KR20190097573A - 전자메일 서비스 방법 및 장치 - Google Patents

전자메일 서비스 방법 및 장치 Download PDF

Info

Publication number
KR20190097573A
KR20190097573A KR1020180017153A KR20180017153A KR20190097573A KR 20190097573 A KR20190097573 A KR 20190097573A KR 1020180017153 A KR1020180017153 A KR 1020180017153A KR 20180017153 A KR20180017153 A KR 20180017153A KR 20190097573 A KR20190097573 A KR 20190097573A
Authority
KR
South Korea
Prior art keywords
mail
account
user
information
user account
Prior art date
Application number
KR1020180017153A
Other languages
English (en)
Other versions
KR102136243B1 (ko
Inventor
최동희
김도훈
김현수
권용재
진종현
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020180017153A priority Critical patent/KR102136243B1/ko
Publication of KR20190097573A publication Critical patent/KR20190097573A/ko
Application granted granted Critical
Publication of KR102136243B1 publication Critical patent/KR102136243B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

일 실시예에 따른 전자메일 서비스 방법은, 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하는 단계와, 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하는 단계와, 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 계정 접속 링크를 송신하고, 제 1 통신망과는 다른 제 2 통신망을 통해 사용자 계정에 대한 정보를 전송하는 단계와, 계정 접속 링크를 통해 전자메일의 발신측 단말로부터 접속이 요청되면 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 사용자 계정의 사용 여부를 선택적으로 허용하는 단계와, 사용자 계정의 사용이 허용된 경우, 발신측 단말로부터 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하는 단계와, 수신측 전자메일 계정을 통해 암호화된 전자메일에 대한 열람 서비스 및 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계를 포함한다.

