスを含む、電子メールの複数の受け手を指定している場合がある。したがって、この例では、電子メールサーバB(225)に対する電子メールコピー210aの配信は、電子メールサーバA(205)と電子メールサーバB(225)との間の第1のセキュア化されたチャネルを通じて送出される。さらに、電子メールサーバC(230)に対する電子メールコピー210bの配信は、電子メールサーバA(205)と電子メールサーバC(230)との間の第1のセキュア化されたチャネルを通じて送出される。こうした技法を使用して、電子メール210a及び210bは、適度にセキュア化されたチャネルを通じて受け手クライアント235、240に配信され得る。
図2Bを参照すると、最新の電子メール(及び他のテキストベース電子)通信の場合に通常そうであるように、電子メール210a及び210bの受け手は、電子メール210a及び210bに返信しようと決め、返信電子メールが生成され通信されるようにさせ得る。幾つかの事例では、電子メール(例えば、210a及び210b)の受け手は、電子メールの送り手、並びに、元の電子メールの他の受け手を含む、元の送り手以外の1人又は複数人の更なる受け手に返信しようと決め得る。電子メールに返信するための一般的でかつ好都合な行為は、「全員に返信する(reply-all)」ことであり、返信電子メールのコピーが、元の送り手並びに元のメールの任意の他の受け手に送出されるようにさせる。例えば、図2Bの例では、クライアントデバイス240のユーザは、電子メール210bに対して「全員に返信」し、電子メールサーバC(230)が、返信電子メール250a、250bを、送り手(例えば、クライアント220)並びに他の受け手(例えば、クライアント235)に送出するようにさせる。返信電子メールのコピー250aが(電子メールサーバ205を介して)送り手220に送出される場合、電子メールサーバA(205)から電子メールサーバC(230)へ電子メール210bを最初に配信するために使用されるセキュア化されたチャネルは、(例えば、サーバAとCとの間の、前もって確立されたプロトコル、ニゴシエーション、関係、又は他の構成に基づいて)返信電子メールのコピー250aを通信するために再び確立され使用され得る。
一方、図2Bの特定の例では、セキュア化された電子メール通信チャネルが、サーバA(205)と、サーバB(225)及びサーバC(230)のそれぞれとの間に存在する(またその逆も同様)が、こうした構成は、それぞれの受け手の電子メールサーバ間に(例えば、電子メールサーバBとCとの間に)全く存在しない場合がある。これは、例えば、ユーザ235又はユーザ240のいずれかが、電子メール210a及び210bに対して返信又は全員に返信しようと試みるときに問題を呈し得る。図2Bの本例では、暗号化又はセキュリティ対策は、存在しないか、又は、元の電子メール210a及び210bの送出中に使用されるものに比べて低い品質又は低い規格(又は、元の送り手(例えば、205)のポリシー又は選好に適合しない規格)である場合がある。したがって、ユーザ240が電子メール210a及び210bに対して全員に返信し、返信250bがサーバB(225)に送出されるとき、返信電子メールのコピー250bは、元の電子メール210a及び210bに比べて適切に暗号化されないか又はその他の方法でセキュア化されない場合がある。これは、セキュリティの「穴(hole)」を生じる可能性があり、電子メール210a及び210bのコンテンツを暗号化し保護しようとする最初の努力があるにもかかわらず、(返信電子メール210a及び210bを通して)電子メール210a及び210bのコンテンツが結果として損なわれる可能性がある。
コンピューティングシステム100は、幾つかの実施態様で、電子メール通信のセキュリティに関する上記で特定された問題の多くを解決し得る。例として、図3の概略図300において、少なくとも1つのプロセッサ310及びメモリ315を含む電子メールサーバ305は、電子メールサーバ305に関連して処理される電子メールの電子メールセキュリティを実現することに関連して使用するためのセキュリティエンジン320を備え得る。電子メールサーバ305は、デバイス325、330を含む1つ又は複数のクライアントデバイスから電子メールを送出し、転送し、受信し、1つ又は複数のネットワーク155を通じて他の電子メールサーバ(例えば、335、340)と通信して、デバイス325、330が、他の電子メールクライアントデバイス(例えば、デバイス345、350、355、360)と電子メールを通信するために使用され得る。セキュリティエンジン320は、電子メールサーバ305を使用して送出、転送、又は受信される電子メールのセキュア化に関連して種々のタスクを実施するためのモジュール365、370、375、380を更に含み得る。
図3に示すセキュリティエンジン320の特定の例を通して提供されるモジュール及び機能の中で、セキュリティエンジン320は、例及び例の組合せの中でもとりわけ、暗号化エンジン365、ポリシーマネジャ370、アドレス符号化器375、及びアドレス復号化器380を含み得る。暗号化エンジン365は、電子メールサーバ305を使用して処理される電子メールを暗号化するために使用され得る。こうした暗号化技法は、メールセッション暗号化技法、公開鍵暗号化技法、及び他の適した暗号化技法を含み得る。電子メールはまた、他のアプローチ、例えば、電子メールをセキュアウェブサーバ上に記憶し、受け手が、ウェブベースメールクライアント内で電子メールを閲覧することができる前に自分自身を認証するように促す記憶された電子メールに対するリンクを受け手に送出することを通してセキュア化され得る。暗号化に加えて又は暗号化以外に、暗号化エンジン365を使用して代替的なセキュリティ技法が提供され得る。電子メールサーバ305を通して送出又はルーティングされる電子メール通信は、特定の電子メールポリシーに従って暗号化されるか又はその他の方法でセキュア化され得る。こうした電子メールポリシーは、ポリシーマネジャ370を使用して、維持され、通信され、定義され、編集され、施行され、その他の方法で管理され得る。例えば、或る特定の添付ファイル、ワード、フレーズ、又は他のコンテンツを含む、特定の送り手(例えば、CEO、社内相談役(in-house council)等)から特定の受け手への電子メールは、予め定義された特定のポリシー及びルールに従って暗号化されるか又はその他の方法でセキュア化され得る。例えば、送り手及び受け手の電子メールフィールド、並びに、サブジェクト、ボディ、及び添付ファイルフィールドは、特定の電子メールが暗号化されるべきかどうかを判定するために、特定のポリシーに対してスキャンされ得る。例えば、ポリシーは、「コンフィデンシャル」、「トップシークレット」、「特別許可された」等のような特定のワードを有するコンテンツを含む電子メールが暗号化されることを指示し得る。さらに、ポリシーは、例えば特定の条件が満たされるときに、サーバによって送出されるか又はその他の方法で処理される電子メールに対して、自動的に使用され得る暗号化又はセキュリティ対策のタイプを更に定義し得る。例えば、或る条件下で、電子メールは、第1の暗号化技法を使用してチャネルを通じて暗号化されることができ、一方、他の条件下で、電子メールは、異なる暗号化技法を使用して暗号化されることができる。実際には、幾つかの事例では、電子メールサーバ305は、第3の電子メールサーバ(例えば、サーバ340)と交換される電子メールについて第2の異なる暗号化技法を適用しながら、第2の電子メールサーバ(例えば、サーバ335)にチャネルを通じて送出される電子メールについて第1の暗号化技法又はプロトコルを採用し適用し得る。
幾つかの実装態様では、セキュリティエンジン320は、特定のセキュリティプロトコルに関連して電子メールアドレスデータを修正するように構成されるアドレス符号化器375を含み得る。例えば、電子メールサーバ305を使用して、別の電子メールサーバ(例えば、335、340)に送出される特定の電子メールの暗号化に応答して、電子メールヘッダー等の電子メールに含まれる電子メールアドレスデータは、アドレス符号化器375を使用して動的に変更されて、電子メールサーバ305、別の電子メールサーバ、又は特定のチャネルを通る、電子メールに対する特定の返信の再ルーティングを促進し、それにより、電子メールに対する返信が、元の電子メールと同様の暗号化及びセキュリティ技法及びプロトコルを使用して処理されることを可能にし得る。例えば、電子メールのヘッダーに含まれる「Reply−To」フィールドは、デフォルトで、受け手電子メールアカウントのアドレスを含み得る。しかし、電子メールが暗号化されるか又はセキュア化されることが決定される場合、元の受け手及び送り手電子メールアドレスを指定するreply−toデータ等の元の電子メールアドレスデータは、電子メールサーバ、ネットワーク、又は電子メールに対する返信を再セキュア化することが可能な他のデバイスに対応する電子メールアドレスに変更され得る。
