KR101292973B1 - 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 - Google Patents
전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR101292973B1 KR101292973B1 KR1020087003728A KR20087003728A KR101292973B1 KR 101292973 B1 KR101292973 B1 KR 101292973B1 KR 1020087003728 A KR1020087003728 A KR 1020087003728A KR 20087003728 A KR20087003728 A KR 20087003728A KR 101292973 B1 KR101292973 B1 KR 101292973B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- user
- folder
- hyperlink
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000002708 enhancing effect Effects 0.000 claims description 3
- 238000000682 scanning probe acoustic microscopy Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- JLYFCTQDENRSOL-VIFPVBQESA-N dimethenamid-P Chemical compound COC[C@H](C)N(C(=O)CCl)C=1C(C)=CSC=1C JLYFCTQDENRSOL-VIFPVBQESA-N 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G06Q50/40—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
Abstract
전자 메일 메시지와 폴더의 보안을 향상시키는 각종 기술들과 기법이 개시된다. 요구받지 않은 상업적인 이메일(즉, SPAM) 및 피싱 메시지와 같이 덜 안전하며 보안 위험성이 더 높은 경향이 있는 메시지들이 소정의 환경에서 다시 포맷되고 하이퍼링크가 디스에이블된 평문으로 디스플레이된다. 예를 들면, 정크 이메일 폴더에 있는 메시지들은, 사용자가 그 메시지들을 상호작용하는 데 있어 더 안전하도록 하기 위해, 다시 포맷되고 하이퍼링크가 디스에이블된 평문으로 디스플레이된다.
이메일 메시지, 폴더, 보안
Description
전자 메일(이메일) 메시지는 통신 당사자들 간의 대중적인 통신 형태이다. 이메일의 사용이 증가됨에 따라, 이메일의 남용이 또한 증가하는 것은 놀랍지 않다. 예를 들면, 기업들은, 종종, 자사의 제품 또는 서비스를 알리기 위해 다수의 사람들에게 요구받지 않은 상업적인 이메일(unsolicited commercial e-mail)(종종 SPAM이라 함)을 전송하는 데에 이메일을 사용한다. 또한, 이메일 메시지는, 일부 짜증나게 하는 프로그램으로 수신자의 컴퓨터를 감염시키거나 또는 기밀(confidential) 정보 또는 신중을 요하는(sensitive) 정보를 얻어냄으로써와 같이, 실행될 때, 해를 입히게 하는 바이러스를 첨부물로서 송신하는 데에 사용된다. 보다 최근에는, 이메일 메시지는, 수신자가 신뢰하는 소스로부터 송신된 것처럼 보이고, 수신자로부터 기밀 정보를 얻어내는 웹 사이트로 수신자를 꾀어내도록 설계된 피싱 메시지(phishing message)를 송신하는 데에 또한 사용되고 있다. 특정 사용자가 매일마다 이와 같은 수십 개 또는 수백 개의 원치 않는 메시지를 수신하는 것은 드문 일이 아니다. 이러한 원치 않는 메시지는, 그 속성상, 수신자들이 원하고 및/또는 기대하는 메시지들보다 덜 안전하며 사용자의 컴퓨터에 더 해를 끼칠 가능성이 있다.
전자 메일 메시지(electronic mail messages)와 폴더의 보안(security)을 강화시키는 각종 기술들과 기법이 본 명세서에 기술된다. 요구받지 않은 상업적인 이메일(즉, SPAM) 및 피싱 메시지(즉, 공지되고 신뢰되는 소스로부터 온 것처럼 허위로 보이는 메시지 및/또는 수신자로부터의 기밀 정보를 얻어내는 웹 사이트로의 링크를 포함하는 메시지, phishing messages)와 같은 덜 안전하며 보안 위험성(security risk)이 더 높은 경향이 있는 메시지들이 소정의 환경에서 다시 포맷되어 하이퍼링크(hyperlinks)가 디스에이블된 평문(plain text)으로 디스플레이된다.
제한하지 않는 한 예로서, 정크 이메일(junk e-mail) 폴더의 전반적인 보안은 본 명세서에 기술된 기술들 중 하나 이상을 이용함으로써 개선될 수 있는데, 정크 이메일 폴더의 메시지는 디폴트로 덜 안전하거나 또는 더 손해를 입힐 가능성이 있기 때문이다. 사용자가 정크 이메일 폴더에 있는 특정 메시지를 보려고 선택하면, 선택된 메시지는 수신된 본래의 포맷(original format)에서 변형된 포맷(modified format)으로 다시 포맷된다. 변형된 포맷은, 디스에이블된 하이퍼링크가 있는 메시지 내용에 대한 평문을 포함한다. 사용자는 이 메시지를 정크 이메일 폴더에서 받은 편지함과 같은 또 다른 폴더로 이동시킬 수 있다. 일단 받은 편지함 폴더 또는 다른 폴더에서, 메시지는 본래의 포맷으로 디스플레이될 수 있지만, 메시지의 보안 위험성에 따라 하이퍼링크는 인에이블되거나 또는 디스에이블된다. 몇몇 제한하지 않는 예로서, 요구받지 않은 상업적인 이메일은 하이퍼링크가 인에이블된 본래의 포맷으로 디스플레이될 수 있는 반면, 사용자에게 더 위험할 가능성이 있는 피싱 메시지는 본래의 포맷으로 그러나 하이퍼링크는 디스에이블되어 디스플레이될 수 있다. 많은 다른 변형 또한 가능하다.
이 요약은 이하의 발명의 상세한 설명에서 더 기술될 엄선된 개념들을 단순화된 형태로 소개하기 위해 제공된다. 이 요약은 청구된 내용의 주요 특징 또는 핵심 특징을 식별하고자 하는 것이 아니며, 또한 청구된 내용의 범위를 결정하는 것을 돕기 위해 사용되고자 하는 것이 아니다.
도 1은 본 발명의 한 양태에서의 컴퓨터 시스템의 개략도.
도 2는 본 발명의 한 양태에서 도 1의 컴퓨터 시스템에서 동작하는 이메일 프로그램의 개략도.
도 3은 도 1의 시스템의 한 양태에 대한 하이 레벨(high-level)의 프로세스 흐름도.
도 4a는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷으로 다시 포맷하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도의 제1 부분.
도 4b는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷으로 다시 포맷하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도의 제2 부분.
