KR101292973B1 - 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 - Google Patents

전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR101292973B1
KR101292973B1 KR1020087003728A KR20087003728A KR101292973B1 KR 101292973 B1 KR101292973 B1 KR 101292973B1 KR 1020087003728 A KR1020087003728 A KR 1020087003728A KR 20087003728 A KR20087003728 A KR 20087003728A KR 101292973 B1 KR101292973 B1 KR 101292973B1
Authority
KR
South Korea
Prior art keywords
message
mail
user
folder
hyperlink
Prior art date
Application number
KR1020087003728A
Other languages
English (en)
Other versions
KR20080034471A (ko
Inventor
브라이언 조세프 창
스탠리 그랜트
루브다 칸델와이
로버트 펭겔리
조세프 자비에
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080034471A publication Critical patent/KR20080034471A/ko
Application granted granted Critical
Publication of KR101292973B1 publication Critical patent/KR101292973B1/ko

Links

Images

Classifications

    • G06Q50/40
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content

Abstract

전자 메일 메시지와 폴더의 보안을 향상시키는 각종 기술들과 기법이 개시된다. 요구받지 않은 상업적인 이메일(즉, SPAM) 및 피싱 메시지와 같이 덜 안전하며 보안 위험성이 더 높은 경향이 있는 메시지들이 소정의 환경에서 다시 포맷되고 하이퍼링크가 디스에이블된 평문으로 디스플레이된다. 예를 들면, 정크 이메일 폴더에 있는 메시지들은, 사용자가 그 메시지들을 상호작용하는 데 있어 더 안전하도록 하기 위해, 다시 포맷되고 하이퍼링크가 디스에이블된 평문으로 디스플레이된다.
이메일 메시지, 폴더, 보안

