KR20140049608A - 이메일 대화의 보호 - Google Patents

이메일 대화의 보호 Download PDF

Info

Publication number
KR20140049608A
KR20140049608A KR1020147007794A KR20147007794A KR20140049608A KR 20140049608 A KR20140049608 A KR 20140049608A KR 1020147007794 A KR1020147007794 A KR 1020147007794A KR 20147007794 A KR20147007794 A KR 20147007794A KR 20140049608 A KR20140049608 A KR 20140049608A
Authority
KR
South Korea
Prior art keywords
email
account
address data
server
sent
Prior art date
Application number
KR1020147007794A
Other languages
English (en)
Other versions
KR101652871B1 (ko
Inventor
니콜라스 리프만
그래미 맥커렐
피터 닐
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20140049608A publication Critical patent/KR20140049608A/ko
Application granted granted Critical
Publication of KR101652871B1 publication Critical patent/KR101652871B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화된다. 제2 이메일 계정을 향하는 제1 이메일에 대한 회신들이 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터가 변경된다. 이어서, 제1 이메일에 대한 회신들이 중간 장치로 전송되고, 하나 이상의 암호화된 채널을 통해 전송된다. 제2 이메일 계정과 관련된 제2 이메일 주소 데이터를 식별하기 위해, 변경된 이메일 주소 데이터를 포함하는 제1 이메일에 대한 회신들이 디코딩된다. 이어서, 제1 이메일에 대한 회신이 식별된 제2 이메일 주소 데이터에 기초하여 제2 이메일 계정으로 전송된다.