「Reply−To」ヘッダーフィールドデータは、電子メール返信のセキュア化の保持に関連して修正する(正:to modify)のに用いられ得る電子メールアドレスデータの1つの例に過ぎない。例えば、電子メールアドレスデータは、種々の他のメールヘッダーフィールド及びフォーマットに含まれ得る。こうした電子メールアドレスデータは、元のメールアドレスを提示するのではなく(すなわち、電子メールに対する返信における元の電子メールアドレスの不注意な使用を防止するために)符号化され得る。こうした電子メールアドレスデータは、Reply−To、Envelope−From、Return−Path、Sender等のようなフィールドを含み得る。実際には、電子メールアドレスを含むRFC2822及びRFC822で定義される任意のヘッダーは、電子メール返信をセキュア化しようとする試みに関連して符号化及び修正するのに適する場合がある。さらに、或る特定の事例では、変更される電子メールアドレスデータは、電子メール返信の実際の意図される受け手を識別し、意図される受け手の電子メールサーバに対する電子メール返信のルーティングを完了するために使用され得るデータとともに符号化されるために変更され得る。例えば、電子メールアドレスのローカル部(例えば、「@」符号に先行する電子メールアドレスの部分)は、電子メール返信の意図される受け手(複数の場合もある)を指定するためにアドレス符号化器375を使用して変更及び生成され、一方、電子メールアドレスのドメイン部(例えば、「@」符号に続く電子メールアドレスの部分)は、電子メールに対する任意の返信を、電子メール返信を暗号化することが可能なサーバ又はデバイスにルーティングするときに使用するために変更される。
セキュリティエンジン320は、電子メールに対する返信に含まれる符号化済み電子メールアドレスデータを復号化するか又はその他の方法で解釈するときに使用するためのアドレス復号化器380を更に装備し得る。幾つかの事例では、符号化済みアドレスデータを有する(例えば、変更済み又は符号化済みreply−toフィールドを有する)電子メールの受け手は、符号化に気づかない場合がある。実際には、電子メールに対する返信に関連してユーザに提示されるフィールドは、変更済み電子メールアドレスデータがあるにもかかわらず、通常の電子メール返信として機能する(例えば、返信するユーザの電子メールクライアント内で提示される「To」、「CC」、及び「BCC」フィールド内の送り手及び他の受け手の電子メールアドレス、エイリアス等を示す)ように見える場合がある。これは、例えば、電子メール返信が、エンドポイントの受け手にルーティングされる前に暗号化用の中間サーバに最初に送出又はルーティングされることになることを隠ぺいしながら、返信電子メールの最終的な宛先を示すエイリアス又は他のデータを生成又は表示することによって達成され得る。変更済み電子メールアドレスを隠ぺいすることは、エンドユーザが、変更済み電子メールアドレスデータが予想される電子メールアドレスデータとなぜ異なるかを問い、電子メールアドレスデータの符号化をアンドゥすることによって(単に不注意であっても)セキュリティ対策を回避しようと試みることを防止するのに有用であり得る。さらに、幾つかの事例では、符号化済み電子メールアドレスは、例えば変更済み電子メールアドレスデータの少なくとも一部のハッシュ又は暗号化を通して符号化のフォーマット及び目的を不明瞭にし得る。これは、セキュリティエンジン320の暗号化技法及びツールを無許可で利用するために、良心的でないユーザ又はスニッフィングツールが電子メールアドレスデータの符号化を模倣するのを防止するのを補助し得る。さらに、こうした事例では、アドレス復号化器380は、返信電子メールがその意図される宛先に最終的にルーティングされるように、ハッシュ化データ、暗号化データ、又はその他の方法で不明瞭にされたデータを解釈するために使用され得る。
上記によれば、図4A〜図5Cは、仮想機械及び他のリソース上での例示的な電子メールセキュリティタスクの実施を示す。例えば、図4Aでは、1つ又は複数の他の電子メールサーバ410、415及び電子メールクライアントデバイス420、422、425を含むシステム内で電子メール返信セキュリティを管理する電子メールサーバ405を示す概略図400aが示される。図4Aの例では、電子メールクライアントデバイス420は、電子メール430が、電子メールサーバA405を使用して送出されるようにさせる。電子メールサーバA405は、電子メール430で指定された受け手電子メールアカウント(例えば、「abc@xyz.com」及び「bob@abc.com」)に対応するものとして電子メールサーバB410及びC415を識別し得る。電子メールサーバA405は、さらに、電子メール430が暗号化されるべきであると判定し、電子メールサーバA405と、電子メールサーバB410及びC415のそれぞれとの間で確立している暗号化プロトコルを識別し、電子メールサーバB410及びC415のそれぞれに対する電子メール430の暗号化送信を可能にし得る。
電子メール430が暗号化されるという判定に関連して、電子メールサーバA405は、電子メール430に対するセキュアでない返信から保護するための技法を実施し得る。例えば、電子メールサーバA405は、電子メール430に対する返信の受け手のアドレスを決定するときに受け手電子メールクライアント(例えば、420、425)によって使用され得る電子メールアドレスデータ(例えば、電子メールヘッダーデータ435内のreply−toアドレスデータ440)を識別し得る。この例では、電子メールサーバA405は、電子メール430を暗号化し、アドレスデータを変更して(435a及び435b)、電子メール430に対する返信のルーティングの制御を電子メールサーバA405に返すのを補助し、電子メールサーバAが返信電子メールの暗号化及びセキュリティを制御することを可能にする。例えば、この特定の例では、reply−toアドレスデータ440a及び440bは、各reply−toアドレスが、電子メール返信についてのセキュリティを提供する電子メールサーバ405のドメインに対応するドメイン「123.com」を指示するように変更されている。例えば、クライアント425に宛てられる電子メールのreply−toデータ440bは、「abc@xyz.com」から「<code1>@123.com」に変更されている。<code1>は、受け手(例えば、422)の電子メールアドレス(例えば、「abc@xyz.com」)のハッシュ化バージョンか、暗号化バージョンか、又はその他の方法で符号化されたバージョンであり、例えば、電子メールサーバ405が、電子メールの最終的な宛先を決定するのを補助し得る。同様に、<code2>は、他の受け手(例えば、425)の実際の電子メールアドレス(例えば、「bob@abc.com」)の符号化バージョンであり得る。さらに、図4Aの例にある間、送り手に対応するアドレスデータ(例えば、joe@123.com)は、変更されておらず(すなわち、なぜなら電子メールはデフォルトで電子メールサーバ405を通ってルーティングされるため)、他の例では、送り手アドレスデータは、同じ電子メールドメインを共有するにもかかわらず、同様に変更され符号化され得る。例えば、幾つかの例では、送り手の電子メールアドレスは、電子メール通信にセキュリティを提供するドメインと異なるドメイン内にある場合があり(例えば、異なる名前の子会社が、アウトバウンドメールのために親会社のメールサーバを使用するとき)、送り手のアドレスを符号化することは、送り手にアドレス指定される返信が、異なるドメイン(例えば、親会社のサーバ)を使用してセキュアチャネルを通じて適切にルーティングされることを可能にし得る。
図4Bを参照すると、reply−all電子メール445は、電子メール430に対する返信でクライアント425から送出される。この例では、電子メール430に返信することは、電子メール430の暗号化に関連して変更されるreply−toアドレスデータ440a及び440bに従って、返信電子メールのコピー445a及び445bが電子メール430の送り手及び他の受け手に送出されるようにさせる。その結果、返信電子メール445a及び445bが全て、受け手のそれぞれのドメイン(例えば、サーバB410によって処理される@xyz.com)用の電子メールメールボックスを処理する電子メールサーバに直接送出されるのではなく、返信電子メール445a及び445bは、例えば、サーバA405からサーバC415へ電子メール430を通信するために使用されるサーバA405とサーバC415との間の暗号化されたチャネルを通じて、電子メールメールサーバA405にルーティングされる。変更済み又は符号化済みのアドレスデータ(例えば、440b)は、返信電子メール445bの最終的な宛先を識別するためにサーバA405によって解釈され得る。したがって、サーバA405は、変更済みアドレスデータから、クライアント422に配信するため返信電子メール445bのコピーがサーバB410に転送されると判定し得る。例えば、サーバA405は、受け手(すなわち、クライアント422)の実際のアドレスを識別するためにアドレスデータを復号化し得る。さらに、サーバA405は、サーバA405からサーバB410に元の電子メール430(図4Aで示し述べる)をセキュアに送出するために使用されるチャネルを通じて返信電子メールのコピー445bを転送し得る。結果として、変更済みアドレスデータの配備を通して、サーバA405は、電子メール430並びにサーバA405に対する少なくとも1つの返信(445)のセキュリティの所有権を取得することができた。
