KR20000014896A - 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발 - Google Patents

피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발 Download PDF

Info

Publication number
KR20000014896A
KR20000014896A KR1019980034524A KR19980034524A KR20000014896A KR 20000014896 A KR20000014896 A KR 20000014896A KR 1019980034524 A KR1019980034524 A KR 1019980034524A KR 19980034524 A KR19980034524 A KR 19980034524A KR 20000014896 A KR20000014896 A KR 20000014896A
Authority
KR
South Korea
Prior art keywords
mail
message
function
document
producing
Prior art date
Application number
KR1019980034524A
Other languages
English (en)
Inventor
장승주
Original Assignee
장승주
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장승주 filed Critical 장승주
Priority to KR1019980034524A priority Critical patent/KR20000014896A/ko
Publication of KR20000014896A publication Critical patent/KR20000014896A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

E-mail 사용시 외부 침입자로부터 자신의 정보를 보호하는 것이 본 연구의 목적이다. 이런 목적을 달성하기 위한 요구 사항을 정의한다. 먼저 자신이 보내고자 하는 plaintext 파일을 암호화시키는 기능이 있어야 한다. Plaintext를 암호화시키는 것은 파일 암호화 알고리즘을 사용하면 된다. 기존의 암호화 알고리즘으로 DES를 사용한다. 그리고 전자 우편을 보낸 사람과 받는 사람을 보증할 수 있는 인증 기능이 필요하다. 이 인증 기능으로 key 관리 기법을 사용한다. 여기에 덧붙여서 보내는 사람은 자신이 받는 사람에게 보냈음을 확인시켜주는 digital signature 기능이 있다.
1. DES 암/복호화 알고리즘 이용
message를 encryption하는 목적은 침입자가 그 message를 가로채지 못하게 하여 그것을 읽지 못하도록 하는 것이다. Encryption은 algorithm과 key에 기반을 둔다. 이 algorithm은 평문(plaintext)을 암호화된 문장(ciphertext)으로 변형시켜주는 것이며 DES, IDEA등이 있다. 이것은 key와 연관되어 네트워크를 통하여 통신하는 두 사람이 같은 key로서 message를 encrypt하고 decrypt하게 하여 침입자로부터 message를 보호하고자 하는 것이다. DES에서의 이 key는 8-byte의 block size이며 16 iterations을 가지고 있다. 침입자가 message를 복호화하기 위해 key를 알아내는 방법은 무작위로 하나씩 직접해보는 것이다. 그 수 많은 전자 우편의 message에 대한 key를 찾는 것은 많은 돈과 시간이 필요하여 거의 불가능하다고 볼 수 있다.
2. Key Management를 이용한 E-mail 보안 유지
통신을 할 때마다 서로 다른 key가 생성되는 데 한 사람이 여러사람과 통신을 하는 경우 각 사람에 대해서 각각 하나의 key가 생기므로 여러 개의 key를 관리해야 하는 문제가 생긴다. 이 문제의 해결하기 위해 2가지의 다른 Key를 사용(public key, private key)한다. message를 보내는 사람은 상대방의 public key를 가지고 message를 encrypt하고 읽는 사람은 자신의 private key를 가지고 message를 decrypt한다. public key는 통신하고자 하는 사람은 물론 모든 사람이 알 수 있는 key이고, private key는 자신만이 알고 있는 key이다.
3. Digital Signature
encrypt된 message가 침입자로부터 방어됨을 위에서 살펴보았다. 그러나 어떤 메시지가 누구로 부터 왔는지의 내용(message의 header부분)은 침입자로부터의 변경이 있을 수 있다. 받은 message가 실제로 보낸 사람의 것인지를 확인하는 것이 디지털 서명기능(digital signature)이다. 이 digital signature는 보내고자 하는 message의 digital document에 추가되는 일련의 bit들이다. digital signature 기능을 위하여 사용되는 디지털 서명 알고리즘은 DSA를 사용한다.
4. Certification
encrypt된 message를 보내고 signature를 하는데는 public-key가 필요하다. 그 key를 알기 위해서 통신하는 사람들은 직접 만나든지 편지를 해야한다. 그러나 인터넷과 같은 네트워크 상에서 통신하고자 하는 이유는 직접 만나지 않고 통신할 수 있는데 목적이 있는 것이다.
PC에서 Security를 보장하는 E-mail S/W개발과 관련한 특허 청구의 범위는 위에서 언급한 내용을 포함하는 아래와 같은 내용이다.
▲ 전자 문서 전송
▲ 새로운 문서 도착 여부 확인 기능
▲ 선택적 파일 암호
▲ 선택적 파일 복호

Description

피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어 개발
3. 발명의 상세한 설명
3.1 발명 내용
3.1.1 초기 화면 실행 과정
먼저 윈도우 95 상에 존재하는 보안 E-mail을 위한 아이콘을 더블 클릭하여 실행시킨다. 이 아이콘을 더블 클릭했을 경우에 실행 과정은 다음과 같다.
3.1.2 E-mail 환경 설정 기능
위 화면에서 환경 설정을 위해서는 툴 바(tool bar)에서 첫번째 아이콘을 이용하면 된다. 이 아이콘을 더블 클릭하여 동작시켰을 경우 작동되는 화면은 다음과 같다. 이 화면에는 크게 POP 서버 지정을 위한 기능과 SMTP 서버 지정을 위한 기능 두 가지로 되어 있다. POP 서버는 송신자가 전자 문서를 보냈을 경우에 지정하는 서버 시스템이다. SMTP 서버는 전자문서를 보내고자 할 경우에 전자 문서를 수신자에게 전달하기 위한 서버 시스템이다.
전자문서 전송 서버(SMTP 서버)에서 서버에는 전자 문서를 보낼 경우 어떤 서버를 통해서 보낼지 지정하는 시스템에 대한 네트워크 주소이다. 포트 번호는 디폴트 값인 25를 지정하면 된다. 전자 문서 수신 서버 관련 정보 설정에서 전자 문서 수신 서버는 송신자로부터 전송되는 전자 문서를 받을 서버를 지정한다.(예 : dingo.etri.re.kr) 포트 번호는 25로 지정한다. 계정 ID는 설정된 서버에서 사용되는 login ID를 지정한다. 패스워드는 전자 문서 수신 서버에서 사용하는 login ID에 해당하는 패스워드를 지정한다. 사용자 정보에서 사용자 이름은 안전한 전자 문서 시스템을 사용할 수 있는 사용자를 지정한다. 사용자 ID는 SMTP 서버로 지정된 사용자 ID를 설정한다. 메일 주소는 전자 문서를 전송할 때 수신자가 회신을 보내고자 하는 경우 받고자 하는 서버 시스템이다.
3.1.3 전자 문서 전송
수신자 리스트 기능은 자주 전자 문서를 전송하는 상대방에 대해서 전자 문서 전송 주소를 기록하여 두고 매번 전자 문서를 보낼 때마다 전자 문서 전송 주소를 입력할 필요가 없이 이름에 마우스를 갖다 놓고 클릭을 하면 수신자 주소가 바로 기록된다. 제목은 보내고자 하는 전자 문서에 대한 제목을 입력한다. 보안 전송 형태는 보내고자 하는 전자 문서를 일반 문서로 전송할 지 보안 문서로 전송할 지를 결정한다. 보안 문서로 전송할 경우는 수신자로부터 영수증 요구를 할 것인지 안할 것인지 정할 수 있다. 암호 선택은 소프트웨어를 이용하여 할 것인지 아니면 KSPB 하드웨어 보드를 이용하여 할 것인지를 결정한다. 전송문 작성 기능은 전자 문서 송신에서 수신자에게 자신이 보내는 첨부물의 내용 등 간단히 전달 할 수 있는 내용을 입력하는 편집기이다. 첨부물 기능은 자신이 보내고자 하는 첨부물이 있을 경우에 이 기능을 이용한다. 첨부물을 보내고자 할 경우 추가 아이콘을 클릭한다. 그러면 자신이 보내고자 하는 디렉토리를 선택하고 해당 파일을 선택하면 첨부물 난에 추가된 파일이 아이콘을 나타날 것이다. 전자 문서를 전송할 준비가 완료되었으면 전송 아이콘을 클릭한다. 전자 문서 전송 기능의 수행 흐름은 다음과 같다.
3.1.4 송신함 정보 보기
송신함 정보 보기 아이콘을 클릭하면 리스트 박스가 나타난다. 리스트 박스에 나타나는 내용중 자신이 보고자 하는 리스트를 더블 클릭하면 송신된 전자 문서를 다시 볼 수 있다. 영수증 수신상태는 보안 전송에서 영수증을 수신자에게 요구했는지 또는 영수증을 요구한 경우에 수신자로부터 영수증을 받았는지를 나타낸다. 문서 제목은 송신자가 수신자에게 보내는 문서의 제목을 나타낸다. 보낸 파일 이름은 첨부물을 보냈을 경우에 첨부물 파일 이름이 나타난다. 수신자는 수신자의 이름이 나타난다. 송신함 정보 보기 기능은 수행 흐름은 다음과 같다.
3.1.5 수신함 정보 보기
수신함 정보 보기 아이콘을 클릭했을 경우에 수신자가 송신자로부터 받은 메시지와 도착한 전자 문서가 있는지를 나타낸다. 수신된 메시지가 없을 경우는 수신된 메시지가 없습니다 라는 문구가 나타난다. 수신된 메시지가 있을 경우는 수신된 메시지 개수가 몇 개인지에 대한 메시지가 화면에 나타난다. 이때 확인을 누르면 수신된 메시지가 수신 메시지 리스트에 추가된다.
3.1.6 새로운 수신 문서 도착 여부 확인
선에 불빛이 있는 모양의 아이콘은 새로운 문서가 도착했는지를 확인하는 기능이다. 만약 새로운 문서가 도착했을 경우는 새로운 전자 문서가 도착했다는 메시지가 나타나고 새로운 문서가 도착하지 않았을 경우는 새로운 전자 문서가 도착하지 않았음을 나타낸다. 새로운 문서가 도착했을 경우의 수행 흐름은 다음과 같다.
3.1.7 쓰레기 통 기능
쓰레기통 아이콘은 쓰레기 통 기능을 수신함이나 송신함에서 불필요한 정보를 삭제하고자 할 경우에 사용된다. 수신함이나 송신함에서 삭제하고자하는 정보 리스트를 선택하고 이 아이콘을 누르게 되면 리스트가 사라진다. 쓰레기 통 기능은 3.1.4의 "3"번 과정과 동일한 절차를 통해서 이루어진다.
3.1.8 선택적 파일 암호
자물통 같이 생긴 아이콘은 일반 ASCII 형태의 파일을 암호화 알고리즘을 사용하여 암호화 시키는 기능을 한다. 이 아이콘을 실행했을 경우에 다음과 같은 화면이 동작할 것이다. 파일 암호는 암호화시키고자 하는 파일에 대해서 선택을 하고 선택된 파일들이 리스트에 나타나게 될 것이다. 암호화시킬 파일이 리스트에 나타나고 나서 확인 버턴을 누르면 암호화를 하게된다. 암호화된 파일은 원래 파일 이름에 확장자가 .enc로 바뀐다. 이러한 수행 흐름은 다음과 같다.
3.1.9 선택적 파일 복호
열쇠모양의 아이콘은 암호화된 파일을 복호화시키는 기능을 가진다. 이 아이콘을 더블 클릭하면 파일 복호를 위한 화면이 나타난다. 복호시키고자 하는 파일을 선택하면 복호시킬 파일의 리스트가 화면에 나타난다. 이때 확인 버턴을 누르면 복호를 하게 된다. 복호가 성공적으로 수행되고 나면 암호하기 전의 파일 내용과 파일 이름을 가진 상태로 복원이 된다. 복호 수행 과정은 다음과 같다.
상기의 식별자가 없습니다.
E-mail 사용시 외부 침입자로부터 자신의 정보를 보호하는 것이 본 연구의 목적이다. 이런 목적을 달성하기 위한 요구 사항을 정의한다. 먼저 자신이 보내고자 하는 plaintext 파일을 암호화시키는 기능이 있어야 한다. Plaintext를 암호화시키는 것은 파일 암호화 알고리즘을 사용하면 된다. 기존의 암호화 알고리즘으로 DES를 사용한다. 그리고 전자 우편을 보낸 사람과 받는 사람을 보증할 수 있는 인증 기능이 필요하다. 이 인증 기능으로 key 관리기법을 사용한다. 여기에 덧붙여서 보내는 사람은 자신이 받는 사람에게 보냈음을 확인시켜주는 digital signature 기능이 있다.
〈1〉DES 암/복호화 알고리즘 이용
message를 encryption하는 목적은 침입자가 그 message를 가로채지 못하게 하여 그것을 읽지 못하도록 하는 것이다. Encryption은 algorithm과 key에 기반을 둔다. 이 algorithm은 평문(plaintext)을 암호화된 문장(ciphertext)으로 변형시켜주는 것이며 DES, IDEA등이 있다. 이것은 key와 연관되어 네트워크를 통하여 통신하는 두 사람이 같은 key로서 message를 encrypt하고 decrypt하게 하여 침입자로부터 message를 보호하고자 하는 것이다. DES에서의 이 key는 8-byte의 block size이며 16 iterations을 가지고 있다. 침입자가 message를 복호화하기위해 key를 알아내는 방법은 무작위로 하나씩 직접해보는 것이다. 그 수 많은 전자 우편의 message에 대한 key를 찾는 것은 많은 돈과 시간이 필요하여 거의 불가능하다고 볼 수 있다. 그러므로 전자 우편을 사용하는 모든 사람을 대상으로가능하면 message를 암호화하여 보낸다면 message에 대한 보안이 가능할 것이다. 즉 네트워크 상에서 전자 우편을 이용하여 통신하는 사람간에 전달되는 message는 암호화 알고리즘과 수많은 다른 키에 의해서 보호될 수 있는 것이다.
〈2〉Key Management를 이용한 E-mail 보안 유지
통신을 할 때마다 서로 다른 key가 생성되는 데 한 사람이 여러 사람과 통신을 하는 경우 각 사람에 대해서 각각 하나의 key가 생기므로 여러 개의 key를 관리해야 하는 문제가 생긴다. 이 문제의 해결하기 위해 2 가지의 다른 Key를 사용(public key, private key)한다. message를 보내는 사람은 상대방인 public key를 가지고 message를 encrypt하고 읽는 사람은 자신의 private key를 가지고 message를 decrypt한다. public key는 통신하고자 하는 사람은 물론 모든 사람이 알 수 있는 key이고, private key는 자신만이 알고 있는 key이다. 그러므로 encrypt된 message는 받는 사람 자신만이 알고있는 private key로 decrypt함으로써 message의 비밀을 유지할 수 있는 것이다. 침입자는 private key를 알 수 없기 때문에 메지시를 decrypt할 수 없다. 이 키들(public, private key)의 암호화는 RSA(public-key cryptography algorithm), ElGamal 등과 같은 algorithm에 의해서 이루어진다. RSA는 솟수(prime number)를 이용한다. 솟수를 이용할 경우, 매우 큰 숫자는 침입자가 key 값을 알기가 쉽지 않다는 장점을 가지고 있다. 그러므로 침입자에 대해서 시스템을 보호할 수 있는 안정성이 매우 높은 것이다.
〈3〉Digital Signature
encrypt된 message가 침입자로부터 방어됨을 위에서 살펴보았다. 그러나 어떤 메시지가 누구로 부터왔는지의 내용(message의 header부분)은 침입자로 부터의 변경이 있을 수 있다. 받은 message가 실제로 보낸 사람의 것인지를 확인하는 것이 디지털 서명 기능(digital signature)이다. 이 digital signature는 보내고자 하는 message의 digital document에 추가되는 일련의 bit들이다. digital signature 기능을 위하여 사용되는 디지털 서명 알고리즘은 DSA를 사용한다. 보내는 사람이 message를 encrypt할 때 private-key를 사용하고 메시지를 받는 사람은 메시지를 보낸 사람의 public-key로서 메시지를 decrypt한다. 이것은 encrypt한 message는 모두 다 decrypt하여 볼 수 있지만 message를 직접 encrypt할 수 없음을 의미한다. 즉 메시지의 원형을 보장하는 것이다. 한편, 보내는 모든 message를 sign하기에는 너무 길기 때문에 digital signature 기능은 document의 지문(digital fingerprint)을 만들어 그 지문으로 sign한다. 이 기능을 one-way hash function이라고 부른다. 이것은 임의의 길이를 가지고 있는 message를 일정한 길이의 지문(finger print, hash value)으로 변형한다. 즉 one-way hash function을 이용하여 hash value를 얻는 것이다. 이 one-way hash function과 public-key digital signature algorithm을 사용하여 message를 보내면 된다. Hash 값을 얻는 알고리즘으로는 MD2, MD5가 사용된다.
*MD5 : one-way hash function, RSA : public-key digital signature algorithm
〈4〉Certification
encrypt된 message를 보내고 signature를 하는데는 public-key가 필요하다. 그 key를 알기 위해서 통신하는 사람들은 직접 만나든지 편지를 해야한다. 그러나 인터넷과 같은 네트워크상에서 통신하고자 하는 이유는 직접 만나지 않고 통신할 수 있는데 목적이 있는 것이다. unencrypt된 public-key를 message로 보낸다. 그때 침입자가 중간에서 public-key를 가로채 둘 사이의 대화에 중간다리 역할을 할 수 있다. 그러나 통신을 하는 두 사람은 이 사실을 인지 못한다. 그럼으로써 그들의 통신내용은 원하지 않는 내용들이 교환될 수 있는 것이다. certification은 이름, 주소, public key가 들어있는 special message이다. 이 certification을 인증할 수 있는 조직이나 개인을 certification authority라 한다. PEM이나 PGP는 certification authorities를 가진다. PEM은 계층적인 조직(hierarchial system)을 가지고 PGP는 개인적으로 사용하는 분산 네트워크(distributed system)을 가진다. PEM은회사나 정부 및 기관에서 정보의 전달 수단으로 사용되고, PGP는 개인대 개인간의 정보전달수단으로 사용하면 효율적이다.
상기의 식별자가 없습니다.
상기의 식별자가 없습니다.

Claims (4)

  1. 3.1.3 전자 문서 전송에 적용된 알고리즘
  2. 3.1.6 새로운 문서 도착 여부 확인 기능을 위한 알고리즘
  3. 3.1.8 선택적 파일 암호 과정을 위한 알고리즘
  4. 3.1.9 선택적 파일 복호 과정을 위한 알고리즘
    위의 4가지에 발명에 대해서 특허 청구 범위로 신청합니다.
KR1019980034524A 1998-08-21 1998-08-21 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발 KR20000014896A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980034524A KR20000014896A (ko) 1998-08-21 1998-08-21 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980034524A KR20000014896A (ko) 1998-08-21 1998-08-21 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발

Publications (1)

Publication Number Publication Date
KR20000014896A true KR20000014896A (ko) 2000-03-15

Family

ID=19548262

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980034524A KR20000014896A (ko) 1998-08-21 1998-08-21 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발

Country Status (1)

Country Link
KR (1) KR20000014896A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010000734A (ko) * 2000-10-16 2001-01-05 허영국 암호화프로그램 및 암호화 메일 서비스

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010000734A (ko) * 2000-10-16 2001-01-05 허영국 암호화프로그램 및 암호화 메일 서비스

Similar Documents

Publication Publication Date Title
US6904521B1 (en) Non-repudiation of e-mail messages
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US20050160292A1 (en) Encryption to BCC recipients with S/MIME
US20060053280A1 (en) Secure e-mail messaging system
US20050210246A1 (en) Secure email service
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
US20090271627A1 (en) Secure Data Transmission
US20080044023A1 (en) Secure Data Transmission
IL114361A (en) File encryption method
CN1328735A (zh) 用于保护数据对象的方法与系统
US7660987B2 (en) Method of establishing a secure e-mail transmission link
Garfinkel Enabling email confidentiality through the use of opportunistic encryption
WO2000031944A1 (en) A secure electronic mail gateway
CN1154291C (zh) 通过在打印节点处的用户验证防止泄密的装置和方法
WO2021222095A1 (en) Method and apparatus for end-to-end secure sharing of information with multiple recipients without maintaining a key directory
KR20000014896A (ko) 피씨에서 씨큐리티를 보장하는 이-메일 소프트웨어개발
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
KR100337637B1 (ko) 암호화된전자문서복구방법
JP2001320403A (ja) メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体
Madhukar Cryptography technology with network security
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
US20070076880A1 (en) Secure digital transmission
Pasupathy Network Security with Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application