Description

전자메일 서비스 방법 및 장치{METHOD AND APPARATUS FOR E-MAIL SERVICE}
본 발명은 전자메일 서비스 방법 및 장치에 관한 것으로서, 더욱 상세하게는 발신측 단말에서 수신측 단말로 전자메일을 전송할 수 있는 서비스를 제공하는 전자메일 서비스 방법 및 장치에 관한 것이다.
컴퓨팅 및 통신 기술의 발전과 함께 전자메일은 유용한 정보 전달 수단으로 자리매김하였다.
종래에는 전자메일을 통해 대용량의 첨부파일을 전송하려고 할 경우에 표준 프로토콜인 SMTP(Simple Mail Transfer Protocol)가 전송용량의 제한으로 대용량의 전자메일을 발송할 수 없기 때문에, 대용량의 첨부파일을 메일서버에 저장하고, 단순 링크 형태로 전자메일을 송신하며, 수신측에서 링크를 통해 메일서버로부터 대용량의 첨부파일을 다운로드 받는 방식이 사용되었다.
그런데, 단순한 다운로드 방식이 사용된 첨부파일 전송 방식은 메일서버의 링크 변조에 의해 다른 전자메일의 첨부파일이 다운로드 될 수 있는 가능성이 존재할 뿐만 아니라, 이러한 메일서버의 취약점을 이용한 해킹의 우려도 존재한다. 뿐만 아니라 상용메일 시스템을 통하여 자료를 송수신한 경우에는 민감한 자료가 상용메일 서버에 그대로 존재할 수 있기 때문에, 그 보안성 및 안전성을 보장할 수 없다.
또한, 첨부파일을 포함하는 전자메일을 송수신할 때에는 보안이 요구되는 민감한 자료의 경우에도 첨부파일이 원문으로 전달되기 때문에 민감한 자료의 통제가 불가능하여, 비인가자의 접근, 원본의 변조 및 오남용을 초래할 수 있었다.
대한민국 공개특허공보 제10-2008-0091888호, 공개일자 2008년 10월 15일.
일 실시예에 따르면, 수신측 단말의 요청에 따라 발신측 단말에서 전자메일을 발송함에 있어서 전자메일의 보안 취약점을 줄여서 첨부파일을 포함하는 전자메일을 안전하게 전송할 수 있는 전자메일 서비스 방법 및 장치를 제공한다.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
일 관점으로서 전자메일 서비스 방법은, 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하는 단계와, 상기 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하는 단계와, 상기 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 상기 계정 접속 링크를 송신하고, 상기 제 1 통신망과는 다른 제 2 통신망을 통해 상기 사용자 계정에 대한 정보를 전송하는 단계와, 상기 계정 접속 링크를 통해 상기 전자메일의 발신측 단말로부터 접속이 요청되면 상기 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 상기 사용자 계정의 사용 여부를 선택적으로 허용하는 단계와, 상기 사용자 계정의 사용이 허용된 경우, 상기 발신측 단말로부터 상기 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하는 단계와, 상기 수신측 전자메일 계정을 통해 상기 암호화된 전자메일에 대한 열람 서비스 및 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계를 포함한다.
다른 관점으로서 전자메일 서비스 장치는, 전자메일의 발신측 단말 및 수신측 단말과 제 1 통신망을 통해 상기 전자메일을 송수신하는 통신부와, 상기 통신부를 제어하여 상기 발신측 단말과 상기 수신측 단말 사이에 전자메일 서비스를 제공하는 제어부를 포함하며, 상기 제어부는, 상기 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하고, 상기 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하며, 상기 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 상기 계정 접속 링크를 송신하도록 상기 통신부를 제어하고, 상기 제 1 통신망과는 다른 제 2 통신망을 통해 상기 사용자 계정에 대한 정보를 전송하도록 상기 통신부를 제어하며, 상기 계정 접속 링크를 통해 상기 전자메일의 발신측 단말로부터 접속이 요청되면 상기 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 상기 사용자 계정의 사용 여부를 선택적으로 허용하고, 상기 사용자 계정의 사용이 허용된 경우, 상기 발신측 단말로부터 상기 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하며, 상기 수신측 전자메일 계정을 통해 상기 암호화된 전자메일에 대한 열람 서비스 및 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공한다.
본 발명의 실시예에 의하면, 전자메일 서비스 장치가 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성한 후, 생성된 사용자 계정에 접속할 수 있는 계정 접속 링크를 통해 전자메일을 서비스함으로써, 전자메일의 첨부파일이 발신측 단말과 전자메일 서비스 장치 및 수신측 단말을 제외한 제3자에게 유출되지 않는 높은 보안성을 제공한다.
그리고, 사용자 계정에 접속할 수 있는 계정 접속 링크와 사용자 계정에 대한 정보를 서로 다른 통신망을 통해 전자메일의 발신 예정자에게 제공하기 때문에, 전자메일을 해킹하려면 서로 다른 통신망을 모두 해킹해야 하며, 그 만큼 보안성이 더욱 향상된다.