도 5는 이메일을 한 폴더에서 다른 폴더로 이동시키고, 다른 폴더로부터 그 이메일이 선택될 때 이메일이 디스플레이되는 방법을 변경하는 것과 관련된 단계들 을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도.
도 6은 좀 더 안전한 방식으로 기존의 이메일을 첨부물로서 전달하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도.
도 7은 이메일 메시지가 그 본래의 포맷팅으로는 어떻게 보이는지를 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
도 8은, 도 4a 및 도 4b의 단계에서 기술된 바와 같이, 도 7의 이메일 메시지가, 볼 수는 있지만 하이퍼링크가 디스에이블된 평문으로서 어떻게 보이는지를 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
도 9는, 도 4a 및 도 4b의 단계에서 기술된 바와 같이, 도 7의 이메일 메시지가, 디스에이블되고 평문으로 렌더링된 하이퍼링크를 갖는 평문으로서 어떻게 보이는지를 도시하는, 도 1의 시스템의 또 다른 한 양태에 대한 시뮬레이트된 스크린.
도 10은 도 6의 단계에서 도시된 바와 같이, 메시지를 첨부물로서 전달하는 것을 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
본 발명의 원리에 대한 이해를 증진시키기 위해, 도면에 도시된 실시예를 참조할 것이며, 그것을 기술하기 위해 특정 언어가 사용될 것이다. 그러나 본 발명의 범위에는 제한이 없음을 이해할 것이다. 기술된 실시예에서의 모든 수정 및 추가의 변형, 그리고 본 명세서에 기술된 바와 같이 본 발명의 원리에 대한 모든 추가의 적용은, 본 발명과 관련된 당업자들에게 일반적으로 발생할 수 있는 것으로 생각된다.
일반 사용자들이 매일 받고 있는 원하지 않는 이메일 메시지의 수가 상당히 많아지면, 그리고 이러한 원하지 않는 메시지들과 관련된 보안 위험성이 증가하면, 이메일 메시지 및/또는 폴더의 보안을 개선하는 것을 돕는 시스템 및/또는 기술이 요구된다. 본 발명은, 시스템의 하나 이상의 양태에서, 전자 메일 메시지 및/또는 폴더의 보안을 강화시키는 것에 관한 것이며, 본 발명은 또한 이것 외에 다른 목적을 제공한다. 본 명세서에 기술된 하나 이상의 기술은, MICROSOFT? Office OUTLOOK?과 같은 이메일 소프트웨어 프로그램 내의 특징 또는 또는 이메일과 상호작용하는 임의의 다른 유형의 프로그램 또는 서비스로부터의 특징으로서 구현될 수 있다. 본 명세서에서 더 상세하게 기술되는 바와 같이, 시스템의 한 양태에서, 덜 안전하고 보안 위험성이 높은 경향이 있는 메시지는, 소정의 환경에서 다시 포맷되어 하이퍼링크가 디스에이블되는 평문으로 디스플레이된다.
도 1은 본 발명이 구현되기에 적합한 컴퓨팅 시스템 환경(100)의 일례를 도시하고 있다. 컴퓨팅 시스템 환경(100)은 적합한 컴퓨팅 환경의 일례에 불과하며, 본 발명의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(100)이 예시적인 운영 환경(100)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안 된다.
본 발명은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성 에서 동작할 수 있다. 본 발명에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만 이에 제한되는 것은 아니다.
본 발명은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시되도록 설계된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있다.
도 1과 관련하여, 본 발명을 구현하는 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은 처리 장치(120), 시스템 메모리(130), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(120)에 연결시키는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(industry standard architecture) 버스, MCA(micro channel architecture) 버스, EISA(Enhanced ISA) 버스, VESA(video electronics standard association) 로컬 버스, 그리고 메자닌 버스(mezzanine bus)로도 알려진 PCI(peripheral component interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성 들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 단지 예로서, 도 1은 비이동식·비휘발성 자기 매체에 기록을 하거나 그로부터 판독을 하는 하드 디스크 드라이브(141), 이동식·비휘발성 자기 디스크(152)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(156)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에 서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146), 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다. 사용자는 키보드(162), 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함하지만 도 1에는 메모리 저장 장치(181)만이 도시되어 있다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173)을 통해 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 1은 원격 애플리케이션 프로그램(185)이 메모리 장치(181)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
도 1의 참조에 계속하여 이제 도 2를 살펴보면, 본 발명의 한 양태에서 컴퓨터(110) 상에서 동작중인 이메일 애플리케이션(200)이 도시되어 있다. 도 2에 도시된 예에서, 이메일 애플리케이션(200)은 컴퓨터(110)에 있는 애플리케이션 프로그램들(145) 중 하나이다. 대안으로 또는 부가적으로, 이메일 애플리케이션(200)의 하나 이상의 부분은 RAM(132)의 애플리케이션 프로그램(135)의 일부일 수 있고, 원격 애플리케이션 프로그램(185)이 있는 원격 컴퓨터(180) 상에 있을 수 있고, 또는 컴퓨터 소프트웨어 분야의 당업자들에게 일어날 수 있는 이러한 다른 변형일 수 있다.
이메일 애플리케이션(200)은 이메일 스토리지(storage)(201)와 비즈니스 로직(business logic)(205)을 포함한다. 명료하게 하기 위해, 이메일 스토리지(201)가 이메일 애플리케이션(200)의 일부로서 도시되어 있지만, 이메일 스토리지(201)는 비즈니스 로직(205)과 동일하거나 또는 상이한 장소 및/또는 컴퓨터에 있을 수 있다. 예를 들면, 이메일 애플리케이션(200)의 이메일 스토리지(201)는 컴퓨 터(110)의 프로그램 데이터(147)로 있을 수 있고, 또는 데이터베이스 및/또는 하나 이상의 파일에 있을 수 있고/있거나 이메일 스토리지(201)는 원격 컴퓨터(180)와 같은 별도의 컴퓨터에 있을 수 있다. 제한하지 않는 한 예로서, 이메일 스토리지(201)는 운영 체제(144)의 파일 시스템에 있는, 사용자에 의해 특정된 디렉토리에 일부분 또는 그 전부가 있을 수 있다. 제한하지 않는 또 다른 예로서, 이메일 스토리지(201)는 MICROSOFT?의 Exchange Server라 불리는 이메일 서버 데이터베이스 제품과 같은, 원격 컴퓨터(180) 상에서 호스팅되는 이메일 서버 데이터베이스에 일부분이 또는 그 전부가 있을 수 있다. 도 2에 도시된 예에서, 이메일 스토리지(201)는 정크 이메일(junk e-mail) 폴더(202), 받은 편지함(inbox) 이메일 폴더(203), 및/또는 기타 이메일 폴더들(204)을 포함한다. 다른 폴더 변형 또한 가능하다. 본 명세서에서 사용되는 폴더라는 용어는, 이메일 메시지들이 저장되든지 및/또는 그래픽 사용자 인터페이스에 나타내어지든지 간에 이메일 메시지들의 모든 집합을 지칭하는 것이다. 당업자들은, 일부 운영 체제들이 이메일 메시지의 집합을 지칭할 때 폴더라는 용어를 사용하지 않는다는 것을 이해할 것이며, 이러한 경우도 역시 폴더라는 용어를 사용하고 본 명세서에 도시된 예에 의해 커버된다.