Description

이메일 대화의 보호{SECURING EMAIL CONVERSATIONS}
본 발명은 일반적으로 컴퓨터 보안 분야에 관한 것으로서, 구체적으로는 이메일 통신의 보안에 관한 것이다.
인터넷은 전세계의 상이한 컴퓨터 네트워크들의 상호접속을 가능하게 하였다. 그러나, 안정된 컴퓨터들 및 시스템들을 효과적으로 보호 및 유지하기 위한 능력은 컴포넌트 제조자들, 시스템 설계자들 및 네트워크 운영자들에게 큰 부담을 준다. 이메일 및 기타 전자 통신들은 (예를 들어, 이메일 첨부물 등을 통한) 멀웨어의 잠재적 삽입을 통해서만이 아니라, 이메일을 통한 비밀 및 기타 민감한 데이터의 우발적인 그리고 악의적인 폭로의 관점에서도 보안 위협 및 취약성의 소스일 수 있다. 예를 들어, 이메일은 조직들 사이에서 그리고 조직들 내에서 중요한 정보, 문서 및/또는 파일을 통신하기 위해 자주 사용된다. 이메일 콘텐츠가 악인의 수중에 들어가는 것을 막는 것을 돕기 위해, 이메일 데이터, 첨부물 및/또는 이메일 데이터를 전송하는 데이터 스트림의 암호화가 사용되어 왔다. 그러나, 일부 예들에서는, 이메일이 수신자에게 전송되면, 송신자는 전송된 이메일 및 그의 콘텐츠에 대한 제어의 수단을 잃는다. 게다가, 많은 예에서, 송신자는 안전하지 않은 채널들을 이용하는 또는 신뢰되지 않거나 허가되지 않은 제삼자들에 대한 이메일 콘텐츠의 전달에 대비하여 보호하고 감시하기 위해 수신자의 신뢰성 및 경계에 전적으로 의존한다.
도 1은 일 실시예에 따른 하나 이상의 이메일 서버 및 둘 이상의 이메일 클라이언트를 포함하는 시스템의 간이 개략도이다.
도 2a-2b는 종래의 이메일 환경에서의 통상적인 통신들의 예들을 나타낸다.
도 3은 일 실시예에 따른 이메일 보안 작업들을 수행하도록 적응되는 예시적인 이메일 서버를 포함하는 예시적인 시스템의 간이 블록도이다.
도 4a-4b는 적어도 일부 실시예들에 따른 예시적인 이메일 보안 작업들을 수행하는 예들을 나타낸다.
도 5a-5c는 적어도 일부 실시예들에 따른 예시적인 이메일 보안 작업들을 수행하는 다른 예들을 나타낸다.
도 6a-6c는 이메일 주소 인코딩의 예시적인 실시예들의 개략도들이다.
도 7a-7b는 시스템의 적어도 일부 실시예들과 관련된 예시적인 동작들을 나타내는 간이 흐름도들이다.
다양한 도면들에서 동일한 참조 번호들 및 지시들은 동일한 요소들을 지시한다.
개요
일반적으로, 본 명세서에서 설명되는 본 발명의 일 양태는 제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신(outgoing) 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하는 액션들을 포함하는 방법들에서 구현될 수 있다. 제2 이메일 계정을 향하는 제1 이메일에 대한 회신들이 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터가 변경될 수 있다. 이어서, 제1 이메일에 대한 회신들이 중간 장치로 전송되고, 하나 이상의 암호화된 채널을 통해 전송될 수 있다. 제1 이메일의 송신의 적어도 일부가 암호화되어 제2 이메일 계정으로 전송될 수 있다.
본 명세서에서 설명되는 본 발명의 다른 일반 양태에서, 시스템은 데이터를 저장하는 메모리 요소, 저장된 데이터와 관련된 명령어들을 실행하도록 동작할 수 있는 프로세서, 및 이메일 보안 엔진을 포함할 수 있다. 이메일 보안 엔진은 제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하고, 제2 이메일 계정을 향하는 제1 이메일에 대한 회신들이 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터를 변경하여, 제1 이메일에 대한 회신들이 암호화된 채널들을 통해 전송되게 하고, 제1 이메일의 송신의 적어도 일부가 암호화되어 제2 이메일 계정으로 전송되게 하도록 구성될 수 있다. 일부 양태들에서, 시스템은 이메일 보안 엔진을 포함하는 이메일 서버를 더 포함할 수 있다.
이들 및 다른 실시예들 각각은 옵션으로서 다음 특징들 중 하나 이상을 포함할 수 있다. 제1 이메일은 제2 이메일 계정뿐 아니라 적어도 제3 이메일 계정으로도 전송될 수 있고, 제3 이메일 계정을 향하는 제1 이메일에 대한 회신들이 제3 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 제3 이메일 계정에 대응하는 제3 이메일 주소 데이터가 변경될 수 있으며, 따라서 제1 이메일의 송신의 암호화된 부분이 제3 이메일 계정으로 전송된다. 이메일 송신들은 제1 이메일 계정과 관련된 제1 서버와 제2 이메일 계정과 관련된 제2 서버 및 제3 이메일 계정과 관련된 제3 서버 각각 사이에서 보호될 수 있으며, 적어도 일부 이메일 송신들은 제2 서버와 제3 서버 사이에서 보호되지 않는다. 이전에 전송된 제1 이메일에 대한 회신의 적어도 하나의 사본이 제2 이메일 계정으로부터 수신될 수 있으며, 적어도 하나의 사본은 변경된 제3 이메일 주소 데이터를 포함한다. 제3 이메일 계정과 관련된 이메일 주소를 식별하기 위해, 변경된 제3 이메일 주소 데이터의 적어도 일부가 디코딩될 수 있다. 적어도 하나의 사본은 보호되는 통신 채널을 통해 제3 이메일 클라이언트로 전달될 수 있다. 제1 이메일 계정을 향하는 제1 이메일에 대한 회신들이 제1 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 제1 이메일 계정에 대응하는 이메일 주소 데이터가 변경될 수 있다. 중간 장치는 제1 이메일 계정과 관련된 이메일을 서빙하는 데 사용될 수 있다. 중간 장치는 제1 이메일 계정의 이메일 서버와 적어도 부분적으로 무관할 수 있다.
또한, 이들 및 다른 실시예들 각각은 옵션으로서 아래의 특징들 중 하나 이상을 포함할 수 있다. 제2 이메일 주소 데이터를 변경하는 것은 제2 이메일 계정의 이메일 주소의 국지적 부분을 인코딩하는 것을 포함할 수 있다. 제2 이메일 계정의 이메일 주소의 국지적 부분을 인코딩하는 것은 이메일 주소를 해싱(hashing)하고, 이메일 주소를 암호화하고/하거나, 이메일 주소를 텍스트 스트링으로 변환하는 것을 포함할 수 있다. 제2 이메일 주소 데이터를 변경하는 것은 제2 이메일 계정의 이메일 주소의 도메인 부분을 중간 장치와 관련된 특정 도메인으로 변경하는 것을 포함할 수 있다. 제1 이메일의 송신은 변경된 제2 이메일 주소 데이터의 송신을 포함할 수 있다. 제2 이메일 주소 데이터를 변경하는 것은 회신(reply-to) 이메일 주소 데이터 필드를 중간 장치에 대응하는 주소 데이터로 설정하는 것을 포함할 수 있다. 제2 이메일 주소 데이터는 제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하는 것에 응답하여 변경될 수 있다.
다른 일반 양태에서, 본 명세서에서 설명되는 발명은 제1 이메일 계정을 향하는 이전에 전송된 제1 이메일에 대한 회신의 적어도 하나의 사본을 수신하는 액션들을 포함하는 방법들에서 구현될 수 있으며, 적어도 하나의 사본은 제1 이메일 클라이언트와 관련되고, 적어도 하나의 사본을 인코딩에 기초하여 제1의 안전한 통신 채널을 통해 중간 장치로 라우팅하도록 적응되는 인코딩된 이메일 주소 데이터를 포함한다. 인코딩된 이메일 주소 데이터의 적어도 일부를 디코딩하여, 제1 이메일 클라이언트와 관련된 이메일 주소를 식별할 수 있다. 적어도 하나의 사본은 제2의 안전한 통신 채널을 통해 제1 이메일 클라이언트로 전달될 수 있다. 일부 양태들에서, 인코딩된 이메일 주소 데이터의 적어도 일부가 암호화될 수 있으며, 인코딩된 이메일 주소 데이터의 일부를 디코딩하는 것은 인코딩된 이메일 주소 데이터의 암호화된 부분을 해독하는 것을 포함한다. 게다가, 일부 양태들에서, 인코딩된 이메일 주소 데이터의 적어도 일부는 제1 이메일 클라이언트와 관련된 이메일 주소의 해시일 수 있다. 또한, 일부 양태들에서, 인코딩된 이메일 주소 데이터는 제1 이메일이 안전한 통신 채널을 통해 적어도 부분적으로 전송되어야 한다는 결정에 응답하여 생성될 수 있다.
특징들 중 일부 또는 전부는 컴퓨터 구현 방법들일 수 있거나, 이러한 설명된 기능을 수행하기 위한 각각의 시스템들 또는 다른 장치들 내에 더 포함될 수 있다. 본 발명의 이들 및 다른 특징들, 양태들 및 구현들의 상세들은 첨부 도면들 및 아래의 설명에서 제공된다. 본 발명의 다른 특징들, 목적들 및 장점들은 설명 및 도면들로부터 그리고 청구항들로부터 명백할 것이다.
실시예들
도 1은 하나 이상의 네트워크(155)를 통해 엔드포인트 장치들(120, 125, 130, 135, 140, 145, 150)과 같은 이메일 클라이언트들을 갖는 장치들을 포함하는 하나 이상의 엔드포인트 장치에 의해 교환되는 이메일 통신들을 용이하게 하도록 적응되는 하나 이상의 이메일 서버(105, 110, 115)를 포함하는 컴퓨팅 시스템(100)의 일 실시예의 간이 블록도이다. 일부 구현들에서, 이메일 서버들(105, 110, 115) 중 하나 이상은 이메일 교환 동안 클라이언트들 사이의 암호화된 또는 다른 방식으로 안전한 통신 채널들의 설정을 포함하여, 이메일 서버를 이용하여 처리되는 이메일의 암호화를 용이하게 하도록 적응될 수 있다. 예를 들어, 제1 이메일 서버(예로서, 105)는 암호화된 또는 다른 방식으로 안전한 통신 채널을 통해 제1 클라이언트(예로서, 120)로부터 다른 이메일 서버(예로서, 115)로 이메일을 전송하는 데 사용될 수 있다. 게다가, 수신자 이메일 서버(예로서, 115)는 이메일을 하나 이상의 수신측 클라이언트(예로서, 140)와 관련된 이메일 메일박스로 전달하는 데 사용될 수 있다. 일부 예들에서, 암호화된 이메일 통신 채널들 및 다른 보안 수단들 및 정책들은 서버들 사이에 교환되는 이메일들에 대한 보안 레벨을 보증하기 위해 상이한 엔티티들 또는 관리자들의 서버들 사이에 협상될 수 있다. 예를 들어, 제조 회사는 제조 회사와 제조 회사가 자주 거래하고 이메일을 교환하는 소매 회사 사이의 암호화된 채널의 제공을 협상할 수 있다. 그러한 암호화된 채널은 일례로서 제조자와 소매상 양자의 이메일 서버들 사이에 교환되는 적어도 일부 이메일 트래픽을 암호화하는 데 사용될 수 있다.
이메일 서버들(105, 110, 115) 중 하나 이상은 그와 다른 이메일 서버들 사이의 암호화된 통신을 설정, 관리 및 촉진하는 것을 돕도록 더 적응될 수 있다. 이메일 서버들(105, 110, 115)은 SMTP, POP, IMAP, 익스체인지(Exchange), 및 다른 이메일 서버 타입들 및 구현들을 포함하는 메일 전달 에이전트들(MTA들) 또는 메일 릴레이들을 구현하는 장치들을 포함할 수 있다. 이메일 서버들은 하나 이상의 네트워크(예로서, 155)를 통해 다른 이메일 서버들과 통신하고, 이메일 및 이메일 관련 통신들에 액세스하고, 수신하고, 전달하고, 처리할 수 있다. 게다가, 이메일 서버들은 이메일 클라이언트들과 통신하고, 그들로부터 이메일들을 수신하고, 그들로 이메일들을 전달하고, 그들의 이메일 메일박스들을 관리할 수 있다. 이메일 클라이언트들은 이메일 클라이언트, 이메일 판독기 또는 메일 사용자 에이전트(MUA)를 구현하는 장치들(예로서, 엔드포인트 장치들(120, 125, 130, 135, 140, 145, 150))을 포함할 수 있다. 또한, 이메일 서버들은 많은 예 중에서 특히 메일 제출 에이전트들(MSA들)을 구현하는 장치들을 포함하는 다른 장치들, 시스템들 및 도구들과 통신할 수 있다. 또한, 일부 예들에서, 이메일 서버들(또한, 이메일 클라이언트들)은 많은 예 중에서 특히 이메일 클라이언트들을 포함하는 다른 장치들 및 도구들과 기능을 공유하거나 그들과 결합될 수 있다.
일반적으로, "서버들", "클라이언트들", "장치들", "엔드포인트들", "컴퓨터들" 및 "컴퓨팅 장치들"(예로서, 105, 110, 115, 120, 125, 130, 135, 140, 145, 150)은 소프트웨어 시스템(100)과 관련된 데이터 및 정보를 수신, 송신, 처리, 저장 또는 관리하도록 동작할 수 있는 전자 컴퓨팅 장치들을 포함할 수 있다. 본 명세서에서 사용될 때, 용어 "컴퓨터", "컴퓨팅 장치", "프로세서" 또는 "처리 장치"는 임의의 적절한 처리 장치를 포함하는 것을 의도한다. 예를 들어, 시스템(100)은 서버 풀들(pools)을 포함하는, 서버들과 다른 컴퓨터들을 이용하여 구현될 수 있다. 또한, 임의의, 모든 또는 일부 컴퓨팅 장치들은 Linux, UNIX, 윈도 서버 등을 포함하는 임의의 운영 체제는 물론, 맞춤화 및 독점 운영 체제들을 포함하는 특정 운영 체제의 실행을 가상화하도록 적응되는 가상 기계들도 실행하도록 적응될 수 있다.