Description

전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및 컴퓨터 판독가능 매체{ENHANCED E­MAIL FOLDER SECURITY}
전자 메일(이메일) 메시지는 통신 당사자들 간의 대중적인 통신 형태이다. 이메일의 사용이 증가됨에 따라, 이메일의 남용이 또한 증가하는 것은 놀랍지 않다. 예를 들면, 기업들은, 종종, 자사의 제품 또는 서비스를 알리기 위해 다수의 사람들에게 요구받지 않은 상업적인 이메일(unsolicited commercial e-mail)(종종 SPAM이라 함)을 전송하는 데에 이메일을 사용한다. 또한, 이메일 메시지는, 일부 짜증나게 하는 프로그램으로 수신자의 컴퓨터를 감염시키거나 또는 기밀(confidential) 정보 또는 신중을 요하는(sensitive) 정보를 얻어냄으로써와 같이, 실행될 때, 해를 입히게 하는 바이러스를 첨부물로서 송신하는 데에 사용된다. 보다 최근에는, 이메일 메시지는, 수신자가 신뢰하는 소스로부터 송신된 것처럼 보이고, 수신자로부터 기밀 정보를 얻어내는 웹 사이트로 수신자를 꾀어내도록 설계된 피싱 메시지(phishing message)를 송신하는 데에 또한 사용되고 있다. 특정 사용자가 매일마다 이와 같은 수십 개 또는 수백 개의 원치 않는 메시지를 수신하는 것은 드문 일이 아니다. 이러한 원치 않는 메시지는, 그 속성상, 수신자들이 원하고 및/또는 기대하는 메시지들보다 덜 안전하며 사용자의 컴퓨터에 더 해를 끼칠 가능성이 있다.
전자 메일 메시지(electronic mail messages)와 폴더의 보안(security)을 강화시키는 각종 기술들과 기법이 본 명세서에 기술된다. 요구받지 않은 상업적인 이메일(즉, SPAM) 및 피싱 메시지(즉, 공지되고 신뢰되는 소스로부터 온 것처럼 허위로 보이는 메시지 및/또는 수신자로부터의 기밀 정보를 얻어내는 웹 사이트로의 링크를 포함하는 메시지, phishing messages)와 같은 덜 안전하며 보안 위험성(security risk)이 더 높은 경향이 있는 메시지들이 소정의 환경에서 다시 포맷되어 하이퍼링크(hyperlinks)가 디스에이블된 평문(plain text)으로 디스플레이된다.
제한하지 않는 한 예로서, 정크 이메일(junk e-mail) 폴더의 전반적인 보안은 본 명세서에 기술된 기술들 중 하나 이상을 이용함으로써 개선될 수 있는데, 정크 이메일 폴더의 메시지는 디폴트로 덜 안전하거나 또는 더 손해를 입힐 가능성이 있기 때문이다. 사용자가 정크 이메일 폴더에 있는 특정 메시지를 보려고 선택하면, 선택된 메시지는 수신된 본래의 포맷(original format)에서 변형된 포맷(modified format)으로 다시 포맷된다. 변형된 포맷은, 디스에이블된 하이퍼링크가 있는 메시지 내용에 대한 평문을 포함한다. 사용자는 이 메시지를 정크 이메일 폴더에서 받은 편지함과 같은 또 다른 폴더로 이동시킬 수 있다. 일단 받은 편지함 폴더 또는 다른 폴더에서, 메시지는 본래의 포맷으로 디스플레이될 수 있지만, 메시지의 보안 위험성에 따라 하이퍼링크는 인에이블되거나 또는 디스에이블된다. 몇몇 제한하지 않는 예로서, 요구받지 않은 상업적인 이메일은 하이퍼링크가 인에이블된 본래의 포맷으로 디스플레이될 수 있는 반면, 사용자에게 더 위험할 가능성이 있는 피싱 메시지는 본래의 포맷으로 그러나 하이퍼링크는 디스에이블되어 디스플레이될 수 있다. 많은 다른 변형 또한 가능하다.
이 요약은 이하의 발명의 상세한 설명에서 더 기술될 엄선된 개념들을 단순화된 형태로 소개하기 위해 제공된다. 이 요약은 청구된 내용의 주요 특징 또는 핵심 특징을 식별하고자 하는 것이 아니며, 또한 청구된 내용의 범위를 결정하는 것을 돕기 위해 사용되고자 하는 것이 아니다.
도 1은 본 발명의 한 양태에서의 컴퓨터 시스템의 개략도.
도 2는 본 발명의 한 양태에서 도 1의 컴퓨터 시스템에서 동작하는 이메일 프로그램의 개략도.
도 3은 도 1의 시스템의 한 양태에 대한 하이 레벨(high-level)의 프로세스 흐름도.
도 4a는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷으로 다시 포맷하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도의 제1 부분.
도 4b는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷으로 다시 포맷하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도의 제2 부분.
도 5는 이메일을 한 폴더에서 다른 폴더로 이동시키고, 다른 폴더로부터 그 이메일이 선택될 때 이메일이 디스플레이되는 방법을 변경하는 것과 관련된 단계들 을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도.
도 6은 좀 더 안전한 방식으로 기존의 이메일을 첨부물로서 전달하는 것과 관련된 단계들을 도시하는, 도 1의 시스템의 한 양태에 대한 프로세스 흐름도.
도 7은 이메일 메시지가 그 본래의 포맷팅으로는 어떻게 보이는지를 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
도 8은, 도 4a 및 도 4b의 단계에서 기술된 바와 같이, 도 7의 이메일 메시지가, 볼 수는 있지만 하이퍼링크가 디스에이블된 평문으로서 어떻게 보이는지를 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
도 9는, 도 4a 및 도 4b의 단계에서 기술된 바와 같이, 도 7의 이메일 메시지가, 디스에이블되고 평문으로 렌더링된 하이퍼링크를 갖는 평문으로서 어떻게 보이는지를 도시하는, 도 1의 시스템의 또 다른 한 양태에 대한 시뮬레이트된 스크린.
도 10은 도 6의 단계에서 도시된 바와 같이, 메시지를 첨부물로서 전달하는 것을 도시하는, 도 1의 시스템의 한 양태에 대한 시뮬레이트된 스크린.
본 발명의 원리에 대한 이해를 증진시키기 위해, 도면에 도시된 실시예를 참조할 것이며, 그것을 기술하기 위해 특정 언어가 사용될 것이다. 그러나 본 발명의 범위에는 제한이 없음을 이해할 것이다. 기술된 실시예에서의 모든 수정 및 추가의 변형, 그리고 본 명세서에 기술된 바와 같이 본 발명의 원리에 대한 모든 추가의 적용은, 본 발명과 관련된 당업자들에게 일반적으로 발생할 수 있는 것으로 생각된다.