비즈니스 로직(205)은 본 명세서에 기술된 기술의 일부 또는 그 전부를 수행하는 것을 담당한다. 비즈니스 로직은 사용자 입력을 수신하는 로직(206), 적합한 환경 하에서 좀 더 안전한 포맷으로 선택된 메시지를 다시 포맷하는 로직(207), 다시 포맷된 메시지를 디스플레이하는 로직(208), 및 이메일 애플리케이션을 동작시 키는 다른 로직(209)을 포함한다. 도 2에서, 비즈니스 로직(205)은 애플리케이션 프로그램(145)의 일부로서 컴퓨터(110)에 있는 것으로 도시된다. 그러나, 비즈니스 로직(205)이, 대안으로 또는 부가적으로, 하나 이상의 컴퓨터 상의 컴퓨터 실행가능 명령어로서 및/또는 도 2에 도시된 것과는 다른 변형으로서 구현될 수 있다는 것을 이해할 것이다. 제한하지 않는 한 예로서, 비즈니스 로직(205)의 하나 이상의 부분은, 대안으로 또는 부가적으로, 필요할 때 호출되는 외부 컴퓨터 상에 있는 XML 웹 서비스로서 구현될 수 있다.
도 1 내지 도 2의 참조에 계속하여 이제 도 3 내지 도 6을 살펴보면, 시스템(100)의 이메일 애플리케이션(200)의 하나 이상의 양태를 구현하기 위한 단계가 상세하게 기술되어 있다. 도 3은 본 발명의 한 양태에 대한 하이 레벨의 프로세스 흐름도이다. 한 형태로, 도 3의 프로세스는 시스템(100)의 동작 로직(operating logic)에 적어도 부분적으로 구현된다. 프로세스는 시작 포인트(210)에서 시작하며, 이메일 애플리케이션(200)은 소정의 임계치를 초과하는 보안 위험성이 있는 이메일 메시지를 보고자 하는 사용자로부터의 요청을 수신한다(단계(212)). 이메일 메시지는, 그것의 본래의 포맷으로부터 하이퍼링크가 디스에이블된 평문을 포함하는 변형된 포맷으로 다시 포맷된다(단계(214)). 이 메시지는, 메시지의 본래의 포맷보다 더 안전한 변형된 포맷으로, 모니터(191)상에서와 같이, 사용자에게 디스플레이된다(단계(216)). 이후 프로세스는 종료 포인트(218)에서 종료된다. 이 단계들은 도 4 내지 도 6에서 더 상세히 기술될 것이다.
도 4a 및 도 4b는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷 으로 다시 포맷하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 4의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 본 발명의 한 양태에서, 도 4a 및 도 4b의 프로세스는 정크 이메일 폴더(202)에 있는 모든 메시지에 대해 사용되는데, 이는 정크 이메일 폴더(202)에 있는 메시지들이 통상적으로 그 속성상 덜 안전하기 때문이다. 그러나, 도 4a 및 도 4b에 도시된 단계들이 정크 이메일 폴더(202) 외부의 다른 폴더들(204)에 있는 메시지에 또는 정크 이메일 폴더(202)의 일부 메시지들에만 사용될 수 있다는 것을 이해할 것이다.
프로세스는 도 4a의 시작 포인트(220)에서 시작되며, 이메일 애플리케이션(200)은 정크로 식별된 이메일 메시지들을 저장하기 위한 정크 이메일 폴더(202)를 제공한다(단계(222)). 이메일 애플리케이션(200)은 본래의 포맷으로 이메일 메시지를 수신한다(단계(224)). 몇몇 제한하지 않는 예로서, 본래의 포맷으로는 HTML 코드, 하나 이상의 이미지, 굵은 것(bold), 밑줄이 그어진 것(underlining), 숨겨진 필드(hidden field), 하나 이상의 파일 첨부물 및/또는 다른 변형이 있다. 이메일 애플리케이션(200)은, 몇몇 예를 들어보면, 메시지가 요구받지 않은 상업적인 이메일(SPAM) 및/또는 (신뢰되는 소스로부터 온 것처럼 해서 기밀 정보를 알아내도록 설계된) 피싱 메시지와 같은 정크 메시지로서 식별된 것으로 판정한다(단계(226)). 메시지가 정크로 식별되었다는 판정(단계(226)) 후, 이 메시지를 정크 이메일 폴더(202)에 둔다(단계(228)).
이메일 애플리케이션(200)은 보기 위해 정크 이메일 폴더(202)의 메시지를 선택하고자 하는 사용자로부터의 요청을 수신한다(단계(230)). 이제 도 4b에서 계 속해보면, 이메일 애플리케이션(200)은 비즈니스 로직(207)을 실행하여, 선택된 메시지를 하이퍼링크가 디스에이블된 평문의 변형된 포맷으로 다시 포맷한다(단계(232)). 평문 포맷은 이미지 등뿐만 아니라, 굵게 및/또는 밑줄과 같은 특별한 포맷팅을 모두 제거한다. 하이퍼링크는 각종 방식 중 하나로 디스에이블될 수 있다. 제한하지 않는 한 예로서, 하나 이상의 하이퍼링크는 이메일 메시지에서 여전히 보이지만, 사용자가 그 하이퍼링크를 액세스하고자 하면 그 하이퍼링크는 연결되지(follow) 않는다. 제한하지 않는 또 다른 예로서, 하나 이상의 하이퍼링크의 URL(uniform resouce locator)은 단지 메시지의 나머지 내용으로서, 평문 포맷으로 사실상 디스플레이된다.