図4A及び図4Bの特定の例は、クライアントに対して電子メールを直接サーブする電子メールサーバが電子メールセキュリティタスクを実施するために使用されることを示したが、代替の例では、リモートサーバ及び第3者サーバを含む他のサーバ及びデバイスが、電子メールセキュリティ機能を提供するために使用され得る。例えば、図5Aの例を考えると、電子メールサーバA405、B410、及びC415に加えて、暗号化サーバ505が、電子メールサーバA、B、及びCの2つ以上の間の暗号化電子メール通信で使用するために設けられ得る。実際には、例証的な本例では、電子メール510は、電子メールクライアント422、425(又は、電子メールクライアントに関連する電子メールアカウント)に宛てられて、クライアントデバイス420から送出され得る。電子メールサーバ405は、電子メールアドレス(例えば、「abc@xyz.com」及び「bob@abc.com」)に関連する電子メールサーバ(例えば、410、415)に対する電子メールの転送を処理するとともに、特定の電子メールアカウント、ネットワーク、システム、エンタープライズ等に関連する電子メールポリシーを施行し得る。例えば、電子メールサーバ405は、電子メール510が暗号化チャネルを通じて送信されるべきであると識別し得る。
この特定の例では、電子メール510が暗号化されるべきであると判定されると、電子メールサーバ405は、電子メール通信510の暗号化のために中間暗号化サーバ505(又は、他の電子メールセキュリティサーバ又はデバイス)に電子メール510をルーティングし得る。電子メール510を暗号化することに加えて、中間暗号化サーバ505は、電子メールに対する返信を、同様に暗号化された電子メール通信チャネルにリダイレクトするのを補助するために、アドレスデータ(例えば、電子メールヘッダー515内のデータ520a)を符号化し得る。例えば、暗号化サーバ505は、「@890.com」ドメインに関連し、電子メール510に対する返信が暗号化サーバ505を通ってルーティングされて戻るように電子メールアドレスデータ520aを変更し得る。したがって、電子メール510のコピー510a及び510bは、符号化済み電子メールアドレスデータ520bを含み得る。さらに、符号化済み電子メールアドレスデータ520bは、電子メール510の送り手及び受け手の元の電子メールアドレスが、対応する返信電子メールに含まれると識別され得るように符号化され得る。
図5Bを参照すると、電子メール510の受け手の1人は、電子メール510の送り手(すなわち、420)又は他の受け手に返信し得る。図4A及び図4Bの例の場合と同様に、電子メール510に対する返信は、暗号化サーバによって生成された符号化済み電子メールアドレスデータを含む返信電子メール525が生成されるようにさせ得る。その結果、符号化済み電子メールアドレスデータ(例えば、530a及び530bに示す)は、返信電子メール525のコピー525a及び525bの、暗号化サーバ505を介した各受け手サーバ(例えば、405、410)へのルーティングで使用され得る。したがって、暗号化サーバ505は、暗号化サーバ505と、電子メールサーバA、B、及びC(405、410、415)との間の通信チャネルを制御し暗号化して、返信電子メールが未暗号化状態で通信されることを防止するのを補助するために使用され得る。
返信電子メールコピー525a及び525bを受信すると、暗号化サーバ505は、(530a及び530bの)符号化済みアドレスデータを復号化して、電子メール525a及び525bの受け手の実際の電子メールアドレスを識別し得る。例えば、(530bの)<code1>は、暗号化サーバ505によって復号化され、<code1>を電子メールアドレス「abc@xyz.com」に分解し得る。さらに、(530aの)<code2>は、暗号化サーバ505によって復号化され、<code2>を電子メールアドレス「joe@123.com」に分解し得る。暗号化サーバ505は、分解された電子メールアドレスに対応する宛先電子メールサーバ(例えば、405、410)を識別するとともに、暗号化サーバ505と宛先電子メールサーバとの間のチャネルをどのように暗号化するかを決定し得る。図5Cを参照すると、暗号化サーバ505は、その後、返信電子メール525のコピー525a及び525bをそれぞれの受け手サーバ(例えば、405、410)にルーティングして、それぞれの受け手クライアントデバイス420、422に配信するようにし得る。
図5A〜図5Cの例は、送り手電子メールサーバ(例えば、405)に代わって電子メールを暗号化するとともに電子メールアドレスデータを符号化する暗号化サーバ505を示すが、他の例では、暗号化及び/又は電子メールアドレス符号化(又は復号化)の少なくとも一部分は、1つ又は複数の電子メールサーバ(例えば、405)及び暗号化サーバ505又は他のデバイスによって直列に実施され得る。例えば、電子メールサーバ405は、電子メールサーバ405と他の受け手電子メールサーバ(例えば、410、415)との間の通信を暗号化するための機能を所有し得るが、電子メールアドレスの符号化及び復号化を暗号化サーバ505等の外部サーバに委任し得る。例の中でもとりわけ、電子メールアドレスの符号化及び復号化サービスを提供する暗号化サーバ505以外のデバイス等の他のデバイス及び機能が、代替的に使用され得る。
図4A〜図5Cの例が、或る特定の一般的な原理を示すために提示される非制限的な例であることが認識されるべきである。代替の使用事例、構成、関与物、及び機能が、他の例に含まれ得る。電子メールサーバ、電子メールクライアント、ネットワーク、セキュリティツール、並びに他のコンポーネント及びデバイスのおそらくは無数の変形が、本明細書で論じる原理に関連して使用され得る。一例に過ぎないが、電子メールセキュリティ又は暗号化のポリシー及び機能は、関連する電子メール通信の特定のセット(例えば、電子メール及び電子メールに対する返信)に関わる電子メールサーバの全ての間で又は全てより少数の間で予め確立され得る。さらに、例及び実施態様の中でもとりわけ、単一の電子メールサーバは、電子メールの送り手と受け手の両方について電子メールをサーブし得る。こうした事例では、(電子メールサーバ405又は暗号化サーバ505上に実装されるような)電子メールセキュリティツールは、受け手の電子メールアドレスをプレスクリーニングして、電子メールアドレスデータの符号化が有用であるかどうかを判定し得る。例えば、受け手の電子メールメールボックスの1つが、送り手の電子メールメールボックスと同じ機械上でサーブされ、セキュア化のタスクを担うセキュリティツールが、(図4A及び図4Bの例のサーバ405等の上で)送り手の電子メールに返信する場合、電子メールの送り手とサーバを共有する受け手に対応する電子メールアドレスデータを、幾つかの実施態様では、(例えば、図4A〜図4Bの例に示すような、送り手の電子メールアドレスデータが未変更のままになることを可能にするプロトコルを使用する事例では)未変更のままにすることができる。
図6A〜図6Cを考えると、特定の電子メールに対する返信の暗号化及びセキュリティを制御しようと試みることに関連して電子メールアドレスデータを符号化及び復号化するための技法の例が提示される。例えば、図6Aに示すように、第1の符号化技法又はポリシーが、電子メールに返信するときに受け手デバイスによって使用される電子メールアドレスデータに適用され得る。電子メールアドレスデータ602は、電子メールサーバ605aの符号化器モジュール610a又は他のデバイスによって処理されて、電子メールアドレスデータ602の符号化済みバージョン612aを生成し得る。例えば、例示的な実際の電子メールアドレス「deb@example.com」が符号化されて、返信電子メールアドレスのドメイン部を、返信電子メールの暗号化送信等の特定の好ましいセキュリティタスクを実施することが可能なデバイス(例えば、サーバ605a)に関連する異なるドメイン(例えば、「@123.com」)に変更し得る。これは、(例えば図4A〜図5Cの例において上述したように)電子メール返信が、暗号化又は他のセキュリティのために中間ドメインを通じてルーティングされるようにさせるのを補助し得る。
電子メールアドレス602のドメイン部を変更することに加えて、符号化器610aは、受け手の実際のアドレスを保持するときに使用するための電子メールアドレスのローカル部を符号化し、それにより、符号化済み電子メールアドレスデータを復号化すると、最終的な受け手の電子メールアドレスが識別され得る。例えば、図6Aの特定の例では、電子メールアドレスデータ602内の元の電子メールアドレスの部分が、ローカル部自体に組込まれ得る。例として、元の電子メールアドレスは、(例えば、電子メールアドレス内の「アットマーク」(「@」)をテキスト「_at_」に、また、アドレスのドメイン部からのピリオド(「.」)をテキスト「_dot_」に変換することによって)ストリングに変換され得る。例えば、元の電子メールアドレス「deb@example.com」は、「deb_at_example_dot_com」に変換され、符号化済み電子メールアドレスデータ612aのローカル部として適用され得る。符号化済みローカル部は、その後、ドメイン部と連結されて、元の電子メールアドレスデータ602が符号化され、それにより、返信が、特定の符号化済みチャネルを通してリダイレクトされ、返信の受け手の電子メールアカウントへの最終的なルーティングのために復号化されることを可能にし得る。