일반 사용자들이 매일 받고 있는 원하지 않는 이메일 메시지의 수가 상당히 많아지면, 그리고 이러한 원하지 않는 메시지들과 관련된 보안 위험성이 증가하면, 이메일 메시지 및/또는 폴더의 보안을 개선하는 것을 돕는 시스템 및/또는 기술이 요구된다. 본 발명은, 시스템의 하나 이상의 양태에서, 전자 메일 메시지 및/또는 폴더의 보안을 강화시키는 것에 관한 것이며, 본 발명은 또한 이것 외에 다른 목적을 제공한다. 본 명세서에 기술된 하나 이상의 기술은, MICROSOFT? Office OUTLOOK?과 같은 이메일 소프트웨어 프로그램 내의 특징 또는 또는 이메일과 상호작용하는 임의의 다른 유형의 프로그램 또는 서비스로부터의 특징으로서 구현될 수 있다. 본 명세서에서 더 상세하게 기술되는 바와 같이, 시스템의 한 양태에서, 덜 안전하고 보안 위험성이 높은 경향이 있는 메시지는, 소정의 환경에서 다시 포맷되어 하이퍼링크가 디스에이블되는 평문으로 디스플레이된다.
도 1은 본 발명이 구현되기에 적합한 컴퓨팅 시스템 환경(100)의 일례를 도시하고 있다. 컴퓨팅 시스템 환경(100)은 적합한 컴퓨팅 환경의 일례에 불과하며, 본 발명의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(100)이 예시적인 운영 환경(100)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안 된다.
본 발명은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성 에서 동작할 수 있다. 본 발명에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만 이에 제한되는 것은 아니다.
본 발명은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시되도록 설계된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있다.
도 1과 관련하여, 본 발명을 구현하는 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은 처리 장치(120), 시스템 메모리(130), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(120)에 연결시키는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(industry standard architecture) 버스, MCA(micro channel architecture) 버스, EISA(Enhanced ISA) 버스, VESA(video electronics standard association) 로컬 버스, 그리고 메자닌 버스(mezzanine bus)로도 알려진 PCI(peripheral component interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성 들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 단지 예로서, 도 1은 비이동식·비휘발성 자기 매체에 기록을 하거나 그로부터 판독을 하는 하드 디스크 드라이브(141), 이동식·비휘발성 자기 디스크(152)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(156)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에 서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146), 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다. 사용자는 키보드(162), 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함하지만 도 1에는 메모리 저장 장치(181)만이 도시되어 있다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173)을 통해 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 1은 원격 애플리케이션 프로그램(185)이 메모리 장치(181)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
도 1의 참조에 계속하여 이제 도 2를 살펴보면, 본 발명의 한 양태에서 컴퓨터(110) 상에서 동작중인 이메일 애플리케이션(200)이 도시되어 있다. 도 2에 도시된 예에서, 이메일 애플리케이션(200)은 컴퓨터(110)에 있는 애플리케이션 프로그램들(145) 중 하나이다. 대안으로 또는 부가적으로, 이메일 애플리케이션(200)의 하나 이상의 부분은 RAM(132)의 애플리케이션 프로그램(135)의 일부일 수 있고, 원격 애플리케이션 프로그램(185)이 있는 원격 컴퓨터(180) 상에 있을 수 있고, 또는 컴퓨터 소프트웨어 분야의 당업자들에게 일어날 수 있는 이러한 다른 변형일 수 있다.
이메일 애플리케이션(200)은 이메일 스토리지(storage)(201)와 비즈니스 로직(business logic)(205)을 포함한다. 명료하게 하기 위해, 이메일 스토리지(201)가 이메일 애플리케이션(200)의 일부로서 도시되어 있지만, 이메일 스토리지(201)는 비즈니스 로직(205)과 동일하거나 또는 상이한 장소 및/또는 컴퓨터에 있을 수 있다. 예를 들면, 이메일 애플리케이션(200)의 이메일 스토리지(201)는 컴퓨 터(110)의 프로그램 데이터(147)로 있을 수 있고, 또는 데이터베이스 및/또는 하나 이상의 파일에 있을 수 있고/있거나 이메일 스토리지(201)는 원격 컴퓨터(180)와 같은 별도의 컴퓨터에 있을 수 있다. 제한하지 않는 한 예로서, 이메일 스토리지(201)는 운영 체제(144)의 파일 시스템에 있는, 사용자에 의해 특정된 디렉토리에 일부분 또는 그 전부가 있을 수 있다. 제한하지 않는 또 다른 예로서, 이메일 스토리지(201)는 MICROSOFT?의 Exchange Server라 불리는 이메일 서버 데이터베이스 제품과 같은, 원격 컴퓨터(180) 상에서 호스팅되는 이메일 서버 데이터베이스에 일부분이 또는 그 전부가 있을 수 있다. 도 2에 도시된 예에서, 이메일 스토리지(201)는 정크 이메일(junk e-mail) 폴더(202), 받은 편지함(inbox) 이메일 폴더(203), 및/또는 기타 이메일 폴더들(204)을 포함한다. 다른 폴더 변형 또한 가능하다. 본 명세서에서 사용되는 폴더라는 용어는, 이메일 메시지들이 저장되든지 및/또는 그래픽 사용자 인터페이스에 나타내어지든지 간에 이메일 메시지들의 모든 집합을 지칭하는 것이다. 당업자들은, 일부 운영 체제들이 이메일 메시지의 집합을 지칭할 때 폴더라는 용어를 사용하지 않는다는 것을 이해할 것이며, 이러한 경우도 역시 폴더라는 용어를 사용하고 본 명세서에 도시된 예에 의해 커버된다.
비즈니스 로직(205)은 본 명세서에 기술된 기술의 일부 또는 그 전부를 수행하는 것을 담당한다. 비즈니스 로직은 사용자 입력을 수신하는 로직(206), 적합한 환경 하에서 좀 더 안전한 포맷으로 선택된 메시지를 다시 포맷하는 로직(207), 다시 포맷된 메시지를 디스플레이하는 로직(208), 및 이메일 애플리케이션을 동작시 키는 다른 로직(209)을 포함한다. 도 2에서, 비즈니스 로직(205)은 애플리케이션 프로그램(145)의 일부로서 컴퓨터(110)에 있는 것으로 도시된다. 그러나, 비즈니스 로직(205)이, 대안으로 또는 부가적으로, 하나 이상의 컴퓨터 상의 컴퓨터 실행가능 명령어로서 및/또는 도 2에 도시된 것과는 다른 변형으로서 구현될 수 있다는 것을 이해할 것이다. 제한하지 않는 한 예로서, 비즈니스 로직(205)의 하나 이상의 부분은, 대안으로 또는 부가적으로, 필요할 때 호출되는 외부 컴퓨터 상에 있는 XML 웹 서비스로서 구현될 수 있다.
도 1 내지 도 2의 참조에 계속하여 이제 도 3 내지 도 6을 살펴보면, 시스템(100)의 이메일 애플리케이션(200)의 하나 이상의 양태를 구현하기 위한 단계가 상세하게 기술되어 있다. 도 3은 본 발명의 한 양태에 대한 하이 레벨의 프로세스 흐름도이다. 한 형태로, 도 3의 프로세스는 시스템(100)의 동작 로직(operating logic)에 적어도 부분적으로 구현된다. 프로세스는 시작 포인트(210)에서 시작하며, 이메일 애플리케이션(200)은 소정의 임계치를 초과하는 보안 위험성이 있는 이메일 메시지를 보고자 하는 사용자로부터의 요청을 수신한다(단계(212)). 이메일 메시지는, 그것의 본래의 포맷으로부터 하이퍼링크가 디스에이블된 평문을 포함하는 변형된 포맷으로 다시 포맷된다(단계(214)). 이 메시지는, 메시지의 본래의 포맷보다 더 안전한 변형된 포맷으로, 모니터(191)상에서와 같이, 사용자에게 디스플레이된다(단계(216)). 이후 프로세스는 종료 포인트(218)에서 종료된다. 이 단계들은 도 4 내지 도 6에서 더 상세히 기술될 것이다.
도 4a 및 도 4b는, 이메일 메시지를, 사용자에게 디스플레이될 변형된 포맷 으로 다시 포맷하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 4의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 본 발명의 한 양태에서, 도 4a 및 도 4b의 프로세스는 정크 이메일 폴더(202)에 있는 모든 메시지에 대해 사용되는데, 이는 정크 이메일 폴더(202)에 있는 메시지들이 통상적으로 그 속성상 덜 안전하기 때문이다. 그러나, 도 4a 및 도 4b에 도시된 단계들이 정크 이메일 폴더(202) 외부의 다른 폴더들(204)에 있는 메시지에 또는 정크 이메일 폴더(202)의 일부 메시지들에만 사용될 수 있다는 것을 이해할 것이다.
프로세스는 도 4a의 시작 포인트(220)에서 시작되며, 이메일 애플리케이션(200)은 정크로 식별된 이메일 메시지들을 저장하기 위한 정크 이메일 폴더(202)를 제공한다(단계(222)). 이메일 애플리케이션(200)은 본래의 포맷으로 이메일 메시지를 수신한다(단계(224)). 몇몇 제한하지 않는 예로서, 본래의 포맷으로는 HTML 코드, 하나 이상의 이미지, 굵은 것(bold), 밑줄이 그어진 것(underlining), 숨겨진 필드(hidden field), 하나 이상의 파일 첨부물 및/또는 다른 변형이 있다. 이메일 애플리케이션(200)은, 몇몇 예를 들어보면, 메시지가 요구받지 않은 상업적인 이메일(SPAM) 및/또는 (신뢰되는 소스로부터 온 것처럼 해서 기밀 정보를 알아내도록 설계된) 피싱 메시지와 같은 정크 메시지로서 식별된 것으로 판정한다(단계(226)). 메시지가 정크로 식별되었다는 판정(단계(226)) 후, 이 메시지를 정크 이메일 폴더(202)에 둔다(단계(228)).
이메일 애플리케이션(200)은 보기 위해 정크 이메일 폴더(202)의 메시지를 선택하고자 하는 사용자로부터의 요청을 수신한다(단계(230)). 이제 도 4b에서 계 속해보면, 이메일 애플리케이션(200)은 비즈니스 로직(207)을 실행하여, 선택된 메시지를 하이퍼링크가 디스에이블된 평문의 변형된 포맷으로 다시 포맷한다(단계(232)). 평문 포맷은 이미지 등뿐만 아니라, 굵게 및/또는 밑줄과 같은 특별한 포맷팅을 모두 제거한다. 하이퍼링크는 각종 방식 중 하나로 디스에이블될 수 있다. 제한하지 않는 한 예로서, 하나 이상의 하이퍼링크는 이메일 메시지에서 여전히 보이지만, 사용자가 그 하이퍼링크를 액세스하고자 하면 그 하이퍼링크는 연결되지(follow) 않는다. 제한하지 않는 또 다른 예로서, 하나 이상의 하이퍼링크의 URL(uniform resouce locator)은 단지 메시지의 나머지 내용으로서, 평문 포맷으로 사실상 디스플레이된다.
이메일 애플리케이션(200)은 비즈니스 로직(208)을 실행하여, 사용자와 상호작용하는 데 있어 본래의 포맷보다 안전한 변형된 포맷으로 사용자에게 메시지를 디스플레이한다(단계(234)). 제한하지 않는 몇몇 예로서, 하이퍼링크가 디스에이블된 평문 메시지를 지니는 변형된 포맷은, 이메일 어드레스의 유효성(validity)을 검증하기 위해 원격 서버로 신호를 보내는 이미지가 있는 이메일 메시지, 외부 웹 사이트를 방문하고 기밀 정보를 제공하는 하이퍼링크를 사용자가 액세스할 수 있게 하는 피싱 이메일 메시지, 일부 유형의 바이러스를 설치하거나 또는 사용자의 하드 드라이브로부터 기밀 정보를 빼내는 외부 웹 사이트를 방문하는 하이퍼링크를 사용자가 액세스할 수 있게 하는 또 다른 이메일, 이들 각각보다 사용자 컴퓨터 또는 사용자에게 손상을 덜 입힌다(즉, 더 안전함).
이메일 애플리케이션(200)은, 선택된 메시지가 변형된 포맷으로 디스플레이되고 있음을 나타내고 및/또는 사용자가 그 본래의 포맷으로 메시지를 볼 수 있는 방법을 나타내는 알림(notice)을 사용자에게 디스플레이할 수 있다(단계236)). 이들 단계들 일부 또는 그 전부는 정크 이메일 폴더(202)에 있는 모든 메시지들이 사용자에 의해 선택될 때 변형된 포맷으로 디스플레이될 수 있도록 적절하게 반복될 수 있다(단계(238)). 프로세스는 종료 포인트(240)에서 종료한다.
도 5는 이메일을 한 폴더에서 다른 폴더로 이동시키고, 또 다른 폴더에서 그 이메일이 선택될 때 이메일이 디스플레이되는 방법을 변경하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 5의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 본 발명의 한 양태에서, 도 5의 프로세스는, 메시지를 정크 이메일 폴더(202)에서 받은 편지함 이메일 폴더(203)로 이동시킬 때 이용된다. 그러나, 도 5에 도시된 단계들이 정크 이메일 폴더(202)나 받은 편지함 이메일 폴더(203) 이외의 다른 폴더들(204)의 메시지에도 이용될 수 있다는 것을 이해할 것이다.