이메일 애플리케이션(200)은 비즈니스 로직(208)을 실행하여, 사용자와 상호작용하는 데 있어 본래의 포맷보다 안전한 변형된 포맷으로 사용자에게 메시지를 디스플레이한다(단계(234)). 제한하지 않는 몇몇 예로서, 하이퍼링크가 디스에이블된 평문 메시지를 지니는 변형된 포맷은, 이메일 어드레스의 유효성(validity)을 검증하기 위해 원격 서버로 신호를 보내는 이미지가 있는 이메일 메시지, 외부 웹 사이트를 방문하고 기밀 정보를 제공하는 하이퍼링크를 사용자가 액세스할 수 있게 하는 피싱 이메일 메시지, 일부 유형의 바이러스를 설치하거나 또는 사용자의 하드 드라이브로부터 기밀 정보를 빼내는 외부 웹 사이트를 방문하는 하이퍼링크를 사용자가 액세스할 수 있게 하는 또 다른 이메일, 이들 각각보다 사용자 컴퓨터 또는 사용자에게 손상을 덜 입힌다(즉, 더 안전함).
이메일 애플리케이션(200)은, 선택된 메시지가 변형된 포맷으로 디스플레이되고 있음을 나타내고 및/또는 사용자가 그 본래의 포맷으로 메시지를 볼 수 있는 방법을 나타내는 알림(notice)을 사용자에게 디스플레이할 수 있다(단계236)). 이들 단계들 일부 또는 그 전부는 정크 이메일 폴더(202)에 있는 모든 메시지들이 사용자에 의해 선택될 때 변형된 포맷으로 디스플레이될 수 있도록 적절하게 반복될 수 있다(단계(238)). 프로세스는 종료 포인트(240)에서 종료한다.
도 5는 이메일을 한 폴더에서 다른 폴더로 이동시키고, 또 다른 폴더에서 그 이메일이 선택될 때 이메일이 디스플레이되는 방법을 변경하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 5의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 본 발명의 한 양태에서, 도 5의 프로세스는, 메시지를 정크 이메일 폴더(202)에서 받은 편지함 이메일 폴더(203)로 이동시킬 때 이용된다. 그러나, 도 5에 도시된 단계들이 정크 이메일 폴더(202)나 받은 편지함 이메일 폴더(203) 이외의 다른 폴더들(204)의 메시지에도 이용될 수 있다는 것을 이해할 것이다.
프로세스는 시작 포인트(250)에서 시작되며, 이메일 애플리케이션(200)은, 선택된 메시지를 정크 이메일 폴더(202)에서 받은 편지함 이메일 폴더(203)와 같은 또 다른 폴더로 이동시키라는 사용자로부터의 요청을 수신한다(단계(252)). 또 다른 폴더에 사용자가 더 리뷰하거나 및/또는 더 보관하고자 하는 메시지들이 있을 수 있다. 이메일 애플리케이션(200)은 선택된 메시지를 받은 편지함 이메일 폴더(203) 또는 다른 이메일 폴더(204)로 이동시킨다(단계(254)). 이메일 애플리케이션(200)은, 받은 편지함 이메일 폴더(203)의 선택된 메시지를 보고자 하는 사용 자로부터의 요청을 수신한다. 메시지가 요구받지 않은 상업적인 이메일(SPAM)로서 식별되면, 이메일 애플리케이션(200)은 그 메시지를 그 본래의 포맷으로, 그리고 하이퍼링크를 인에이블하여(즉, 완전히 그 본래의 포맷으로) 디스플레이한다(단계(258)). 메시지가 피싱 메시지로서 식별되면(그리하여 그냥 SPAM 메시지보다 보안 위험성이 더 높으면), 메시지는 본래의 포맷으로 그러나 하이퍼링크를 디스에이블하여 디스플레이된다(단계(260)). 피싱 메시지의 하이퍼링크는, 사용자가 신뢰되지 않는 소스의 웹 사이트를 액세스하여 기밀 정보가 누설될 위험성을 줄이기 위해, 받은 편지함 이메일 폴더(203)로부터 오픈될 때 디스에이블된다(단계(260)). 본래의 이메일을 디스플레이하되 SPAM과 피싱 메시지 둘 모두에 대해 하이퍼링크를 디스에이블시키는 것과 같이, 정크 이메일 폴더에서 받은 편지함 이메일 폴더로 이동된 메시지를 포맷하는 다른 변형 또한 가능하다. 이후 프로세스는 단계(262)에서 종료된다.
도 6은 좀 더 안전한 방식으로 기존의 이메일을 첨부물로 전달하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 6의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 프로세스는 시작 포인트(270)에서 시작되며, 이메일 애플리케이션(200)은, 특정 폴더(예를 들면, 정크 이메일 폴더(202))의 특정 메시지를 새 메시지에 대한 첨부물로서 전달하라는 사용자로부터의 요청을 수신한다(단계(272)). 이메일 애플리케이션(200)은, 그 메시지와 관련된 보안 위험성을 줄이고 그 메시지의 본래의 포맷팅을 유지하는 방식으로, 특정 메시지를 새 메시지에 대한 첨부물로서 다시 포맷한다(단계(274)). 제한하지 않는 한 예로서, 메시지 는 .MSG 첨부 포맷으로 새 이메일에 대한 첨부물이 될 수 있다. 새 메시지와 상호작용할 때, 사용자(수신자 및/또는 송신자)는 첨부물에 포함된 본래의 메시지를 보고자 하는 경우 추가의 액션을 취해야만 한다(단계(276)). 본래의 메시지를 다룰 때, 사용자가 부주의하게 본래 메시지에 있는 하이퍼링크를 클릭하거나 및/또는 부주의하게 제3자에게 정보를 전송하는 보안 위험성이 줄어든다(단계(276)). 프로세스는 단계(278)에서 종료된다.
이제 도 7 내지 도 10을 살펴보면, 도 3 내지 도 6에 도시된 개념 일부를 도시하기 위해 시뮬레이트된 스크린이 사용될 것이다. 도 7은 특정 이메일 메시지가 그 본래의 포맷팅으로 어떻게 보이는지에 관한 한 표본(sample)을 도시하는 시뮬레이트된 스크린(280)이다. 이메일 메시지의 본문(body)(282)은 각종 포맷팅, 이미지(284), 및 하이퍼링크(286)를 포함한다. 본 발명의 한 양태에서, 이메일 메시지가 정크 이메일 폴더(202)에 있다면, 그 본래의 포맷팅은 그 메시지가 받은 편지함 이메일 폴더(203)로 이동될 때까지 사용자에게 보이지 않을 것이다. 이 본래의 포맷이 언제 사용자에게 디스플레이될 수 있는가에 대한 다른 변형이 또한 가능하다.
이제 도 8 및 도 9를 살펴보면, 시뮬레이트된 스크린(290 및 300)은, 도 7에 도시된 이메일 메시지가, 도 4의 단계들(232 및 234)에 기술된 바와 같이 다시 포맷되어 변형된 포맷으로 디스플레이될 때 어떻게 보이는지를 도시한다. 도 8의 스크린(290)은, 메시지가 평문으로 렌더링되었고, 링크는 현재 턴 오프되었으며, 메시지가 받은 편지함 이메일 폴더(203)로 이동되면 그 링크가 턴 온될 수 있음을 나타내는 알림(292)을 포함한다(단계(236)). 본 발명의 다른 양태에서 각종 다른 유형의 알림이 디스플레이될 수 있다. 메시지의 본문(294)은 평문으로 디스플레이되고, 이미지는 없어졌다(296). 하이퍼링크(298)는 보이지만 디스에이블되어 있다. 사용자가 하이퍼링크를 연결하려(follow) 하면, 그 요청은 무시된다(예를 들면, 클릭 이벤트가 무시되거나 또는 링크가 액세스되지 않도록 하기 위해 일부 다른 변형이 이어질 수 있음). 도 9의 스크린(300)은, 하이퍼링크가 변형된 메시지 포맷에서 어떻게 디스에이블되고 있는지에 대한 또 다른 변형을 도시하고 있다는 점을 제외하고는 스크린(290)과 거의 동일하다. 이 변형에서는, 하이퍼링크(302)의 URL이 메시지의 나머지 부분과 함께 평문으로 디스플레이되어 있다.
이제 도 10을 살펴보면, 시뮬레이트된 스크린(310)은 도 6의 단계에서 기술된 바와 같이 이메일 메시지를 첨부물로서 전달하는 방법을 도시하고 있다. 사용자가 첨부물로서 전달 옵션(312)을 선택하면, 이메일 애플리케이션(200)은 요청을 수신하고(단계(272)), 선택된 메시지를 첨부물로 하는 새 메시지를 생성한다(단계(274)). 첨부물은 본래의 포맷팅을 유지하지만 그 메시지와 관련된 보안 위험성은 줄어든다(단계(274)). 새 메시지와 상호작용할 때, 사용자(수신자 및/또는 송신자)는 본래의 메시지를 보고자 하는 경우 첨부물을 오픈하기 위해 추가의 액션을 취해야만 하므로, 사용자가 부주의하게 본래 메시지에 있는 하이퍼링크를 클릭하거나 및/또는 부주의하게 제3자에게 정보를 전송하는 위험성이 줄어든다(단계(276)).
본 내용이 구조적 특징 및/또는 방법론적인 액트(act)에 특정한 언어로 기술되었지만, 첨부된 청구항에 정의된 내용이 상술된 특정 특징 또는 액트에 제한될 필요는 없다는 것을 이해할 것이다. 오히려, 상술된 특정 특징 및 액트는 청구항 을 구현하는 예제 형태로서 개시된다. 본 명세서에 기술된 바와 같이 및/또는 이어지는 청구항에 의해, 본 발명의 취지 내에 포함되는 모든 동등물, 변경 사항 및 변형은 보호되고자 한다.
예를 들면, 컴퓨터 소프트웨어 분야의 당업자들은, 본 명세서에서 논의된 예에 기술된 바와 같이, 클라이언트 및/또는 서버 구성, 사용자 인터페이스 스크린 내용 및/또는 데이터 레이아웃은 예에서 묘사된 바보다 더 작거나 또는 추가의 옵션 또는 특징을 포함하는 하나 이상의 컴퓨터에서 다르게 구성될 수 있으며, 여전히 본 발명의 취지 내에 포함된다는 것을 인식할 것이다.
Claims (20)
- 컴퓨터로 하여금,신뢰되지 않는 소스(un-trusted sources)로부터 사용자에게 송신되어 전자 메일 어플리케이션(electronic mail application)에 의하여 스팸 메시지(spam messages) 또는 피싱 메시지(phishing messages)로 식별된 복수의 정크 전자 메일 메시지(junk electronic mail messages)를 저장하는 사용자의 정크 폴더(junk folder)를 상기 전자 메일 어플리케이션의 전자 메일 스토리지(electronic mail storage)에서 제공하는 단계 -상기 사용자의 상기 정크 폴더의 각 정크 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되고 상기 전자 메일 어플리케이션에 의하여 수신된 본래의 포맷(original format)으로 저장됨- ;상기 사용자의 받은 편지함 폴더(inbox folder)를 상기 전자 메일 어플리케이션의 상기 전자 메일 스토리지에서 제공하는 단계 - 상기 본래의 포맷에서 자신의 본문(body)에 적어도 하나의 하이퍼링크를 갖는 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동되자마자, 상기 선택된 메시지가 상기 받은 편지함 폴더에 상기 선택된 메시지의 본래의 포맷으로 저장되나, 상기 선택된 메시지가 상기 선택된 메시지의 본래의 포맷으로 디스플레이될 때에는, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;상기 정크 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,상기 선택된 메시지의 상기 본문에 포함된 적어도 하나의 하이퍼링크를 갖는 상기 선택된 메시지를 상기 선택된 메시지의 본래의 포맷으로부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 상기 선택된 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함- ,상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 선택된 메시지의 상기 본문에 상기 적어도 하나의 하이퍼링크와 관련되는 상기 URL의 상기 텍스트가 상기 사용자에게 평문으로 보이는 상기 변형된 포맷으로 상기 선택된 메시지를 디스플레이하는 단계; 및상기 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,상기 선택된 메시지가 스팸 메시지로 식별된 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 인에이블된 상태로 디스플레이하고,상기 선택된 메시지가 피싱 메시지로 식별된 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 디스에이블된 상태로 디스플레이하는 단계를 수행하게 하기 위한 컴퓨터 실행가능 명령어(computer-excutable instructions)를 포함하는 컴퓨터 판독가능 저장 매체(computer-readable stroage medium).