서버들, 클라이언트들 및 컴퓨팅 장치들(예로서, 105, 110, 115, 120, 125, 130, 135, 140, 145, 150) 각각은 하나 이상의 프로세서, 컴퓨터 판독 가능 메모리 및 하나 이상의 인터페이스를 포함할 수 있다. 서버들은 임의의 적절한 소프트웨어 컴포넌트 또는 모듈, 또는 분산, 기업 또는 클라우드 기반 소프트웨어 애플리케이션들을 포함하는 소프트웨어 애플리케이션들 및 다른 프로그램들을 호스팅 및/또는 서빙할 수 있는 컴퓨팅 장치(들)를 포함할 수 있다. 예를 들어, 애플리케이션 서버들은 SOA 기반 또는 기업 웹 서비스들과 같은 웹 서비스들 또는 애플리케이션들, 또는 보안 집중 애플리케이션들을 포함하는, 다른 기업 서비스들과 인터페이스하거나 통합되거나 의존하는 애플리케이션들을 호스팅, 서빙 또는 관리하도록 구성될 수 있다. 일부 예들에서, 서버들의 소정 조합이 공통 컴퓨팅 시스템, 서버 또는 서버 풀 상에서 호스팅될 수 있으며, 복수의 상이한 클라이언트 및 고객에게 서비스들을 서빙하는 기업 소프트웨어 시스템에서와 같이 공유 메모리, 프로세서들 및 인터페이스들을 포함하는 컴퓨팅 자원들을 공유할 수 있다.
시스템(100) 내의 컴퓨팅 장치들(예로서, 120, 125, 130, 135, 140, 145, 150)은 개인용 컴퓨터, 랩탑, 스마트폰, 태블릿 컴퓨터, 개인 휴대 단말기, 미디어 클라이언트, 웹-인에이블드 텔레비전, 텔레프레즌스 시스템, 및 이메일 통신을 수신하거나, 보거나, 작성하거나, 전송하거나, 그에 참여하도록 적응되는 다른 장치들과 같은 하나 이상의 로컬 및/또는 원격 클라이언트 또는 엔드포인트 장치로서 구현되는 장치들도 포함할 수 있다. 클라이언트 또는 엔드포인트 장치들은 유선 또는 무선 접속을 이용하여 서버, 다른 엔드포인트 장치, 네트워크(155) 및/또는 다른 장치와 적어도 접속 또는 통신하도록 동작할 수 있는 임의의 컴퓨팅 장치를 포함할 수 있다. 각각의 엔드포인트 장치는 적어도 하나의 그래픽 디스플레이 장치 및 사용자 인터페이스들을 포함하여, 사용자로 하여금 컴퓨터 보안 도구들 및 다른 소프트웨어의 그래픽 사용자 인터페이스들을 보고 그들과 상호작용하는 것을 가능하게 할 수 있다. 일반적으로, 엔드포인트 장치들은 도 1의 소프트웨어 환경과 관련된 임의의 적절한 데이터를 수신, 송신, 처리 및 저장하도록 동작할 수 있는 임의의 전자 컴퓨팅 장치를 포함할 수 있다. 시스템(100)과 관련된 임의 수의 엔드포인트 장치들은 물론, 시스템(100) 외부의 임의 수의 엔드포인트 장치들이 존재할 수 있다는 것을 이해할 것이다. 또한, 용어 "클라이언트", "엔드포인트 장치" 및 "사용자"는 본 발명의 범위로부터 벗어나지 않고서 적절한 경우에 교환 가능하게 사용될 수 있다. 더욱이, 각각의 엔드포인트 장치가 하나의 사용자에 의하여 사용되는 것과 관련하여 설명될 수 있지만, 본 발명은 많은 사용자가 하나의 컴퓨터를 사용할 수 있거나, 하나의 사용자가 다수의 컴퓨터를 사용할 수 있는 것을 고려한다.
도 1은 복수의 요소를 포함하거나 그들과 관련되는 것으로 설명되지만, 본 발명의 각각의 대안 구현에서는 도 1의 시스템(100) 내에 도시된 모든 요소들이 사용되지는 않을 수도 있다. 게다가, 본 명세서에서 설명되는 요소들 중 하나 이상은 시스템(100) 외부에 위치할 수 있는 반면, 다른 예들에서는 소정의 요소들이 다른 설명되는 요소들은 물론, 도시된 구현에서 설명되지 않는 다른 요소들 중 하나 이상 내에 포함되거나 그의 일부일 수 있다. 또한, 도 1에 도시된 소정 요소들은 다른 컴포넌트들과 결합될 수 있는 것은 물론, 본 명세서에서 설명되는 목적들에 더하여 대안적인 또는 추가적인 목적들을 위해 사용될 수 있다.
종래의 이메일 시스템들은 이메일 서버들과 엔드포인트들 사이에 암호화 및 안전한 통신을 제공할 수 있다. 예를 들어, 도 2a-2b에 도시된 제1 예에서, 제1 이메일 서버 A(205)는 제1 클라이언트 장치(215)를 통해 액세스되는 이메일 계정(및 메일박스)으로부터 이메일 서버들 B 및 C(각각 225, 230)에 의해 처리되는 다른 이메일 메일박스들로 이메일(210a-b)을 전송하거나, 전달하거나, 그의 전달을 처리하는 데 사용될 수 있다. 예를 들어, 이메일(210a-b)의 송신자는 2개의 상이한 이메일 서버(225, 230)를 이용하여 서빙 또는 관리되는 수신자 이메일 메일박스들을 포함하는, 이메일에 대한 다수의 수신자를 지정했을 수 있다. 따라서, 이 예에서, 이메일 서버 B(225)로의 이메일 사본(210a)의 전달은 이메일 서버 A(205)와 이메일 서버 B(225) 사이의 제1의 안전한 채널을 통해 전송된다. 또한, 이메일 서버 C(230)로의 이메일 사본(210b)의 전달은 이메일 서버 A(205)와 이메일 서버 C(230) 사이의 제1의 안전한 채널을 통해 전송된다. 그러한 기술들을 이용하여, 이메일(210a-b)은 상당히 안전한 채널을 통해 수신측 클라이언트들(235, 240)로 전달될 수 있다.
도 2b를 참조하면, 현대의 이메일(및 다른 텍스트 기반 전자) 통신들에서 통상적인 바와 같이, 이메일(210a-b)의 수신자는 이메일(210a-b)에 회신하기로 결정할 수 있으며, 이는 회신 이메일이 생성되고 통신되게 할 수 있다. 일부 예들에서, 이메일(210a-b)의 수신자는 이메일의 송신자는 물론, 오리지널 이메일의 다른 수신자들을 포함하는, 오리지널 송신자가 아닌 하나 이상의 추가적인 수신자에게 회신하기로 결정할 수 있다. 이메일에 회신하기 위한 대중적이고 편리한 액션은 "전체 회신(reply-all)"하여, 회신 이메일의 사본이 오리지널 송신자는 물론, 오리지널 이메일의 임의의 다른 수신자들에게도 전송되게 하는 것이다. 예를 들어, 도 2b의 예에서, 클라이언트 장치(240)의 사용자는 이메일(210b)에 대해 전체 회신하여, 이메일 서버 C(230)로 하여금 회신 이메일들(250a, 250b)을 송신자(예로서, 클라이언트(220))는 물론, 다른 수신자들(예로서, 클라이언트(235))에게도 전송하게 한다. 회신 이메일의 사본(250a)이 (이메일 서버(205)를 통해) 송신자(220)에게 전송되는 경우, 원래 이메일 서버 A(205)로부터 이메일 서버 C(230)로 이메일(210b)을 전달하는 데 사용된 안전한 채널이 (예로서, 서버들 A 및 C 사이의 사전 설정된 프로토콜, 협상, 관계 또는 다른 배열에 기초하여) 설정되고, 회신 이메일의 사본(250a)을 통신하기 위해 다시 사용될 수 있다.
한편, 도 2b의 특정 예에서, 서버 A(205)와 서버 B(225) 및 C(230) 각각 사이에는 안전한 이메일 통신 채널들이 존재하였지만(그 반대도 마찬가지), 각각의 수신자들의 이메일 서버들 사이에는(예로서, 이메일 서버들 B 및 C 사이에는) 그러한 배열이 존재하지 않을 수 있다. 이것은 예를 들어 사용자(235) 또는 사용자(240)가 이메일(210a-b)에 대해 회신 또는 전체 회신하려고 시도할 때 문제를 유발할 수 있다. 도 2b의 현재 예에서는, 암호화 또는 보안 수단이 존재하지 않거나, 오리지널 이메일(210a-b)의 전송 동안 사용된 것보다 낮은 품질 또는 표준(또는 오리지널 송신자(예로서, 205)의 정책들 또는 선호들을 따르지 않는 표준)을 가질 수 있다. 따라서, 사용자(240)가 이메일(210a-b)에 대해 전체 회신하고, 회신(250b)이 서버 B(225)로 전송될 때, 회신 이메일의 사본(250b)은 오리지널 이메일(210a-b)에 비해 적절히 암호화되거나 보호되지 못할 수 있다. 이것은 보안에 있어서 "구멍"을 유발하여, 잠재적으로는 이메일(210a-b)의 콘텐츠를 암호화하고 보호하기 위한 원래의 노력에도 불구하고 이메일(210a-b)의 콘텐츠를 (회신 이메일(250a-b)을 통해) 손상시킬 수 있다.
일부 구현들에서, 컴퓨팅 시스템(100)은 이메일 통신들의 보안과 관련된 전술한 문제들 중 다수를 해결할 수 있다. 일례로서, 도 3의 개략도(305)에서, 적어도 하나의 프로세서(310) 및 메모리(315)를 포함하는 이메일 서버(305)는 이메일 서버(305)와 관련하여 처리되는 이메일의 이메일 보안의 실현과 관련하여 사용하기 위한 보안 엔진(320)을 구비할 수 있다. 이메일 서버(305)는 장치들(325, 330)을 포함하는 하나 이상의 클라이언트 장치로부터 이메일들을 송신, 전달 및 수신하고, 하나 이상의 네트워크(155)를 통해 다른 이메일 서버들(예로서, 335, 340)과 통신하여, 장치들(325, 330)로 하여금 다른 이메일 클라이언트 장치들(예로서, 장치들(345, 350, 355, 360))과 이메일을 통신하는 것을 가능하게 하는 데 사용될 수 있다. 보안 엔진(320)은 이메일 서버(305)를 이용하여 송신, 전달 또는 수신되는 이메일들의 보호와 관련된 다양한 작업들을 수행하기 위한 모듈들(365, 370, 375, 380)을 더 포함할 수 있다.
도 3에 도시된 보안 엔진(320)의 특정 예를 통해 제공되는 모듈들 및 기능 중에서, 보안 엔진(320)은 다른 예 및 이들의 조합 중에서 특히 암호화 엔진(365), 정책 관리기(370), 주소 인코더(375) 및 주소 디코더(380)를 포함할 수 있다. 암호화 엔진(365)은 이메일 서버(305)를 이용하여 처리되는 이메일들을 암호화하는 데 사용될 수 있다. 그러한 암호화 기술들은 메일 세션 암호화, 공개 키 암호화 기술들 및 다른 적절한 암호화 기술들을 포함할 수 있다. 이메일들은 다른 접근법들을 통해 보호될 수도 있는데, 예를 들어 이메일을 안전한 웹 서버 상에 저장하고, 웹 기반 메일 클라이언트에서 이메일을 볼 수 있기 전에 수신자 자신을 인증받게 하는 저장된 이메일에 대한 링크를 수신자들에게 전송할 수 있다. 암호화에 더하여 또는 암호화가 아니라, 암호화 엔진(365)을 이용하여 대안적인 보안 기술들이 제공될 수 있다. 이메일 서버(305)를 통해 전송 또는 라우팅되는 이메일 통신들은 특정 이메일 정책들에 따라 암호화되거나 보호될 수 있다. 그러한 이메일 정책들은 정책 관리기(370)를 이용하여 유지, 통신, 정의, 편집, 실시 및 관리될 수 있다. 예를 들어, 소정의 첨부물, 단어, 문구 또는 다른 콘텐츠를 포함하는, 특정 송신자들(예로서, CEO, 사내 협의회 등)로부터 특정 수신자들로의 이메일들은 특정한 사전 정의된 정책들 및 규칙들에 따라 암호화되거나 보호될 수 있다. 예를 들어, 송신자 및 수신자 이메일 필드들은 물론, 주제, 본문 및 첨부물 필드들을 특정 정책들에 대해 스캐닝하여, 특정 이메일이 암호화되어야 하는지를 결정할 수 있다. 예를 들어, 정책은 "비밀" "최고 비밀", "특권" 등과 같은 특정 단어들을 갖는 콘텐츠를 포함하는 이메일들이 암호화되어야 하는 것으로 지시할 수 있다. 또한, 정책들은 예를 들어 특정 조건들이 충족될 때 서버에 의해 전송 또는 처리되는 이메일들에 대해 자동으로 이용될 수 있는 암호화 또는 보안 제공들의 타입을 더 정의할 수 있다. 예를 들어, 일부 조건들 하에서는 이메일이 제1 암호화 기술을 이용하는 채널을 통해 암호화될 수 있는 반면, 다른 조건들 하에서는 이메일이 상이한 암호화 기술을 이용하여 암호화될 수 있다. 사실상, 일부 예들에서, 이메일 서버(305)는 채널을 통해 제2 이메일 서버(예로서, 서버(335))로 전송되는 이메일들에 대해 제1 암호화 기술 또는 프로토콜을 채택 및 적용할 수 있는 반면, 제3 이메일 서버(예로서, 서버(340))와 교환되는 이메일들에 대해서는 제2의 상이한 암호화 기술을 적용할 수 있다.
일부 구현들에서, 보안 엔진(320)은 특정 보안 프로토콜들과 관련하여 이메일 주소 데이터를 변경하도록 적응되는 주소 인코더(375)를 포함할 수 있다. 예를 들어, 이메일 서버(305)를 이용하여 다른 이메일 서버(예로서, 335, 340)로 전송되는 특정 이메일의 암호화에 회신하여, 이메일 헤더와 같은 이메일 내에 포함된 이메일 주소 데이터를 주소 인코더(375)를 이용하여 동적으로 변경하여, 이메일 서버(305), 다른 이메일 서버 또는 특정 채널을 통한 이메일에 대한 특정 회신들의 리라우팅을 촉진함으로써, 이메일에 대한 회신들이 오리지널 이메일과 유사한 암호화 및 보안 기술들 및 프로토콜들을 이용하여 처리되게 할 수 있다. 예를 들어, 이메일의 헤더에 포함된 "회신(reply-to)" 필드는 수신자 이메일 계정들의 주소들을 디폴트로 포함할 수 있다. 그러나, 이메일이 암호화 또는 보호되어야 하는 것으로 결정되면, 오리지널 수신자 및 송신자 이메일 주소들을 지정하는 회신 데이터와 같은 오리지널 이메일 주소 데이터는 이메일 서버들, 네트워크들, 또는 이메일에 대한 회신들을 재보호할 수 있는 다른 장치들에 대응하는 이메일 주소들로 변경될 수 있다.