프로세스는 시작 포인트(250)에서 시작되며, 이메일 애플리케이션(200)은, 선택된 메시지를 정크 이메일 폴더(202)에서 받은 편지함 이메일 폴더(203)와 같은 또 다른 폴더로 이동시키라는 사용자로부터의 요청을 수신한다(단계(252)). 또 다른 폴더에 사용자가 더 리뷰하거나 및/또는 더 보관하고자 하는 메시지들이 있을 수 있다. 이메일 애플리케이션(200)은 선택된 메시지를 받은 편지함 이메일 폴더(203) 또는 다른 이메일 폴더(204)로 이동시킨다(단계(254)). 이메일 애플리케이션(200)은, 받은 편지함 이메일 폴더(203)의 선택된 메시지를 보고자 하는 사용 자로부터의 요청을 수신한다. 메시지가 요구받지 않은 상업적인 이메일(SPAM)로서 식별되면, 이메일 애플리케이션(200)은 그 메시지를 그 본래의 포맷으로, 그리고 하이퍼링크를 인에이블하여(즉, 완전히 그 본래의 포맷으로) 디스플레이한다(단계(258)). 메시지가 피싱 메시지로서 식별되면(그리하여 그냥 SPAM 메시지보다 보안 위험성이 더 높으면), 메시지는 본래의 포맷으로 그러나 하이퍼링크를 디스에이블하여 디스플레이된다(단계(260)). 피싱 메시지의 하이퍼링크는, 사용자가 신뢰되지 않는 소스의 웹 사이트를 액세스하여 기밀 정보가 누설될 위험성을 줄이기 위해, 받은 편지함 이메일 폴더(203)로부터 오픈될 때 디스에이블된다(단계(260)). 본래의 이메일을 디스플레이하되 SPAM과 피싱 메시지 둘 모두에 대해 하이퍼링크를 디스에이블시키는 것과 같이, 정크 이메일 폴더에서 받은 편지함 이메일 폴더로 이동된 메시지를 포맷하는 다른 변형 또한 가능하다. 이후 프로세스는 단계(262)에서 종료된다.
도 6은 좀 더 안전한 방식으로 기존의 이메일을 첨부물로 전달하는 것과 관련된 단계들을 도시한다. 한 형태로, 도 6의 프로세스는 시스템(100)의 동작 로직에 적어도 부분적으로 구현된다. 프로세스는 시작 포인트(270)에서 시작되며, 이메일 애플리케이션(200)은, 특정 폴더(예를 들면, 정크 이메일 폴더(202))의 특정 메시지를 새 메시지에 대한 첨부물로서 전달하라는 사용자로부터의 요청을 수신한다(단계(272)). 이메일 애플리케이션(200)은, 그 메시지와 관련된 보안 위험성을 줄이고 그 메시지의 본래의 포맷팅을 유지하는 방식으로, 특정 메시지를 새 메시지에 대한 첨부물로서 다시 포맷한다(단계(274)). 제한하지 않는 한 예로서, 메시지 는 .MSG 첨부 포맷으로 새 이메일에 대한 첨부물이 될 수 있다. 새 메시지와 상호작용할 때, 사용자(수신자 및/또는 송신자)는 첨부물에 포함된 본래의 메시지를 보고자 하는 경우 추가의 액션을 취해야만 한다(단계(276)). 본래의 메시지를 다룰 때, 사용자가 부주의하게 본래 메시지에 있는 하이퍼링크를 클릭하거나 및/또는 부주의하게 제3자에게 정보를 전송하는 보안 위험성이 줄어든다(단계(276)). 프로세스는 단계(278)에서 종료된다.
이제 도 7 내지 도 10을 살펴보면, 도 3 내지 도 6에 도시된 개념 일부를 도시하기 위해 시뮬레이트된 스크린이 사용될 것이다. 도 7은 특정 이메일 메시지가 그 본래의 포맷팅으로 어떻게 보이는지에 관한 한 표본(sample)을 도시하는 시뮬레이트된 스크린(280)이다. 이메일 메시지의 본문(body)(282)은 각종 포맷팅, 이미지(284), 및 하이퍼링크(286)를 포함한다. 본 발명의 한 양태에서, 이메일 메시지가 정크 이메일 폴더(202)에 있다면, 그 본래의 포맷팅은 그 메시지가 받은 편지함 이메일 폴더(203)로 이동될 때까지 사용자에게 보이지 않을 것이다. 이 본래의 포맷이 언제 사용자에게 디스플레이될 수 있는가에 대한 다른 변형이 또한 가능하다.
이제 도 8 및 도 9를 살펴보면, 시뮬레이트된 스크린(290 및 300)은, 도 7에 도시된 이메일 메시지가, 도 4의 단계들(232 및 234)에 기술된 바와 같이 다시 포맷되어 변형된 포맷으로 디스플레이될 때 어떻게 보이는지를 도시한다. 도 8의 스크린(290)은, 메시지가 평문으로 렌더링되었고, 링크는 현재 턴 오프되었으며, 메시지가 받은 편지함 이메일 폴더(203)로 이동되면 그 링크가 턴 온될 수 있음을 나타내는 알림(292)을 포함한다(단계(236)). 본 발명의 다른 양태에서 각종 다른 유형의 알림이 디스플레이될 수 있다. 메시지의 본문(294)은 평문으로 디스플레이되고, 이미지는 없어졌다(296). 하이퍼링크(298)는 보이지만 디스에이블되어 있다. 사용자가 하이퍼링크를 연결하려(follow) 하면, 그 요청은 무시된다(예를 들면, 클릭 이벤트가 무시되거나 또는 링크가 액세스되지 않도록 하기 위해 일부 다른 변형이 이어질 수 있음). 도 9의 스크린(300)은, 하이퍼링크가 변형된 메시지 포맷에서 어떻게 디스에이블되고 있는지에 대한 또 다른 변형을 도시하고 있다는 점을 제외하고는 스크린(290)과 거의 동일하다. 이 변형에서는, 하이퍼링크(302)의 URL이 메시지의 나머지 부분과 함께 평문으로 디스플레이되어 있다.
이제 도 10을 살펴보면, 시뮬레이트된 스크린(310)은 도 6의 단계에서 기술된 바와 같이 이메일 메시지를 첨부물로서 전달하는 방법을 도시하고 있다. 사용자가 첨부물로서 전달 옵션(312)을 선택하면, 이메일 애플리케이션(200)은 요청을 수신하고(단계(272)), 선택된 메시지를 첨부물로 하는 새 메시지를 생성한다(단계(274)). 첨부물은 본래의 포맷팅을 유지하지만 그 메시지와 관련된 보안 위험성은 줄어든다(단계(274)). 새 메시지와 상호작용할 때, 사용자(수신자 및/또는 송신자)는 본래의 메시지를 보고자 하는 경우 첨부물을 오픈하기 위해 추가의 액션을 취해야만 하므로, 사용자가 부주의하게 본래 메시지에 있는 하이퍼링크를 클릭하거나 및/또는 부주의하게 제3자에게 정보를 전송하는 위험성이 줄어든다(단계(276)).
본 내용이 구조적 특징 및/또는 방법론적인 액트(act)에 특정한 언어로 기술되었지만, 첨부된 청구항에 정의된 내용이 상술된 특정 특징 또는 액트에 제한될 필요는 없다는 것을 이해할 것이다. 오히려, 상술된 특정 특징 및 액트는 청구항 을 구현하는 예제 형태로서 개시된다. 본 명세서에 기술된 바와 같이 및/또는 이어지는 청구항에 의해, 본 발명의 취지 내에 포함되는 모든 동등물, 변경 사항 및 변형은 보호되고자 한다.
예를 들면, 컴퓨터 소프트웨어 분야의 당업자들은, 본 명세서에서 논의된 예에 기술된 바와 같이, 클라이언트 및/또는 서버 구성, 사용자 인터페이스 스크린 내용 및/또는 데이터 레이아웃은 예에서 묘사된 바보다 더 작거나 또는 추가의 옵션 또는 특징을 포함하는 하나 이상의 컴퓨터에서 다르게 구성될 수 있으며, 여전히 본 발명의 취지 내에 포함된다는 것을 인식할 것이다.

Claims (20)

  1. 컴퓨터로 하여금,
    신뢰되지 않는 소스(un-trusted sources)로부터 사용자에게 송신되어 전자 메일 어플리케이션(electronic mail application)에 의하여 스팸 메시지(spam messages) 또는 피싱 메시지(phishing messages)로 식별된 복수의 정크 전자 메일 메시지(junk electronic mail messages)를 저장하는 사용자의 정크 폴더(junk folder)를 상기 전자 메일 어플리케이션의 전자 메일 스토리지(electronic mail storage)에서 제공하는 단계 -상기 사용자의 상기 정크 폴더의 각 정크 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되고 상기 전자 메일 어플리케이션에 의하여 수신된 본래의 포맷(original format)으로 저장됨- ;
    상기 사용자의 받은 편지함 폴더(inbox folder)를 상기 전자 메일 어플리케이션의 상기 전자 메일 스토리지에서 제공하는 단계 - 상기 본래의 포맷에서 자신의 본문(body)에 적어도 하나의 하이퍼링크를 갖는 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동되자마자, 상기 선택된 메시지가 상기 받은 편지함 폴더에 상기 선택된 메시지의 본래의 포맷으로 저장되나, 상기 선택된 메시지가 상기 선택된 메시지의 본래의 포맷으로 디스플레이될 때에는, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;
    상기 정크 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,
    상기 선택된 메시지의 상기 본문에 포함된 적어도 하나의 하이퍼링크를 갖는 상기 선택된 메시지를 상기 선택된 메시지의 본래의 포맷으로부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 상기 선택된 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함- ,
    상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 선택된 메시지의 상기 본문에 상기 적어도 하나의 하이퍼링크와 관련되는 상기 URL의 상기 텍스트가 상기 사용자에게 평문으로 보이는 상기 변형된 포맷으로 상기 선택된 메시지를 디스플레이하는 단계; 및
    상기 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,
    상기 선택된 메시지가 스팸 메시지로 식별된 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 인에이블된 상태로 디스플레이하고,
    상기 선택된 메시지가 피싱 메시지로 식별된 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 디스에이블된 상태로 디스플레이하는 단계
    를 수행하게 하기 위한 컴퓨터 실행가능 명령어(computer-excutable instructions)를 포함하는 컴퓨터 판독가능 저장 매체(computer-readable stroage medium).
  2. 제1항에 있어서,
    상기 선택된 메시지가 상기 변형된 포맷으로 디스플레이되고 있음을 나타내는 알림(notice)을 디스플레이하는 단계
    를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 사용자가 상기 선택된 메시지에서 디스에이블된 특정 하이퍼링크를 액세스하는 것을 시도하고 있음을 나타내는 선택(selection)을 상기 사용자로부터 수신하는 단계; 및
    상기 사용자에 의한 상기 특정 하이퍼링크로의 액세스를 막는 단계
    를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
  4. 제1항에 있어서,
    상기 선택된 메시지를 다시 포맷하는 것은 상기 선택된 메시지의 상기 본문으로부터 포맷팅(formatting) 및 이미지를 제거하는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서,
    상기 선택된 메시지를 다른 폴더로 이동시키라는 상기 사용자로부터의 요청(a request)을 수신하는 단계;
    상기 선택된 메시지를 상기 다른 폴더로 이동시키는 단계; 및
    상기 다른 폴더에 있는 상기 선택된 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,
    상기 선택된 메시지가 스팸 메시지로 식별되는 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,
    상기 선택된 메시지가 피싱 메시지로 식별되는 경우, 상기 선택된 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크를 디스에이블된 상태로 디스플레이하는 단계
    를 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능 저장 매체.
  6. 제1항에 있어서,
    상기 정크 폴더의 특정 메시지를 새 메시지의 첨부물(attachment)로서 전달하라는 상기 사용자로부터의 요청을 수신하는 단계; 및
    상기 특정 메시지를 상기 새 메시지의 상기 첨부물로서 다시 포맷하는 단계
    를 더 포함하는 컴퓨터 판독가능 저장 매체.
  7. 사용자의 정크 폴더(junk folder)와 상기 사용자의 받은 편지함 폴더(inbox folder)를 포함하는 전자 메일 어플리케이션(electronic mail application)의 전자 메일 스토리지(electronic mail storage) -상기 정크 폴더는 신뢰되지 않는 소스(un-trusted sources)로부터 상기 사용자에게 송신되어, 상기 전자 메일 어플리케이션에 의하여 스팸 메시지(spam messages) 또는 피싱 메시지(phishing messages)로 식별된 복수의 정크 전자 메일 메시지(junk electronic mail messages)를 저장하고, 상기 정크 폴더의 각 정크 전자 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되고 상기 전자 메일 어플리케이션에 의하여 수신된 본래의 포맷(original format)으로 저장되고, 상기 본래의 포맷에서 자신의 본문(body)에 적어도 하나의 하이퍼링크를 갖는 선택된 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동되자마자 상기 선택된 메시지가 상기 받은 편지함 폴더에 상기 선택된 메시지의 본래의 포맷으로 저장되나, 상기 선택된 전자 메일 메시지가 상기 받은 편지함 폴더에서 상기 선택된 전자 메일 메시지의 본래의 포맷으로 디스플레이될 때에는, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;
    상기 정크 폴더에 있는 상기 선택된 전자 메일 메시지를 보기 위한 상기 사용자로부터의 요청에 응하되,
    상기 선택된 전자 메일 메시지의 상기 본문에 포함된 상기 적어도 하나의 하이퍼링크를 포함하는 상기 선택된 전자 메일 메시지를 상기 선택된 전자 메일 메시지의 본래의 포맷에서부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 상기 선택된 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함-
    상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 선택된 전자 메일 메시지의 상기 본문에 상기 적어도 하나의 하이퍼링크에 관련된 상기 URL의 상기 텍스트가 평문으로 상기 사용자에게 보이는 상기 변형된 포맷으로 상기 선택된 전자 메일 메시지를 디스플레이하기 위한 수단; 및
    상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 선택된 전자 메일 메시지가 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 선택된 전자 메일 메시지를 보기 위한 상기 사용자로부터의 요청에 응하되,
    상기 선택된 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 선택된 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,
    상기 선택된 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 선택된 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하기 위한 수단
    을 포함하는 전자 메일 메시지의 보안(security)을 강화시키기 위한 장치.
  8. 컴퓨팅 장치의 전자 메일 어플리케이션(electronic mail application)에서, 적어도 하나의 하이퍼링크를 본문(body)에 포함하는 전자 메일 메시지를 신뢰 되지 않는 소스로부터 사용자에게 송신된 상기 전자 메일 메시지의 본래의 포맷(original format)으로 수신하는 단계 -상기 전자 메일 메시지가 상기 전자 메일 메시지의 본래의 포맷으로 디스플레이될 때, 상기 적어도 하나의 하이퍼링크와 관련된 URL(uniform source locator)의 텍스트는 상기 사용자의 시야로부터 숨겨짐- ;
    상기 전자 메일 메시지가 정크 메시지(junk message)인지 판정하는 단계;
    상기 전자 메일 메시지를 스팸 메시지(spam message) 또는 피싱 메시지(phishing message)로 식별(identify)하는 단계;
    상기 전자 메일 메시지를 상기 전자 메일 어플리케이션의 전자 메일 스토리지의 사용자의 정크 폴더(junk folder)에 두는 단계 -상기 정크 폴더는 신뢰되지 않는 소스(un-trusted sources)로부터 상기 사용자로 송신되어 상기 전자 메일 어플리케이션에 의하여 스팸 메시지 또는 피싱 메시지로 식별된 상기 정크 메시지를 저장하는데 사용되고, 상기 전자 메일 메시지는 상기 신뢰되지 않는 소스로부터 송신되어 상기 전자 메일 어플리케이션에 의하여 수신된 상기 전자 메일 메시지의 본래의 포맷으로 상기 정크 폴더에 저장됨- ;
    상기 사용자의 받은 편지함 폴더(inbox folder)를 상기 전자 메일 어플리케이션의 상기 전자 메일 스토리지 내에 제공하는 단계 -상기 전자 메일 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 이동되자마자, 상기 전자 메일 메시지는 상기 전자 메일 메시지의 본래의 포맷으로 상기 받은 편지함 폴더에 저장됨;
    상기 정크 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,
    상기 전자 메일 메시지를 상기 전자 메일 메시지의 본래의 포맷으로부터 변형된 포맷(modified format)으로 다시 포맷(reformat)하고 -상기 변형된 포맷은 상기 적어도 하나의 하이퍼링크가 디스에이블되어 있는 상기 전자 메일 메시지의 상기 본문을 다시 포맷하기 위한 평문 포맷(a plain text format)을 포함함- ,
    상기 적어도 하나의 하이퍼링크가 디스에이블된 상태이며 상기 전자 메일 메시지의 상기 본문에서 상기 적어도 하나의 하이퍼링크와 관련되는 상기 URL의 상기 텍스트가 상기 사용자에게 평문으로 보이는 상기 변형된 포맷으로 상기 전자 메일 메시지를 디스플레이하는 단계;
    상기 전자 메일 메시지가 상기 정크 폴더로부터 상기 받은 편지함 폴더로 상기 사용자에 의하여 이동된 후, 상기 받은 편지함 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청의 수신에 응답하여,
    상기 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하고,
    상기 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하는 단계
    를 포함하는 전자 메일 메시지의 보안(security) 개선 방법.
  9. 제8항에 있어서,
    상기 정크 폴더에 있는 복수의 정크 메시지의 각 정크 메시지를 보고자 하는 상기 사용자로부터의 요청(a request)을 수신하는 단계; 및
    상기 정크 폴더에 있는 각 정크 메시지를 보고자 하는 상기 요청에 응답하여, 각 정크 메시지를 상기 변형된 포맷으로 다시 포맷하고 디스플레이하는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
  10. 제8항에 있어서,
    상기 전자 메일 메시지가 상기 변형된 포맷으로 디스플레이되고 있음을 나타내는 알림을 디스플레이하는 단계를 더 포함하는, 전자 메일 메시지의 보안 개선 방법.
  11. 제8항에 있어서,
    상기 전자 메일 메시지는 하이퍼텍스트 마크업 언어(hypertext markup language, HTML) 및 적어도 하나의 이미지를 상기 전자 메일의 본래의 포맷으로 포함하는, 전자 메일 메시지의 보안 개선 방법.
  12. 제8항에 있어서,
    상기 전자 메일 메시지는 요구받지 않은 상업적인 이메일(unsolicited commercial e-mail)이고 스팸 메시지로 식별되는, 전자 메일 메시지의 보안 개선 방법.
  13. 제8항에 있어서,
    상기 전자 메일 메시지는, 상기 전자 메일 메시지가 신뢰하는 소스(trusted source)를 나타냄으로써 상기 사용자로부터 신중을 요하는 정보(sensitive information)를 얻어내도록 설계(design)되고, 피싱 메시지로 식별되는, 전자 메일 메시지의 보안 개선 방법.
  14. 제8항에 있어서,
    상기 전자 메일 메시지를 다시 포맷하는 단계는, 상기 전자 메일 메시지의 상기 본문으로부터 포맷팅(formatting) 및 이미지를 제거하는 단계를 포함하는, 전자 메일 메시지의 보안 개선 방법.
  15. 제8항에 있어서,
    상기 사용자가 상기 전자 메일 메시지에서 디스에이블된 특정 하이퍼링크를 액세스하고자 시도하고 있음을 나타내는 선택(selection)을 상기 사용자로부터 수신하는 단계; 및
    상기 사용자에 의한 상기 특정 하이퍼링크로의 액세스를 막는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
  16. 제8항에 있어서,
    상기 전자 메시지를 다른 폴더로 이동시키라는 상기 사용자로부터의 요청(a request)을 수신하는 단계;
    상기 전자 메시지를 이동시키라는 상기 사용자로부터의 요청에 응하여 상기 다른 폴더로 상기 전자 메시지를 이동시키는 단계; 및
    상기 다른 폴더에 있는 상기 전자 메일 메시지를 보고자 하는 상기 사용자로부터의 요청을 수신하는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
  17. 제16항에 있어서,
    상기 전자 메일 메시지가 스팸 메시지로 식별된 경우, 상기 다른 폴더에 있는 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 인에이블된 상태로 디스플레이하는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
  18. 제16항에 있어서,
    상기 전자 메일 메시지가 피싱 메시지로 식별된 경우, 상기 다른 폴더에 있는 상기 전자 메일 메시지를 본래의 포맷으로 디스플레이하되, 상기 적어도 하나의 하이퍼링크가 디스에이블된 상태로 디스플레이하는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
  19. 컴퓨터로 하여금 제8항의 단계들을 수행하게 하도록 하는 컴퓨터 실행가능 명령어(computer-excutable instructions)를 포함하는 컴퓨터 판독가능 저장 매체(computer-readable stroage medium).
  20. 제16항에 있어서,
    상기 전자 메일 메시지를 새로운 메시지의 첨부물(attachment)로서 전달하고자 하는 상기 사용자의 요청을 수신하는 단계; 및
    상기 전자 메일 메시지를 상기 새로운 메시지의 상기 첨부물로서 다시 포맷하는 단계
    를 더 포함하는 전자 메일 메시지의 보안 개선 방법.
KR1020087003728A 2005-08-16 2006-08-15 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체 KR101292973B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/206,010 US7908329B2 (en) 2005-08-16 2005-08-16 Enhanced e-mail folder security
US11/206,010 2005-08-16
PCT/US2006/031966 WO2007022253A1 (en) 2005-08-16 2006-08-15 Enhanced e-mail folder security

Publications (2)

Publication Number Publication Date
KR20080034471A KR20080034471A (ko) 2008-04-21
KR101292973B1 true KR101292973B1 (ko) 2013-08-05

Family

ID=37757904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087003728A KR101292973B1 (ko) 2005-08-16 2006-08-15 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체

Country Status (5)

Country Link
US (1) US7908329B2 (ko)
JP (1) JP5000655B2 (ko)
KR (1) KR101292973B1 (ko)
CN (1) CN101243464B (ko)
WO (1) WO2007022253A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809796B1 (en) * 2006-04-05 2010-10-05 Ironport Systems, Inc. Method of controlling access to network resources using information in electronic mail messages
US8010612B2 (en) * 2007-04-17 2011-08-30 Microsoft Corporation Secure transactional communication
JP4974076B2 (ja) * 2007-05-16 2012-07-11 Necカシオモバイルコミュニケーションズ株式会社 端末装置、及びプログラム
US20080295153A1 (en) * 2007-05-24 2008-11-27 Zhidan Cheng System and method for detection and communication of computer infection status in a networked environment
US8074162B1 (en) * 2007-10-23 2011-12-06 Google Inc. Method and system for verifying the appropriateness of shared content
US20090172560A1 (en) 2007-12-31 2009-07-02 Sony Ericsson Mobile Communications Ab Portable communication device having hyperlink targets for improved mobile web browsing
EP2107741A1 (en) * 2008-03-31 2009-10-07 Nokia Siemens Networks Oy Interworking between messaging services
US8843568B2 (en) * 2010-05-17 2014-09-23 Microsoft Corporation Email tags
US8233887B2 (en) * 2010-07-28 2012-07-31 Sprint Communications Company L.P. Covert message redaction and recovery in a wireless communication device
US10091139B2 (en) * 2013-09-10 2018-10-02 International Business Machines Corporation Managing email content in an activity stream
RU2013144681A (ru) * 2013-10-03 2015-04-10 Общество С Ограниченной Ответственностью "Яндекс" Система обработки электронного сообщения для определения его классификации
US9396170B2 (en) * 2013-11-11 2016-07-19 Globalfoundries Inc. Hyperlink data presentation
CN103714291A (zh) * 2013-12-30 2014-04-09 联想(北京)有限公司 一种信息处理方法及电子设备
CN104657474A (zh) * 2015-02-16 2015-05-27 北京搜狗科技发展有限公司 一种广告展示方法、广告查询服务器及客户端
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105260673A (zh) * 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
CN105307137B (zh) 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN109558197B (zh) * 2018-11-27 2023-06-30 北京小米移动软件有限公司 信息推荐方法及装置
CN110825988A (zh) * 2019-11-08 2020-02-21 北京字节跳动网络技术有限公司 一种信息展示方法、装置和电子设备
KR102176564B1 (ko) 2020-04-22 2020-11-09 (주)리얼시큐 사칭 또는 위변조 메일 관리 방법 및 시스템
KR102460497B1 (ko) 2020-12-24 2022-10-31 주식회사 리얼시큐 발신전용 메일 및 알 수 없는 발신자 메일 관리 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072059A (ko) * 2003-02-08 2004-08-18 디프소프트 주식회사 링크 유알엘 접속을 통한 스팸메일 자동 차단 방법
KR20050022284A (ko) * 2003-08-25 2005-03-07 마이크로소프트 코포레이션 전자 통신 및 웹 페이지를 url 기반으로 필터링하는시스템

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
JPH1115756A (ja) 1997-06-24 1999-01-22 Omron Corp 電子メール判別方法及び装置並びに記憶媒体
US6249805B1 (en) 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
US6023723A (en) 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6237030B1 (en) * 1998-06-30 2001-05-22 International Business Machines Corporation Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document
GB2347053A (en) * 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
US20010033297A1 (en) * 2000-02-22 2001-10-25 Shastri Venkatram R. Internet conduit providing a safe and secure environment
JP2001273206A (ja) * 2000-03-27 2001-10-05 Casio Comput Co Ltd メール送信装置及びメール送信方法
US20020047863A1 (en) * 2000-10-25 2002-04-25 Datachannel, Inc. Method and system for creating software applications in a visual development environment
US7546334B2 (en) * 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
GB2391964B (en) * 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
US20040128355A1 (en) * 2002-12-25 2004-07-01 Kuo-Jen Chao Community-based message classification and self-amending system for a messaging system
US20060168006A1 (en) * 2003-03-24 2006-07-27 Mr. Marvin Shannon System and method for the classification of electronic communication
US20050080642A1 (en) * 2003-10-14 2005-04-14 Daniell W. Todd Consolidated email filtering user interface
JP2005149124A (ja) * 2003-11-14 2005-06-09 Advanced Telecommunication Research Institute International 電子メッセージフィルタシステム及びコンピュータプログラム
JP2005165783A (ja) * 2003-12-03 2005-06-23 Gala Inc 電子メール受信装置、コンピュータプログラム、プログラム記録媒体
US20050154601A1 (en) * 2004-01-09 2005-07-14 Halpern Joshua I. Information security threat identification, analysis, and management
US7693943B2 (en) * 2004-01-23 2010-04-06 International Business Machines Corporation Classification of electronic mail into multiple directories based upon their spam-like properties
US8707251B2 (en) * 2004-06-07 2014-04-22 International Business Machines Corporation Buffered viewing of electronic documents
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US7461339B2 (en) * 2004-10-21 2008-12-02 Trend Micro, Inc. Controlling hostile electronic mail content
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
JP4576265B2 (ja) * 2005-03-14 2010-11-04 富士通株式会社 Url危険度判定装置およびurl危険度判定システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072059A (ko) * 2003-02-08 2004-08-18 디프소프트 주식회사 링크 유알엘 접속을 통한 스팸메일 자동 차단 방법
KR20050022284A (ko) * 2003-08-25 2005-03-07 마이크로소프트 코포레이션 전자 통신 및 웹 페이지를 url 기반으로 필터링하는시스템

Also Published As

Publication number Publication date
CN101243464B (zh) 2013-02-27
CN101243464A (zh) 2008-08-13
JP5000655B2 (ja) 2012-08-15
KR20080034471A (ko) 2008-04-21
JP2009505293A (ja) 2009-02-05
US20070043815A1 (en) 2007-02-22
US7908329B2 (en) 2011-03-15
WO2007022253A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
KR101292973B1 (ko) 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체
US8930805B2 (en) Browser preview
US7756938B2 (en) Eliminating redundancy of attachments in email responses
US7870206B2 (en) Method, computer program product, and user interface for making non-shared linked documents in electronic messages accessible to recipients
US7107618B1 (en) System and method for certifying that data received over a computer network has been checked for viruses
US20070100999A1 (en) Method, system and software for rendering e-mail messages
US8346878B2 (en) Flagging resource pointers depending on user environment
US7987511B2 (en) E-mail with secure message parts
US7558830B2 (en) Method for tagging and tracking non-hypertext markup language based e-mail
US20120278407A1 (en) Automatic uploading of attachments to a shared location
US20080021962A1 (en) Method and system for forcing e-mail addresses into blind carbon copy ("bcc") to enforce privacy
US20070094731A1 (en) Integrated functionality for detecting and treating undesirable activities
US20070067397A1 (en) Systems and methods for sharing documents
US20080133673A1 (en) Method and apparatus to control contents in a document
US9813412B1 (en) Scanning of password-protected e-mail attachment
US7707258B2 (en) Sending e-mail from a hosted system
US20070185970A1 (en) Method, system, and computer program product for providing messaging services
WO2016040368A1 (en) System and method for sending and displaying images and other web content in the message header of an email
US11516249B1 (en) On-demand scanning of e-mail attachments
Jenkins et al. The JSON Meta Application Protocol (JMAP) for Mail
AU2013216625A1 (en) Streamlined security-level determination of an electronic document and selective release into an information system
CA2568701C (en) E-mail with secure message parts
Jenkins et al. RFC 8621: The JSON Meta Application Protocol (JMAP) for Mail
JP2024032653A (ja) 電子メッセージを提供するための技法
JP2013145608A (ja) 電子メールの送信制御システム及び方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 6