図6Aの例では、予め符号化された電子メールアドレスは、符号化済み電子メールアドレスデータ(例えば、「deb_at_example_dot_com」)内で容易に検出可能であり得る。図6Aの特定の例と異なる他のこうした実施態様が提供され得るが、それでも、符号化済み電子メールアドレスデータから、受け手の電子メールアドレスの検出を可能にするとともに、プロトコルが使用されて、電子メールアドレスデータを1つ又は複数の電子メールサーバによって使用される符号化済みフォーマットに変換する。しかし、代替の例では、reply−toフィールド等の符号化済みアドレスデータのアイデンティティ及び符号化技法を不明瞭にし、スパマー等の悪意のある第3者が、符号化済み電子メールアドレスデータ及び技法を取得し利用して、例えば1つ又は複数の暗号化通信チャネルを利用する、信頼されている又は許可されている送り手になりすますことから保護することが望ましい可能性がある。例えば、一例では、符号化済み電子メールアドレスデータが少なくとも部分的に不明瞭にされることをもたす符号化技法が適用され得る。
図6Bの例に示すように、元の電子メールアドレスデータ602の電子メールアドレスのドメイン部は、図6Aの例の場合と同様に符号化器610bによって符号化され、返信電子メールを、その最終的な宛先に転送する前に、電子メールを別のデバイス及び暗号化チャネルにルーティングするためにドメイン部が変更される。さらに、電子メールアドレスデータ602の電子メールアドレスのローカル部は、符号化器610bによってハッシュ化されて、符号化済み電子メールアドレスデータ612bを含む返信電子メール内の指定された受け手のそれぞれのアイデンティティを不明瞭にし得る。電子メールサーバ605は、ハッシュテーブル内で、ハッシュ化された値(例えば、「nuy257zweu9」)を、対応する電子メールアドレス(例えば、「deb@example.com」)に関連付けし得る。ハッシュ化済み電子メールアドレスデータ612bを含む返信を受信すると、復号化器615bは、ハッシュテーブル620を使用して、実際の電子メールアドレス602を引出し、暗号化チャネルを通じて電子メールを対応する受け手(例えば、「deb@example.com」)に転送し得る。他の技法もまた適用され得る。例えば、図6Cの例では、元の電子メールアドレス(例えば、「deb@example.com」)のローカル部は、(例えば、符号化器610cを使用して)電子メールサーバ605において暗号化秘密鍵625を使用して暗号化され得る。同様に、符号化済み電子メールアドレスデータ612cの符号化済み部分は、幾つかの事例では、電子メールサーバ605(又は鍵625の他の保持者)だけによって(例えば、復号化器615cを使用して)復号化され、電子メールサーバ605によって少なくとも部分的に促進されるセキュア電子メール通信チャネルが、電子メールサーバ605によって制御されることを可能にする。図6A〜図6Cの例証的な例で述べる技法以外の他の符号化技法が、同様に適用され、依然として本開示の範囲内に入り得る。
図7A及び図7Bは、電子メール通信に対する返信をセキュア化するための例示的な技法を示す概略フローチャート700a及び700bである。図7Aでは、電子メールが、暗号化データストリーム又はチャネル等のセキュア化された通信チャネルを通じて送出又はサーブされるかどうかの判定が行われる(705)。電子メールが、セキュア化された通信チャネルを通じて送出されない場合、電子メールは、それぞれの送り手及び受け手の無修正電子メールアドレスに対応するreply−toデータ等の従来の電子メールアドレスデータを使用することを含む、従来の技法を使用して送出(710)又は配信され得る。代替的に、電子メールが、セキュア化されたチャネルを通じて送出される場合、電子メール上でカーボンコピーされるか又はブラインドカーボンコピーされた受け手を含む1人又は複数人の受け手(及び、任意選択で送り手)の電子メールアドレスデータが、図6A〜図6Cに関連して述べた例等の1つ又は複数の技法に従って変更され得る(715)。変更された電子メールアドレスデータを含む電子メールは、その後、セキュア化されたチャネルを通じて送出され得る(720)。
(720にて)送出された電子メールを受信する電子メールクライアントは、電子メールに対する返信を始動し得る。返信は、(715にて)変更された電子メールアドレスデータを採用するリモートクライアントによって生成され、返信電子メールが中間サーバデバイスにリダイレクトされるようにさせる。幾つかの事例では、中間サーバデバイスは、電子メールの元の送り手の電子メールサーバであり得る。したがって、図7Bに示すように、返信電子メールの1つのコピー又は全てのコピーは、暗号化データストリーム等のセキュア化された通信チャネルを通じて中間サーバにルーティングされ、中間サーバによって受信され得る(730)。返信電子メールに含まれる変更済み電子メールアドレスデータは、その後、復号化されて(735)、例えば、図6A〜図6Cの例に関連して述べた原理と同様の原理を使用して、返信電子メールの意図される受け手を識別し得る(740)。中間サーバは、その後、1つ又は複数のセキュア化された通信チャネルを通じて、返信電子メールのコピーを、識別された受け手に転送し得る(745)。幾つかの事例では、返信電子メールが送出される(745)、セキュア化された通信チャネルは、返信された元の電子メールを(例えば、720にて)送出するために使用される、同じチャネル又は同じタイプのチャネルであり得る。
本開示は、或る特定の実施態様及び概ね関連する方法の観点で説明されてきたが、これらの実施態様及び方法の変更及び入れ替えは当業者に明らかであろう。例えば、本明細書に記載される動作は、説明されたものと異なる順序で実行し、依然として所望の結果を達成することができる。1つの例として、添付の図面に示されるプロセスは、所望の結果を達成するのに、必ずしも示される特定の順序又は連続した順序を必要としない。或る特定の実施態様では、マルチタスク及び並行処理が有利である場合がある。加えて、他のユーザインターフェースレイアウト及び機能をサポートすることができる。他の変形形態も添付の特許請求の範囲の範囲内にある。
本明細書において説明される主題及び動作の実施形態は、デジタル電子回路、又はコンピュータソフトウェア、ファームウェア若しくはハードウェアにおいて実施することができ、これには、本明細書において開示される構造、その構造的等価物、又はそれらのうちの1つ若しくは複数の組合せが含まれる。本明細書において説明される主題の実施形態は、1つ又は複数のコンピュータプログラム、すなわちコンピュータプログラム命令の1つ又は複数のモジュールとして実施することができ、これらはデータ処理装置によって実行されるか又はデータ処理装置の動作を制御するようにコンピュータストレージ媒体において符号化される。代替的に又は付加的に、プログラム命令は、人工的に生成される伝播信号、例えば、データ処理装置によって実行されるように適切な受信機装置に送信する情報を符号化するように生成された、機械により生成された電気信号、光信号又は電磁信号において符号化することができる。コンピュータストレージ媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、ランダム若しくはシリアルアクセスメモリアレイ若しくはデバイス、又はそれらのうちの1つ若しくは複数の組合せとすることができるか、又はそれらに含めることができる。さらに、コンピュータストレージ媒体は、それ自体が伝播信号ではないが、人工的に生成された伝播信号において符号化されたコンピュータプログラム命令の発信元又は宛先となることができる。コンピュータストレージ媒体は、分散ソフトウェア環境又はクラウドコンピューティング環境を含む、1つ若しくは複数の別個の物理構成要素若しくは媒体(例えば複数のCD、ディスク、又は他のストレージデバイス)とすることもできるか、又はそれらに含めることもできる。
本明細書において説明される動作は、1つ又は複数のコンピュータ可読ストレージデバイス上に記憶されるか又は他のソースから受信されるデータに対するデータ処理装置によって実行される動作として実施することができる。「データ処理装置」、「プロセッサ」、「処理デバイス」、「コンピューティングデバイス」という用語は、データを処理するための全ての種類の装置、デバイス及び機械を包含することができ、これには、例として、プログラム可能プロセッサ、コンピュータ、システムオンチップ、又は上記のうちの複数のもの若しくはそれらの組合せが含まれる。装置は、数ある適切なオプションの中でも、汎用論理回路若しくは専用論理回路、例えば中央処理ユニット(CPU)、ブレード、特定用途向け集積回路(ASIC)、又はフィールドプログラマブルゲートアレイ(FPGA)を含むことができる。幾つかのプロセッサ及びコンピューティングデバイスは単一のプロセッサとして説明され及び/又は示されてきたが、関連するサーバの特定の需要に応じて、複数のプロセッサを使用することもできる。単一のプロセッサへの言及は、適宜、複数のプロセッサを含むことを意味する。一般に、プロセッサは命令を実行し、データを操作して或る特定の動作を実行する。装置は、ハードウェアに加えて、当該のコンピュータプログラムの実行環境を作成するコード、例えばプロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想マシン、又はそれらのうちの1つ若しくは複数の組合せを構成するコードも含むことができる。装置及び実行環境は、ウェブサービス、分散コンピューティング及びグリッドコンピューティングインフラストラクチャー等の様々な異なるコンピューティングモデルインフラストラクチャーを実現することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、モジュール、(ソフトウェア)ツール、(ソフトウェア)エンジン又はコードとしても知られる)は、コンパイラ型又はインタープリター型言語、宣言型又は手続き型言語を含む任意の形式のプログラミング言語で書くことができ、スタンドアローンプログラムとして、又はモジュール、コンポーネント、サブルーチン、オブジェクト、若しくはコンピューティング環境において用いるのに適した他のユニットとして配備することを含む任意の形式で配備することができる。例えば、コンピュータプログラムは、実行されると、少なくとも本明細書において説明される処理及び動作を実行するように動作可能な、有形媒体上のコンピュータ可読命令、ファームウェア、有線の若しくはプログラムされたハードウェア、又はそれらの任意の組合せを含むことができる。コンピュータプログラムは、ファイルシステム内のファイルに対応することができるが、そうである必要はない。プログラムは、他のプログラム又はデータ(例えば、マークアップ言語文書に記憶される1つ又は複数のスクリプト)を保持するファイルの一部分に、又は当該プログラムに専用の単一のファイルに、又は複数の連携ファイル(例えば1つ又は複数のモジュール、サブプログラム、又はコード部分を記憶する複数のファイル)に記憶することができる。コンピュータプログラムは、1つのコンピュータ、又は1つのサイトに位置するか若しくは複数のサイトにわたって分散し、通信ネットワークによって相互接続された複数のコンピュータ上で実行するように配備することができる。
プログラムは、様々なオブジェクト、方法、若しくは他のプロセスを通じて様々な特徴及び機能を実施する個々のモジュールとして実施することができるか、又はそうではなく、適宜、複数のサブモジュール、第三者サービス、コンポーネント、ライブラリ等を含むことができる。逆に、様々なコンポーネントの特徴及び機能を、適宜単一のコンポーネントに組み合わせることができる。或る特定の事例では、プログラム及びソフトウェアシステムは複合的にホストされるアプリケーションとして実装することができる。例えば、複合アプリケーションの一部分をエンタープライズJava(登録商標)Bean(EJB)として実装することができるか、又は設計時間コンポーネントが、数ある中でもJ2EE(Java(登録商標)2プラットフォーム、エンタープライズ版)、ABAP(発展型ビジネスアプリケーションプログラミング)オブジェクト、又はマイクロソフトの.NET等の様々なプラットフォーム内にランタイム実装を生成する機能を有することができる。加えて、アプリケーションはネットワークを介して(例えばインターネットを通じて)アクセス及び実行されるウェブベースのアプリケーションを表すことができる。さらに、特定のホストされるアプリケーション又はサービスに関連付けられる1つ又は複数のプロセスは、リモートで記憶、参照又は実行することができる。例えば、特定のホストされるアプリケーション又はサービスの一部は、リモートで呼び出されたアプリケーションと関連付けられたウェブサービスとすることができる一方、ホストされるアプリケーションの別の部分は、リモートクライアントで処理するようにまとめられたインターフェースオブジェクト又はエージェントとすることができる。さらに、本開示の範囲から逸脱することなく、ホストされるアプリケーション及びソフトウェアサービスのうちの任意のもの又は全てを、別のソフトウェアモジュール又は企業向けアプリケーション(図示されない)の子モジュール又はサブモジュールとすることができる。またさらに、ホストされるアプリケーションの一部分は、機能しているユーザによって、アプリケーションをホストしているサーバにおいて直接、及びクライアントにおいてリモートで実行することができる。
本明細書において説明されるプロセス及び論理フローは、入力データに対し動作して出力を生成することによって動作を実行するように1つ又は複数のコンピュータプログラムを実行する、1つ又は複数のプログラム可能なプロセッサによって実行することができる。プロセス及び論理フローは、専用論理回路、例えばFPGA(フィールドプログラマブルゲートアレイ)又はASIC(特定用途向け集積回路)によって実行することができ、装置をこの専用論理回路として実装することもできる。
コンピュータプログラムの実行に適したプロセッサは、例として、汎用マイクロプロセッサ及び専用マイクロプロセッサの双方、並びに任意の種類のデジタルコンピュータの任意の1つ又は複数のプロセッサを含む。一般に、プロセッサは、読取り専用メモリ若しくはランダムアクセスメモリ又はその双方から命令及びデータを受信する。コンピュータの重要な要素は、命令に従って動作を実行するプロセッサ、及び命令及びデータを記憶する1つ又は複数のメモリデバイスである。一般に、コンピュータは、データを記憶する1つ又は複数のマスストレージデバイス、例えば磁気ディスク、光磁気ディスク若しくは光ディスクも含むか、又はそれらからデータを受信するか若しくはそれらにデータを転送するか若しくは双方を行うようにそれらに動作可能に結合される。しかしながら、コンピュータはそのようなデバイスを有する必要はない。さらに、コンピュータは別のデバイス、例えば、幾つか例を挙げると、移動電話、携帯情報端末(PDA)、タブレットコンピュータ、モバイルオーディオ又はビデオプレーヤー、ゲームコンソール、グローバルポジショニングシステム(GPS)受信機、又はポータブルストレージデバイス(例えば、ユニバーサルシリアルバス(USB)フラッシュドライブ)に埋め込むことができる。コンピュータプログラム命令及びデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、例えばEPROM、EEPROM及びフラッシュメモリデバイス;磁気ディスク、例えば内部ハードディスク又は取り外し可能ディスク;光磁気ディスク;並びにCD ROM及びDVD−ROMディスクを含む、全ての形態の不揮発性メモリ、媒体及びメモリデバイスを含む。プロセッサ及びメモリは、専用論理回路によって補うか、又は専用論理回路に組み込むことができる。
ユーザとのインタラクションを提供するために、本明細書に記載される主題の実施形態は、情報をユーザに表示する表示デバイス、例えばCRT(陰極線管)又はLCD(液晶ディスプレイ)モニターと、ユーザがコンピュータに入力を提供することができるキーボード及びポインティングデバイス、例えばマウス又はトラックボールとを有するコンピュータ上で実施することができる。ユーザとのインタラクションを提供する他の種類のデバイスを用いることもできる。例えば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバックとすることができ、ユーザからの入力は、音響入力、音声入力又は触覚入力を含む任意の形態で受信することができる。加えて、コンピュータは、ユーザによって用いられるリモートデバイスを含むデバイスに文書を送信し、そのデバイスから文書を受信することによってユーザとインタラクトすることができる。
本明細書において説明される主題の実施形態はコンピューティングシステムにおいて実施することができ、このコンピューティングシステムは、例えばデータサーバとしてバックエンドコンポーネントを含むか、又はミドルウェアコンポーネント、例えばアプリケーションサーバを含むか、又はフロントエンドコンポーネント、例えば、ユーザが本明細書において説明される主題の実施態様とインタラクトすることができるグラフィカルユーザインターフェース若しくはウェブブラウザーを有するクライアントコンピュータを含むか、又はそのようなバックエンドコンポーネント、ミドルウェアコンポーネント若しくはフロントエンドコンポーネントの任意の組合せを含む。システムの構成要素は任意の形態又は媒体のデジタルデータ通信、例えば通信ネットワークによって相互接続することができる。通信ネットワークの例には、システム内の様々なコンピューティングコンポーネント間の通信を容易にするように動作可能な、任意の1つ又は複数の内部ネットワーク若しくは外部ネットワーク、サブネットワーク、又はそれらの組合せが含まれる。ネットワークは、例えば、インターネットプロトコル(IP)パケット、フレームリレーのフレーム、非同期転送モード(ATM)セル、音声、ビデオ、データ、及び他の適切な情報をネットワークアドレス間で通信することができる。ネットワークは、1つ又は複数のローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、インターネットの全て又は一部分、ピアツーピアネットワーク(例えばアドホックピアツーピアネットワーク)、及び/又は1つ若しくは複数のロケーションにおける任意の他の1つ若しくは複数の通信システムも含むことができる。
コンピューティングシステムは、クライアント及びサーバを備えることができる。クライアント及びサーバは、一般に互いからリモートにあり、通常、通信ネットワークを通じてインタラクトする。クライアント及びサーバの関係は、それぞれのコンピュータ上で実行され、互いにクライアント−サーバの関係を有するコンピュータプログラムによって生じる。幾つかの実施形態では、サーバがデータ(例えばHTMLページ)をクライアントデバイスに(例えば、クライアントデバイスとインタラクトしているユーザにデータを表示し、そのユーザからユーザ入力を受け取る目的で)送信する。クライアントデバイスにおいて生成されるデータ(例えばユーザインタラクションの結果)をサーバにおいてクライアントデバイスから受信することができる。
本明細書は多くの特定の実施態様の詳細を含むが、これらは、いかなる発明の範囲も、特許請求することができるものの範囲も限定するものと解釈されるべきでなく、特定の発明の特定の実施形態に固有の特徴の説明であると解釈されるべきである。別個の実施形態の文脈で本明細書において説明される或る特定の特徴は、組み合せて単一の実施形態において実施することもできる。逆に、単一の実施形態の文脈で説明された様々な特徴も、複数の実施形態において別個に、又は任意の適切な部分的組合せで実施することができる。さらに、特徴は或る特定の組合せで機能するものとして上記で説明された場合があり、そのように最初に特許請求される場合さえあるが、特許請求される組合せからの1つ又は複数の特徴は、場合によってはその組合せから削除することができ、特許請求される組合せは、部分的組合せ又は部分的組合せの変形を対象とすることができる。
同様に、動作は図面において特定の順序で示されるが、これは、所望の結果を達成するために、そのような動作が示される特定の順序又は連続した順序で実行されること、又は全ての示される動作が実行されることを必要とするものとして理解されるべきではない。或る特定の環境では、マルチタスク及び並行処理が有利である場合がある。さらに、上記で説明した実施形態における様々なシステム構成要素の分離は、そのような分離を全ての実施形態において必要とすると理解されるべきでなく、説明されるプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に一緒に統合するか、又は複数のソフトウェア製品にパッケージ化することができることが理解されるべきである。
このように、主題の特定の実施形態が説明された。他の実施形態も添付の特許請求の範囲の範囲内にある。場合によっては、特許請求の範囲において挙げられる動作を異なる順序で実行し、依然として所望の結果を達成することができる。加えて、添付の図面に示されるプロセスは、所望の結果を達成するために、必ずしも示される特定の順序又は連続した順序を必要としない。

Claims (22)

  1. 第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定することと、
    前記第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、前記第2の電子メールアカウントに向けられた前記第1の電子メールに対する返信が、前記第2の電子メールアカウントにルーティングされる前に中間デバイスに暗号化されたチャネルを通じて送出されるようにさせることと、
    前記第1の電子メールの送信の少なくとも一部分が暗号化され、前記第2の電子メールアカウントに送出されるようにさせることと、
    を含む、方法。
  2. 前記第1の電子メールは、前記第2の電子メールアカウント及び少なくとも第3の電子メールアカウントの両方に送出され、
    前記方法は、
    前記第3の電子メールアカウントに対応する第3の電子メールアドレスデータを変更することで、前記第3の電子メールアカウントに向けられた前記第1の電子メールに対する返信が、前記第3の電子メールアカウントにルーティングされる前に前記中間デバイスに送出されるようにさせることと、
    前記第1の電子メールの送信の前記暗号化された部分が、前記第3の電子メールアカウントに送出されるようにさせることと、
    を更に含む、請求項1に記載の方法。
  3. 電子メール送信は、前記第1の電子メールアカウントに関連する第1のサーバと、前記第2の電子メールアカウントに関連する第2のサーバ及び前記第3の電子メールアカウントに関連する第3のサーバのそれぞれとの間でセキュア化されることが可能であり、少なくとも幾つかの電子メール送信は、前記第2のサーバと前記第3のサーバとの間でセキュア化されない、請求項2に記載の方法。
  4. 前記第2の電子メールアカウントから、以前に送出された前記第1の電子メールに対する返信の少なくとも1つのコピーであって、前記変更された第3の電子メールアドレスデータを含む前記少なくとも1つのコピーを受信することと、
    前記変更された第3の電子メールアドレスデータの少なくとも一部分を復号化することで、前記第3の電子メールアカウントに関連する電子メールアドレスを識別することと、
    前記少なくとも1つのコピーが、セキュア化された通信チャネルを通じて前記第3の電子メールクライアントに転送されるようにさせることと、
    を更に含む、請求項2に記載の方法。
  5. 前記第1の電子メールアカウントに対応する電子メールアドレスデータを変更することで、前記第1の電子メールアカウントに向けられた前記第1の電子メールに対する返信が、前記第1の電子メールアカウントにルーティングされる前に前記中間デバイスに送出されるようにさせることを更に含む、請求項1に記載の方法。
  6. 前記中間デバイスを用いて第1の電子メールアカウントに関連する電子メールをサーブする、請求項1に記載の方法。
  7. 前記中間デバイスは、前記第1の電子メールアカウントの電子メールサーバから少なくとも部分的に独立している、請求項1に記載の方法。
  8. 第2の電子メールアドレスデータを変更することは、前記第2の電子メールアカウントの電子メールアドレスのローカル部分を符号化することを含む、請求項1に記載の方法。
  9. 前記第2の電子メールアカウントの前記電子メールアドレスの前記ローカル部分を符号化することは、前記電子メールアドレスをハッシュ化することを含む、請求項8に記載の方法。
  10. 前記第2の電子メールアカウントの前記電子メールアドレスの前記ローカル部分を符号化することは、前記電子メールアドレスを暗号化することを含む、請求項8に記載の方法。
  11. 前記第2の電子メールアカウントの前記電子メールアドレスの前記ローカル部分を符号化することは、前記電子メールアドレスをテキストストリングに変換することを含む、請求項8に記載の方法。
  12. 第2の電子メールアドレスデータを変更することは、前記第2の電子メールアカウントの電子メールアドレスのドメイン部分を、前記中間デバイスに関連する特定のドメインに変更することを含む、請求項1に記載の方法。
  13. 前記第1の電子メールの送信は、前記変更された第2の電子メールアドレスデータの送信を含む、請求項1に記載の方法。
  14. 第2の電子メールアドレスデータを変更することは、reply−to電子メールアドレスデータフィールドを、前記中間デバイスに対応するアドレスデータに設定することを含む、請求項13に記載の方法。
  15. 前記第2の電子メールアドレスデータは、第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定することに応答して変更される、請求項1に記載の方法。
  16. 第1の電子メールクライアントに向けられた以前に送出された第1の電子メールに対する返信の少なくとも1つのコピーであって、前記第1の電子メールクライアントに関連し、前記少なくとも1つのコピーを符号化に基づく第1のセキュア化された通信チャネルを通じて中間デバイスにルーティングするように構成される、符号化された電子メールアドレスデータを含む前記少なくとも1つのコピーを受信することと、
    前記符号化された電子メールアドレスデータの少なくとも一部分を復号化することで、前記第1の電子メールクライアントに関連する電子メールアドレスを識別することと、
    前記少なくとも1つのコピーが、第2のセキュア化された通信チャネルを通じて前記第1の電子メールクライアントに転送されるようにさせることと、
    を含む、方法。
  17. 前記符号化された電子メールアドレスデータの少なくとも一部分は暗号化され、前記符号化された電子メールアドレスデータの前記部分を復号化することは、前記符号化された電子メールアドレスデータの前記暗号化された部分を解読することを含む、請求項16に記載の方法。
  18. 前記符号化された電子メールアドレスデータの少なくとも一部分は、前記第1の電子メールクライアントに関連する前記電子メールアドレスのハッシュである、請求項16に記載の方法。
  19. 前記符号化された電子メールアドレスデータは、前記第1の電子メールが、セキュア化された通信チャネルを通じて少なくとも部分的に送信されたという判定に応答して生成された、請求項16に記載の方法。
  20. 実行用のコードを含み、プロセッサによって実行されるとオペレーションを実施するように動作可能である、非一時的媒体内で符号化されたロジックであって、前記オペレーションは、
    第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定することと、
    前記第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、前記第2の電子メールアカウントに向けられた前記第1の電子メールに対する返信が、前記第2の電子メールアカウントにルーティングされる前に中間デバイスに暗号化されたチャネルを通じて送出されるようにさせること、
    前記第1の電子メールの送信の少なくとも一部分が、暗号化され、前記第2の電子メールアカウントに送出されるようにさせることと、
    を含む、非一時的媒体内で符号化されたロジック。
  21. 少なくとも1つのプロセッサデバイスと、
    少なくとも1つのメモリ要素と、
    電子メールセキュリティエンジンと
    を備え、
    前記電子メールセキュリティエンジンは、前記少なくとも1つのプロセッサデバイスによって実行されると、
    第1の電子メールアカウントから少なくとも第2の電子メールアカウントに発信する第1の電子メールの送信の少なくとも一部分が暗号化されることを決定し、
    前記第2の電子メールアカウントに対応する第2の電子メールアドレスデータを変更して、前記第2の電子メールアカウントに向けられた前記第1の電子メールに対する返信が、前記第2の電子メールアカウントにルーティングされる前に中間デバイスに暗号化されたチャネルを通じて送出されるようにさせ、
    前記第1の電子メールの送信の少なくとも一部分が暗号化され、前記第2の電子メールアカウントに送出されるようにさせる、
    ように構成される、システム。
  22. 前記電子メールセキュリティエンジンを備える電子メールサーバを更に備える、請求項21に記載のシステム。
JP2014533654A 2011-09-28 2012-09-25 電子メールによる対話をセキュア化すること Active JP5838502B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/247,239 US8930689B2 (en) 2011-09-28 2011-09-28 Securing email conversations
US13/247,239 2011-09-28
PCT/US2012/057147 WO2013049078A1 (en) 2011-09-28 2012-09-25 Securing email conversations

Publications (2)

Publication Number Publication Date
JP2014534673A true JP2014534673A (ja) 2014-12-18
JP5838502B2 JP5838502B2 (ja) 2016-01-06

Family

ID=47912582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014533654A Active JP5838502B2 (ja) 2011-09-28 2012-09-25 電子メールによる対話をセキュア化すること

Country Status (6)

Country Link
US (2) US8930689B2 (ja)
EP (1) EP2761583A4 (ja)
JP (1) JP5838502B2 (ja)
KR (1) KR101652871B1 (ja)
CN (1) CN103918000B (ja)
WO (1) WO2013049078A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930689B2 (en) 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations
US9210139B2 (en) * 2013-06-05 2015-12-08 The Boeing Company Secure relay system
US9191401B2 (en) 2013-06-14 2015-11-17 Paypal, Inc. Signed response to an abusive email account owner and provider systems and methods
US9197419B1 (en) * 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US9565147B2 (en) * 2014-06-30 2017-02-07 Go Daddy Operating Company, LLC System and methods for multiple email services having a common domain
US9443104B2 (en) * 2014-09-08 2016-09-13 Protegrity Corporation Tokenization of structured data
US9094440B1 (en) * 2015-02-10 2015-07-28 Moxtreme Corp. Systems and methods for providing a communication platform for e-commerce
KR101886261B1 (ko) 2016-04-12 2018-08-08 이찬석 전망대식 서비스 제공장치
KR101852540B1 (ko) * 2016-07-22 2018-06-07 주식회사 텍스트팩토리 문자를 이용한 비서 서비스에서의 개인 정보의 선택적 암호화 방법
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
US11283745B2 (en) * 2016-08-29 2022-03-22 Kailyn Cage Different specific messaging to multiple recipients from a single message
US10419448B2 (en) 2017-01-09 2019-09-17 Microsoft Technology Licensing, Llc Enhanced email service
WO2020223686A1 (en) * 2019-05-01 2020-11-05 autoGraph, Inc. Privacy friendly communication by operation of cloaked/decloaked email
US20220131896A1 (en) * 2020-10-26 2022-04-28 Mcafee, Llc Contextual Data Security
US20230361983A1 (en) * 2022-05-03 2023-11-09 Mimecast Services Ltd. Homomorphically encrypted data in email headers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06334686A (ja) * 1993-05-24 1994-12-02 Canon Inc 電子メールシステム
US20010051990A1 (en) * 2000-06-13 2001-12-13 Takahisa Shirakawa Electronic mail transfer device, terminal and system having the device, and telephone number transfer device, exchange, telephone and system having the device
JP2002073475A (ja) * 2000-08-24 2002-03-12 Sanyo Electric Co Ltd アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント
JP2010041394A (ja) * 2008-08-05 2010-02-18 Kyocera Mita Corp 通信制御装置及び通信制御プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
GB2356110B (en) 1999-11-02 2001-10-03 3Com Corp Stacked network devices including a protocol engine and distributed trunk ports and method of operating same
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7054906B2 (en) * 2000-12-29 2006-05-30 Levosky Michael P System and method for controlling and organizing Email
US7089174B2 (en) 2003-02-21 2006-08-08 Arm Limited Modelling device behaviour using a first model, a second model and stored valid behaviour
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
FR2863379A1 (fr) * 2003-12-03 2005-06-10 France Telecom Systeme de messagerie electronique et procede d'emission de messages electroniques correspondant
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
JP2006244318A (ja) * 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置
US7844672B2 (en) * 2005-08-25 2010-11-30 International Business Machines Corporation Methods, systems, and computer program products for managing email in a client-server environment
US20070260693A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for utilizing portable e-mail addresses
US7865555B2 (en) * 2006-06-19 2011-01-04 Research In Motion Limited Apparatus, and associated method, for alerting user of communication device of entries on a mail message distribution list
US20080187140A1 (en) * 2007-02-07 2008-08-07 Comodo Ca Limited Method and System of Securely Transmitting Electronic Mail
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
JP2009188960A (ja) 2008-02-08 2009-08-20 Nakayo Telecommun Inc 期限付きアドレス変換機能を有する電子メールサーバ
FI123250B (fi) * 2008-06-27 2013-01-15 Deltagon Group Oy Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
US7966377B2 (en) 2008-09-04 2011-06-21 International Business Machines Corporation Delivering and replying to email using hidden address
US8281409B2 (en) * 2008-12-23 2012-10-02 Ubs Ag Systems and methods for securely providing email
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
US8930689B2 (en) 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06334686A (ja) * 1993-05-24 1994-12-02 Canon Inc 電子メールシステム
US20010051990A1 (en) * 2000-06-13 2001-12-13 Takahisa Shirakawa Electronic mail transfer device, terminal and system having the device, and telephone number transfer device, exchange, telephone and system having the device
JP2002073475A (ja) * 2000-08-24 2002-03-12 Sanyo Electric Co Ltd アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント
JP2010041394A (ja) * 2008-08-05 2010-02-18 Kyocera Mita Corp 通信制御装置及び通信制御プログラム

Also Published As

Publication number Publication date
EP2761583A1 (en) 2014-08-06
EP2761583A4 (en) 2015-05-06
WO2013049078A1 (en) 2013-04-04
KR101652871B1 (ko) 2016-08-31
JP5838502B2 (ja) 2016-01-06
US20150256519A1 (en) 2015-09-10
CN103918000A (zh) 2014-07-09
KR20140049608A (ko) 2014-04-25
CN103918000B (zh) 2018-02-02
US8930689B2 (en) 2015-01-06
US9560020B2 (en) 2017-01-31
US20130080775A1 (en) 2013-03-28

Similar Documents

Publication Publication Date Title
JP5838502B2 (ja) 電子メールによる対話をセキュア化すること
EP2989769B1 (en) Selectively performing man in the middle decryption
US9917835B2 (en) Techniques for secure message offloading
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
CA3023218C (en) Selectively altering references within encrypted pages using man in the middle
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
US20230208619A1 (en) Method to request sensitive data from a recipient and to establish a secure communication with the recipient
EP3413534B1 (en) Encrypted push message viewing system
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
JP7074034B2 (ja) 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法
JP2006053610A (ja) Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム
JP4706714B2 (ja) 電子メールゲートウェイ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151020

R150 Certificate of patent or registration of utility model

Ref document number: 5838502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250