"회신" 헤더 필드 데이터는 이메일 회신들의 보호를 유지하는 것과 관련하여 변경하는 데 사용될 수 있는 이메일 주소 데이터의 일례일 뿐이다. 예를 들어, 이메일 주소 데이터는 다양한 다른 메일 헤더 필드들 및 포맷들에 포함될 수 있다. 그러한 이메일 주소 데이터는 오리지널 메일 주소들을 제공하는 것이 아니라(즉, 이메일에 대한 회신들에서 오리지널 이메일 주소들의 부주의한 사용을 방지하기 위해) 인코딩될 수 있다. 그러한 이메일 주소 데이터는 회신, 발신자(envelope-from), 반환 경로, 송신자 등과 같은 필드들을 포함할 수 있다. 사실상, 이메일 주소들을 포함하는 RFC 2822 및 RFC 822 내에 정의된 임의의 헤더들은 이메일 회신들의 보호 시도와 관련하여 인코딩 및 변경하기에 적합할 수 있다. 또한, 소정 예들에서, 변경되는 이메일 주소 데이터는 이메일 회신의 실제의 의도된 수신자들을 식별하고 이메일 회신들의 의도된 수신자들의 이메일 서버들로의 라우팅을 완료하는 데 사용될 수 있는 데이터와 함께 인코딩되도록 변경될 수 있다. 예를 들어, 이메일 주소의 로컬 부분(예로서, 이메일 주소의 "@" 부호 앞의 부분)은 이메일 회신의 의도된 수신자(들)를 지정하기 위해 주소 인코더(375)를 사용하여 변경 및 생성될 수 있는 반면, 이메일 주소의 도메인 부분(예로서, 이메일 주소의 "@" 부호 뒤의 부분)은 이메일에 대한 임의의 회신들을 이메일 회신들을 암호화할 수 있는 서버 또는 장치로 라우팅하는 데 사용하기 위해 변경된다.
보안 엔진(320)은 이메일에 대한 회신들에 포함된 인코딩된 이메일 주소 데이터를 디코딩 또는 해석하는 데 사용하기 위한 주소 디코더(380)를 더 구비할 수 있다. 일부 예들에서, (예를 들어, 변경된 또는 인코딩된 회신 필드들을 갖는) 인코딩된 주소 데이터를 갖는 이메일의 수신자들은 인코딩을 인식하지 못할 수 있다. 사실상, 이메일에 대한 회신과 관련하여 사용자에게 제공되는 필드들은 이메일 주소 데이터의 변경에도 불구하고 (예로서, 회신 사용자의 이메일 클라이언트들 내에 제공되는 "To", "CC" 및 "BCC" 필드들에 송신자 및 다른 수신자들의 이메일 주소, 별명 등을 표시하는) 통상적인 이메일 회신으로서 기능하도록 나타날 수 있다. 이것은 예를 들어 회신 이메일들의 최종 목적지를 지시하는 별명 또는 다른 데이터를 생성하고 표시하는 반면에 이메일 회신들이 엔드포인트 수신자에게 라우팅되기 전에 암호화를 위해 먼저 중간 서버로 전송 또는 라우팅될 것이라는 사실을 숨김으로써 달성될 수 있다. 변경된 이메일 주소 데이터를 숨기는 것은 최종 사용자들이 변경된 이메일 주소 데이터가 예상 이메일 주소 데이터와 왜 다른지를 조사하고 이메일 주소 데이터의 인코딩을 취소시킴으로써 (단지 부주의한 경우에) 보안 수단들을 회피하려고 시도하는 것을 방지하는 데 유용할 수 있다. 게다가, 일부 예들에서, 인코딩된 이메일 주소들은 예를 들어 변경된 이메일 주소 데이터 중 적어도 일부의 해시 또는 암호화를 통해 인코딩의 포맷 및 목적을 불명료하게 할 수 있다. 이것은 부도덕한 사용자들 또는 스니핑(sniffing) 도구들이 보안 엔진(320)의 암호화 기술들 및 도구들을 허가없이 이용하기 위해 이메일 주소 데이터의 인코딩을 모방하는 것을 방지하는 데 도움이 될 수 있다. 게다가, 그러한 예들에서, 주소 인코더(380)는 해시, 암호화 또는 불명료화된 데이터를 해석하여 회신 이메일들이 그들의 의도된 목적지들로 최종 라우팅될 수 있게 하는 데 사용될 수 있다.
위에 따라, 도 4a-5c는 가상 기계들 및 다른 자원들 상에서의 예시적인 이메일 보안 작업들의 수행을 나타낸다. 예를 들어, 도 4a에는 하나 이상의 다른 이메일 서버(410, 415) 및 이메일 클라이언트 장치(415, 420, 425)를 포함하는 시스템에서 이메일 회신 보안을 관리하는 이메일 서버(405)를 나타내는 개략도(400a)가 도시된다. 도 4a의 예에서, 이메일 클라이언트 장치(420)는 이메일 서버 A(405)를 이용하여 이메일(430)이 전송되게 한다. 이메일 서버 A(405)는 이메일 서버 B(410) 및 C(415)를 이메일(430)에서 지정된 수신자 이메일 계정들(예로서, "abe@xyz.com" 및 "bob@abc.com")에 대응하는 것으로서 식별할 수 있다. 이메일 서버 A(405)는 이메일(430)이 암호화되어야 하는 것으로 더 결정하고, 이메일 서버 A(405)와 이메일 서버 B(410) 및 C(415) 각각 사이에 적절한 암호화 프로토콜들을 식별하여, 이메일 서버 B(410) 및 C(415) 각각으로의 이메일(430)의 암호화된 송신을 가능하게 할 수 있다.
이메일(430)이 암호화되어야 한다는 결정과 관련하여, 이메일 서버 A(405)는 이메일(430)에 대한 안전하지 않은 회신들에 대비하여 보호하기 위한 기술들을 수행할 수 있다. 예를 들어, 이메일 서버 A(405)는 이메일(430)에 대한 회신들의 수신자들의 주소들을 결정하는 데 있어서 수신측 이메일 클라이언트들(예로서, 420, 425)에 의해 사용될 수 있는 이메일 주소 데이터(예로서, 이메일 헤더 데이터(435) 내의 회신 주소 데이터(440))를 식별할 수 있다. 이 예에서, 이메일 서버 A(405)는 (435a-b에서) 이메일(430)을 암호화하고, 주소 데이터를 변경하여, 이메일(430)에 대한 회신들의 라우팅의 제어를 이메일 서버 A(405)로 반환함으로써, 이메일 서버 A가 회신 이메일들의 암호화 및 보안을 제어하는 것을 가능하게 하는 것을 돕는다. 예를 들어, 이 특정 예에서는, 회신 주소 데이터(440a-b)가 변경되었으며, 따라서 각각의 회신 주소는 이메일 회신들에 대한 보안을 제공하는 이메일 서버(405)의 도메인에 대응하는 도메인 "123.com"을 지시한다. 예를 들어, 클라이언트(425)를 향하는 이메일들의 회신 데이터(440b)는 "abe@xyz.com"으로부터 "<code1>@123.com"으로 변경되었다. <code1>은 예를 들어 이메일의 최종 목적지를 결정함에 있어서 이메일 서버(405)를 돕는 수신자(예를 들어, 422)의 이메일 주소(예로서, "abe@xyz.com")의 해시, 암호화 또는 인코딩된 버전일 수 있다. 유사하게, <code2>는 다른 수신자(예로서, 425)의 실제 이메일 주소(예로서, "bob@abc.com")의 인코딩된 버전일 수 있다. 또한, 도 4a의 예에서는 송신자에 대응하는 주소 데이터(예로서, joe@123.com)가 변경되지 않았지만(즉, 이메일이 디폴트로 이메일 서버(405)로 다시 라우팅될 것이므로), 다른 예들에서는 동일한 이메일 도메인의 공유에도 불구하고 송신자 주소 데이터도 변경 및 인코딩될 수 있다. 예를 들어, 일부 예들에서, 송신자의 이메일 주소는 (예를 들어, 상이한 이름의 자회사가 외부 메일을 위해 모회사의 메일 서버를 사용할 때) 이메일 통신들에 보안을 제공하는 도메인과 다른 도메인에 있을 수 있으며, 송신자의 주소의 인코딩은 송신자로 향하는 회신들이 상이한 도메인(예로서, 모회사의 서버)을 이용하여 안전한 채널을 통해 적절히 라우팅되게 할 수 있다.
도 4b를 참조하면, 이메일(430)에 회신하여 클라이언트(425)로부터 전체 회신 이메일(445)이 전송된다. 이 예에서, 이메일(430)에 회신하는 것은 이메일 사본들(445a-b)이 이메일(430)의 암호화와 관련하여 변경된 회신 주소 데이터(440a-b)에 따라 이메일(430)의 송신자 및 다른 수신자들에게 전송되게 한다. 결과적으로, 회신 이메일들(445a-b) 모두가 수신자들의 각각의 도메인들(예로서, 서버 B(410)에 의해 처리되는 @xyz.com)에 대한 이메일 메일박스들을 처리하는 이메일 서버들로 직접 전송되는 것이 아니라, 회신 이메일들(445a-b)은 예를 들어 서버 A(405)로부터 서버 C(415)로 이메일(430)을 통신하는 데 사용되는 서버 A(405)와 서버 C(415) 사이의 암호화된 채널을 통해 이메일 서버 A(405)로 라우팅된다. 서버 A(405)는 변경된 또는 인코딩된 주소 데이터(예로서, 440b)를 해석하여, 회신 이메일(445b)의 최종 목적지를 식별할 수 있다. 따라서, 서버 A(405)는 변경된 주소 데이터로부터 회신 이메일(445b)의 사본이 클라이언트(420)로의 전달을 위해 서버 B(410)로 전달되어야 하는 것으로 결정할 수 있다. 예를 들어, 서버 A(405)는 주소 데이터를 디코딩하여, 수신자(즉, 클라이언트(420))의 실제 주소를 식별할 수 있다. 게다가, 서버 A(405)는 (도 4a에 도시되고 설명된 바와 같이) 서버 A(405)로부터 서버 B(410)로 오리지널 이메일(430)을 안전하게 전송하는 데 사용된 채널을 통해 회신 이메일의 사본(445b)을 전달할 수 있다. 결과적으로, 변경된 주소 데이터의 제공을 통해, 서버 A(405)는 이메일(430)은 물론, 그에 대한 적어도 하나의 회신(445)의 보안의 소유권을 가질 수 있었다.
도 4a-4b의 특정 예는 클라이언트들에 이메일을 직접 서빙하는 이메일 서버를 이용하여 이메일 보안 작업들을 수행하는 것을 도시하지만, 대안 예들에서는 원격 및 제삼자 서버들을 포함하는 다른 서버들 및 장치들을 이용하여 이메일 보안 기능을 제공할 수 있다. 예를 들어, 도 5a의 예를 참조하면, 이메일 서버 A(405), B(410) 및 C(415)에 더하여, 이메일 서버 A, B 및 C 중 둘 이상의 이메일 서버 간의 암호화된 이메일 통신들에 사용하기 위하여 암호화 서버(505)가 제공될 수 있다. 사실상, 본 설명 예에서, 이메일(510)은 클라이언트 장치(420)로부터 이메일 클라이언트들(420, 425)(또는 이들과 관련된 이메일 계정들)을 향해 전송될 수 있다. 이메일 서버(405)는 이메일 주소들(예로서, "abe@xyz.com" 및 "bob@abc.com")과 관련된 이메일 서버들(예로서, 410, 415)로의 이메일의 전달을 처리하는 것은 물론, 특정 이메일 계정, 네트워크, 시스템, 기업 등과 관련된 이메일 정책들을 실시할 수 있다. 예를 들어, 이메일 서버(405)는 이메일(510)이 암호화된 채널을 통해 전송되어야 한다는 것을 식별할 수 있다.
이러한 특정 예에서, 이메일(510)이 암호화되어야 하는 것으로 결정할 때, 이메일 서버(405)는 이메일 통신(510)의 암호화를 위해 이메일(510)을 중간 암호화 서버(505)(또는 다른 이메일 보안 서버 또는 장치)로 라우팅할 수 있다. 이메일(510)을 암호화하는 것에 더하여, 중간 암호화 서버(505)는 주소 데이터(예로서, 이메일 헤더(515) 내의 데이터(520a))를 인코딩하여, 이메일에 대한 회신들을 유사하게 암호화된 이메일 통신 채널들로 재지향시키는 것을 도울 수 있다. 예를 들어, 암호화 서버(505)는 "@890.com" 도메인과 관련될 수 있으며, 이메일 주소 데이터(520a)를 변경하여, 이메일(510)에 대한 회신들이 암호화 서버(505)를 통해 다시 라우팅되게 할 수 있다. 따라서, 이메일(510)의 사본들(510a-b)은 인코딩된 이메일 주소 데이터(520b) 내에 포함될 수 있다. 또한, 인코딩된 이메일 주소 데이터(520b)는 이메일(510)의 송신자 및 수신자들의 오리지널 이메일 주소가 대응하는 회신 이메일들 내에 포함될 때 식별될 수 있도록 인코딩될 수 있다.
도 5b를 참조하면, 이메일(510)의 수신자들 중 하나가 이메일(510)의 송신자(예로서, 420) 또는 다른 수신자들에게 회신할 수 있다. 도 4a-4b의 예들에서와 같이, 이메일(510)에 대한 회신들은 암호화 서버에 의해 생성된 인코딩된 이메일 주소 데이터를 포함하는 회신 이메일들(525)이 생성되게 할 수 있다. 결과적으로, (예로서, 530a-b에 표시된) 인코딩된 이메일 주소 데이터는 암호화 서버(505)를 통해 회신 이메일(525)의 사본들(525a-b)을 각각의 수신자 서버들(예로서, 405, 410)로 라우팅하는 데 사용될 수 있다. 따라서, 암호화 서버(505)는 암호화 서버(505)와 이메일 서버 A, B 및 C(405, 410, 415) 사이의 통신 채널들을 제어하고 암호화하여, 회신 이메일들이 암호화되지 않은 상태로 통신되는 것을 방지하는 것을 돕는 데 사용될 수 있다.
회신 이메일 사본들(525a-b)의 수신시, 암호화 서버(505)는 (530a-b에서) 인코딩된 주소 데이터를 디코딩하여, 이메일(525a-b)의 수신자들의 실제 이메일 주소들을 식별할 수 있다. 예를 들어, 암호화 서버(505)는 (530b에서) <code1>을 디코딩하여, <code1>을 이메일 주소 "abe@xyz.com"으로 변환할 수 있다. 또한, 암호화 서버(505)는 (530a에서) <code2>를 디코딩하여, <code1>를 이메일 주소 "joe@123.com"으로 변환할 수 있다. 암호화 서버(505)는 변환된 이메일 주소들에 대응하는 목적지 이메일 서버들(예로서, 405, 410)을 식별하는 것은 물론, 암호화 서버(505)와 목적지 이메일 서버들 사이의 채널들을 어떻게 암호화할지를 결정할 수 있다. 도 5c를 참조하면, 암호화 서버(505)는 또한 각각의 수신측 클라이언트 장치들(420, 422)로의 전달을 위해 회신 이메일(525)의 사본들(525a-b)을 각각의 수신자 서버들(예로서, 405, 410)로 라우팅할 수 있다.