아울러, 전자메일과 첨부파일을 암호화하기 때문에, 불법적인 첨부파일 다운로드를 원천 차단한다.
또, 전자메일 패스워드 및 일회성 패스워드를 사용하여 보안을 더욱 강화할 수 있으며, 첨부파일에 대한 접근 권한을 설정하여 첨부파일에 대한 접근을 통제할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자메일 서비스 장치를 포함하는 전자메일 서비스 네트워크의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 전자메일 서비스 장치의 블록 구성도이다.
도 3은 본 발명의 일 실시예에 따른 전자메일 서비스 방법에 의해 전자메일 서비스를 제공하는 과정을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 전자메일 서비스 방법에 따라 첨부파일에 대한 안전성을 점검하는 과정을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명의 범주는 청구항에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명은 본 발명의 실시예들을 설명함에 있어 실제로 필요한 경우 외에는 생략될 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전자메일 서비스 장치를 포함하는 전자메일 서비스 네트워크의 구성도이다.
도 1에 나타낸 바와 같이 일 실시예에 따른 전자메일 서비스 장치(100)는 복수의 통신망을 이용하여 발신측 단말과 수신측 단말에게 전자메일 서비스를 제공한다. 도 1에는 복수의 통신망으로서 인터넷(20)과 이동통신망(30)을 예시하였다. 또, 도 1에는 수신측 단말인 전자메일 단말#1(40)이 전자메일 서비스 장치(100)와 함께 보안 통신망(10)을 구성하는 예를 나타내었으며, 발신측 단말인 전자메일 단말#2(50)가 인터넷(20)에 연결된 예를 나타내었고, 전자메일의 발신 예정자가 이동통신망(30)으로부터 이동통신 서비스를 제공받을 수 있는 이동통신단말(60)을 이용하는 예를 나타내었다.
도 2는 본 발명의 일 실시예에 따른 전자메일 서비스 장치(100)의 블록 구성도이다.
도 2에 나타낸 바와 같이 일 실시예에 따른 전자메일 서비스 장치(100)는 사용자 인터페이스부(110), 제어부(120) 및 통신부(130)를 포함한다. 제어부(120)는 계정 관리부(121), 암호화부(122), 전자메일 관리부(123) 및 보안 관리부(124)를 포함한다. 예컨대, 제어부(120)를 구성하는 계정 관리부(121), 암호화부(122), 전자메일 관리부(123) 및 보안 관리부(124)는 CPU(Central Processing Unit) 등과 같은 컴퓨팅 연산이 가능한 프로세서로 구현할 수 있다.
사용자 인터페이스부(110)는 전자메일 서비스 장치(100)의 운용자 또는 관리자가 전자메일 서비스 장치(100)의 각종 기능을 설정하거나 필요한 정보를 입력할 수 있는 인터페이스 환경을 제공한다.
통신부(130)는 제어부(120)의 제어에 따라 전자메일의 발신측 단말 및 수신측 단말과 제 1 통신망을 통해 전자메일을 송수신한다.
제어부(120)는 통신부(130)를 제어하여 발신측 단말과 수신측 단말 사이에 전자메일 서비스를 제공한다.
제어부(120)의 계정 관리부(121)는 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하고, 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성한다. 예컨대, 전자메일의 사용자 계정을 생성할 때에 사용자 계정의 식별정보 및 일회성 패스워드를 생성할 수 있다.
그리고, 계정 관리부(121)는 계정 접속 링크를 통해 전자메일의 발신측 단말로부터 접속이 요청되면 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 사용자 계정의 사용 여부를 선택적으로 허용한다. 예컨대, 전자메일의 교신에 참여할 사용자 정보는 수신측 단말인 전자메일 단말#1(40)에 의해 입력되어 통신부(130)를 통해 계정 관리부(121)로 전달될 수 있으며, 이러한 사용자 정보는 발신측 단말인 전자메일 단말#2(50)의 IP(Internet Protocol) 주소와 MAC(Media Access Control) 주소를 포함할 수 있다.
제어부(120)의 암호화부(122)는 계정 관리부(121)에 의해 생성된 계정 접속 링크를 암호화한다.
제어부(120)의 전자메일 관리부(123)는 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 계정 접속 링크를 송신하도록 통신부(130)를 제어하고, 제 1 통신망과는 다른 제 2 통신망을 통해 사용자 계정에 대한 정보를 전송하도록 통신부(130)를 제어한다. 그리고, 전자메일 관리부(123)는 계정 관리부(121)에 의해 사용자 계정의 사용이 허용된 경우, 발신측 단말로부터 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하며, 수신측 전자메일 계정을 통해 암호화된 전자메일에 대한 열람 서비스 및 암호화된 첨부파일에 대한 다운로드 서비스를 제공한다. 아울러, 전자메일 관리부(123)는 발신측 단말로부터 사용자 계정을 통해 첨부파일에 대한 패스워드를 제공받고, 수신측 전자메일 계정을 통해 암호화된 첨부파일에 대한 다운로드가 요청되면 첨부파일에 대한 패스워드를 요구하며, 첨부파일에 대해 설정된 패스워드와 수신측 전자메일 계정을 통해 제공받는 패스워드가 일치할 경우에 암호화된 첨부파일에 대한 다운로드 서비스를 제공할 수 있다.
제어부(120)의 보안 관리부(124)는 업로드된 첨부파일을 암호화하기 전 또는 수신함에 저장된 암호화된 첨부파일에 대한 다운로드 서비스를 제공하기 전에 확장자 변조 탐지 또는 악성코드 탐지를 수행하여 안전성을 점검한다.
도 3은 본 발명의 일 실시예에 따른 전자메일 서비스 방법에 의해 전자메일 서비스를 제공하는 과정을 설명하기 위한 흐름도이다.
도 3에 나타낸 바와 같이 일 실시예에 따른 전자메일 서비스 방법을 전자메일 서비스 장치의 관점에서 살펴보면, 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하는 단계(S301, S302)를 포함한다. 예컨대, 전자메일의 교신에 참여할 사용자 정보는 발신측 단말의 IP 주소와 MAC 주소를 포함할 수 있다. 또, 사용자 계정을 생성할 때에 사용자 계정의 식별정보 및 일회성 패스워드를 생성할 수 있다.
그리고, 일 실시예에 따른 전자메일 서비스 방법은 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하는 단계(S303)를 더 포함한다.
이어서, 일 실시예에 따른 전자메일 서비스 방법은 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 계정 접속 링크를 송신하고(S304), 제 1 통신망과는 다른 제 2 통신망을 통해 사용자 계정에 대한 정보를 전송하는 단계(S305)를 더 포함한다. 예컨대, 계정 접속 링크는 발신 예정자에게 전송되는 전자메일에 포함될 수 있고, 사용자 계정에 대한 정보는 발신 예정자의 전화번호로 전송될 수 있다.
그리고, 일 실시예에 따른 전자메일 서비스 방법은 계정 접속 링크를 통해 전자메일의 발신측 단말로부터 접속이 요청되면 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 사용자 계정의 사용 여부를 선택적으로 허용하는 단계(S306 내지 S308)를 더 포함한다. 예컨대, 사용자 인증은 IP 주소, MAC 주소, 사용자 계정에 대한 식별정보 및 일회성 패스워드와 발신측 단말로부터 입력되는 정보의 일치 여부를 확인할 수 있다.
이어서, 일 실시예에 따른 전자메일 서비스 방법은 사용자 계정의 사용이 허용된 경우, 발신측 단말로부터 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하는 단계(S309 내지 S313)를 더 포함한다. 여기서, 발신측 단말로부터 사용자 계정을 통해 첨부파일에 대한 패스워드를 제공받는 단계(S310)를 포함할 수 있다.
그리고, 일 실시예에 따른 전자메일 서비스 방법은 수신측 전자메일 계정을 통해 암호화된 전자메일에 대한 열람 서비스 및 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계(S314 내지 S320)를 더 포함한다. 여기서, 수신측 전자메일 계정을 통해 암호화된 첨부파일에 대한 다운로드가 요청될 때에, 첨부파일에 대해 설정된 패스워드와 수신측 전자메일 계정을 통해 제공받는 패스워드가 일치할 경우에 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계(S317)를 포함할 수 있다.
또, 일 실시예에 따른 전자메일 서비스 방법은 업로드된 첨부파일을 암호화하기 전 또는 수신함에 저장된 암호화된 첨부파일에 대한 다운로드 서비스를 제공하기 전에 확장자 변조 탐지 또는 악성코드 탐지를 수행하여 안전성을 점검하는 단계(S312, S318)를 더 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따른 전자메일 서비스 방법에 따라 첨부파일에 대한 안전성을 점검하는 과정을 설명하기 위한 흐름도이다.
도 4에 나타낸 바와 같이 일 실시예에 따라 첨부파일에 대한 안전성을 점검하는 과정은 첨부파일에 대한 업로드 또는 다운로드가 요청되면 첨부파일의 확장자가 변조되었는지를 탐지하는 단계(S401, S402)를 포함한다.
그리고, 일 실시예에 따라 첨부파일에 대한 안전성을 점검하는 과정은 패턴 기반으로 악성코드를 탐지하는 단계(S403)를 더 포함한다.
이어서, 일 실시예에 따라 첨부파일에 대한 안전성을 점검하는 과정은 행위 기반으로 악성코드를 탐지하는 단계(S404)를 더 포함한다.
다음으로, 확장자 변조 탐지 및 악성코드 탐지 결과에 따라 전자메일의 첨부파일에 대해 최종적으로 정상으로 판정하거나 악성코드로 판정하는 단계(S405, S406)를 더 포함한다.
이하, 도 1 내지 도 4를 참조하여 본 발명의 일 실시예에 따른 전자메일 서비스 장치에 의한 전자메일 서비스 방법에 대해 더 자세히 살펴보기로 한다.
먼저, 전자메일을 수신하고자 하는 수신 희망자는 전자메일 단말#1(40)을 이용하여 전자메일 서비스 장치(100)에 접속한 후, 전자메일을 교신하고자 하는 사용자에 대한 정보를 입력한다. 예컨대, 전자메일의 사용자에 대한 정보는 사용자의 전화번호(예컨대, 이동통신 전화번호), 전자메일의 발신에 이용하게 될 발신측 단말의 IP 주소 및 MAC 주소, 전자메일의 사용자가 기존에 사용하던 전자메일 계정 등을 포함할 수 있다.
그러면, 전자메일 단말#1(40)에 입력된 전자메일의 사용자에 대한 정보가 통신부(130)를 통해 제어부(120)의 계정 관리부(121)에게 전송되며(S301), 계정 관리부(121)는 전달된 사용자에 대한 정보를 기초로 전자메일의 사용자 계정을 생성하고(S302), 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성한다(S303). 여기서, 계정 관리부(121)는 사용자가 기존에 사용하던 전자메일 계정의 식별정보를 기초로 하여 새롭게 생성하는 사용자 계정의 식별정보를 결정할 수 있다. 예컨대, 사용자가 기존에 사용하던 전자메일 계정의 식별정보에 맞추어서 새롭게 생성하는 사용자 계정의 식별정보를 일치시킬 수 있다. 아울러, 전자메일의 사용자 계정을 생성할 때에 사용자 계정의 식별정보 및 일회성 패스워드를 생성할 수 있다.