- 제1항에 있어서,상기 선택된 메시지가 상기 변형된 포맷으로 디스플레이되고 있음을 나타내는 알림(notice)을 디스플레이하는 단계를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서,상기 사용자가 상기 선택된 메시지에서 디스에이블된 특정 하이퍼링크를 액세스하는 것을 시도하고 있음을 나타내는 선택(selection)을 상기 사용자로부터 수신하는 단계; 및상기 사용자에 의한 상기 특정 하이퍼링크로의 액세스를 막는 단계를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서,상기 선택된 메시지를 다시 포맷하는 것은 상기 선택된 메시지의 상기 본문으로부터 포맷팅(formatting) 및 이미지를 제거하는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서,상기 선택된 메시지를 다른 폴더로 이동시키라는 상기 사용자로부터의 요청(a request)을 수신하는 단계;상기 선택된 메시지를 상기 다른 폴더로 이동시키는 단계; 및상기 다른 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,상기 선택된 메시지가 스팸 메시지로 식별되는 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,상기 선택된 메시지가 피싱 메시지로 식별되는 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 디스에이블된 상태로 디스플레이하는 단계를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
- 제1항에 있어서,상기 정크 폴더의 특정 메시지를 새 메시지의 첨부물(attachment)로서 전달하라는 상기 사용자로부터의 요청을 수신하는 단계; 및상기 특정 메시지를 상기 새 메시지의 상기 첨부물로서 다시 포맷하는 단계를 더 포함하는 컴퓨터 판독가능 저장 매체.
- 사용자의 정크 폴더(junk folder)와 상기 사용자의 받은 편지함 폴더(inbox folder)를 포함하는 전자 메일 어플리케이션(electronic mail application)의 전자 메일 스토리지(electronic mail storage) -상기 정크 폴더는 신뢰되지 않는 소스(un-trusted sources)로부터 상기 사용자에게 송신되어, 상기 전자 메일 어플리케이션에 의하여 스팸 메시지(spam messages) 또는 피싱 메시지(phishing messages)로 식별된 복수의 정크 전자 메일 메시지(junk electronic mail messages)를 저장하고, 상기 정크 폴더의 각 정크 전자 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되고 상기 전자 메일 어플리케이션에 의하여 수신된 본래의 포맷(original format)으로 저장되고, 상기 본래의 포맷에서 자신의 본문(body)에 적어도 하나의 하이퍼링크를 갖는 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동되자마자 상기 선택된 메시지가 상기 받은 편지함 폴더에 상기 선택된 메시지의 본래의 포맷으로 저장되나, 상기 선택된 전자 메일 메시지가 상기 받은 편지함 폴더에서 상기 선택된 전자 메일 메시지의 본래의 포맷으로 디스플레이될 때에는, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;상기 정크 폴더에 있는 상기 선택된 전자 메일 메시지를 보기 위한 상기 사용자로부터의 요청에 응하되,상기 선택된 전자 메일 메시지의 상기 본문에 포함된 상기 적어도 하나의 하이퍼링크를 포함하는 상기 선택된 전자 메일 메시지를 상기 선택된 전자 메일 메시지의 본래의 포맷에서부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 상기 선택된 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함-상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 선택된 전자 메일 메시지의 상기 본문에 상기 적어도 하나의 하이퍼링크에 관련된 상기 URL의 상기 텍스트가 평문으로 상기 사용자에게 보이는 상기 변형된 포맷으로 상기 선택된 전자 메일 메시지를 디스플레이하기 위한 수단; 및상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 선택된 전자 메일 메시지가 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 선택된 전자 메일 메시지를 보기 위한 상기 사용자로부터의 요청에 응하되,상기 선택된 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 선택된 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,상기 선택된 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 선택된 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하기 위한 수단을 포함하는 전자 메일 메시지의 보안(security)을 강화시키기 위한 장치.
- 컴퓨팅 장치의 전자 메일 어플리케이션(electronic mail application)에서, 적어도 하나의 하이퍼링크를 본문(body)에 포함하는 전자 메일 메시지를 신뢰 되지 않는 소스로부터 사용자에게 송신된 상기 전자 메일 메시지의 본래의 포맷(original format)으로 수신하는 단계 -상기 전자 메일 메시지가 상기 전자 메일 메시지의 본래의 포맷으로 디스플레이될 때, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;상기 전자 메일 메시지가 정크 메시지(junk message)인지 판정하는 단계;상기 전자 메일 메시지를 스팸 메시지(spam message) 또는 피싱 메시지(phishing message)로 식별(identify)하는 단계;상기 전자 메일 메시지를 상기 전자 메일 어플리케이션의 전자 메일 스토리지의 사용자의 정크 폴더(junk folder)에 두는 단계 -상기 정크 폴더는 신뢰되지 않는 소스(un-trusted sources)로부터 상기 사용자로 송신되어 상기 전자 메일 어플리케이션에 의하여 스팸 메시지 또는 피싱 메시지로 식별된 상기 정크 메시지를 저장하는데 사용되고, 상기 전자 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되어 상기 전자 메일 어플리케이션에 의하여 수신된 상기 전자 메일 메시지의 본래의 포맷으로 상기 정크 폴더에 저장됨- ;상기 사용자의 받은 편지함 폴더(inbox folder)를 상기 전자 메일 어플리케이션의 상기 전자 메일 스토리지 내에 제공하는 단계 -상기 전자 메일 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 이동되자마자, 상기 전자 메일 메시지는 상기 전자 메일 메시지의 본래의 포맷으로 상기 받은 편지함 폴더에 저장됨;상기 정크 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,상기 전자 메일 메시지를 상기 전자 메일 메시지의 본래의 포맷으로부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블되어 있는 상기 전자 메일 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함- ,상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 전자 메일 메시지의 상기 본문에서 상기 적어도 하나의 하이퍼링크와 관련되는 상기 URL의 상기 텍스트가 상기 사용자에게 평문으로 보이는 상기 변형된 포맷으로 상기 전자 메일 메시지를 디스플레이하는 단계;상기 전자 메일 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,상기 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,상기 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하는 단계를 포함하는 전자 메일 메시지의 보안(security) 개선 방법.
- 제8항에 있어서,상기 정크 폴더에 있는 복수의 정크 메시지의 각 정크 메시지를 보고자 하는 상기 사용자로부터의 요청(a request)을 수신하는 단계; 및상기 정크 폴더에 있는 각 정크 메시지를 보고자 하는 상기 요청에 응답하여, 각 정크 메시지를 상기 변형된 포맷으로 다시 포맷하고 디스플레이하는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메일 메시지가 상기 변형된 포맷으로 디스플레이되고 있음을 나타내는 알림을 디스플레이하는 단계를 더 포함하는, 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메일 메시지는 하이퍼텍스트 마크업 언어(hypertext markup language, HTML) 및 적어도 하나의 이미지를 상기 전자 메일의 본래의 포맷으로 포함하는, 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메일 메시지는 요구받지 않은 상업적인 이메일(unsolicited commercial e-mail)이고 스팸 메시지로 식별되는, 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메일 메시지는, 상기 전자 메일 메시지가 신뢰하는 소스(trusted source)를 나타냄으로써 상기 사용자로부터 신중을 요하는 정보(sensitive information)를 얻어내도록 설계(design)되고, 피싱 메시지로 식별되는, 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메일 메시지를 다시 포맷하는 단계는, 상기 전자 메일 메시지의 상기 본문으로부터 포맷팅(formatting) 및 이미지를 제거하는 단계를 포함하는, 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 사용자가 상기 전자 메일 메시지에서 디스에이블된 특정 하이퍼링크를 액세스하고자 시도하고 있음을 나타내는 선택(selection)을 상기 사용자로부터 수신하는 단계; 및상기 사용자에 의한 상기 특정 하이퍼링크로의 액세스를 막는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
- 제8항에 있어서,상기 전자 메시지를 다른 폴더로 이동시키라는 상기 사용자로부터의 요청(a request)을 수신하는 단계;상기 전자 메시지를 이동시키라는 상기 사용자로부터의 요청에 응하여 상기 다른 폴더로 상기 전자 메시지를 이동시키는 단계; 및상기 다른 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청을 수신하는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
- 제16항에 있어서,상기 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 다른 폴더에 있는 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
- 제16항에 있어서,상기 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 다른 폴더에 있는 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
- 컴퓨터로 하여금 제8항의 단계들을 수행하게 하도록 하는 컴퓨터 실행가능 명령어(computer-excutable instructions)를 포함하는 컴퓨터 판독가능 저장 매체(computer-readable stroage medium).
- 제16항에 있어서,상기 전자 메일 메시지를 새로운 메시지의 첨부물(attachment)로서 전달하고자 하는 상기 사용자의 요청을 수신하는 단계; 및상기 전자 메일 메시지를 상기 새로운 메시지의 상기 첨부물로서 다시 포맷하는 단계를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/206,010 US7908329B2 (en) | 2005-08-16 | 2005-08-16 | Enhanced e-mail folder security |
US11/206,010 | 2005-08-16 | ||
PCT/US2006/031966 WO2007022253A1 (en) | 2005-08-16 | 2006-08-15 | Enhanced e-mail folder security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080034471A KR20080034471A (ko) | 2008-04-21 |
KR101292973B1 true KR101292973B1 (ko) | 2013-08-05 |
Family
ID=37757904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087003728A KR101292973B1 (ko) | 2005-08-16 | 2006-08-15 | 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7908329B2 (ko) |
JP (1) | JP5000655B2 (ko) |
KR (1) | KR101292973B1 (ko) |
CN (1) | CN101243464B (ko) |
WO (1) | WO2007022253A1 (ko) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US8010612B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Secure transactional communication |
JP4974076B2 (ja) * | 2007-05-16 | 2012-07-11 | Necカシオモバイルコミュニケーションズ株式会社 | 端末装置、及びプログラム |
US20080295153A1 (en) * | 2007-05-24 | 2008-11-27 | Zhidan Cheng | System and method for detection and communication of computer infection status in a networked environment |
US8074162B1 (en) * | 2007-10-23 | 2011-12-06 | Google Inc. | Method and system for verifying the appropriateness of shared content |
US20090172560A1 (en) | 2007-12-31 | 2009-07-02 | Sony Ericsson Mobile Communications Ab | Portable communication device having hyperlink targets for improved mobile web browsing |
EP2107741A1 (en) * | 2008-03-31 | 2009-10-07 | Nokia Siemens Networks Oy | Interworking between messaging services |
US8843568B2 (en) * | 2010-05-17 | 2014-09-23 | Microsoft Corporation | Email tags |
US8233887B2 (en) * | 2010-07-28 | 2012-07-31 | Sprint Communications Company L.P. | Covert message redaction and recovery in a wireless communication device |
US10091139B2 (en) * | 2013-09-10 | 2018-10-02 | International Business Machines Corporation | Managing email content in an activity stream |
RU2013144681A (ru) * | 2013-10-03 | 2015-04-10 | Общество С Ограниченной Ответственностью "Яндекс" | Система обработки электронного сообщения для определения его классификации |
US9396170B2 (en) * | 2013-11-11 | 2016-07-19 | Globalfoundries Inc. | Hyperlink data presentation |
CN103714291A (zh) * | 2013-12-30 | 2014-04-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104657474A (zh) * | 2015-02-16 | 2015-05-27 | 北京搜狗科技发展有限公司 | 一种广告展示方法、广告查询服务器及客户端 |
CN105303120B (zh) | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105260673A (zh) * | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105307137B (zh) | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN109558197B (zh) * | 2018-11-27 | 2023-06-30 | 北京小米移动软件有限公司 | 信息推荐方法及装置 |
CN110825988A (zh) * | 2019-11-08 | 2020-02-21 | 北京字节跳动网络技术有限公司 | 一种信息展示方法、装置和电子设备 |
KR102176564B1 (ko) | 2020-04-22 | 2020-11-09 | (주)리얼시큐 | 사칭 또는 위변조 메일 관리 방법 및 시스템 |
KR102460497B1 (ko) | 2020-12-24 | 2022-10-31 | 주식회사 리얼시큐 | 발신전용 메일 및 알 수 없는 발신자 메일 관리 방법 및 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040072059A (ko) * | 2003-02-08 | 2004-08-18 | 디프소프트 주식회사 | 링크 유알엘 접속을 통한 스팸메일 자동 차단 방법 |
KR20050022284A (ko) * | 2003-08-25 | 2005-03-07 | 마이크로소프트 코포레이션 | 전자 통신 및 웹 페이지를 url 기반으로 필터링하는시스템 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
JPH1115756A (ja) | 1997-06-24 | 1999-01-22 | Omron Corp | 電子メール判別方法及び装置並びに記憶媒体 |
US6249805B1 (en) | 1997-08-12 | 2001-06-19 | Micron Electronics, Inc. | Method and system for filtering unauthorized electronic mail messages |
US6023723A (en) | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6237030B1 (en) * | 1998-06-30 | 2001-05-22 | International Business Machines Corporation | Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document |
GB2347053A (en) * | 1999-02-17 | 2000-08-23 | Argo Interactive Limited | Proxy server filters unwanted email |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
JP2001273206A (ja) * | 2000-03-27 | 2001-10-05 | Casio Comput Co Ltd | メール送信装置及びメール送信方法 |
US20020047863A1 (en) * | 2000-10-25 | 2002-04-25 | Datachannel, Inc. | Method and system for creating software applications in a visual development environment |
US7546334B2 (en) * | 2000-11-13 | 2009-06-09 | Digital Doors, Inc. | Data security system and method with adaptive filter |
GB2391964B (en) * | 2002-08-14 | 2006-05-03 | Messagelabs Ltd | Method of and system for scanning electronic documents which contain links to external objects |
US20040128355A1 (en) * | 2002-12-25 | 2004-07-01 | Kuo-Jen Chao | Community-based message classification and self-amending system for a messaging system |
US20060168006A1 (en) * | 2003-03-24 | 2006-07-27 | Mr. Marvin Shannon | System and method for the classification of electronic communication |
US20050080642A1 (en) * | 2003-10-14 | 2005-04-14 | Daniell W. Todd | Consolidated email filtering user interface |
JP2005149124A (ja) * | 2003-11-14 | 2005-06-09 | Advanced Telecommunication Research Institute International | 電子メッセージフィルタシステム及びコンピュータプログラム |
JP2005165783A (ja) * | 2003-12-03 | 2005-06-23 | Gala Inc | 電子メール受信装置、コンピュータプログラム、プログラム記録媒体 |
US20050154601A1 (en) * | 2004-01-09 | 2005-07-14 | Halpern Joshua I. | Information security threat identification, analysis, and management |
US7693943B2 (en) * | 2004-01-23 | 2010-04-06 | International Business Machines Corporation | Classification of electronic mail into multiple directories based upon their spam-like properties |
US8707251B2 (en) * | 2004-06-07 | 2014-04-22 | International Business Machines Corporation | Buffered viewing of electronic documents |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US7461339B2 (en) * | 2004-10-21 | 2008-12-02 | Trend Micro, Inc. | Controlling hostile electronic mail content |
US7580982B2 (en) * | 2004-12-14 | 2009-08-25 | The Go Daddy Group, Inc. | Email filtering system and method |
JP4576265B2 (ja) * | 2005-03-14 | 2010-11-04 | 富士通株式会社 | Url危険度判定装置およびurl危険度判定システム |
-
2005
- 2005-08-16 US US11/206,010 patent/US7908329B2/en not_active Expired - Fee Related
-
2006
- 2006-08-15 WO PCT/US2006/031966 patent/WO2007022253A1/en active Application Filing
- 2006-08-15 KR KR1020087003728A patent/KR101292973B1/ko active IP Right Grant
- 2006-08-15 CN CN2006800300762A patent/CN101243464B/zh active Active
- 2006-08-15 JP JP2008527095A patent/JP5000655B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040072059A (ko) * | 2003-02-08 | 2004-08-18 | 디프소프트 주식회사 | 링크 유알엘 접속을 통한 스팸메일 자동 차단 방법 |
KR20050022284A (ko) * | 2003-08-25 | 2005-03-07 | 마이크로소프트 코포레이션 | 전자 통신 및 웹 페이지를 url 기반으로 필터링하는시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN101243464B (zh) | 2013-02-27 |
CN101243464A (zh) | 2008-08-13 |
JP5000655B2 (ja) | 2012-08-15 |
KR20080034471A (ko) | 2008-04-21 |
JP2009505293A (ja) | 2009-02-05 |
US20070043815A1 (en) | 2007-02-22 |
US7908329B2 (en) | 2011-03-15 |
WO2007022253A1 (en) | 2007-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101292973B1 (ko) | 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 | |
US8930805B2 (en) | Browser preview | |
US7756938B2 (en) | Eliminating redundancy of attachments in email responses | |
US7870206B2 (en) | Method, computer program product, and user interface for making non-shared linked documents in electronic messages accessible to recipients | |
US7107618B1 (en) | System and method for certifying that data received over a computer network has been checked for viruses | |
US20070100999A1 (en) | Method, system and software for rendering e-mail messages | |
US8346878B2 (en) | Flagging resource pointers depending on user environment | |
US7987511B2 (en) | E-mail with secure message parts | |
US7558830B2 (en) | Method for tagging and tracking non-hypertext markup language based e-mail | |
US20120278407A1 (en) | Automatic uploading of attachments to a shared location | |
US20080021962A1 (en) | Method and system for forcing e-mail addresses into blind carbon copy ("bcc") to enforce privacy | |
US20070094731A1 (en) | Integrated functionality for detecting and treating undesirable activities | |
US20070067397A1 (en) | Systems and methods for sharing documents | |
US20080133673A1 (en) | Method and apparatus to control contents in a document | |
US9813412B1 (en) | Scanning of password-protected e-mail attachment | |
US7707258B2 (en) | Sending e-mail from a hosted system | |
US20070185970A1 (en) | Method, system, and computer program product for providing messaging services | |
WO2016040368A1 (en) | System and method for sending and displaying images and other web content in the message header of an email | |
US11516249B1 (en) | On-demand scanning of e-mail attachments | |
Jenkins et al. | The JSON Meta Application Protocol (JMAP) for Mail | |
AU2013216625A1 (en) | Streamlined security-level determination of an electronic document and selective release into an information system | |
CA2568701C (en) | E-mail with secure message parts | |
Jenkins et al. | RFC 8621: The JSON Meta Application Protocol (JMAP) for Mail | |
JP2024032653A (ja) | 電子メッセージを提供するための技法 | |
JP2013145608A (ja) | 電子メールの送信制御システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170704 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 6 |