도 5a-5c의 예들은 암호화 서버(505)가 이메일들을 암호화할 뿐만 아니라 송신자 이메일 서버(예로서, 405) 대신에 이메일 주소 데이터를 인코딩하는 것을 나타내지만, 다른 예들에서는 암호화 및/또는 이메일 주소 인코딩(또는 디코딩)의 적어도 일부가 하나 이상의 이메일 서버(예로서, 405) 및 암호화 서버(505) 또는 다른 장치에 의해 협력하여 수행될 수 있다. 예를 들어, 이메일 서버(405)는 이메일 서버(405)와 다른 수신자 이메일 서버들(예로서, 410, 415) 사이의 통신을 암호화하기 위한 기능을 가질 수 있지만, 이메일 주소 인코딩 및 디코딩을 암호화 서버(505)와 같은 외부 서버에 위임할 수 있다. 다른 예 중에서 특히 이메일 주소 인코딩 및 디코딩 서비스들을 제공하는, 암호화 서버(505)가 아닌 다른 장치와 같은 다른 장치들 및 기능이 대안으로 사용될 수 있다.
도 4a-5c의 예들은 소정의 일반 원리들을 설명하는 목적들을 위해 제공되는 비한정적인 예들이라는 것을 알아야 한다. 대안적인 사용 예들, 구성들, 관여자들 및 기능이 다른 예들에 포함될 수 있다. 이메일 서버들, 이메일 클라이언트들, 네트워크들, 보안 도구들, 및 다른 컴포넌트들 및 장치들의 잠재적으로 제한 없는 수의 변형들이 본 명세서에서 설명되는 원리들과 관련하여 사용될 수 있다. 단지 일례로서, 이메일 보안 또는 암호화 정책들 및 기능이 특정 세트의 관련 이메일 통신들(예로서, 이메일들 및 이들과 관련된 회신들)에 수반되는 이메일 서버들의 전부 또는 전부보다 적은 이메일 서버들 사이에 사전 설정될 수 있다. 또한, 다른 예 및 구현 중에서 특히, 단일 이메일 서버가 이메일의 송신자 및 수신자 양자에 대해 이메일을 서빙할 수 있다. 그러한 예들에서, (예를 들어, 이메일 서버(405) 또는 암호화 서버(505) 상에 구현되는) 이메일 보안 도구들은 수신자 이메일 주소들을 사전에 조사하여, 이메일 주소 데이터의 인코딩이 유용할지를 결정할 수 있다. 예를 들어, 수신자들의 이메일 메일박스들 중 하나가 송신자들의 이메일 메일박스와 동일한 기계 상에서 서빙되고, 보안 도구가 (4a-4b의 예들에서 서버(405) 상에서와 같이) 송신자의 이메일들에 대한 회신들을 보호하는 작업을 하는 경우에, 이메일의 송신자와 서버를 공유하는 수신자에 대응하는 이메일 주소 데이터는 일부 구현들에서 (예를 들어, 도 4a-4b의 예들에서 설명된 바와 같이, 송신자의 이메일 주소 데이터가 변경되지 않은 상태로 유지되게 하는 프로토콜을 이용하는 예들에서) 변경되지 않은 상태로 유지될 수 있다.
도 6a-6c를 참조하면, 특정 이메일에 대한 회신들의 암호화 및 보안을 제어하려고 시도하는 것과 관련하여 이메일 주소 데이터를 인코딩 및 디코딩하기 위한 기술들의 예들이 제공된다. 예를 들어, 도 6a에 도시된 바와 같이, 이메일에 회신할 때 수신측 장치들에 의해 사용되는 이메일 주소 데이터에 제1 인코딩 기술 또는 정책이 적용될 수 있다. 이메일 서버(605a)의 인코더 모듈(610a) 또는 다른 장치가 이메일 주소 데이터(602)를 처리하여, 이메일 주소 데이터(602)의 인코딩된 버전(612a)을 생성할 수 있다. 예를 들어, 예시적인 실제 이메일 주소 "deb@example.com"을 인코딩하여, 회신 이메일 주소의 도메인 부분을 회신 이메일들의 암호화된 송신과 같은 특정의 바람직한 보안 작업들을 수행할 수 있는 장치들(예로서, 서버(605a))과 관련된 상이한 도메인(예로서, "@123.com")으로 변경할 수 있다. 이것은 (예를 들어, 도 4a-5c의 예들에서 전술한 바와 같이) 이메일 회신들이 암호화 또는 다른 보안 목적들을 위해 중간 도메인을 통해 라우팅되게 하는 것을 도울 수 있다.
이메일 주소(602)의 도메인 부분을 변경하는 것에 더하여, 인코더(610a)는 수신자의 실제 주소를 유지하는 데 사용하기 위해 이메일 주소의 로컬 부분을 인코딩할 수 있으며, 따라서 인코딩된 이메일 주소 데이터를 디코딩할 때, 최종 수신자의 이메일 주소가 식별될 수 있다. 예를 들어, 도 6a의 특정 예에서, 이메일 주소 데이터(602) 내의 오리지널 이메일 주소의 부분들이 로컬 부분 자체 내에 통합될 수 있다. 일례로서, 오리지널 이메일 주소는 (예를 들어, 이메일 주소 내의 "at 부호"("@")를 텍스트 "_at_"으로 그리고 주소의 도메인 부분으로부터의 마침표 (".")을 텍스트 "_dot_"로 변환함으로써) 스트링으로 변환될 수 있다. 예를 들어, 오리지널 이메일 주소 "deb@example.com"이 "deb_at_example_dot_com"으로 변환되고, 인코딩된 이메일 주소 데이터(612a)의 로컬 부분으로서 적용될 수 있다. 이어서, 인코딩된 로컬 부분을 도메인 부분과 결합하여, 오리지널 이메일 주소 데이터(602)를 인코딩함으로써, 특정한 암호화된 채널을 통해 재지향되고, 회신 수신자들의 이메일 계정으로의 최종 라우팅을 위해 디코딩될 회신들을 제공할 수 있다.
도 6a의 예에서, 사전 인코딩된 이메일 주소는 인코딩된 이메일 주소 데이터(예를 들어, "deb_at_example_dot_com") 내에서 쉽게 검출될 수 있다. 도 6a의 특정 예와 다른 구현들이 제공될 수 있지만, 그럼에도 인코딩된 이메일 주소 데이터로부터의 수신자 이메일 주소의 검출은 물론, 이메일 주소 데이터를 하나 이상의 이메일 서버에 의해 사용되는 인코딩된 포맷으로 변환하는 데 사용되는 프로토콜의 검출을 가능하게 한다. 그러나, 대안 예들에서는, 회신 필드들과 같은 인코딩된 주소 데이터의 식별은 물론, 스팸 제공자들과 같은 악의의 제삼자들이 예를 들어 하나 이상의 암호화된 통신 채널을 이용하는 신뢰 또는 허가된 송신자들로 가장하기 위해 인코딩된 이메일 주소 데이터 및 기술들을 캡처하고 이용하는 것을 방지하기 위한 인코딩 기술의 식별을 불명료하게 하는 것이 바람직할 수 있다. 예를 들어, 일례에서, 인코딩된 이메일 주소 데이터를 적어도 부분적으로 불명료하게 하는 인코딩 기술이 적용될 수 있다.
도 6b의 예에 도시된 바와 같이, 인코더(610b)는 도 6a의 예에서와 같이 오리지널 이메일 주소 데이터(602) 내의 이메일 주소의 도메인 부분을 인코딩하여 도메인 부분을 변경함으로써, 회신 이메일을 그의 최종 목적지로 전달하기 전에 이메일을 다른 장치 및 암호화된 채널로 라우팅할 수 있다. 또한, 인코더(610b)는 이메일 주소 데이터(602) 내의 이메일 주소의 로컬 부분을 해시하여, 인코딩된 이메일 주소 데이터(612b)를 포함하는 회신 이메일 내의 지정된 수신자들 각각의 식별을 불명료하게 할 수 있다. 이메일 서버(605)는 해시된 값(예로서, "nuy257zweu9")을 해시 테이블 내의 대응하는 이메일 주소(예로서, "deb@example.com")와 연관시킬 수 있다. 해시된 이메일 주소 데이터(612b)를 포함하는 회신들의 수신시, 디코더(615b)는 해시 테이블(620)을 이용하여 실제 이메일 주소(602)를 도출하고, 이메일을 암호화된 채널을 통해 대응하는 수신자(예로서, "deb@exmaple.com")에게 전달할 수 있다. 다른 기술들도 적용될 수 있다. 예를 들어, 도 6c의 예에서, (예를 들어, 인코더(610c)를 이용하여) 이메일 서버(605)에서 개인 암호화 키(625)를 이용하여 오리지널 이메일 주소(예로서, "deb@example.com")의 로컬 부분이 암호화될 수 있다. 유사하게, 일부 예들에서는, 인코딩된 이메일 주소 데이터(612c)의 암호화된 부분이 단지 이메일 서버(605)(또는 키(625)의 다른 소유자들)에 의해 (예로서, 디코더(615c)를 이용하여) 해독되어, 이메일 서버(605)에 의해 적어도 부분적으로 촉진되는 안전한 이메일 통신 채널들이 이메일 서버(605)에 의해 제어되는 것을 가능하게 할 수 있다. 도 6a-6c의 설명 예들에서 설명된 것들 외의 다른 인코딩 기술들도 적용될 수 있으며, 여전히 본 발명의 범위 내에 속한다.
도 7a-7b는 이메일 통신에 대한 회신들을 보호하기 위한 예시적인 기술들을 나타내는 간이 흐름도들(700a-b)이다. 도 7a에서, 이메일이 암호화된 데이터 스트림 또는 채널과 같은 안전한 통신 채널을 통해 전송 또는 서빙되어야 하는지에 대한 결정이 행해진다(705). 이메일이 안전한 통신 채널을 통해 전송되지 않는 경우, 이메일은 각각의 송신자 및 수신자들의 변경되지 않은 이메일 주소들에 대응하는 회신 데이터와 같은 종래의 이메일 주소 데이터를 이용하는 것을 포함하는 종래의 기술들을 이용하여 전송 또는 전달될 수 있다(710). 대안으로서, 이메일이 안전한 채널을 통해 전송되어야 하는 경우, 이메일 상에 참조 또는 숨은 참조로서 지정된 수신자들을 포함하는 하나 이상의 수신자(및 옵션으로서 송신자)의 이메일 주소 데이터가 도 6a-6c와 관련하여 설명된 예들과 같은 하나 이상의 기술에 따라 변경될 수 있다(715). 이어서, 이메일은 안전한 채널을 통해 전송될 수 있으며(720), 이메일은 변경된 이메일 주소 데이터를 포함한다.
(720에서) 전송된 이메일을 수신하는 이메일 클라이언트들은 이메일에 대한 회신들을 개시할 수 있다. 회신들은 (715에서) 변경된 이메일 주소 데이터를 채택하는 원격 클라이언트들에 의해 생성될 수 있으며, 이는 회신 이메일들이 중간 서버 장치로 재지향되게 한다. 일부 예들에서, 중간 서버 장치는 이메일의 오리지널 송신자의 이메일 서버일 수 있다. 따라서, 도 7b에 도시된 바와 같이, 회신 이메일의 하나 또는 모든 사본들은 암호화된 데이터 스트림과 같은 안전한 통신 채널을 통해 중간 서버로 라우팅되거나 그에 의해 수신될 수 있다(730). 이어서, 회신 이메일에 포함된 변경된 이메일 주소 데이터를 디코딩하여(735), 예를 들어 도 6a-6c의 예들과 관련하여 설명된 것들과 유사한 원리들을 이용하여 회신 이메일들의 의도된 수신자들을 식별할 수 있다(740). 이어서, 중간 서버는 회신 이메일의 사본들을 하나 이상의 안전한 통신 채널을 통해 식별된 수신자들에게 전달할 수 있다(745). 일부 예들에서, 회신 이메일을 전송(745)하는 안전한 통신 채널은 (예로서, 720에서) 회신된 오리지널 이메일을 전송하는 데 사용된 것과 동일한 채널 또는 채널 타입일 수 있다.
본 발명은 소정의 구현들 및 일반적으로 관련된 방법들과 관련하여 설명되었지만, 이러한 구현들 및 방법들의 변경들 및 교환들이 이 분야의 기술자들에게 명백할 것이다. 예를 들어, 본 명세서에서 설명되는 액션들은 설명된 것과 다른 순서로 수행될 수 있으며, 여전히 바람직한 결과들을 달성할 수 있다. 일례로서, 첨부 도면들에 도시된 프로세스들은 원하는 결과들을 달성하기 위해 도시된 특정 순서 또는 순차적 순서를 반드시 필요로 하지는 않는다. 소정 구현들에서는 다중 작업 및 병렬 처리가 유리할 수 있다. 게다가, 다른 사용자 인터페이스 레이아웃들 및 기능이 지원될 수 있다. 아래의 청구항들의 범위 내에는 다른 변형들이 존재한다.
본 명세서에서 설명되는 본 발명의 실시예들 및 동작들은 디지털 전자 회로에서 또는 본 명세서에서 개시되는 구조들을 포함하는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어 및 이들의 구조적 균등물들에서 또는 이들 중 하나 이상의 조합들에서 구현될 수 있다. 본 명세서에서 설명되는 본 발명의 실시예들은 하나 이상의 컴퓨터 프로그램으로서, 즉 데이터 처리 장치에 의한 실행을 위해 또는 그의 동작을 제어하기 위해 컴퓨터 저장 매체 상에 인코딩된 컴퓨터 프로그램 명령어들의 하나 이상의 모듈로서 구현될 수 있다. 대안으로서 또는 추가로, 프로그램 명령어들은 인공적으로 생성된 전파 신호, 예로서 데이터 처리 장치에 의한 실행을 위해 적절한 수신기 장치로 전송할 정보를 인코딩하도록 생성된 기계 생성 전기, 광 또는 전자기 신호 상에 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 저장 장치, 컴퓨터 판독 가능 저장 기판, 랜덤 또는 직렬 액세스 메모리 어레이 또는 장치 또는 이들 중 하나 이상의 조합일 수 있거나 그 안에 포함될 수 있다. 더욱이, 컴퓨터 저장 매체는 본질적으로 전파 신호가 아니지만, 컴퓨터 저장 매체는 인공적으로 생성된 전파 신호 내에 인코딩되는 컴퓨터 프로그램 명령어들의 소스 또는 목적지일 수 있다. 컴퓨터 저장 매체는 분산 소프트웨어 환경 또는 클라우드 컴퓨팅 환경을 포함하는 하나 이상의 개별 물리 컴포넌트 또는 매체(예로서, 다수의 CD, 디스크 또는 다른 저장 장치)일 수 있거나 그 안에 포함될 수 있다.