그리고, 제어부(120)의 암호화부(122)는 계정 관리부(121)에 의해 생성된 계정 접속 링크를 암호화한다. 여기서, 계정 접속 링크를 암호화하는 것은 링크를 통해 전자메일 서비스 장치(100)의 디렉토리 구조를 확인할 수 없도록 하기 위한 것이다.
이어서, 제어부(120)의 전자메일 관리부(123)는 단계 S301에서 전달받은 전자메일의 사용자에 대한 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 계정 접속 링크를 송신하도록 통신부(130)를 제어하고, 제 1 통신망과는 다른 제 2 통신망을 통해 특정 전화번호로 사용자 계정에 대한 정보를 전송하도록 통신부(130)를 제어한다. 예컨대, 인터넷(20)을 통해 암호화된 계정 접속 링크를 포함하는 전자메일을 발신 예정자가 기존에 사용하던 전자메일 계정으로 송신하도록 통신부(130)를 제어할 수 있다. 또, 이동통신망(30)을 통해 사용자 계정에 대한 정보를 SMS 등을 통해 전송하도록 통신부(130)를 제어할 수 있다. 예컨대, 사용자 계정에 대한 정보로서 사용자 계정의 식별정보 및 일회성 패스워드를 전송할 수 있다.
그러면, 전자메일의 발신 예정자는 전자메일 서비스 장치(100)에 의해 전송된 사용자 계정에 대한 정보 및 암호화된 계정 접속 링크를 수신할 수 있다. 예컨대, 전자메일 단말#2(50)를 이용하여 자신이 기존에 사용하던 전자메일 계정을 통해 암호화된 계정 접속 링크를 수신할 수 있으며(S304), 이동통신 단말(60)을 통해 사용자 계정에 대한 정보를 수신할 수 있다(S305).
이후, 전자메일의 발신 예정자는 단계 S302에서 생성된 사용자 계정에 대한 사용을 요청한다(S306). 예컨대, 전자메일 단말#2(50)를 이용하여 계정 접속 링크를 통해 전자메일 서비스 장치(100)에 접속할 수 있다.
그러면, 전자메일 서비스 장치(100)를 구성하는 제어부(120)의 계정 관리부(121)는 계정 접속 링크를 통해 접속된 발신측 단말에 대해 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 사용자 계정의 사용 여부를 선택적으로 허용하며(S307), 이러한 사용자 인증의 결과를 발신측 단말에게 회신한다(S308). 예컨대, 전자메일 단말#2(50)에 의해 사용자 계정의 식별정보 및 일회성 비밀번호가 단계 S302에서 생성된 것과 동일한지를 확인한다. 또, 전자메일 단말#2(50)의 IP 주소 및 MAC 주소가 단계 S301에서 전송된 것과 동일한지를 확인한다. 여기서, 계정 관리부(121)는 전자메일 단말#2(50)를 통해 전달되는 사용자 계정의 식별정보 및 일회성 비밀번호가 단계 S302에서 생성된 것과 동일함과 아울러 전자메일 단말#2(50)의 IP 주소 및 MAC 주소가 단계 S301에서 전송된 것과 동일한 경우에 해당 사용자 계정에 대한 사용을 허용할 수 있다.
이후, 전자메일의 발신 예정자는 사용자 계정의 사용이 허용된 경우 전자메일을 작성하고 전자메일에 첨부하고자 하는 파일을 첨부한다(S309). 이때, 전자메일의 발신 예정자는 자신이 작성한 전자메일을 열람할 때에 이용할 수 있는 패스워드를 선정한 후 선정된 패스워드를 입력할 수 있다(S310). 여기서, 전자메일의 열람을 위한 패스워드는 전자메일의 발신 예정자에 의해 미지의 경로를 통해 전자메일 수신 희망자에게 전달될 수 있다. 예컨대, 전자메일 발신 예정자는 유선전화 등을 이용하여 직접 육성으로 전자메일의 열람을 위한 패스워드를 전달할 수 있다.
그러면, 발신측 단말인 전자메일 단말#2(50)에서 인터넷(20)을 통해 전자메일 서비스 장치(100)에게 전자메일 및 첨부파일이 업로드되어 통신부(130)를 통해 제어부(120)에게 전달된다(S311). 예컨대, 단계 S310에서 전자메일의 열람을 위한 패스워드가 입력된 경우라면 전자메일의 수신 희망자에 의해 입력된 패스워드가 전자메일 단말#1(40)에서 전자메일 서비스 장치(100)에게 전송될 수 있다.
제어부(120)의 보안 관리부(124)는 업로드된 첨부파일에 대한 안전성을 점검한다(S312). 여기서, 보안 관리부(124)는 첨부파일에 대한 확장자 변조 탐지 및 악성코드 탐지를 통해 안전성을 점검할 수 있다.
악성코드는 시스템 내부에 침입하여 실행되어야하기 때문에 대부분 EXE나 COM 등의 실행이 가능한 확장자를 가지고 있는 것이 대부분이나 TXT, JPG, RAR 등의 확장자로 변조하여 위장할 수 있다. 이렇게 확장자가 변조된 악의적인 파일은 단순히 확장자 타입만 변경된 것으로 실제로는 실행이 가능하여 시스템을 감염시켜 악의적인 목적을 달성하게 된다. 예컨대, 보안 관리부(124)는 첨부파일을 분석하여 표시되는 확장자와 실제 파일의 진짜 확장자가 서로 일치하는지 비교하여 서로 불일치하는 경우에는 확장자가 변조되었다고 판단할 수 있다.
그리고, 보안 관리부(124)는 패턴 기반으로 악성코드를 탐지한다. 예컨대, 첨부파일에 포함된 바이너리 패턴과 사전에 등록되어 있는 악성코드의 바이너리 패턴을 비교하여 바이너리 패턴이 일치할 경우에 첨부파일이 악성코드라고 판단할 수 있다.
또, 보안 관리부(124)는 행위 기반으로 악성코드를 탐지한다. 예컨대, 첨부파일을 실행할 때 호출되는 API(Application programming interface)와 파라미터를 분석하여 위험도를 계산하고, 계산된 위험도가 기 설정된 임계값보다 높을 경우에 첨부파일이 악성코드라고 판단할 수 있다.
이처럼, 보안 관리부(124)는 확장자 변조 탐지, 패턴 기반 악성코드 탐지 및 행위기반 악성코드 탐지를 통해 첨부파일에 대한 안전성을 점검하는데, 첨부파일의 확장자가 변조되지 않았고 악성코드로 판단되지 않은 경우에는 해당 첨부파일에 대해 최종적으로 정상으로 판정하며, 첨부파일의 확장자가 변조된 경우나 악성코드로 판단된 경우에는 해당 첨부파일에 대해 최종적으로 악성코드라고 판정한다. 여기서, 보안 관리부(124)는 확장자 변조 탐지, 패턴 기반 악성코드 탐지 및 행위기반 악성코드 탐지의 순서를 바꿔서 수행할 수도 있다.
이러한 보안 관리부(124)에 의한 안전성 점검 결과는 암호화부(122) 및 전자메일 관리부(123)로 전달되며, 암호화부(122)는 정상으로 판정된 첨부파일을 암호화하고, 전자메일 관리부(123)는 전자메일 수신함에 암호화된 첨부파일 및 전자메일을 저장하며(S313), 악성코드로 판정된 첨부파일 및 전자메일은 폐기한다.
그리고, 전자메일 관리부(123)는 전자메일의 수신 희망자에게 수신된 전자메일이 있음을 알려주고(S314), 전자메일의 수신 희망자가 전자메일 단말#1(40)을 이용해 전자메일 서비스 장치(100)에 접속하여 전자메일의 열람 및 첨부파일의 다운로드를 선택하면, 전자메일 서비스 장치(100)에게 전자메일 열람 및 첨부파일의 다운로드가 요청된다(S315). 예컨대, 단계 S310에서 전자메일의 열람을 위한 패스워드가 입력된 경우라면 전자메일의 수신 희망자는 전자메일의 발신자에 의해 입력된 패스워드를 입력하여야 하며, 전자메일 단말#2(50)에 의해 전자메일의 열람을 위한 패스워드가 전자메일 서비스 장치(100)에게 전송될 수 있다.
이어서, 계정 관리부(120)는 단계 S310에서 설정된 전자메일의 열람을 위한 패스워드와 단계 S315에서 전자메일 단말#2(50)로부터 수신되는 전자메일의 열람을 위한 패스워드가 일치하는지를 확인하며, 패스워드가 일치하는 것으로 확인되면 보안 관리부(124)에게 첨부파일에 대한 안전성 점검을 요청한다(S316).
그러면, 보안 관리부(124)는 단계 S315에서 열람 요청된 전자메일의 첨부파일에 대한 안전성을 점검한다. 여기서, 보안 관리부(124)는 단계 S312에서 설명한 바와 같이 첨부파일에 대한 확장자 변조 탐지 및 악성코드 탐지를 통해 안전성을 점검할 수 있다(S317).
이러한 보안 관리부(124)에 의한 안전성 점검 결과는 전자메일 관리부(123)로 전달되며, 전자메일 관리부(123)는 안전성 점검 결과가 정상으로 판정되면 암호화된 첨부파일에 대한 다운로드 서비스를 제공하며, 악성코드로 판정된 첨부파일은 폐기한다(S318).
여기서, 전자메일 관리부(123)가 첨부파일에 대한 다운로드 서비스를 제공할 때에 암호화부(122)는 첨부파일을 복호화하여 수신측 단말인 전자메일 단말#2(50)에서 첨부파일을 바로 열람할 수 있도록 할 수 있다. 또는, 첨부파일이 암호화된 상태로 다운로드될 경우에 수신측 단말인 전자메일 단말#2(50)에 사전 설치된 특정 프로그램이 암호화된 첨부파일을 복호화하여 열람할 수 있도록 할 수 있다(S319). 예컨대, 전자메일 단말#2(50)에 설치된 특정 프로그램은 보안 관리부(124)에 의해 설정된 첨부파일에 대한 접근 권한을 기초로 첨부파일의 접근을 통제할 수 있으며, 접근 통제에 대한 로그파일을 생성한 후에 전자메일 서비스 장치(100)에게 송신할 수 있다. 이때, 전자메일 단말#2(50)에 설치된 특정 프로그램은 전자메일의 첨부파일에 대한 열람 횟수, 출력 횟수 등을 통제할 수 있다. 그러면, 전자메일 관리부(123)는 전자메일 단말#2(50)로부터 첨부파일의 접근 통제에 대한 로그파일을 수신하여 저장하며, 이렇게 수집된 첨부파일의 접근 통제에 대한 로그파일은 첨부파일의 저작권을 관리하는 용도로 이용될 수 있다.
지금까지 설명한 바와 같이 본 발명의 실시예에 의하면, 전자메일 서비스 장치가 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성한 후, 생성된 사용자 계정에 접속할 수 있는 계정 접속 링크를 통해 전자메일을 서비스함으로써, 전자메일의 첨부파일이 발신측 단말과 전자메일 서비스 장치 및 수신측 단말을 제외한 제3자에게 유출되지 않는 높은 보안성을 제공한다.
그리고, 사용자 계정에 접속할 수 있는 계정 접속 링크와 사용자 계정에 대한 정보를 서로 다른 통신망을 통해 전자메일의 발신 예정자에게 제공하기 때문에, 전자메일을 해킹하려면 서로 다른 통신망을 모두 해킹해야 하며, 그 만큼 보안성이 더욱 향상된다.
아울러, 전자메일과 첨부파일을 암호화하기 때문에, 불법적인 첨부파일 다운로드를 원천 차단한다.
또, 전자메일 패스워드 및 일회성 패스워드를 사용하여 보안을 더욱 강화할 수 있으며, 첨부파일에 대한 접근 권한을 설정하여 첨부파일에 대한 접근을 통제할 수 있다.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 기록매체에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 기록매체에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 전자메일 서비스 장치 110 : 사용자 인터페이스부
120 : 제어부 121 : 계정 관리부
122 : 암호화부 123 : 전자메일 관리부
124 : 보안 관리부 130 : 통신부

Claims (11)

  1. 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하는 단계와,
    상기 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하는 단계와,
    상기 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 상기 계정 접속 링크를 송신하고, 상기 제 1 통신망과는 다른 제 2 통신망을 통해 상기 사용자 계정에 대한 정보를 전송하는 단계와,
    상기 계정 접속 링크를 통해 상기 전자메일의 발신측 단말로부터 접속이 요청되면 상기 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 상기 사용자 계정의 사용 여부를 선택적으로 허용하는 단계와,
    상기 사용자 계정의 사용이 허용된 경우, 상기 발신측 단말로부터 상기 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하는 단계와,
    상기 수신측 전자메일 계정을 통해 상기 암호화된 전자메일에 대한 열람 서비스 및 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계를 포함하는
    전자메일 서비스 방법.
  2. 제 1 항에 있어서,
    상기 계정 접속 링크는 상기 발신 예정자에게 전송되는 전자메일에 포함되고, 상기 사용자 계정에 대한 정보는 상기 발신 예정자의 전화번호로 전송되는
    전자메일 서비스 방법.
  3. 제 1 항에 있어서,
    상기 사용자 정보는, 상기 발신측 단말의 IP 주소와 MAC 주소를 포함하며,
    상기 사용자 계정에 대한 정보는, 상기 사용자 계정의 식별정보 및 일회성 패스워드를 포함하고,
    상기 사용자 인증은, 상기 IP 주소, 상기 MAC 주소, 상기 식별정보 및 상기 일회성 패스워드와 상기 발신측 단말로부터 입력되는 정보의 일치 여부를 확인하는
    전자메일 서비스 방법.
  4. 제 1 항에 있어서,
    상기 발신측 단말로부터 상기 사용자 계정을 통해 상기 첨부파일에 대한 패스워드를 제공받는 단계와,
    상기 수신측 전자메일 계정을 통해 상기 암호화된 첨부파일에 대한 다운로드가 요청되면 상기 첨부파일에 대해 설정된 패스워드와 상기 수신측 전자메일 계정을 통해 제공받는 패스워드가 일치할 경우에 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는 단계를 더 포함하는
    전자메일 서비스 방법.
  5. 제 1 항에 있어서,
    상기 업로드된 첨부파일을 암호화하기 전 또는 상기 수신함에 저장된 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하기 전에 확장자 변조 탐지 또는 악성코드 탐지를 수행하여 안전성을 점검하는 단계를 더 포함하는
    전자메일 서비스 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항의 전자메일 서비스 방법을 프로세서가 수행하도록 하는
    컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 기록매체.
  7. 전자메일의 발신측 단말 및 수신측 단말과 제 1 통신망을 통해 상기 전자메일을 송수신하는 통신부와,
    상기 통신부를 제어하여 상기 발신측 단말과 상기 수신측 단말 사이에 전자메일 서비스를 제공하는 제어부를 포함하며,
    상기 제어부는, 상기 전자메일의 교신에 참여할 사용자 정보를 기초로 전자메일의 사용자 계정을 생성하고, 상기 사용자 계정에 접속할 수 있는 계정 접속 링크를 생성하며, 상기 사용자 정보를 기초로 전자메일의 발신 예정자에게 제 1 통신망을 통해 상기 계정 접속 링크를 송신하도록 상기 통신부를 제어하고, 상기 제 1 통신망과는 다른 제 2 통신망을 통해 상기 사용자 계정에 대한 정보를 전송하도록 상기 통신부를 제어하며, 상기 계정 접속 링크를 통해 상기 전자메일의 발신측 단말로부터 접속이 요청되면 상기 사용자 계정에 대한 정보를 이용하는 사용자 인증의 결과에 따라 상기 사용자 계정의 사용 여부를 선택적으로 허용하고, 상기 사용자 계정의 사용이 허용된 경우, 상기 발신측 단말로부터 상기 계정 접속 링크를 통해 업로드되는 첨부파일 및 전자메일을 암호화하여 수신측 전자메일 계정의 수신함에 저장하며, 상기 수신측 전자메일 계정을 통해 상기 암호화된 전자메일에 대한 열람 서비스 및 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는
    전자메일 서비스 장치.
  8. 제 7 항에 있어서,
    상기 계정 접속 링크는 상기 발신 예정자에게 전송되는 전자메일에 포함되고, 상기 사용자 계정에 대한 정보는 상기 발신 예정자의 전화번호로 전송되는
    전자메일 서비스 장치.
  9. 제 7 항에 있어서,
    상기 사용자 정보는, 상기 발신측 단말의 IP 주소와 MAC 주소를 포함하며,
    상기 사용자 계정에 대한 정보는, 상기 사용자 계정의 식별정보 및 일회성 패스워드를 포함하고,
    상기 사용자 인증은, 상기 IP 주소, 상기 MAC 주소, 상기 식별정보 및 상기 일회성 패스워드와 상기 발신측 단말로부터 입력되는 정보의 일치 여부를 확인하는
    전자메일 서비스 장치.
  10. 제 7 항에 있어서,
    상기 제어부는, 상기 발신측 단말로부터 상기 사용자 계정을 통해 상기 첨부파일에 대한 패스워드를 제공받고, 상기 수신측 전자메일 계정을 통해 상기 암호화된 첨부파일에 대한 다운로드가 요청되면 상기 첨부파일에 대해 설정된 패스워드와 상기 수신측 전자메일 계정을 통해 제공받는 패스워드가 일치할 경우에 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하는
    전자메일 서비스 장치.
  11. 제 7 항에 있어서,
    상기 제어부는, 상기 업로드된 첨부파일을 암호화하기 전 또는 상기 수신함에 저장된 상기 암호화된 첨부파일에 대한 다운로드 서비스를 제공하기 전에 확장자 변조 탐지 또는 악성코드 탐지를 수행하여 안전성을 점검하는
    전자메일 서비스 장치.
KR1020180017153A 2018-02-12 2018-02-12 전자메일 서비스 방법 및 장치 KR102136243B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180017153A KR102136243B1 (ko) 2018-02-12 2018-02-12 전자메일 서비스 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180017153A KR102136243B1 (ko) 2018-02-12 2018-02-12 전자메일 서비스 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190097573A true KR20190097573A (ko) 2019-08-21
KR102136243B1 KR102136243B1 (ko) 2020-07-21

Family

ID=67808234

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180017153A KR102136243B1 (ko) 2018-02-12 2018-02-12 전자메일 서비스 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102136243B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219742A (ja) * 2007-03-07 2008-09-18 Sky Kk 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
KR20080091888A (ko) 2007-04-10 2008-10-15 삼성전자주식회사 메일 시스템에서 이메일을 휴대용 단말기로 푸시하는 장치및 방법
KR20110068072A (ko) * 2009-12-15 2011-06-22 에스케이 텔레콤주식회사 보안 문서 관리 장치 및 방법
KR20130085537A (ko) * 2011-12-19 2013-07-30 주식회사 디에스앤텍 암호화된 파일 접근 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219742A (ja) * 2007-03-07 2008-09-18 Sky Kk 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
KR20080091888A (ko) 2007-04-10 2008-10-15 삼성전자주식회사 메일 시스템에서 이메일을 휴대용 단말기로 푸시하는 장치및 방법
KR20110068072A (ko) * 2009-12-15 2011-06-22 에스케이 텔레콤주식회사 보안 문서 관리 장치 및 방법
KR20130085537A (ko) * 2011-12-19 2013-07-30 주식회사 디에스앤텍 암호화된 파일 접근 시스템 및 그 방법

Also Published As

Publication number Publication date
KR102136243B1 (ko) 2020-07-21

Similar Documents

Publication Publication Date Title
US12067553B2 (en) Methods for locating an antenna within an electronic device
US11223480B2 (en) Detecting compromised cloud-identity access information
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
US8850211B2 (en) Method and apparatus for improving code and data signing
KR101571641B1 (ko) 모바일 디바이스 상에 보안 가상 환경을 제공하기 위한 방법 및 장치
CN107426174B (zh) 一种可信执行环境的访问控制方法
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
CN109726588B (zh) 基于信息隐藏的隐私保护方法和系统
CN104520805A (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
US10579830B1 (en) Just-in-time and secure activation of software
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN113647051B (zh) 用于安全电子数据传输的系统和方法
JP4409497B2 (ja) 秘密情報送信方法
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN116781359A (zh) 一种使用网络隔离和密码编译的门户安全设计方法
KR102136243B1 (ko) 전자메일 서비스 방법 및 장치
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
KR102136239B1 (ko) 전자메일 서비스 방법 및 장치
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템
KR20180113292A (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
CN112948839A (zh) 一种采用密夹客户端管理数据的方法、系统及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant