KR100868712B1 - 보안 전자 메일 포맷의 전송 - Google Patents

보안 전자 메일 포맷의 전송 Download PDF

Info

Publication number
KR100868712B1
KR100868712B1 KR1020050036485A KR20050036485A KR100868712B1 KR 100868712 B1 KR100868712 B1 KR 100868712B1 KR 1020050036485 A KR1020050036485 A KR 1020050036485A KR 20050036485 A KR20050036485 A KR 20050036485A KR 100868712 B1 KR100868712 B1 KR 100868712B1
Authority
KR
South Korea
Prior art keywords
mail
secure
message
signed
mail message
Prior art date
Application number
KR1020050036485A
Other languages
English (en)
Other versions
KR20060047676A (ko
Inventor
마이클 케이 브라운
마이클 에스 브라운
마이클 쥐. 키르컵
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060047676A publication Critical patent/KR20060047676A/ko
Application granted granted Critical
Publication of KR100868712B1 publication Critical patent/KR100868712B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

수신용 전자메일 애플리케이션에 전자메일 메시지를 제공하기 위한 방법 및 시스템이 개시된다. 전송용 전자메일 애플리케이션으로부터 전송된 전자메일 메시지는 보안되고 불투명 서명형 포맷이다. 상기 불투명 서명형 전자메일 메시지는, 메시지 콘텐츠와 디지털 서명을 추출함으로써 투명 서명형 전자메일 메시지로 변환된다. 투명 서명형 전자메일은 수신용 전자메일 애플리케이션에 전송된다.
불투명 서명, 투명 서명, 보안 전자메일, 디지털 서명, 변환

Description

보안 전자 메일 포맷의 전송{TRANSMISSION OF SECURE ELECTRONIC MAIL FORMATS}
도 1은 양호한 실시예에 따른 전자메일 전송의 다양한 양상들을 도시하는 블럭도.
도 2는 (종래 기술의) 불투명 서명형 전자메일 메시지와 투명 서명형 전자메일 메시지의 요소들을 도시하는 블럭도.
도 3은 양호한 실시예에 따른 불투명 서명형 전자메일들의 변환을 도시하는 흐름도.
본 발명은 대체로 컴퓨팅 시스템에 관한 것으로, 보다 구체적으로는, 보안된 전자메일의 생성과 전송에 관한 것이다.
전자메일(e-mail) 시스템은 많은 경우에 있어서 전자메일 메시지들이 디지털적으로 서명될 수 있도록 하는 특징을 포함한다. 디지털 서명은, 그 메시지가 신뢰받는 송신자에 의해 전송된 것이고 및/또는 그 메시지가 전송 과정 중에 변경되지 않았음을 확인하는 정보를 수신자에게 제공하기 위해, 전자메일 메시지에 함께 포함되는 인코딩된 값이다. 이와 같은 전자메일 시스템은 보안 전자메일 시스템으로 간주된다. 보안 전자메일을 위한 공지된 프로토콜로서, 보안 다목적 인터넷 메일 확장(Secure Multi-Purpose Internet mail Extension; S/MIME)이 있다.
2개의 상이한 타입, 즉 불투명(opaque) 타입 및 투명(clear) 타입의 디지털 서명 방법이 보안 전자메일에서 흔히 사용되고 있다. 불투명 서명은 보안 전자메일이 디지털 서명 인코딩 내부에 포함된 메시지 콘텐츠를 갖는 경우이다. 이러한 접근법은 메시지 콘텐츠에 대한 서명을 정의하고, 그 다음 서명과 메시지 콘텐츠 양자 모두를 인코딩한다. 그 다음 결과적으로 인코딩된 데이터는 전자메일 메시지 몸체로서 전송된다.
투명 서명은 디지털 서명이 인코딩되어 전자메일 메시지에 첨부물로서 포함되는 경우이다. 메시지 콘텐츠는 변경되지 않으며 이러한 변경되지 않은 상태로 전자메일의 메시지 몸체로 전송된다.
불투명 전자메일 메시지의 잇점은, 전자메일 메시지 몸체를 디코딩하기 위한 적절한 정보를 제공받지 못한 수신자들에게는 메시지의 콘텐츠가 이용가능하지 않다는 것이다. 또한, 메시지 콘텐츠는 즉석에서 이용가능하지 않기 때문에, 전자메일 게이트웨이가 소정 방식으로 메시지를 수정할 가능성이 적으며, 수정을 가할시 디지털 서명을 무효화하게 된다. 그러나, 보안 전자메일에 대한 불투명 서명의 사용에 대한 단점은, 많은 전자메일 애플리케이션들(예를 들어, 마이크로소프트사의 Outlook 2000TM)이 메시지 미리보기 패널에서 불투명 서명형 메시지들을 표시할 수 없다는 점이다. 메시지의 미리보기를 얻기 위해, 이와 같은 전자메일 애플리케이션의 사용자가 전자메일을 개봉할 것을 요구하므로, 전자메일 애플리케이션에서 미리보기의 이용과 연관된 이점이 사라지게 된다. 나아가, 전자메일 수신용 애플리케이션이 전자메일을 인코딩하는데 이용되는 프로토콜을 지원하는 않는 경우, 불투명 서명의 전자메일 메시지 콘텐츠는 전혀 볼수 없게 된다.
따라서, 전송을 위해 불투명 서명되어 생성된 보안 전자메일이, 상기 불투명 서명 프로토콜을 지원하지 않는 전자메일 수신용 애플리케이션의 경우에도, 이러한 애플리케이션이 미리보기를 이용하여 메시지의 콘텐츠를 표시할 수 있고, 그 메시지 콘텐츠에 액세스할 수 있도록 허용하는 메카니즘을 갖는 것이 바람직하다.
본 발명의 한 면에 따르면, 디지털 서명을 디코딩하지 않고도 수신용 전자메일 애플리케이션이 보안전자 메일에 대해 미리보기를 이용하거나 메시지 콘텐츠에 액세스할 수 있도록 허용하기 위해 보안 전자메일의 변환을 제공하는 전자메일 전송용 방법 및 시스템이 제공된다.
본 발명의 또 다른 면에 따르면, 전자메일을 전송하기 위한 컴퓨터 구현된 방법이 제공된다. 이 방법은,
a) 불투명 서명을 포함하며 수신자에게 어드레싱된 제1 보안 전자메일 메시지를 전자메일 서버에 전송하는 단계;
b) 상기 제1 전자메일 메시지의 콘텐츠와 디지털 서명을 추출하기 위해 상기 제1 전자메일 메시지를 상기 전자메일 서버에서 디코딩하는 단계;
c) 상기 전자메일 서버에서 투명 서명형 전자메일 메시지를 발생하는 단계로서, 상기 투명 서명형 메시지는 상기 제1 전자메일 메시지의 추출된 콘텐츠 및 추출된 디지털 서명 양자 모두를 포함하는 것인, 상기 투명 서명형 전자메일 메시지를 발생하는 단계; 및
d) 상기 투명 서명형 메시지를 상기 수신자에게 포워딩하는 단계를 포함한다.
본 발명의 또 다른 면에 따르면, 제1 전자메일 메시지가 S/MIME 표준에 순응하는 상기의 방법이 제공된다.
본 발명의 또 다른 면에 따르면, 제1 전자메일 메시지의 콘텐츠 및 디지털 서명을 추출하는 상기 단계가,
a) 불투명 서명형 전자메일 메시지에 대한 객체 encapContentInfo를 식별하는 단계;
b) encapContentInfo로부터 eContent 값을 복사하고 삭제하는 단계; 및
c) 추출된 콘텐츠 및 추출된 디지털 서명을 투명 서명형 전자메일 메시지의 콘텐츠 및 디지털 서명으로 정의하는 단계를 포함하는, 상기의 방법이 제공된다.
본 발명의 또 다른 면에 따르면, 제1 전자메일 메시지가 투명 서명형 포맷으로의 변환을 위한 한 세트의 사전설정된 기준을 만족하는지의 여부를 결정하는 단계를 더 포함하는 상기 방법이 제공된다.
본 발명의 또 다른 면에 따르면, 전자메일 서버를 포함하여, 전자메일을 전송하기 위한 장치가 제공된다. 이 전자메일 서버는,
a) 불투명 서명형 전자메일 메시지를 수신하도록 실행가능한 컴퓨터 코드;
b) 불투명 서명형 전자메일 메시지의 콘텐츠를 추출하고 불투명 서명형 전자메일 메시지의 디지털 서명을 추출하기 위해 불투명 서명형 전자메일 메시지를 디코딩하도록 실행가능한 컴퓨터 코드;
c) 투명 서명형 전자메일 메시지의 발생을 위한 컴퓨터 코드로서, 상기 투명 서명형 메시지는 상기 불투명 서명형 전자메일 메시지의 추출된 콘텐츠 및 추출된 디지털 서명 양자 모두를 포함하는 것인, 상기 투명 서명형 전자메일 메시지의 발생을 위한 컴퓨터 코드;
d) 상기 투명 서명형 전자메일 메시지를 수신자에게 포워딩하기 위한 컴퓨터 코드를 포함한다.
본 발명의 또 다른 면에 따르면, 불투명 서명형 전자메일 메시지가 S/MIME 표준에 순응하는 상기 장치가 제공된다.
본 발명의 또 다른 면에 따르면, 불투명 서명형 전자메일 메시지의 콘텐츠 및 디지털 서명을 추출하는 상기 컴퓨터 코드가,
a) 불투명 서명형 전자메일 메시지에 대한 객체 encapContentInfo를 식별하는 단계;
b) encapContentInfo로부터 eContent 값을 복사하고 삭제하는 단계; 및
c) 추출된 콘텐츠 및 추출된 디지털 서명을 투명 서명형 전자메일 메시지의 콘텐츠 및 디지털 서명으로 정의하는 단계를 포함하는, 상기의 장치가 제공된다.
본 발명의 또 다른 면에 따르면, 불투명 서명형 전자메일 메시지가 투명 서명형 포맷으로의 변환을 위한 한 세트의 사전설정된 기준을 만족하는지의 여부를 결정하기 위한 컴퓨터 코드를 더 포함하는 상기 장치가 제공된다.
본 발명의 잇점들은, 전송용 전자메일 애플리케이션이 바깥으로 향하는(outbound) 전자메일들에 대해 불투명 서명을 이용하는 능력과, 이와 같은 보안 전자메일을 관련된 디지털 서명의 디코딩없이 메시지 콘텐츠를 볼 수 있고 및/또는 미리보기를 발생할 수 있는 능력을 포함한다.
수신자 또는 전자메일 수신용 애플리케이션으로의 전송을 위해, 전자메일 애플리케이션이 전자메일들을 전자메일 서버에 포워딩하는 전자메일 시스템을 참조하여 양호한 실시예가 기술될 것이다. 전송용 전자메일 애플리케이션(10)은 전자메일 애플리케이션(10)에 의해 발생된 바깥으로 향하는 전자메일들을 처리하기 위하 전자메일 서버(12)를 이용한다. 도 1의 예에서, 수신용 전자메일 애플리케이션(14)은 전송용 전자메일 애플리케이션(10)으로부터의 전자메일의 수신자이다.
전송용 및 수신용 전자메일 애플리케이션들을 참조하여 양호한 실시예가 기술될 것이다. 당업자라면 전자메일 애플리케이션은, 전자메일 메시지들을 조작하기 능력을 사용자에게 제공하도록 실행가능한 프로그램 코드를 포함한다는 것을 이해할 것이다. 전형적으로, 전자메일 애플리케이션은 전자메일 메시지들을 생성, 전송, 수신, 보기, 및 저장 기능을 사용자에게 제공할 것이다. 특정 장치에서 사용되도록 제작된 다른 종류의 전자메일 애플리케이션에서는 이들 기능들의 일부 세트가 제공될 수도 있다. 전자메일 애플리케이션의 프로그램 코드는 개인용 컴퓨 터, 무선 휴대용 장치, 또는 전자메일의 생성 및 판독을 허용하는 다른 장치들 상에서 실행가능하다.
도 1의 예는 전자메일 애플리케이션(10)으로부터 전자메일 서버(12)로 불투명 전자메일(16)이 포워딩되는 것을 도시하고 있다. 당업자라면, 전자메일 애플리케이션(10)은 많은 상용의 전자메일 시스템 또는 맞춤형 전자메일 시스템들 중 하나일 수 있다는 것을 이해할 것이다. 그러나, 전자메일 애플리케이션(10)은 불투명 서명을 이용한 보안 전자메일의 발생 능력을 가진다. 도 1의 예에서, 불투명 전자메일(16)은 전자메일 애플리케이션(10)에 의해 발생된 전자메일이다.
도 2는 불투명 서명을 갖는 전자메일 메시지의 하이 레벨 구성요소들을 도시하는 블럭도이며, 투명 서명을 갖는 전자메일에 대해서도 유사한 도면을 도시하고 있다. 도 2에서, 불투명 서명형 전자메일의 일반화된 예가 도시되어 있고, 여기에는 전자메일 메시지 몸체(20)가 서명(22)을 포함하는 것으로 도시되어 있으며, 차례로, 이 서명은 그 인코딩 내에 콘텐츠(24)를 포함하고 있는 것으로 도시되어 있다. 상기 언급된 바와 같이, 서명(22)은 인코딩된다. 또한, 도2에서와 같이, 투명 서명형 전자메일의 일반화된 예가 전자메일 메시지 몸체(30)와 전자메일 첨부물(31)과 함께 도시되어 있다. 전자메일 메시지 몸체(30)는 그 서명내에 인코딩되지 않은 콘텐츠(34)를 포함한다. 이러한 투명 서명형 전자메일의 경우, 서명(22)은 인코딩되고 전자메일 첨부물(31)에 위치한다.
도 2에 도시된 전자메일 포맷들의 구성요소들에 의해 이해할 수 있는 바와 같이, 불투명 전자메일(16)이 전송용 전자메일 애플리케이션(10)으로부터 전송될 때, 그 콘텐츠는 전자메일 메시지 몸체(도 2의 전자메일 몸체(20)로 도시됨)의 인코딩된 부분에서만 발견된다. 전자메일 애플리케이션을 갖는 수신자에 의해 수신될 때, 불투명 서명형 보안 전자메일의 메시지 몸체가 처리되고 서명(22)이 디코딩되어 컨텐츠(24)가 추출 및 디스플레이될 수 있도록 허용한다. 만일 수신용 전자메일 애플리케이션이 서명(22)을 디코딩할 수 없다면, 그 전자메일은 상기 애플리케이션을 갖는 사용자에게 디스플레이될 수 없다. 따라서, 예를 들어, 전자메일 생성을 위해 S/MIME 포맷이 사용되고 수신용 전자메일 애플리케이션이 S/MIME를 지원하지 않는다면, 전자메일의 콘텐츠는 액세스되지 못한다.
나아가, 전형적인 전자메일 애플리케이션에서는, 전자메일 메시지 목록이 사용자에게 디스플레이될 때 선택적으로 디스플레이되는 미리보기 패널이 있다. 이와 같은 애플리케이션에서, 미리보기 패널이 콘텐츠를 디코딩하지 않고 전자메일 메시지의 콘텐츠(또는 그 일부)를 단순히 보여주는 것이 일반적이다. 따라서, 전자메일이 불투명 포맷으로 전송될 때, 메시지는 이와 같은 수신용 전자메일 애플리케이션의 미리보기 패널에서 볼수 없을 것이다.
양호한 실시예에 따르면, 전자메일은 전자메일 서버를 통해 전송된다. 전자메일 서버는 불투명 서명형 전자메일을 투명 서명형 포맷으로 변환하기 위한 프로그램 코드를 포함한다. 이것은 도 1의 예에서 알 수 있다. 전송용 전자메일 애플리케이션(10)은 불투명 서명형 S/MIME 포맷의 전자메일(16)을 발생한다. 양호한 실시예에서, 이 전자메일은, 수신용 전자메일 애플리케이션(14)에 전송되기 이전에 전자메일 서버(12)에 포워딩된다. 양호한 실시예에 따르면, 전자메일 서버(12)의 기능은 불투명 서명형 메시지를 투명 서명형 메시지로 변환하는 변환 기능을 포함한다. 이해할 수 있는 바와 같이, 전자메일 서버(12)는 전송용 전자메일 애플리케이션(10)에 의해 전송된 불투명 서명형 메시지를 해독할 수 있다. 양호한 실시예에서, 전자메일(16)의 인코딩은 S/MIME 인코딩이며, 전자메일 메시지(16)를 투명 서명형 포맷(전자메일 18)으로 변화하기 위해 실행되는 단계들은 도 3의 흐름도에 제시되어 있다. 일반적으로, 이 변환 단계는 불투명 서명형 전자메일로부터 메시지 콘텐츠 및 디지털 서명의 추출을 포함한다. 그 다음 추출된 메시지 콘텐츠와 추출된 디지털 서명은, 전자메일 서버(12)가 수신자에게 전송할 투명 서명형 전자메일 메시지에 포함된다.
도 3의 결정 박스(40)에 도시된 바와 같이, 전자메일 서버에서의 변환 프로세스에서 실행되는 제1 단계는, 전자메일 메시지가 불투명 서명형 것인지 투명 서명형 것인지를 결정하는 것이다. S/MIME 메시지의 경우, 이 과정은 메시지의 MIME 콘텐츠 타입을 봄으로써 실행된다. 만일 멀티파트/서명형(multipart/signed) 타입이라면, 이것은 투명 서명형 것이다. 그렇지 않다면, 메시지의 CMS 인코딩(Cryptographic Message Syntan encoding)에 관한 검사가 실행되어 서명형(signed)인지의 여부가 판별된다. 이것은 인코딩의 선두부에서 contentInfo Object Identifier의 값을 살펴보고 이것이 메시지가 서명형이라고 가리키는지를 봄으로써 이루어진다. 서명형이라면, 분명히 불투명 서명형일 것이다. 그렇지 않다면, 암호화된 것이거나, 압축된 것이거나, 또는 여타의 다른 인코딩 메카니즘일 것이다. 만일 메시지가 불투명 서명형이 아니라면, 도 3의 단계(42)에 도시된 바와 같이, 메시지는, 기타의 경우 수신자에게 전자메일 메시지를 전송하는 경우 전자메일 서버(12)에 의해 실행되는 프로세스의 다음 부분으로 전달된다.
대안으로서, 만일 전자메일 메시지가 불투명 서명형이라고 전자메일 서버에 의해 결정되면, 변환 단계(44)는 전자메일 메시지를 디코딩하기 위해 S/MIME 메시지의 CMS 인코딩을 처리하는 것이다. 상기 언급한 바와 같이, 전자메일 서버(12)는, 양호한 실시예의 S/MIME 포맷을 사용하여 인코딩된 전자메일 애플리케이션(10)으로부터의 전자메일 메시지의 디코딩을 허용하기 위해 이용가능한 적절한 정보를 가진다. 일단 전자메일 메시지가 디코딩되면, 단계(46)가 실행된다. 변환 프로세스는 S/MIME 전자메일 메시지의 encapContentInfo 부분(S/MIME 표준에서 메시지 콘텐츠와 디지털 서명을 포함하는 전자메일 메시지 객체 부분)을 식별한다. 변환에서의 다음 단계(도 3에서 단계 48)는 식별된 encapContentInfo의 eContent 부분을 판독하는 것이다. 이것은 메시지 콘텐츠이며 결과적인 변환된 투명 서명형 전자메일 메시지에서 평문 메시지를 형성한다. 단계(48)의 부분으로서, eContent 부분은 (메시지에 대한 적절한 길이 정보의 결과적인 갱신과 함께) 메시지의 CMS 인코딩으로부터 제거된다. 결과적인 CMS 인코딩(eContent를 제외한)은 변환된 투명 서명형 전자메일 메시지에 대한 서명을 형성할 것이다.
변환에서의 마지막 단계는 멀티파트/서명형 타입의 MIME 메시지(새로운 투명 서명형 전자메일 메시지)를 생성하는 것이다. 새로운 메시지를 정의하는데 사용되는 정보는 상기 단계들을 참조하여 기술된 바와 같이 정의되었다. 도 3의 단계(50)는 하기의 내용을 포함하는 메시지 객체의 생성을 포함한다.
a. 불투명 서명형 전자메일 메시지의 eContent 부분의 콘텐츠는 투명 서명형 전자메일 메시지의 메시지 부분이 된다(도 2의 콘텐츠(34) 참조);
b. (도 2에 도시된 바와 같은 서명(32)를 포함한) 멀티파트/서명형 메시지의 다른 부분들로서의 (eContent가 제거된 상태의) 서명의 CMS 인코딩.
상기와 같은 변환 과정의 결과는 도 1의 예에 도시된 바와 같은 투명 전자메일(18)이다. 이 전자메일은 (도 1에 도시된 바와 같이) 수신용 전자메일 애플리케이션(14)에 포워딩된다. 수신용 전자 메일(14) 인입하는 전자메일을 투명 서명형 포맷으로서 인식한다. 비암호화된(인코딩되지 않은) 포맷의 콘텐츠 존재로 인해, 수신용 전자메일 애플리케이션(14)을 위한 미리보기 패널은, 투명 전자메일(18)의 일부 또는 모두를 디스플레이하는데 사용될 수 있다. 유사하게, 수신용 전자 메일 애플리케이션은 메시지 콘텐츠가 판독될 수 있도록 S/MIME 포맷을 지원할 필요는 없다. 후자의 경우, 디지털 서명에 의해 실행되는 기능들은 이용가능하지 않다(서명은 그 서명의 원래 생성에 사용된 암호화 프로세스를 지원하지 않는 애플리케이션에 의해 판독가능하지 않기 때문)는 것을 이해할 것이다. 그러나, 이해할 수 있는 바와 같이, 사용가능한 디지털 서명의 부재에도 불구하고, 메시지 콘텐츠를 판독하는 능력은 기술된 시스템의 잠재적 이점이 된다.
전자메일 서버를 경유해 전송되는 전자메일을 참조하여, 양호한 실시예가 기술된다. 이와 같은 서버는, 인터넷 전자메일 접속을 통해 수신자에게 포워딩하기 위한 기업 전자메일 서버에 전송되는 전자메일 메시지들을 생성하기 위해 무선 휴대용 장치들이 사용되는 시스템에서 사용될 수 있다. 양호한 실시예의 다른 구현들로서, 전자메일 서버들과 유사한 방식으로 동작하는 다른 시스템들을 통해 전자메일을 전송하고 변환하는 것이 있을 수 있다. 일반적으로, 불투명 서명형 포맷으로 발생된 전자메일은, 수신용 전자메일 애플리케이션에 전송되기 이전에 투명 서명형 포맷으로 전자메일이 변환되도록 허용하는 변환 기능을 포함하는 컴퓨터 시스템에 포워딩된다. 보안 전자메일 메시지의 변환은 정보의 디코딩과 암호해독을 포함하므로 해당 전자메일 서버들이 전자메일 변환 프로세스가 전자메일 시스템에서 비보안 지점이 되는 것을 방지하기 위해 양호하게는 보안유지된다는 것을 이해할 것이다.
전자메일 서버는 전형적으로 서버 컴퓨터 상에서 실행하는 프로그램 코드를 포함하는 전자메일 서버 애플리케이션을 통해 구현된다. 전자메일 서버 애플리케이션은 자기적, 광학적, 또는 전자전 저장 장치와 같은 컴퓨터 코드 저장 매체 형태의 컴퓨터 프로그램 제품으로서 배포될 수 있다. 이와 같은 전자메일 서버 애플리케이션은 전형적으로 실행가능한 형태로 서버 컴퓨터 상에 설치된다. 동작 중인 전자메일 서버는 기술된 동작을 실행할 수 있는 장치이다.
양호한 실시예에서, 전자메일 서버는 전자메일의 변환을 수행하기 위해 실행되는 프로그램 코드를 포함한다. 전자메일 서버는 또한 전자메일 애플리케이션에 대한 다른 로깅 및 관리자적 기능을 수행한다. 기술된 바와 같이 전자메일들을 변환하는 전자메일 서버는 종종 전송용 전자메일 애플리케이션과 관련되겠지만, 이와 같은 변환 전자메일 서버가 수신용 전자메일 애플리케이션과 연관되는 것도 역시 가능하다. 이와 같은 경우, 전자메일 서버는 전자메일을 수신하여 이것을 적절한 수신자 장치에 리디렉팅하는 기업 서버일 수도 있다. 이와 같은 구성은, 수신용 전자메일 애플리케이션이 무선 휴대용 장치 상에서 실행되고, 데스크탑 목적지 및 무선 휴대용 장치에 전자메일을 전송하는 기업 서버를 통해 전자메일들이 라우팅되는 곳에서 가능하다. 이와 같은 구성에서, 수신용 전자메일 애플리케이션과 연관된 전자메일 서버는 불투명 서명형 전자메일 메시지를 수신할 것이다. 전자메일 서버는, 만일 불투명 서명형 전자메일 메시지의 인코딩에 관한 적절한 정보를 이용할 수 있다면, 그 전자메일 메시지를 투명 서명형 포맷으로 변환하도록 동작할 수 있다.
양호한 실시예에서, 변환 기능은 선택적으로 기동될 수 있다. 어떤 정황에서는 수신용 전자메일 애플리케이션이 결과적인 전자메일 콘텐츠에 액세스할 수 없는 불투명 서명형 전자메일 메시지가 바람직한 경우가 있다. 이러한 이유로 인해, 전자메일 서버에 대한 관리자는, 전자메일 서버에 의해 처리되는 전자메일들에 대해 변환 기능이 가해질지의 여부를 선택적으로 결정할 수 있다. 추가의 확장은, 전자메일 서버가 한 세트의 정의된 기준(예를 들어, 송신자 이름, 수신자 이름, 송신자 사용자 그룹 등)을 만족하는 불투명 서명형 전자메일들을 변환하도록 허용하기 위해, 인입하는 전자메일들에 대해 관리자가 더욱 정교한 필터를 적용하는 것을 포함한다.
본 발명의 다양한 실시예들이 예를 통해 상세히 기술되었지만, 본 발명으로부터 벗어나지 않고 다양한 변형과 수정이 가능하다는 것이 당업자에게는 명백할 것이다. 본 발명은 첨부된 특허청구범위의 영역 내에 해당되는 이러한 모든 변형 과 수정을 포함한다.
디지털 서명을 디코딩하지 않고도 수신용 전자메일 애플리케이션이 보안전자 메일에 대해 미리보기를 이용하거나 메시지 콘텐츠에 액세스하는 것이 허용된다.

Claims (9)

  1. 전자메일 서버에서 구현되는, 전자 메일을 전송하기 위한, 컴퓨터 구현된 방법(computer implemented method)에 있어서,
    불투명 서명(opaque signanture)을 포함하며 수신자에게 어드레싱된 제1 보안 전자메일 메시지를 수신하는 단계;
    상기 제1 보안 전자메일 메시지를 디코딩하는 단계;
    상기 제1 보안 전자메일 메시지의 콘텐츠와 디지털 서명을 추출하는 단계;
    상기 전자메일 서버에서 투명 서명형(clear signed) 전자메일 메시지를 생성하는 단계로서, 상기 투명 서명형 메시지는 상기 추출된 콘텐츠 및 디지털 서명을 함하는 것인, 상기 투명 서명형 전자메일 메시지를 발생하는 단계; 및
    상기 투명 서명형 메시지를 상기 수신자에게 포워딩하는 단계
    를 포함하는 컴퓨터 구현된 방법.
  2. 제1항에 있어서, 상기 제1 보안 전자 메일의 메시지는 S/MIME 표준에 따르는 것인, 컴퓨터 구현된 방법.
  3. 제2항에 있어서, 상기 제1 보안 전자 메일의 콘텐츠와 디지털 서명을 추출하는 단계는,
    상기 제1 보안 전자메일 메시지의 객체 encapContentInfo를 식별하는 단계;
    상기 제1 보안 전자메일 메시지의 상기 객체 encapContentInfo로부터 eContent 값을 복사하고 삭제하는 단계로서, 상기 eContent 값은 상기 제1 보안 전자메일 메시지의 콘텐츠 및 디지털 서명을 포함하는 것인, 상기 복사 및 삭제 단계; 및
    상기 eContent 값에 포함된 콘텐츠 및 디지털 서명을 상기 투명 서명형 전자메일 메시지를 위한 콘텐츠 및 디지털 서명으로서 정의하는 단계
    를 포함하는 것인, 컴퓨터 구현된 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 불투명 서명형(opaque-signed)인상기 제1 보안 전자메일 메시지가 투명 서명형 포맷으로의 변환을 위한 사전 설정된 기준의 세트를 만족하는지 여부를 결정하는 단계를 더 포함하는, 컴퓨터 구현된 방법
  5. 전자메일 서버를 포함하는, 전자메일 전송용 장치에 있어서,
    상기 전자메일 서버는,
    제1 보안 전자메일 메시지를 수신하도록 실행가능한 컴퓨터 코드 수단;
    상기 제1 보안 전자메일 메시지의 콘텐츠를 추출하고 상기 제1 보안 전자메일 메시지의 디지털 서명을 추출하기 위해 상기 제1 보안 전자메일을 디코딩하도록 실행가능한 컴퓨터 코드 수단;
    투명 서명형 전자메일 메시지의 발생을 위한 컴퓨터 코드 수단으로서, 상기 투명 서명형 메시지는 상기 제1 보안 전자메일 메시지의 추출된 콘텐츠 및 디지털 서명 양자 모두를 포함하는 것인, 상기 투명 서명형 전자메일 메시지의 발생을 위한 컴퓨터 코드 수단; 및
    상기 투명 서명형 전자메일 메시지를 수신자에게 포워딩하기 위한 컴퓨터 코드 수단
    을 포함하는 전자메일 전송용 장치.
  6. 제5항에 있어서, 상기 제1 보안 전자메일 메시지는 S/MIME 표준에 따르는 것인, 전자메일 전송용 장치.
  7. 제6항에 있어서, 상기 제1 보안 전자메일 메시지의 콘텐츠를 추출하고 상기 제1 보안 전자메일 메시지의 디지털 서명을 추출하기 위해 상기 제1 보안 전자메일을 디코딩하도록 실행가능한 컴퓨터 코드 수단은,
    상기 제1 보안 전자메일 메시지를 위한 객체 encapContentInfo를 식별하도록실행가능한 컴퓨터 코드 수단;
    상기 객체 encapContentInfo로부터 eContent 값을 복사하고 삭제하도록 실행가능한 컴퓨터 코드 수단으로서, 상기 eContent 값은 상기 제1 보안 전자메일 메시지의 콘텐츠 및 디지털 서명을 포함하는 것인, 상기 객체 encapContentInfo로부터 eContent 값을 복사하고 삭제하도록 실행가능한 컴퓨터 코드 수단;
    상기 eContent 값에 포함된 상기 콘텐츠 및 디지털 서명을 상기 투명 서명형 전자메일 메시지의 콘텐츠 및 디지털 서명으로서 정의하도록 실행가능한 컴퓨터 코드 수단
    을 포함하는 것인, 전자메일 전송용 장치.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서, 불투명 서명형인 상기 제1 보안 전자메일 메시지가, 투명 서명형 포맷으로의 변환을 위한 사전설정된 기준의 세트를 만족하는지 여부를 결정하기 위한 컴퓨터 코드 수단을 더 포함하는, 전자메일 전송용 장치.
  9. 제1항 내지 제3항 중 어느 한 항의 컴퓨터 구현된 방법을 실행하기 위한 컴퓨팅 장치에 의해 실행되는 컴퓨터 코드 수단을 포함하는 컴퓨터 판독 가능한 매체.
KR1020050036485A 2004-04-30 2005-04-30 보안 전자 메일 포맷의 전송 KR100868712B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101878A EP1592188B1 (en) 2004-04-30 2004-04-30 Method and apparatus for transmission of digitally signed electronic mail
EP04101878.9 2004-04-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020070097605A Division KR20070102974A (ko) 2004-04-30 2007-09-27 보안 전자 메일 포맷의 전송

Publications (2)

Publication Number Publication Date
KR20060047676A KR20060047676A (ko) 2006-05-18
KR100868712B1 true KR100868712B1 (ko) 2008-11-13

Family

ID=34929048

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020050036485A KR100868712B1 (ko) 2004-04-30 2005-04-30 보안 전자 메일 포맷의 전송
KR1020070097605A KR20070102974A (ko) 2004-04-30 2007-09-27 보안 전자 메일 포맷의 전송

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020070097605A KR20070102974A (ko) 2004-04-30 2007-09-27 보안 전자 메일 포맷의 전송

Country Status (14)

Country Link
EP (1) EP1592188B1 (ko)
JP (1) JP4250148B2 (ko)
KR (2) KR100868712B1 (ko)
CN (1) CN100473056C (ko)
AT (1) ATE335336T1 (ko)
AU (1) AU2005201621B2 (ko)
BR (1) BRPI0501454B1 (ko)
CA (1) CA2505273C (ko)
DE (1) DE602004001757T2 (ko)
ES (1) ES2270277T3 (ko)
HK (1) HK1084803A1 (ko)
MX (1) MXPA05004574A (ko)
SG (1) SG116644A1 (ko)
TW (1) TWI312630B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
CN102098293B (zh) * 2010-12-28 2013-07-10 北京深思洛克软件技术股份有限公司 加密邮件的预览方法
CN102752232B (zh) * 2011-04-22 2018-02-09 中兴通讯股份有限公司 媒体消息的处理方法和网关设备
CN107508749B (zh) * 2017-09-18 2019-11-19 维沃移动通信有限公司 一种消息发送方法及移动终端
CN111970307B (zh) * 2020-06-30 2022-07-22 冠群信息技术(南京)有限公司 透明数据传输系统、发件终端、服务器、收件终端与方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020067372A (ko) * 2001-02-16 2002-08-22 이니텍(주) 에스/마임 표준을 준수하는 보안 웹메일의 송수신 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
WO2000031944A1 (en) * 1998-11-25 2000-06-02 Orad Software Limited A secure electronic mail gateway

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020067372A (ko) * 2001-02-16 2002-08-22 이니텍(주) 에스/마임 표준을 준수하는 보안 웹메일의 송수신 방법

Also Published As

Publication number Publication date
BRPI0501454B1 (pt) 2018-08-14
CA2505273C (en) 2010-08-31
ES2270277T3 (es) 2007-04-01
AU2005201621A1 (en) 2005-11-17
CN100473056C (zh) 2009-03-25
JP4250148B2 (ja) 2009-04-08
SG116644A1 (en) 2005-11-28
KR20060047676A (ko) 2006-05-18
JP2005317029A (ja) 2005-11-10
KR20070102974A (ko) 2007-10-22
ATE335336T1 (de) 2006-08-15
MXPA05004574A (es) 2005-11-23
BRPI0501454A (pt) 2006-01-10
EP1592188B1 (en) 2006-08-02
CN1694436A (zh) 2005-11-09
DE602004001757T2 (de) 2006-11-30
AU2005201621B2 (en) 2006-12-21
HK1084803A1 (en) 2006-08-04
TWI312630B (en) 2009-07-21
TW200603587A (en) 2006-01-16
EP1592188A1 (en) 2005-11-02
DE602004001757D1 (de) 2006-09-14
CA2505273A1 (en) 2005-10-30

Similar Documents

Publication Publication Date Title
US8365305B2 (en) E-mail with secure message parts
US20060020799A1 (en) Secure messaging
US20060184628A1 (en) Method and system to compose and transmit different contents to different receipients in a single message
US20130104189A1 (en) Controlling Transmission of Unauthorized Unobservable Content in Email Using Policy
KR100868712B1 (ko) 보안 전자 메일 포맷의 전송
US8677113B2 (en) Transmission of secure electronic mail formats
US20070124586A1 (en) Dedicated communication system and dedicated communicating method
GB2391770A (en) Sending email securely
JP5793251B2 (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
US7120796B2 (en) Method and system for preventing computer worm dissemination using encryption
JP2008299561A (ja) 電子メール送信装置
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
EP2400442A1 (en) A method for identifying email communication, and a server and email client for executing same
KR100489406B1 (ko) 바이러스에 의한 스팸메일을 방지하는 전자메일 발송방법
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
EP1791316B1 (en) E-mail with secure message parts
RU2223540C2 (ru) Система передачи и приема защищенных электронных писем и система для осуществления способа
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
JP2009064334A (ja) 電子メール配信システム、方法及びプログラム
Rudich Sealing the E-mail envelope
JP2003258914A (ja) 送信メール削除方法およびシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131017

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141023

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171023

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181024

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20191029

Year of fee payment: 12