본 명세서에서 설명되는 동작들은 하나 이상의 컴퓨터 판독 가능 저장 장치 상에 저장되거나 다른 소스들로부터 수신되는 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작들로서 구현될 수 있다. 용어 "데이터 처리 장치", "프로세서", "처리 장치" 및 "컴퓨팅 장치"는 데이터를 처리하기 위한 모든 종류의 기구, 장치 및 기계를 포함할 수 있으며, 예를 들어 프로그래밍 가능 프로세서, 컴퓨터, 시스템 온 칩 또는 이들의 다수 또는 조합들을 포함할 수 있다. 장치는 많은 적절한 옵션 중에서 특히 범용 또는 특수 목적 논리 회로, 예로서 중앙 처리 유닛(CPU), 블레이드, 주문형 집적 회로(ASIC) 또는 필드 프로그래머블 게이트 어레이(FPGA)를 포함할 수 있다. 일부 프로세서들 및 컴퓨팅 장치들은 단일 프로세서로서 설명 및/또는 도시되었지만, 관련 서버의 특정 요구에 따라 다수의 프로세서가 사용될 수 있다. 단일 프로세서에 대한 언급은 적용 가능한 경우에 다수의 프로세서를 포함하는 것을 의도한다. 일반적으로, 프로세서는 명령어들을 실행하고 데이터를 조작하여 소정의 동작들을 수행한다. 장치는 하드웨어에 더하여 해당 컴퓨터 프로그램을 위한 실행 환경을 생성하는 코드, 예를 들어 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 크로스-플랫폼 실행시간 환경, 가상 기계 또는 이들 중 하나 이상의 조합을 구성하는 코드도 포함할 수 있다. 장치 및 실행 환경은 웹 서비스, 분산 컴퓨팅 및 그리드 컴퓨팅 기반 구조와 같은 다양한 상이한 컴퓨팅 모텔 기반 구조들을 실현할 수 있다.
(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트, 모듈, (소프트웨어) 도구, (소프트웨어) 엔진 또는 코드로도 알려진) 컴퓨터 프로그램은 컴파일 또는 해석 언어, 선언 또는 절차 언어를 포함하는 임의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립 프로그램, 모듈, 컴포넌트, 서브루틴, 객체 또는 컴퓨팅 환경에서의 사용에 적합한 다른 유닛을 포함하는 임의의 형태로 배치될 수 있다. 예를 들어, 컴퓨터 프로그램은 실행시에 적어도 본 명세서에서 설명되는 프로세스들 및 동작들을 수행하도록 동작할 수 있는 유형 매체 상의 컴퓨터 판독 가능 명령어들, 펌웨어, 와이어드(wired) 또는 프로그래밍된 하드웨어, 또는 이들의 임의 조합을 포함할 수 있다. 컴퓨터 프로그램은 파일 시스템 내의 파일에 대응할 수 있지만, 필요한 것은 아니다. 프로그램은 다른 프로그램들 또는 데이터(예로서, 마크업 언어 문서 내에 저장된 하나 이상의 스크립트)를 유지하는 파일의 일부 내에, 해당 프로그램에 전용화된 단일 파일 내에 또는 다수의 통합 파일(예를 들어, 하나 이상의 모듈, 서브프로그램 또는 코드 부분을 저장하는 파일들) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 상에서 또는 한 곳에 배치되거나 다수의 곳에 분산되고 통신 네트워크에 의해 상호접속된 다수의 컴퓨터 상에서 실행되도록 배치될 수 있다.
프로그램들은 다양한 객체들, 방법들 또는 다른 프로세서들을 통해 다양한 특징들 및 기능을 구현하는 개별 모듈들로서 구현될 수 있거나, 적절한 경우에 다수의 서브모듈, 제삼자 서비스, 컴포넌트, 라이브러리 등을 대신 포함할 수 있다. 반대로, 다양한 컴포넌트들의 특징들 및 기능이 적절한 경우에 단일 컴포넌트들로서 결합될 수 있다. 소정 예들에서, 프로그램들 및 소프트웨어 시스템들은 복합 호스팅된 애플리케이션으로서 구현될 수 있다. 예를 들어, 복합 애플리케이션의 부분들은 EJB들(Enterprise Java Beans)로서 구현될 수 있거나, 설계-시간 컴포넌트들은 특히 J2EE(Java 2 Platform, Enterprise Edition}, ABAP(Advanced Business Application Programming) 객체들, 또는 Microsoft의 .NET와 같은 상이한 플랫폼들 내에 실행시간 구현들을 생성하기 위한 능력을 가질 수 있다. 게다가, 애플리케이션들은 네트워크를 통해(예로서, 인터넷을 통해) 액세스되고 실행되는 웹 기반 애플리케이션들을 나타낼 수 있다. 또한, 특정 호스팅된 애플리케이션 또는 서비스와 관련된 하나 이상의 프로세스는 원격적으로 저장, 참조 및 실행될 수 있다. 예를 들어, 특정 호스팅된 애플리케이션 또는 서비스의 일부는 원격적으로 호출되는 애플리케이션과 관련된 웹 서비스일 수 있는 반면, 호스팅된 애플리케이션의 다른 부분은 원격 클라이언트에서의 처리를 위해 묶음화된 인터페이스 객체 또는 에이전트일 수 있다. 더욱이, 임의의 또는 모든 호스팅된 애플리케이션들 및 소프트웨어 서비스는 본 발명의 범위로부터 벗어나지 않고서 다른 소프트웨어 모듈 또는 기업 애플리케이션(도시되지 않음)의 자식 또는 서브모듈일 수 있다. 더욱이 호스팅된 애플리케이션의 부분들은 애플리케이션을 호스팅하는 서버에서 직접, 또한 클라이언트에서 원격적으로 작업하는 사용자에 의해 실행될 수 있다.
본 명세서에서 설명되는 프로세스들 및 논리 흐름들은 입력 데이터에 작용하여 출력을 생성함으로써 액션들을 수행하기 위해 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그래밍 가능 프로세서에 의해 수행될 수 있다. 프로세스들 및 논리 흐름들은 장치에 의해서도 수행될 수 있으며, 장치는 특수 목적 논리 회로, 예를 들어 필드 프로그래머들 게이트 어레이(FPGA) 또는 주문형 집적 회로(ASIC)로도 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 프로세서들은 예를 들어 범용 및 특수 목적 마이크로프로세서들뿐만 아니라, 임의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서도 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 이들 양자로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 필수적인 요소들은 명령어들에 따라 액션들을 수행하기 위한 프로세서 및 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리 장치이다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 하나 이상의 대용량 저장 장치, 예를 들어 자기, 광자기 디스크들 또는 광 디스크들을 포함하거나, 그들로부터 데이터를 수신하거나 그들로 데이터를 전송하거나 이들 양자를 행하도록 기능적으로 결합될 것이다. 그러나, 컴퓨터는 그러한 장치들을 가질 필요는 없다. 더욱이, 컴퓨터는 다른 장치, 예를 들어 몇 가지 예로서 이동 전화, 개인 휴대 단말기(PDA), 태블릿 컴퓨터, 이동 오디오 또는 비디오 플레이어, 게인 콘솔, 글로벌 포지셔닝 시스템(GPS) 수신기 또는 휴대용 저장 장치(예로서, 유니버설 직렬 버스(USB) 플래시 메모리) 내에 내장될 수 있다. 컴퓨터 프로그램 명령어들 및 데이터를 저장하는 데 적합한 장치들은 예를 들어 반도체 메모리 장치, 예들 들어 EPROM, EEPROM 및 플래시 메모리 장치; 자기 디스크, 예를 들어 내부 하드 디스크 또는 이동식 디스크; 광자기 디스크; 및 CD ROM 및 DVD ROM 디스크를 포함하는 모든 형태의 비휘발성 메모리, 매체 및 메모리 장치들을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로에 의해 보완되거나 그 안에 통합될 수 있다.
사용자와의 상호작용을 제공하기 위하여, 본 명세서에서 설명되는 본 발명의 실시예들은 정보를 사용자에게 표시하기 위한 디스플레이 장치, 예로서 음극선관(CRT) 또는 액정 디스플레이(LCD) 모니터, 및 사용자가 컴퓨터에 입력을 제공할 수 있게 하는 키보드 및 포인트 장치, 예로서 마우스 또는 트랙볼을 갖는 컴퓨터 상에서 구현될 수 있다. 다른 종류의 장치들을 이용하여 사용자와의 상호작용을 제공할 수도 있는데, 예를 들어 사용자에게 제공되는 피드백은 임의 형태의 감각 피드백, 예를 들어 시각 피드백, 청각 피드백 또는 촉각 피드백일 수 있고, 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함하는 임의 형태로 수신될 수 있다. 게다가, 컴퓨터는 사용자에 의해 사용되는 원격 장치들을 포함하는 장치로 문서들을 전송하고 그로부터 문서들을 수신함으로써 사용자와 상호작용할 수 있다.
본 명세서에서 설명되는 본 발명의 실시예들은 백엔드 컴포넌트를 예를 들어 데이터 서버로서 포함하거나, 미들웨어 컴포넌트, 예를 들어 애플리케이션 서버를 포함하거나, 프론트엔드 컴포넌트, 예를 들어 사용자가 본 명세서에서 설명되는 본 발명의 구현과 상호작용할 수 있게 하는 그래픽 사용자 인터페이스 또는 웹 브라우저를 갖는 클라이언트 컴퓨터를 포함하거나, 하나 이상의 그러한 백엔드, 미들웨어 또는 프론트엔드 컴포넌트의 임의 조합을 포함하는 컴퓨팅 시스템에서 구현될 수 있다. 시스템의 컴포넌트들은 디지털 데이터 통신의 임의 형태 또는 매체, 예를 들어 통신 네트워크에 의해 상호접속될 수 있다. 통신 네트워크들의 예들은 시스템 내의 다양한 컴퓨팅 컴포넌트들 사이의 통신을 용이하게 하도록 동작할 수 있는 임의의 내부 또는 외부 네트워크, 네트워크들, 서브네트워크들 또는 이들의 조합을 포함한다. 네트워크는 예를 들어 네트워크 주소들 사이에서 인터넷 프로토콜(IP) 패킷들, 프레임 릴레이 프레임들, 비동기 전송 모드(ATM) 셀들, 음성, 비디오, 데이터 및 다른 적절한 정보를 통신할 수 있다. 네트워크는 또한 하나 이상의 근거리 네트워크(LAN), 무선 액세스 네트워크(RAN), 도시 영역 네트워크(MAN), 광역 네트워크(WAN), 인터넷의 전부 또는 일부, 피어 대 피어 네트워크(예로서, 애드혹 피어 대 피어 네트워크), 및/또는 하나 이상의 위치의 임의의 다른 통신 시스템 또는 시스템들을 포함할 수 있다.
컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 멀리 떨어져 있으며, 통상적으로 통신 네트워크를 통해 상호작용한다. 클라이언트와 서버의 관계는 각각의 컴퓨터들에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램들에 의해 발생한다. 일부 실시예들에서, 서버는 (예를 들어, 클라이언트 장치와 상호작용하는 사용자에게 데이터를 표시하고 그로부터 사용자 입력을 수신하는 목적들을 위해) 데이터(예로서, HTML 페이지)를 클라이언트 장치로 전송한다. 클라이언트 장치에서 생성되는 데이터(예로서, 사용자 상호작용의 결과)는 서버에서 클라이언트 장치로부터 수신될 수 있다.
본 명세서는 많은 특정 구현 상세들을 포함하지만, 이들은 임의의 발명들의 또는 청구될 수 있는 것의 범위에 대한 한정들로서 해석되지 않아야 하며, 오히려 특정 발명들의 특정 실시예들에 고유한 특징들의 설명들로서 해석되어야 한다. 개별 실시예들과 관련하여 본 명세서에서 설명되는 소정 특징들은 단일 실시예에서 조합하여 구현될 수도 있다. 역으로, 단일 실시예와 관련하여 설명되는 다양한 특징들은 다수의 실시예에서 개별적으로 또는 임의의 적절한 하위 조합으로 구현될 수도 있다. 더욱이, 위에서 특징들은 소정 조합들로 작용하는 것으로 설명되고, 심지어 그 자체로 최초 청구될 수 있지만, 일부 예들에서는 청구되는 조합으로부터의 하나 이상의 특징이 조합으로부터 제거될 수 있고, 청구되는 조합은 하위 조합 또는 하위 조합의 변형과 관련될 수 있다.
유사하게, 도면들에서는 동작들이 특정 순서로 도시되지만, 이것은 바람직한 결과들을 달성하기 위해 그러한 동작들이 도시된 특정 순서로 또는 순차적으로 수행되거나, 모든 도시된 동작들이 수행될 것을 요구하는 것으로 이해되지 않아야 한다. 소정 상황들에서는, 다중 작업 및 병렬 처리가 유리할 수 있다. 더욱이, 전술한 실시예들에서의 다양한 시스템 컴포넌트들의 분리는 모든 실시예들에서 그러한 분리를 필요로 하는 것으로 이해되지 않아야 하며, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품 내에 함께 통합되거나 다수의 소프트웨어 제품으로 패키징될 수 있다는 것을 이해해야 한다.
따라서, 본 발명의 특정 실시예들이 설명되었다. 아래의 청구항들의 범위 내에는 다른 실시예들이 존재한다. 일부 예들에서, 청구항들에 기재된 액션들은 상이한 순서로 수행될 수 있으며, 여전히 바람직한 결과들을 달성할 수 있다. 게다가, 첨부 도면들에 도시된 프로세스들은 바람직한 결과들을 달성하기 위해 도시된 특정 순서 또는 순차적인 순서를 반드시 필요로 하지는 않는다.

Claims (22)

  1. 제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신(outgoing) 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하는 단계;
    상기 제2 이메일 계정을 향하는 상기 제1 이메일에 대한 회신들이 상기 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 상기 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터를 변경하는 단계 - 상기 중간 장치로 전송되는 상기 제1 이메일에 대한 회신들은 암호화된 채널들을 통해 전송됨 -; 및
    상기 제1 이메일의 송신의 적어도 일부가 암호화되어 상기 제2 이메일 계정으로 전송되게 하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 이메일은 상기 제2 이메일 계정뿐만 아니라 적어도 제3 이메일 계정으로도 전송되며,
    상기 방법은
    상기 제3 이메일 계정을 향하는 상기 제1 이메일에 대한 회신들이 상기 제3 이메일 계정으로 라우팅되기 전에 상기 중간 장치로 전송되게 하기 위해 상기 제3 이메일 계정에 대응하는 제3 이메일 주소 데이터를 변경하는 단계; 및
    상기 제1 이메일의 송신의 상기 암호화된 부분이 상기 제3 이메일 계정으로 전송되게 하는 단계
    를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 제1 이메일 계정과 관련된 제1 서버와 상기 제2 이메일 계정과 관련된 제2 서버 및 상기 제3 이메일 계정과 관련된 제3 서버 각각 사이에서 이메일 송신들이 보호될 수 있고, 상기 제2 서버와 상기 제3 서버 사이에서는 적어도 일부 이메일 송신들이 보호되지 않는 방법.
  4. 제2항에 있어서,
    상기 제2 이메일 계정으로부터 이전에 전송된 제1 이메일에 대한 회신의 적어도 하나의 사본을 수신하는 단계 - 상기 적어도 하나의 사본은 상기 변경된 제3 이메일 주소 데이터를 포함함 -;
    상기 변경된 제3 이메일 주소 데이터의 적어도 일부를 디코딩하여, 상기 제3 이메일 계정과 관련된 이메일 주소를 식별하는 단계; 및
    상기 적어도 하나의 사본이 안전한 통신 채널을 통해 제3 이메일 클라이언트로 전달되게 하는 단계
    를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 제1 이메일 계정을 향하는 상기 제1 이메일에 대한 회신들이 상기 제1 이메일 계정으로 라우팅되기 전에 상기 중간 장치로 전송되게 하기 위해 상기 제1 이메일 계정에 대응하는 이메일 주소 데이터를 변경하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 중간 장치는 제1 이메일 계정과 관련된 이메일을 서빙하는 데 사용되는 방법.
  7. 제1항에 있어서,
    상기 중간 장치는 상기 제1 이메일 계정의 이메일 서버와 적어도 부분적으로 무관한 방법.
  8. 제1항에 있어서,
    제2 이메일 주소 데이터를 변경하는 단계는 상기 제2 이메일 계정의 이메일 주소의 로컬 부분을 인코딩하는 단계를 포함하는 방법.
  9. 제8항에 있어서,
    상기 제2 이메일 계정의 이메일 주소의 로컬 부분을 인코딩하는 단계는 상기 이메일 주소를 해시(hash)하는 단계를 포함하는 방법.
  10. 제8항에 있어서,
    상기 제2 이메일 계정의 이메일 주소의 로컬 부분을 인코딩하는 단계는 상기 이메일 주소를 암호화하는 단계를 포함하는 방법.
  11. 제8항에 있어서,
    상기 제2 이메일 계정의 이메일 주소의 로컬 부분을 인코딩하는 단계는 상기 이메일 주소를 텍스트 스트링으로 변환하는 단계를 포함하는 방법.
  12. 제1항에 있어서,
    제2 이메일 주소 데이터를 변경하는 단계는 상기 제2 이메일 계정의 이메일 주소의 도메인 부분을 상기 중간 장치와 관련된 특정 도메인으로 변경하는 단계를 포함하는 방법.
  13. 제1항에 있어서,
    상기 제1 이메일의 송신은 상기 변경된 제2 이메일 주소 데이터의 송신을 포함하는 방법.
  14. 제13항에 있어서,
    제2 이메일 주소 데이터를 변경하는 단계는 회신(reply-to) 이메일 주소 데이터 필드를 상기 중간 장치에 대응하는 주소 데이터로 설정하는 단계를 포함하는 방법.
  15. 제1항에 있어서,
    상기 제2 이메일 주소 데이터는 제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하는 것에 응답하여 변경되는 방법.
  16. 제1 이메일 클라이언트로 향하는 이전에 전송된 제1 이메일에 대한 회신의 적어도 하나의 사본을 수신하는 단계 - 상기 적어도 하나의 사본은 인코딩된 이메일 주소 데이터를 포함하고, 상기 인코딩된 이메일 주소 데이터는 상기 제1 이메일 클라이언트와 관련되고, 상기 인코딩에 기초하여 제1의 안전한 통신 채널을 통해 상기 적어도 하나의 사본을 중간 장치로 라우팅하도록 적응됨 -;
    상기 인코딩된 이메일 주소 데이터의 적어도 일부를 디코딩하여, 상기 제1 이메일 클라이언트와 관련된 이메일 주소를 식별하는 단계; 및
    상기 적어도 하나의 사본이 제2의 안전한 통신 채널을 통해 상기 제1 이메일 클라이언트로 전달되게 하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서,
    상기 인코딩된 이메일 주소 데이터의 적어도 일부가 암호화되며, 상기 인코딩된 이메일 주소 데이터의 상기 일부를 디코딩하는 단계는 상기 인코딩된 이메일 주소 데이터의 상기 암호화된 부분을 해독하는 단계를 포함하는 방법.
  18. 제16항에 있어서,
    상기 인코딩된 이메일 주소 데이터의 적어도 일부는 상기 제1 이메일 클라이언트와 관련된 이메일 주소의 해시인 방법.
  19. 제16항에 있어서,
    상기 인코딩된 이메일 주소 데이터는 상기 제1 이메일이 안전한 통신 채널을 통해 적어도 부분적으로 전송되어야 한다는 결정에 응답하여 생성된 방법.
  20. 비일시적 매체 내에 인코딩된 로직으로서,
    상기 로직은 실행을 위한 코드를 포함하고, 프로세서에 의해 실행될 때 동작들을 수행하도록 동작할 수 있고,
    상기 동작들은
    제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하는 동작;
    상기 제2 이메일 계정을 향하는 상기 제1 이메일에 대한 회신들이 상기 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 상기 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터를 변경하는 동작 - 상기 중간 장치로 전송되는 상기 제1 이메일에 대한 회신들은 암호화된 채널들을 통해 전송됨 -; 및
    상기 제1 이메일의 송신의 적어도 일부가 암호화되어 상기 제2 이메일 계정으로 전송되게 하는 동작
    을 포함하는 로직.
  21. 적어도 하나의 프로세서 장치;
    적어도 하나의 메모리 요소; 및
    이메일 보안 엔진
    을 포함하고,
    상기 이메일 보안 엔진은 상기 적어도 하나의 프로세서 장치에 의해 실행될 때,
    제1 이메일 계정으로부터 적어도 제2 이메일 계정으로의 발신 제1 이메일의 송신의 적어도 일부가 암호화되어야 하는 것으로 결정하고;
    상기 제2 이메일 계정을 향하는 상기 제1 이메일에 대한 회신들이 상기 제2 이메일 계정으로 라우팅되기 전에 중간 장치로 전송되게 하기 위해 상기 제2 이메일 계정에 대응하는 제2 이메일 주소 데이터를 변경하고 - 상기 중간 장치로 전송되는 상기 제1 이메일에 대한 회신들은 암호화된 채널들을 통해 전송됨 -;
    상기 제1 이메일의 송신의 적어도 일부가 암호화되어 상기 제2 이메일 계정으로 전송되게 하도록 적응되는 시스템.
  22. 제21항에 있어서,
    이메일 서버를 더 포함하고, 상기 이메일 서버는 상기 이메일 보안 엔진을 포함하는 시스템.
KR1020147007794A 2011-09-28 2012-09-25 이메일 대화의 보호 KR101652871B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/247,239 US8930689B2 (en) 2011-09-28 2011-09-28 Securing email conversations
US13/247,239 2011-09-28
PCT/US2012/057147 WO2013049078A1 (en) 2011-09-28 2012-09-25 Securing email conversations

Publications (2)

Publication Number Publication Date
KR20140049608A true KR20140049608A (ko) 2014-04-25
KR101652871B1 KR101652871B1 (ko) 2016-08-31

Family

ID=47912582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147007794A KR101652871B1 (ko) 2011-09-28 2012-09-25 이메일 대화의 보호

Country Status (6)

Country Link
US (2) US8930689B2 (ko)
EP (1) EP2761583A4 (ko)
JP (1) JP5838502B2 (ko)
KR (1) KR101652871B1 (ko)
CN (1) CN103918000B (ko)
WO (1) WO2013049078A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170116860A (ko) 2016-04-12 2017-10-20 이찬석 전망대식 서비스 제공장치
KR101852540B1 (ko) * 2016-07-22 2018-06-07 주식회사 텍스트팩토리 문자를 이용한 비서 서비스에서의 개인 정보의 선택적 암호화 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930689B2 (en) 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations
US9210139B2 (en) * 2013-06-05 2015-12-08 The Boeing Company Secure relay system
US9191401B2 (en) 2013-06-14 2015-11-17 Paypal, Inc. Signed response to an abusive email account owner and provider systems and methods
US9197419B1 (en) * 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US9565147B2 (en) * 2014-06-30 2017-02-07 Go Daddy Operating Company, LLC System and methods for multiple email services having a common domain
US9443104B2 (en) * 2014-09-08 2016-09-13 Protegrity Corporation Tokenization of structured data
US9094440B1 (en) * 2015-02-10 2015-07-28 Moxtreme Corp. Systems and methods for providing a communication platform for e-commerce
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11283745B2 (en) * 2016-08-29 2022-03-22 Kailyn Cage Different specific messaging to multiple recipients from a single message
US10419448B2 (en) 2017-01-09 2019-09-17 Microsoft Technology Licensing, Llc Enhanced email service
US11361107B2 (en) * 2019-05-01 2022-06-14 Rally Ag Llc Privacy friendly communication by operation of cloaked/decloaked email
US20220131896A1 (en) * 2020-10-26 2022-04-28 Mcafee, Llc Contextual Data Security
US20230361983A1 (en) * 2022-05-03 2023-11-09 Mimecast Services Ltd. Homomorphically encrypted data in email headers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244318A (ja) * 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置
US20100217969A1 (en) * 2003-11-21 2010-08-26 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message to a recipient

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06334686A (ja) * 1993-05-24 1994-12-02 Canon Inc 電子メールシステム
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
GB2356110B (en) 1999-11-02 2001-10-03 3Com Corp Stacked network devices including a protocol engine and distributed trunk ports and method of operating same
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
JP2001358750A (ja) * 2000-06-13 2001-12-26 Nec Corp メール転送装置及びそれを備えたシステム、電話番号転送装置及びそれを備えたシステム
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
JP2002073475A (ja) 2000-08-24 2002-03-12 Sanyo Electric Co Ltd アドレス変換方法とアドレス変換装置、およびそれらを利用可能なメールサーバとメールクライアント
US7054906B2 (en) * 2000-12-29 2006-05-30 Levosky Michael P System and method for controlling and organizing Email
US7089174B2 (en) 2003-02-21 2006-08-08 Arm Limited Modelling device behaviour using a first model, a second model and stored valid behaviour
FR2863379A1 (fr) * 2003-12-03 2005-06-10 France Telecom Systeme de messagerie electronique et procede d'emission de messages electroniques correspondant
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7844672B2 (en) * 2005-08-25 2010-11-30 International Business Machines Corporation Methods, systems, and computer program products for managing email in a client-server environment
US20070260693A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for utilizing portable e-mail addresses
US7865555B2 (en) * 2006-06-19 2011-01-04 Research In Motion Limited Apparatus, and associated method, for alerting user of communication device of entries on a mail message distribution list
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
JP2009188960A (ja) 2008-02-08 2009-08-20 Nakayo Telecommun Inc 期限付きアドレス変換機能を有する電子メールサーバ
FI123250B (fi) * 2008-06-27 2013-01-15 Deltagon Group Oy Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
JP5150402B2 (ja) * 2008-08-05 2013-02-20 京セラドキュメントソリューションズ株式会社 通信制御装置及び通信制御プログラム
US7966377B2 (en) 2008-09-04 2011-06-21 International Business Machines Corporation Delivering and replying to email using hidden address
US8281409B2 (en) * 2008-12-23 2012-10-02 Ubs Ag Systems and methods for securely providing email
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
US8930689B2 (en) 2011-09-28 2015-01-06 Mcafee, Inc. Securing email conversations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217969A1 (en) * 2003-11-21 2010-08-26 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message to a recipient
JP2006244318A (ja) * 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170116860A (ko) 2016-04-12 2017-10-20 이찬석 전망대식 서비스 제공장치
KR101852540B1 (ko) * 2016-07-22 2018-06-07 주식회사 텍스트팩토리 문자를 이용한 비서 서비스에서의 개인 정보의 선택적 암호화 방법

Also Published As

Publication number Publication date
EP2761583A4 (en) 2015-05-06
US8930689B2 (en) 2015-01-06
CN103918000B (zh) 2018-02-02
US20150256519A1 (en) 2015-09-10
JP5838502B2 (ja) 2016-01-06
US9560020B2 (en) 2017-01-31
US20130080775A1 (en) 2013-03-28
JP2014534673A (ja) 2014-12-18
KR101652871B1 (ko) 2016-08-31
WO2013049078A1 (en) 2013-04-04
EP2761583A1 (en) 2014-08-06
CN103918000A (zh) 2014-07-09

Similar Documents

Publication Publication Date Title
KR101652871B1 (ko) 이메일 대화의 보호
EP2989769B1 (en) Selectively performing man in the middle decryption
US9917835B2 (en) Techniques for secure message offloading
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
CA2921129C (en) Selectively performing man in the middle decryption
CA3023218C (en) Selectively altering references within encrypted pages using man in the middle
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
KR20080074968A (ko) 주소 구성요소의 캡슐화를 위한 시스템 및 컴퓨터판독가능한 매체
Sharma et al. A comprehensive review on encryption based open source cyber security tools
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
CN112637230A (zh) 一种即时通信方法及系统
US20200403785A1 (en) System and method for securely exchanging messages
JP7074034B2 (ja) 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法
JP4706714B2 (ja) 電子メールゲートウェイ装置
JP2006157212A (ja) メールサーバとそのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant