KR20220077109A - 전자 메일 관리 방법 및 장치 - Google Patents

전자 메일 관리 방법 및 장치 Download PDF

Info

Publication number
KR20220077109A
KR20220077109A KR1020217026073A KR20217026073A KR20220077109A KR 20220077109 A KR20220077109 A KR 20220077109A KR 1020217026073 A KR1020217026073 A KR 1020217026073A KR 20217026073 A KR20217026073 A KR 20217026073A KR 20220077109 A KR20220077109 A KR 20220077109A
Authority
KR
South Korea
Prior art keywords
mail
recipient
authentication key
guard module
encrypted
Prior art date
Application number
KR1020217026073A
Other languages
English (en)
Inventor
김충한
김기남
Original Assignee
(주)기원테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)기원테크 filed Critical (주)기원테크
Publication of KR20220077109A publication Critical patent/KR20220077109A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

본 개시의 일 실시예에 따른 전자 메일 관리 방법은, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 단말기의 제 1 메일 가드(guard) 모듈을 통해 전자 메일의 수신자 정보를 획득하고, 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하며, 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 전자 메일의 송수신을 위한 인증키를 생성하고, 인증키를 각각 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공하며, 전자 메일은, 제 1 메일 가드 모듈에서 암호화되어, 인증키와 함께 수신자의 제 2 메일 가드 모듈로 송신될 수 있다.

Description

전자 메일 관리 방법 및 장치
개시된 실시예는 전자 메일 관리 방법 및 이를 수행하는 장치에 관한 것이다.
온라인을 통한 메일 송수신은 시간과 장소 등에 구애 없이 발신자의 메시지를 수신자에게 전달할 수 있는 기본적인 통신 방법으로 일상에 자리매김했다.
하지만 메일은 당사자가 원치 않는 광고성 정보는 물론이고, 이를 수신한 자에게 금전적/정신적 피해를 줄 수 있는 각종 피싱메일 및 악성코드를 포함하면서, 개인정보를 무단으로 유출하거나 금전적인 피해를 주는 악의적인 통신수단으로 활용되고 있다. 특히, 해킹 유입경로의 대부분이 온라인 메일을 통한 해킹이며, 이로 인한 사기 피해 등도 빈번하게 일어나는 점을 고려할 때, 전자 메일의 송수신에 있어 보안성을 높이기 위한 기술 개발이 필요한 실정이다.
본 개시는, 전자 메일 통신의 보안성을 높이기 위해, 암호화 통신 프로토콜을 이용하여 전자 메일의 송수신을 관리하는 방법 및 장치를 제공하고자 한다.
본 개시의 일 실시예에 따른 전자 메일 관리 방법은, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 단말기의 제 1 메일 가드(guard) 모듈을 통해 전자 메일의 수신자 정보를 획득하고, 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하며, 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 전자 메일의 송수신을 위한 인증키를 생성하고, 인증키를 각각 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공하며, 전자 메일은, 제 1 메일 가드 모듈에서 암호화되어, 인증키와 함께 수신자의 제 2 메일 가드 모듈로 송신될 수 있다.
본 개시는, 암호화 통신 프로토콜을 이용하여 전자 메일의 송수신을 관리하함으로써 전자 메일 통신의 보안성을 높일 수 있다.
도 1은 일 실시예에 따른 메일 관리 서버의 블록도이다.
도 2는 일 실시예에 따른 전자 메일 관리 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 전자 메일 관리 서버가 전자 메일의 수신자를 신뢰할 수 없는 경우 수행하는 동작을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 제 2 전자 메일 관리 장치에서 암호화된 메일 데이터를 복호화하는 과정을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 전자 메일 관리 서버에서 비대칭형 알고리즘을 통해 인증키를 생성하는 경우, 단말기들 간에 암호화된 데이터 통신을 통해 전자 메일을 송수신하는 방법을 설명하기 위한 도면이다.
도 6은 다른 실시예에 따른 전자 메일 관리 서버에서 비대칭형 알고리즘을 통해 인증키를 생성하는 경우, 단말기들 간에 암호화된 데이터 통신을 통해 전자 메일을 송수신하는 방법을 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 전자 메일 관리 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따른 전자 메일 관리 서버가 전자 메일의 수신자의 신뢰도에 기반하여 인증키 생성 방법을 결정하는 과정을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 전자 메일 관리 서버의 블록도이다.
발명의 실시를 위한 최선의 형태
일 실시예에 따른 전자 메일 관리 방법은, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 단말기의 제 1 메일 가드(guard) 모듈을 통해 전자 메일의 수신자 정보를 획득하는 단계; 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하는 단계; 비교 결과, 전자 메일의 수신자가 상기 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 전자 메일의 송수신을 위한 인증키를 생성하는 단계; 및 인증키를 각각 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공하는 단계를 포함하고, 전자 메일은, 제 1 메일 가드 모듈에서 암호화되어, 인증키와 함께 수신자의 제 2 메일 가드 모듈로 송신될 수 있다.
일 실시예에 따른 전자 메일 관리 방법은, 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되지 않는 경우, 제 1 메일 가드 모듈을 통해 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를 단말기에 송신하는 단계를 더 포함할 수 있다.
일 실시예에 따른 전자 메일 관리 방법에 있어서, 암호화된 전자 메일과 함께 송신된 인증키가 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 암호화된 전자 메일은 제 2 메일 가드 모듈에서 복호화될 수 있다.
일 실시예에 따른 전자 메일 관리 방법에 있어서, 인증키는 공개키 및 비밀키를 포함하고, 인증키를 제공하는 단계는, 공개키를 제 1 메일 가드 모듈에 제공하고, 비밀키를 수신자의 제 2 메일 가드 모듈에 제공하며, 전자 메일은 공개키를 통해 암호화 되어, 공개키와 함께 수신자의 제 2 메일 가드 모듈에 송신될 수 있다.
일 실시예에 따른 전자 메일 관리 방법에 있어서, 인증키는 단말기의 전자 메일이 수신자에게 송신된 이후에 파기될 수 있다.
일 실시예에 따른 전자 메일 관리 서버는, 메모리; 통신부; 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 통신부를 통해, 단말기의 제 1 메일 가드(guard) 모듈로부터 전자 메일의 수신자 정보를 획득하고, 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하며, 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 전자 메일의 송수신을 위한 인증키를 생성하고, 인증키를, 통신부를 통해, 각각 상기 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공하며, 전자 메일은, 제 1 메일 가드 모듈에서 암호화되어, 인증키와 함께 수신자의 제 2 메일 가드 모듈로 송신될 수 있다.
일 실시예에 따른 전자 메일 관리 서버에 있어서, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되지 않는 경우, 제 1 메일 가드 모듈을 통해 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를, 통신부를 통해, 단말기에 송신할 수 있다.
일 실시예에 따른 전자 메일 관리 서버에 있어서, 암호화된 전자 메일과 함께 송신된 인증키가 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 암호화된 전자 메일은 제 2 메일 가드 모듈에서 복호화될 수 있다.
일 실시예에 따른 전자 메일 관리 서버에 있어서, 인증키는 공개키 및 비밀키를 포함하고, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 통신부를 통해, 공개키를 제 1 메일 가드 모듈에 제공하고 비밀키를 수신자의 제 2 메일 가드 모듈에 제공하며, 전자 메일은 공개키를 통해 암호화 되어, 공개키와 함께 수신자의 제 2 메일 가드 모듈에 송신될 수 있다.
일 실시예에 따른 전자 메일 관리 서버에 있어서, 인증키는 단말기의 전자 메일이 수신자에게 송신된 이후에 파기될 수 있다.
일 실시예에 따른 전자 메일 관리 장치는, 메모리; 통신부; 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 전자 메일의 수신자 정보를 획득하고, 통신부를 통해, 전자 메일의 수신자 정보를 전자 메일 관리 서버에 송신하며, 전자 메일의 수신자가 전자 메일 관리 서버에 기 생성된 데이터 베이스 상의 수신자와 대응되는 경우, 통신부를 통해, 전자 메일 관리 서버로부터 전자 메일의 송수신을 위한 인증키를 수신하고, 인증키가 수신됨에 따라 전자 메일을 암호화하며, 암호화된 전자 메일 및 인증키를, 통신부를 통해 송신하고, 암호화된 전자 메일은 전자 메일 관리 서버로부터 전자 메일의 송수신을 위한 인증키를 제공받은 수신자의 제 2 메일 가드 모듈로 전달될 수 있다.
일 실시예에 따른 전자 메일 관리 장치에 있어서, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 전자 메일의 수신자가 데이터 베이스 상의 수신자와 대응되지 않는 경우, 통신부를 통해, 전자 메일 관리 서버로부터 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를 수신할 수 있다.
일 실시예에 따른 전자 메일 관리 장치에 있어서, 암호화된 전자 메일과 함께 송신된 인증키가 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 암호화된 전자 메일은 제 2 메일 가드 모듈에서 복호화될 수 있다.
일 실시예에 따른 전자 메일 관리 장치는, 메모리; 통신부; 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 메모리에 저장된 명령어를 실행함으로써, 전자 메일 관리 서버로부터, 통신부를 통해, 단말기의 전자 메일의 복호화에 이용되는 인증키를 수신하고, 단말기로부터 암호화된 전자 메일 및 암호화된 전자 메일의 인증키가 수신됨에 따라, 암호화된 전자 메일의 인증키가 전자 메일 관리 서버로부터 수신된 인증키와 대응되는지 여부를 판단하며, 암호화된 전자 메일의 인증키가 전자 메일 관리 서버로부터 수신한 인증키와 대응되는 경우, 암호화된 전자 메일을 복호화할 수 있다.
발명의 실시를 위한 형태
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 일 실시예에 따른 전자 메일 관리 방법을 설명하기 위한 개념도이다.
도 1을 참조하면, 전자 메일 관리 서버(100)는 본 개시에 따른 서비스를 이용하는 복수의 단말기들(11, 21)간에 송수신되는 전자 메일을 관리할 수 있다. 일 실시예에 따른 전자 메일 관리 서버(100)는 전자 메일의 관리를 위해, 송신측 단말기인 제 1 단말기(11)의 전자 메일 관리 장치(10) 및 수신측 단말기인 제 2 단말기(21)의 전자 메일 관리 장치(20)를 이용할 수 있다. 이하에서는, 설명의 편의를 위해, 송신측 단말기의 전자 메일 관리 장치(10)를 제 1 전자 메일 관리 장치(10)로 설명하고, 수신측 단말기의 전자 메일 관리 장치(20)를 제 2 전자 메일 관리 장치(20)로 설명하도록 한다.
제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)가 전자 메일을 발송하는 경우, 발송된 전자 메일의 수신자 정보를 획득할 수 있다. 이 때, 제 1 전자 메일 관리 장치(10)는 발송된 전자 메일이 제 2 단말기(21)에 수신되지 않도록, 이를 홀딩할 수 있다.
S10 단계에서, 제 1 전자 메일 관리 장치(10)는 수신자 정보를 전자 메일 관리 서버(100)에 제공할 수 있다. 일 실시예에 따른 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)로부터 발송된 전자 메일에 포함된 수신자 정보를 획득하여, 이를 서버(100)에 제공할 수 있다. 다른 실시예에 따른 제 1 전자 메일 관리 장치(10)는 획득된 수신자 정보에서 특정 상호 명칭 등 수신자를 특정할 수 있는 텍스트 및 이미지 등을 추출하여, 전자 메일 관리 서버(100)에 제공할 수 있다. 또 다른 실시예에 따른 제 1 전자 메일 관리 장치(10)는 수신자 정보 뿐만 아니라 발신자 정보, 메일의 중요도 여부에 대한 정보 등 부가적인 정보를 수신자 정보와 함께 전자 메일 관리 서버(100)에 제공할 수 있다.
S20단계에서, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보를 기초로 판단한 결과, 수신자를 신뢰할 수 있다고 결정한 경우 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 인증키를 제공할 수 있다.
전자 메일 관리 서버(100)는 수신자의 신뢰도를 판단할 수 있는 정보를 데이터 베이스에 미리 저장할 수 있다. 일 실시예에 따라, 데이터 베이스에는 발신자 별로 신뢰할 수 있는 수신자들의 정보가 저장될 수 있다. 다른 실시예에 따라, 데이터 베이스에는 발신자 별로 이전에 전자 메일을 송수신했던 히스토리 정보가 저장될 수 있다. 또 다른 실시예에 따라, 데이터 베이스에는 전자 메일 관리 서버(100)가 외부의 다른 서버로부터 획득한 상호 명칭들에 관한 정보가 저장될 수 있다. 전자 메일 관리 서버(100)는 일정 시간 간격으로 수신자들의 정보가 저장된 데이터 베이스를 업데이트 할 수 있다.
한편, 전자 메일 관리 서버(100)는 데이터 베이스에 기 저장되어 있는 수신자들의 정보와 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보를 비교할 수 있다. 전자 메일 관리 서버(100)는 비교 결과, 획득한 수신자 정보가 데이터 베이스에 기 저장되어 있는 수신자들의 정보와 대응되는 경우, 제 1 단말기(11)와 제 2 단말기(21)에 인증키를 제공할 수 있다. 여기에서, 인증키는 대칭형 알고리즘 또는 비대칭형 알고리즘을 기반으로 생성될 수 있으며, 본 실시예에서는, 대칭형 알고리즘에 따라 인증키가 생성됨에 따라, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 제공되는 인증키가 동일한 것으로 가정한다.
S30 단계에서, 제 1 전자 메일 관리 장치(10)는 전자 메일 관리 서버(100)로부터 획득한 인증키를 기초로, S10 단계에서 홀딩하고 있던 전자 메일을 암호화 데이터 통신을 통해 제 2 전자 메일 관리 장치(20)에 전송할 수 있다. 암호화 데이터 통신으로는, 예를 들어, SSL (secure socket layer) 프로토콜이 사용될 수 있으나, 이는 일 예일 뿐, 본 개시에 따른 전자 메일 관리 방법에서 이용하는 암호화 데이터 통신이 SSL 프로토콜에 제한되는 것은 아니다.
제 2 전자 메일 관리 장치(20)는 제 1 전자 메일 관리 장치(10)로부터 암호화된 데이터가 수신됨에 따라, 전자 메일 관리 서버(100)로부터 획득한 인증키와 암호화된 데이터의 인증키가 대응되는지 여부를 판단할 수 있다. 예를 들어, 제 2 전자 메일 관리 장치(20)는 암호화된 데이터가 전자 메일 관리 서버(100)로부터 획득한 인증키로 복호화되는지 여부를 판단할 수 있다. 제 2 전자 메일 관리 장치(20)는 전자 메일 관리 서버(100)로부터 획득한 인증키와 암호화된 데이터의 인증키가 대응됨에 따라, 암호화된 데이터를 복호화함으로써, 전자 메일을 제 2 단말기(21)에 전달할 수 있다.
제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 제공된 인증키는 전자 메일의 송수신에 필요한 프로세스가 종료되는 경우, 파기될 수 있다. 다른 실시예에 따라, 인증키는 생성된 시점으로부터 일정 시간이 경과되면, 파기될 수도 있다.
한편, 전술한 전자 메일 관리 방법은, 일 실시예일 뿐, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)는 별도의 독립된 장치가 아닌, 제 1 단말기(11) 및 제 2 단말기(21) 각각에 모듈 형태로 존재할 수도 있다. 모듈 형태로 존재하는 경우, 본 개시에서 송신측의 제 1 전자 메일 관리 장치(10)는 제 1 메일 가드 모듈로 설명될 수 있으며, 수신측의 제 2 전자 메일 관리 장치(20)는 제 2 메일 가드 모듈로 설명될 수 있다.
도 2는 일 실시예에 따른 전자 메일 관리 방법을 설명하기 위한 흐름도이다.
S210 단계에서, 전자 메일 관리 서버는 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 단말기의 제 1 메일 가드 모듈을 통해 전자 메일의 수신자 정보를 획득할 수 있다. 본 실시예에서, 제 1 메일 가드 모듈은 도 1을 참조하여 전술한 제 1 전자 메일 관리 장치와 대응될 수 있다. 다만, 제 1 메일 가드 모듈은 도 1에서 전술한 바와 같이, 단말기와 별개의 독립된 장치로 구현될 수도 있고, 단말기 내에 존재할 수도 있다.
일 실시예에 따른 단말기의 사용자가 전자 메일을 발송하는 요청을 단말기에 입력한 경우, 제 1 메일 가드 모듈은 전자 메일을 수신자에게 발송하지 않고, 이를 홀딩할 수 있다. 제 1 메일 가드 모듈은 홀딩된 전자 메일의 수신자 정보를 획득하여, 이를 전자 메일 관리 서버에 제공할 수 있다.
S220 단계에서, 전자 메일 관리 서버는 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교할 수 있다.
일 실시예에 따른 전자 메일 관리 서버는 제 1 메일 가드 모듈로부터 수신자 정보가 획득됨에 따라, 단말기에 대해 기 저장된 수신자 정보와 획득한 수신자 정보를 비교할 수 있다. 전자 메일 관리 서버에는 제 1 메일 가드 모듈을 통해 관리하고 있는 단말기에 대한 정보가 미리 저장될 수도 있고, 다른 실시예에 따라, 수신자 정보와 함께 단말기에 관한 정보가 제 1 메일 가드 모듈로부터 제공되어, 전자 메일 관리 서버가 단말기를 식별할 수도 있다.
한편, 전자 메일 관리 서버의 데이터 베이스 상에 저장되어 있는 수신자 정보는 도 1을 참조하여 전술한 바와 대응될 수 있다.
S230 단계에서, 전자 메일 관리 서버는 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응하는 경우 전자 메일의 송수신을 위한 인증키를 생성할 수 있다.
전자 메일 관리 서버는 전자 메일에 포함된 수신자 정보가 데이터 베이스 상에 존재하는 수신자 정보와 대응하는 경우, 전자 메일의 수신자가 신뢰할 수 있는 수신자인 것으로 결정할 수 있다. 이에 따라, 전자 메일 관리 서버는 송신자 측의 제 1 메일 가드 모듈과 수신자 측의 제 2 메일 가드 모듈에서 서로를 인증할 수 있도록, 인증키를 생성할 수 있다. 전자 메일 관리 서버에서 대칭형 알고리즘을 이용하여 인증키를 생성하는 경우, 제 1 메일 가드 모듈 및 제 2 메일 가드 모듈에 각각 제공되는 인증키는 동일할 수 있다. 반면에, 전자 메일 관리 서버에서 비대칭형 알고리즘을 이용하여 인증키를 생성하는 경우, 제 1 메일 가드 모듈 및 제 2 메일 가드 모듈에 각각 제공되는 인증키는 상이할 수 있다. 이에 대해서는, 도 5 및 도 6을 참조하여 보다 구체적으로 설명하도록 한다.
S240 단계에서, 전자 메일 관리 서버는 인증키를 각각 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공할 수 있다.
제 1 메일 가드 모듈은 전자 메일 관리 서버(100)로부터 획득한 인증키를 기초로, 홀딩하고 있던 전자 메일을 암호화 데이터 통신을 통해 제 2 메일 가드 모듈에 전송할 수 있다. 제 2 메일 가드 모듈은 제 1 메일 가드 모듈로부터 암호화된 데이터가 수신됨에 따라, 전자 메일 관리 서버로부터 획득한 인증키와 암호화된 데이터의 인증키가 대응되는지 여부를 판단할 수 있다. 예를 들어, 제 2 메일 가드 모듈은 암호화된 데이터가 전자 메일 관리 서버(100)로부터 획득한 인증키로 복호화되는지 여부를 판단할 수 있다. 제 2 메일 가드 모듈은 전자 메일 관리 서버로부터 획득한 인증키와 암호화된 데이터의 인증키가 대응됨에 따라, 암호화된 데이터를 복호화함으로써, 전자 메일을 수신측 단말기에 전달할 수 있다.
한편, 일 실시예에 따른 제 1 메일 가드 모듈 및 제 2 메일 가드 모듈은 전자 메일의 송수신 프로세스가 종료됨에 따라, 인증키를 파기할 수 있다.
제 1 메일 가드 모듈, 제 2 메일 가드 모듈 및 전자 메일 관리 서버는 단말기가 전자 메일을 송신할 때 마다, 전술한 S210 단계 내지 S240 단계를 수행함으로써, 보다 신뢰할 수 있는 전자 메일 통신 프로토콜을 제공할 수 있다.
도 3은 일 실시예에 따른 전자 메일 관리 서버가 전자 메일의 수신자를 신뢰할 수 없는 경우 수행하는 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)가 전자 메일을 발송하는 경우, 발송된 전자 메일의 수신자 정보를 획득할 수 있다. 이 때, 제 1 전자 메일 관리 장치(10)는 발송된 전자 메일이 제 2 단말기(21)에 수신되지 않도록, 이를 홀딩할 수 있다.
S31 단계에서, 제 1 전자 메일 관리 장치(10)는 수신자 정보(305)를 전자 메일 관리 서버(100)에 제공할 수 있다. 일 실시예에 따른 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)로부터 발송된 전자 메일에 포함된 수신자 정보를 획득하여, 이를 서버(100)에 제공할 수 있다. 다른 실시예에 따른 제 1 전자 메일 관리 장치(10)는 획득된 수신자 정보에서 특정 상호 명칭 등 수신자를 특정할 수 있는 텍스트 및 이미지 등을 추출하여, 전자 메일 관리 서버(100)에 제공할 수 있다. 또 다른 실시예에 따른 제 1 전자 메일 관리 장치(10)는 수신자 정보(305) 뿐만 아니라 발신자 정보, 메일의 중요도 여부에 대한 정보 등 부가적인 정보를 수신자 정보(305)와 함께 전자 메일 관리 서버(100)에 제공할 수 있다.
전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보(305)를, 수신자의 신뢰도를 판단할 수 있는 정보가 저장된 데이터 베이스(310)와 비교할 수 있다. 데이터 베이스에는 발신자 별로 신뢰할 수 있는 수신자들(311, 312, 313)의 정보가 저장될 수 있다. 다른 실시예에 따라, 데이터 베이스에는 발신자 별로 이전에 전자 메일을 송수신했던 히스토리 정보가 저장될 수 있다. 또 다른 실시예에 따라, 데이터 베이스에는 전자 메일 관리 서버(100)가 외부의 다른 서버로부터 획득한 상호 명칭들에 관한 정보가 저장될 수 있다.
한편, 전자 메일 관리 서버(100)는 데이터 베이스에 기 저장되어 있는 수신자들의 정보와 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보(305)가 대응되지 않는 경우, 전자 메일의 수신자가 신뢰할 수 없는 수신자인 것으로 판단할 수 있다.
S33 단계에서, 전자 메일 관리 서버(100)는 전자 메일의 수신자를 신뢰할 수 없음을 알리는 경고 메시지를 제 1 전자 메일 관리 장치(10)에 송신할 수 있다. 제 1 전자 메일 관리 장치(10)는 경고 메시지가 수신됨에 따라, 홀딩하고 있는 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 정보를 제 1 단말기(11)에 제공할 수 있다.
한편, 일 실시예에 따른 전자 메일 관리 서버(100)는 경고 메시지가 수신됨에 따라, 홀딩하고 있는 전자 메일을 파기할 수 있다. 다른 실시예에 따라 전자 메일 관리 서버(100)는 경고 메시지가 수신된 경우, 홀딩하고 있는 전자 메일을 임시 보관함등 별도의 메일함에 저장하고, 제 1 단말기(11)는 사용자에게 전자 메일의 발송을 계속 진행할 것임을 묻는 메시지를 팝업창 등의 형태로 화면에 표시할 수 있다. 사용자가 전자 메일의 발송을 허가하는 경우, 제 1 단말기(11)는 제 1 전자 메일 관리 장치(10)에 전자 메일을 발송하라는 명령을 보낼 수 있다. 제 1 전자 메일 관리 장치(10)는 경고 메시지의 전달 이후에도, 제 1 단말기(11)가 전자 메일을 해당 수신자에게 발송하기를 명령함에 따라, 전자 메일 관리 서버(100)의 컨펌 없이 수신자에게 전자 메일을 발송할 수 있다. 전술한 프로세스는, 제 1 단말기(11)와 처음 전자 메일을 송수신하는 수신자에게 전자 메일을 발송하는 경우에 효과적으로 적용될 수 있다.
도 4는 일 실시예에 따른 제 2 전자 메일 관리 장치에서 암호화된 메일 데이터를 복호화하는 과정을 설명하기 위한 도면이다.
도 4를 참조하면, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보를 기초로 판단한 결과, 수신자를 신뢰할 수 있다고 결정한 경우 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 인증키(401, 402)를 제공할 수 있다. 전자 메일 관리 서버(100)에서 전자 메일의 수신자에 대한 신뢰도를 판단하는 방법은 도 1 내지 도 3을 참조하여 전술한 바와 대응될 수 있다. 또한, 본 실시예에서는, 전자 메일 관리 서버(100)가 대칭형 암호화 알고리즘을 통해 인증키를 생성함에 따라, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 제공되는 인증키가 동일한 것으로 가정한다.
제 1 전자 메일 관리 장치(10)는 전자 메일 관리 서버(100)로부터 획득한 인증키(401)를 기초로, 홀딩하고 있던 전자 메일을 암호화 데이터 통신을 통해 제 2 전자 메일 관리 장치(20)에 전송할 수 있다. 암호화 데이터 통신으로는, 예를 들어, SSL (secure socket layer) 프로토콜이 사용될 수 있으나, 이는 일 예일 뿐, 본 개시에 따른 전자 메일 관리 방법에서 이용하는 암호화 데이터 통신이 SSL 프로토콜에 제한되는 것은 아니다.
일 실시예에 따른 제 2 전자 메일 관리 장치(20)는 스팸 가드 모듈(410) 및 수신 가드 모듈(420)로 구성될 수 있다. 다만, 이는 일 예일 뿐, 제 2 전자 메일 관리 장치(20)를 구성하는 요소가 전술한 바와 같이, 스팸 가드 모듈(410) 및 수신 가드 모듈(420)에 한정되는 것은 아니다.
스팸 가드 모듈(410)은 제 1 전자 메일 관리 장치(10)로부터 암호화된 데이터가 수신됨에 따라, 전자 메일 관리 서버(100)로부터 획득한 인증키(402)와 암호화된 데이터의 인증키(401)가 대응되는지 여부를 판단할 수 있다. 일 실시예에 따른 스팸 가드 모듈(410)은 암호화된 데이터가 전자 메일 관리 서버(100)로부터 획득한 인증키(402)로 복호화되는지 여부를 판단할 수 있다. 스팸 가드 모듈(410)은 전자 메일 관리 서버(100)로부터 획득한 인증키(402)와 암호화된 데이터의 인증키(401)가 대응됨에 따라, 암호화된 데이터를 복호화할 수 있다.
스팸 가드 모듈(410)은 복호화 결과 획득된 전자 메일을 수신 가드 모듈(420)에 전달할 수 있다. 수신 가드 모듈(420)은 전자 메일을 제 2 단말기(21)에 제공할 수 있다.
한편, 도 1 내지 도 3을 참조하여 전술한 바와 같이, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)는 전자 메일의 송수신에 필요한 프로세스가 종료되는 경우, 인증키들(401, 402)을 파기할 수 있다. 제 2 전자 메일 관리 장치(20)의 경우, 전자 메일의 송수신에 필요한 프로세스가 종료됨에 따라, 스팸 가드 모듈(410)에서 인증키(402)를 파기할 수 있다.
도 5는 일 실시예에 따른 전자 메일 관리 서버에서 비대칭형 알고리즘을 통해 인증키를 생성하는 경우, 단말기들 간에 암호화된 데이터 통신을 통해 전자 메일을 송수신하는 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보를 기초로 판단한 결과, 수신자를 신뢰할 수 있다고 결정한 경우 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 인증키(501, 502)를 제공할 수 있다. 전자 메일 관리 서버(100)에서 전자 메일의 수신자에 대한 신뢰도를 판단하는 방법은 도 1 내지 도 3을 참조하여 전술한 바와 대응될 수 있다. 또한, 본 실시예에서는, 전자 메일 관리 서버(100)가 비대칭형 암호화 알고리즘을 통해 인증키를 생성함에 따라, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 제공되는 인증키가 서로 상이할 수 있다. 예를 들어, 제 1 전자 메일 관리 장치(10)에는 공개키(501)가 제공되고, 제 2 전자 메일 관리 장치(20)에는 비밀키(502)가 제공될 수 있다.
한편, 제 1 전자 메일 관리 장치(10)는 송신 가드 모듈(510)로 구성될 수 있고, 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)와 독립된 별개의 장치일 수 있으며, 다른 실시예에 따라, 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)를 구성하는 하드웨어들 중 하나일 수 있다. 또한, 제 2 전자 메일 관리 장치(20)는 스팸 가드 모듈(520) 및 수신 가드 모듈(530)로 구성될 수 있고, 제 2 전자 메일 관리 장치(20)는 제 2 단말기(21)와 독립된 별개의 장치일 수 있으며, 다른 실시예에 따라, 제 2 전자 메일 관리 장치(20)는 제 2 단말기(21)를 구성하는 하드웨어들 중 하나일 수 있다.
송신 가드 모듈(510)은 전자 메일 관리 서버(100)로부터 획득한 공개키(501)를 기초로, 전자 서명(503)을 암호화할 수 있다. 송신 가드 모듈(510)은 암호화된 전자 서명(504)과 함께 전자 메일 역시 암호화하여 제 2 전자 메일 관리 장치(20)에 전송할 수 있다. 이 때, 전자 메일은 공개키(501)로 암호화될 수도 있고, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 미리 설정된 암호화 알고리즘에 따라 암호화될 수도 있다.
스팸 가드 모듈(520)은 송신 가드 모듈(510)로부터 암호화된 메일 및 암호화된 전자 서명이 수신됨에 따라, 전자 메일 관리 서버(100)로부터 획득한 비밀키(502)를 기초로 암호화된 전자 서명(504)을 복호화할 수 있다. 스팸 가드 모듈(520)은 비밀키(502)로 전자 서명이 복호화되는 경우, 암호화된 전자 메일 역시 복호화할 수 있다. 수신 가드 모듈(530)은, 스팸 가드 모듈(520)로부터 전자 메일이 수신됨에 따라, 수신된 전자 메일을 제 2 단말기(21)에 제공할 수 있다. 다른 예에 따라, 스팸 가드 모듈(520)은 비밀키(502)로 전자 서명이 복호화되지 않는 경우, 암호화된 전자 메일을 파기할 수 있다.
한편, 도 1 내지 도 4를 참조하여 전술한 바와 같이, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)는 전자 메일의 송수신에 필요한 프로세스가 종료되는 경우, 인증키들(501, 502)을 파기할 수 있다.
도 6은 다른 실시예에 따른 전자 메일 관리 서버에서 비대칭형 알고리즘을 통해 인증키를 생성하는 경우, 단말기들 간에 암호화된 데이터 통신을 통해 전자 메일을 송수신하는 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로부터 획득한 수신자 정보를 기초로 판단한 결과, 수신자를 신뢰할 수 있다고 결정한 경우 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 인증키(601, 602)를 제공할 수 있다. 전자 메일 관리 서버(100)에서 전자 메일의 수신자에 대한 신뢰도를 판단하는 방법은 도 1 내지 도 3을 참조하여 전술한 바와 대응될 수 있다. 또한, 본 실시예에서는, 전자 메일 관리 서버(100)가 비대칭형 암호화 알고리즘을 통해 인증키를 생성함에 따라, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)에 각각 제공되는 인증키가 서로 상이할 수 있다. 예를 들어, 제 1 전자 메일 관리 장치(10)에는 공개키(601)가 제공되고, 제 2 전자 메일 관리 장치(20)에는 비밀키(602)가 제공될 수 있다.
한편, 제 1 전자 메일 관리 장치(10)는 송신 가드 모듈(610)로 구성될 수 있고, 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)와 독립된 별개의 장치일 수 있으며, 다른 실시예에 따라, 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)를 구성하는 하드웨어들 중 하나일 수 있다. 또한, 제 2 전자 메일 관리 장치(20)는 스팸 가드 모듈(620) 및 수신 가드 모듈(630)로 구성될 수 있고, 제 2 전자 메일 관리 장치(20)는 제 2 단말기(21)와 독립된 별개의 장치일 수 있으며, 다른 실시예에 따라, 제 2 전자 메일 관리 장치(20)는 제 2 단말기(21)를 구성하는 하드웨어들 중 하나일 수 있다.
송신 가드 모듈(610)은 전자 메일 관리 서버(100)로부터 획득한 공개키(601)를 기초로, 전자 메일을 암호화하는데 이용한 세션키(603)를 암호화할 수 있다. 송신 가드 모듈(610)은 암호화된 전자 메일(603)과 암호화된 세션키(605)를 제 2 전자 메일 관리 장치(20)에 전송할 수 있다.
스팸 가드 모듈(620)은 송신 가드 모듈(610)로부터 암호화된 전자 메일(604) 및 암호화된 세션키(605)가 수신됨에 따라, 전자 메일 관리 서버(100)로부터 획득한 비밀키(602)를 기초로 암호화된 세션키(605)를 복호화할 수 있다. 스팸 가드 모듈(520)은 비밀키(602)로 암호화된 세션키(605)가 복호화되는 경우, 세션키를 이용하여 암호화된 전자 메일(604) 역시 복호화할 수 있다. 수신 가드 모듈(630)은, 스팸 가드 모듈(620)로부터 전자 메일이 수신됨에 따라, 수신된 전자 메일을 제 2 단말기(21)에 제공할 수 있다. 다른 예에 따라, 스팸 가드 모듈(620)은 비밀키(602)로 암호화된 세션키(605)가 복호화되지 않는 경우, 암호화된 전자 메일(604)을 파기할 수 있다.
한편, 도 1 내지 도 4를 참조하여 전술한 바와 같이, 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)는 전자 메일의 송수신에 필요한 프로세스가 종료되는 경우, 인증키들(601, 602)을 파기할 수 있다.
도 7은 일 실시예에 따른 전자 메일 관리 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
S710 단계에서, 제 1 전자 메일 관리 장치는 단말기에서 발생한 전자 메일의 수신자 정보를 획득할 수 있다. 제 1 전자 메일 관리 장치는 단말기에서 전자 메일이 발송됨에 따라, 이를 홀딩하고 전자 메일의 수신자 정보를 획득할 수 있다.
S720 단계에서, 제 1 전자 메일 관리 장치는 전자 메일 관리 서버에 수신자 정보를 제공할 수 있다. S720 단계는, 도 1을 참조하여 전술한 S10 단계에 대응될 수 있다.
S730 단계에서, 전자 메일 관리 서버는 데이터 베이스에 저장된 수신자 정보를 기초로 전자 메일의 수신자에 대한 신뢰도를 판단할 수 있다.
S740 단계에서, 전자 메일 관리 서버는 전자 메일의 수신자가 신뢰할 수 있는 수신자인 경우, 인증키를 생성할 수 있다.
단계 S750에서, 전자 메일 관리 서버는 제 1 전자 메일 관리 장치 및 제 2 전자 메일 관리 장치에 각각 생성한 인증키를 제공할 수 있다. S750 단계는, 도 1을 참조하여 전술한 S20 단계에 대응될 수 있다.
단계 S760에서, 제 1 전자 메일 관리 장치는 암호화된 전자 메일 및 인증키를 송신할 수 있다. 일 실시예에 따른, 제 1 전자 메일 관리 장치는 인증키를 기초로 전자 메일을 암호화하여 송신할 수 있다. 다른 실시예에 따라, 제 1 전자 메일 관리 장치는 인증키를 기초로 암호화된 전자 서명과 암호화된 전자 메일을 송신할 수 있다. 또 다른 실시예에 따라, 제 1 전자 메일 관리 장치는 세션키를 기초로 암호화된 전자 메일 및 인증키를 기초로 암호화된 세션키를 송신할 수 있다.
단계 S770에서, 제 2 전자 메일 관리 장치는 인증키의 유효성을 판단할 수 있다. 일 실시예에 따른 제 2 전자 메일 관리 장치는 전자 메일 관리 서버로부터 획득한 인증키로, 제 1 전자 메일 관리 장치로부터 수신한 암호화된 전자 메일이 복호화되는지 여부를 판단할 수 있다. 다른 실시예에 따른 제 2 전자 메일 관리 장치는 전자 메일 관리 서버로부터 획득한 인증키로, 제 1 전자 메일 관리 장치로부터 수신한 암호화된 전자 서명 또는 암호화된 세션키가 복호화되는지 여부를 판단할 수 있다.
단계 S780에서, 제 2 전자 메일 관리 장치는 인증키가 유효한 경우, 암호화된 전자 메일을 복호화할 수 있다.
단계 S790A에서, 제 1 전자 메일 관리 장치는 전자 메일의 송수신 프로세스가 종료됨에 따라, 인증키를 파기할 수 있다. 또한, 단계 S790B에서, 제 2 전자 메일 관리 장치 역시, 전자 메일의 송수신 프로세스가 종료됨에 따라, 인증키를 파기할 수 있다.
도 8은 일 실시예에 따른 전자 메일 관리 서버가 전자 메일의 수신자의 신뢰도에 기반하여 인증키 생성 방법을 결정하는 과정을 설명하기 위한 도면이다.
도 8을 참조하면, S10 단계에서, 제 1 전자 메일 관리 장치(10)는 수신자 정보(805)를 전자 메일 관리 서버(100)에 제공할 수 있다. 일 실시예에 따른 제 1 전자 메일 관리 장치(10)는 제 1 단말기(11)로부터 발송된 전자 메일에 포함된 수신자 정보(805)를 획득하여, 이를 전자 메일 관리 서버(100)에 제공할 수 있다.
S20 단계에서, 전자 메일 관리 서버(100)는 데이터 베이스(810)에 저장된 수신자 정보와 제 1 전자 메일 관리 장치(10)로부터 획득된 수신자 정보(805)를 비교한 결과에 기초하여, 수신자의 신뢰도에 대응되는 인증키 생성 방법을 결정할 수 있다. 이 때, 제 1 전자 메일 관리 장치(10)로부터 획득된 수신자 정보(805)가 데이터 베이스(810)에 저장된 수신자 정보와 대응되지 않는 경우에는, 도 3을 참조하여 전술한 바와 같이, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10)로 경고 메시지를 송신할 수 있다. 본 실시예에서는, 제 1 전자 메일 관리 장치(10)로부터 획득된 수신자 정보(805)가 데이터 베이스에 저장된 수신자 정보(810)와 대응되는 것으로 가정한다.
전자 메일 관리 서버(100)는 수신자의 신뢰도를 판단할 수 있는 정보를 데이터 베이스(810)에 미리 저장할 수 있다. 한편, 데이터 베이스(810)에는 각 수신자의 신뢰도 별로 인증키 생성 방법이 저장될 수 있다. 일 실시예에 따라, 수신자 정보(805)가 신뢰도 1등급의 수신자 정보(811)에 포함되는 경우, 전자 메일 관리 서버(100)는 해당 수신자와의 전자 메일 송수신에 이용하는 인증키 생성 방법을 A로 결정할 수 있다. 여기에서, 등급의 숫자가 낮을수록 신뢰도가 높은 것으로 가정하며, 신뢰도가 높은 경우 상대적으로 복잡도가 낮은 인증키 생성 방법이 선택될 수 있다. 여기에서, 복잡도는 암호화 및 복호화를 수행하는데 요구되는 하드웨어 자원(예를 들어, CPU, 메모리) 및 연산 시간 등을 기초로 결정될 수 있다.
예를 들어, 전자 메일 관리 서버(100)는 신뢰도가 높은 수신자와의 전자 메일 송수신에는 대칭형 암호화 알고리즘을 이용하여 인증키를 생성하고, 신뢰도가 상대적으로 낮은 수신자와의 전자 메일 송수신에는 비대칭형 암호화 알고리즘을 이용하여 인증키를 생성할 수 있다. 다만, 이는 일 예일 뿐, 전자 메일 관리 서버(100)는 신뢰도에 따라, 도 5 및 도 6과 같이 전자 서명 또는 세션키를 이용하여 암호화된 전자 메일을 송수신할 것인지 여부를 결정할 수도 있다.
S30 단계에서, 전자 메일 관리 서버(100)는 제 1 전자 메일 관리 장치(10) 및 수신자인 제 2 단말기(21)와 연결된 제 2 전자 메일 관리 장치(20)에 인증키를 제공할 수 있다. 인증키를 제공받은 이후의 제 1 전자 메일 관리 장치(10) 및 제 2 전자 메일 관리 장치(20)의 동작은 도 1, 도 2 및 도 4 내지 도 7을 참조하여 전술한 바 중 적어도 하나와 대응될 수 있다.
도 9는 일 실시예에 따른 전자 메일 관리 서버의 블록도이다.
도 9에 도시된 바와 같이, 일 실시예에 따른 전자 메일 관리 서버(100)는, 통신부(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수구성요소인 것은 아니다. 도시된 구성요소보다 많은 구성요소에 의해 전자 메일 관리 서버(100)가 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 전자 메일 관리 서버(100)는 구현될 수 있다.
이하 상기 구성요소들에 대해 차례로 살펴본다.
통신부(110)는, 외부 장치와 정보를 송수신하기 위한 것으로, 예를 들어, 제 1 전자 메일 관리 장치로부터 전자 메일의 수신자 정보를 수신할 수 있다. 또한, 다른 예에 따라, 통신부(110)는 외부 서버로부터 신뢰할 수 있는 수신자들의 정보를 획득할 수도 있다.
메모리(120)는, 프로세서(130)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 정보(예를 들어, 악성 메일의 유형에 관한 진단 정보)를 저장할 수도 있다.
메모리(120)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 전자 메일 관리 서버(100)는 인터넷(internet)상에서 메모리(120)의 저장 기능을 수행하는 웹 스토리지(web storage) 또는 클라우드 서버를 운영할 수도 있다.
프로세서(130)는, 통상적으로 전자 메일 관리 서버(100)의 전반적인 동작을 제어한다.
일 실시예에 따른 프로세서(130)는 메모리(120)에 저장된 명령어를 실햄함으로써, 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 단말기의 제 1 메일 가드(guard) 모듈로부터 전자 메일의 수신자 정보를 획득할 수 있다. 또한, 프로세서(130)는 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교할 수 있다.
프로세서(130)는 비교 결과, 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 전자 메일의 송수신을 위한 인증키를 생성할 수 있다. 프로세서(130)는 인증키를, 각각 제 1 메일 가드 모듈 및 수신자의 제 2 메일 가드 모듈에 제공할 수 있다. 이 때, 전자 메일은, 제 1 메일 가드 모듈에서 암호화되어, 인증키와 함께 수신자의 제 2 메일 가드 모듈로 송신될 수 있다.
일 실시예에 따른 프로세서(130)는 전자 메일의 수신자가 데이터 베이스 상에 존재하는 수신자와 대응되지 않는 경우, 제 1 메일 가드 모듈을 통해 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를 단말기에 송신할 수 있다.
한편, 프로세서(130)는 암호화된 전자 메일과 함께 송신된 인증키가 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 암호화된 전자 메일은 제 2 메일 가드 모듈에서 복호화될 수 있다.
일 실시예에 따른 인증키는 공개키 및 비밀키를 포함하는 경우, 프로세서(130)는 공개키를 제 1 메일 가드 모듈에 제공하고 비밀키를 수신자의 제 2 메일 가드 모듈에 제공할 수 있다. 전자 메일은 공개키를 통해 암호화 되어, 공개키와 함께 수신자의 제 2 메일 가드 모듈에 송신될 수 있다. 인증키는 단말기의 전자 메일이 수신자에게 송신된 이후에 파기될 수 있다.
본 개시의 일 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속한다.

Claims (14)

  1. 단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 상기 단말기의 제 1 메일 가드(guard) 모듈을 통해 상기 전자 메일의 수신자 정보를 획득하는 단계;
    상기 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하는 단계;
    상기 비교 결과, 상기 전자 메일의 수신자가 상기 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 상기 전자 메일의 송수신을 위한 인증키를 생성하는 단계; 및
    상기 인증키를 각각 상기 제 1 메일 가드 모듈 및 상기 수신자의 제 2 메일 가드 모듈에 제공하는 단계를 포함하고,
    상기 전자 메일은, 상기 제 1 메일 가드 모듈에서 암호화되어, 상기 인증키와 함께 상기 수신자의 제 2 메일 가드 모듈로 송신되는, 전자 메일 관리 방법.
  2. 제 1 항에 있어서,
    상기 비교 결과, 상기 전자 메일의 수신자가 상기 데이터 베이스 상에 존재하는 수신자와 대응되지 않는 경우, 상기 제 1 메일 가드 모듈을 통해 상기 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를 상기 단말기에 송신하는 단계를 더 포함하는, 전자 메일 관리 방법.
  3. 제 1 항에 있어서,
    상기 암호화된 전자 메일과 함께 송신된 인증키가 상기 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 상기 암호화된 전자 메일은 상기 제 2 메일 가드 모듈에서 복호화되는, 전자 메일 관리 방법.
  4. 제 1항에 있어서, 상기 인증키는 공개키 및 비밀키를 포함하고,
    상기 인증키를 제공하는 단계는,
    상기 공개키를 상기 제 1 메일 가드 모듈에 제공하고, 상기 비밀키를 상기 수신자의 제 2 메일 가드 모듈에 제공하며,
    상기 전자 메일은 상기 공개키를 통해 암호화 되어, 상기 공개키와 함께 상기 수신자의 제 2 메일 가드 모듈에 송신되는, 전자 메일 관리 방법.
  5. 제 1 항에 있어서,
    상기 인증키는 상기 단말기의 전자 메일이 상기 수신자에게 송신된 이후에 파기되는, 전자 메일 관리 방법.
  6. 메모리;
    통신부; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 상기 통신부를 통해, 상기 단말기의 제 1 메일 가드(guard) 모듈로부터 상기 전자 메일의 수신자 정보를 획득하고,
    상기 전자 메일의 수신자 정보를 기 생성된 데이터 베이스 상의 수신자 정보와 비교하며,
    상기 비교 결과, 상기 전자 메일의 수신자가 상기 데이터 베이스 상에 존재하는 수신자와 대응되는 경우, 상기 전자 메일의 송수신을 위한 인증키를 생성하고,
    상기 인증키를, 상기 통신부를 통해, 각각 상기 제 1 메일 가드 모듈 및 상기 수신자의 제 2 메일 가드 모듈에 제공하며,
    상기 전자 메일은, 상기 제 1 메일 가드 모듈에서 암호화되어, 상기 인증키와 함께 상기 수신자의 제 2 메일 가드 모듈로 송신되는, 전자 메일 관리 서버.
  7. 제 6 항에 있어서, 상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    상기 비교 결과, 상기 전자 메일의 수신자가 상기 데이터 베이스 상에 존재하는 수신자와 대응되지 않는 경우, 상기 제 1 메일 가드 모듈을 통해 상기 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를, 상기 통신부를 통해, 상기 단말기에 송신하는, 전자 메일 관리 서버.
  8. 제 6 항에 있어서,
    상기 암호화된 전자 메일과 함께 송신된 인증키가 상기 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 상기 암호화된 전자 메일은 상기 제 2 메일 가드 모듈에서 복호화되는, 전자 메일 관리 서버.
  9. 제 6항에 있어서, 상기 인증키는 공개키 및 비밀키를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    상기 통신부를 통해, 상기 공개키를 상기 제 1 메일 가드 모듈에 제공하고 상기 비밀키를 상기 수신자의 제 2 메일 가드 모듈에 제공하며,
    상기 전자 메일은 상기 공개키를 통해 암호화 되어, 상기 공개키와 함께 상기 수신자의 제 2 메일 가드 모듈에 송신되는, 전자 메일 관리 서버.
  10. 제 6 항에 있어서,
    상기 인증키는 상기 단말기의 전자 메일이 상기 수신자에게 송신된 이후에 파기되는, 전자 메일 관리 서버.
  11. 메모리;
    통신부; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    단말기로부터 전자 메일의 송신 요청이 수신됨에 따라, 상기 전자 메일의 수신자 정보를 획득하고,
    상기 통신부를 통해, 상기 전자 메일의 수신자 정보를 전자 메일 관리 서버에 송신하며,
    상기 전자 메일의 수신자가 상기 전자 메일 관리 서버에 기 생성된 데이터 베이스 상의 수신자와 대응되는 경우, 상기 통신부를 통해, 상기 전자 메일 관리 서버로부터 전자 메일의 송수신을 위한 인증키를 수신하고,
    상기 인증키가 수신됨에 따라 상기 전자 메일을 암호화하며,
    상기 암호화된 전자 메일 및 상기 인증키를, 상기 통신부를 통해 송신하고,
    상기 암호화된 전자 메일은 상기 전자 메일 관리 서버로부터 상기 전자 메일의 송수신을 위한 인증키를 제공받은 수신자의 제 2 메일 가드 모듈로 전달되는, 전자 메일 관리 장치.
  12. 제 11 항에 있어서, 상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    상기 전자 메일의 수신자가 상기 데이터 베이스 상의 수신자와 대응되지 않는 경우, 상기 통신부를 통해, 상기 전자 메일 관리 서버로부터 상기 전자 메일의 수신자가 신뢰할 수 없는 수신자임을 알리는 경고 메시지를 수신하는, 전자 메일 관리 장치.
  13. 제 11 항에 있어서,
    상기 암호화된 전자 메일과 함께 송신된 인증키가 상기 제 2 메일 가드 모듈에 제공된 인증키와 대응됨에 따라, 상기 암호화된 전자 메일은 상기 제 2 메일 가드 모듈에서 복호화되는, 전자 메일 관리 장치.
  14. 메모리;
    통신부; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 명령어를 실행함으로써,
    전자 메일 관리 서버로부터, 상기 통신부를 통해, 단말기의 전자 메일의 복호화에 이용되는 인증키를 수신하고,
    상기 단말기로부터 암호화된 전자 메일 및 상기 암호화된 전자 메일의 인증키가 수신됨에 따라, 상기 암호화된 전자 메일의 인증키가 상기 전자 메일 관리 서버로부터 수신된 인증키와 대응되는지 여부를 판단하며,
    상기 암호화된 전자 메일의 인증키가 상기 전자 메일 관리 서버로부터 수신한 인증키와 대응되는 경우, 상기 암호화된 전자 메일을 복호화하는, 전자 메일 관리 장치.
KR1020217026073A 2020-11-30 2020-11-30 전자 메일 관리 방법 및 장치 KR20220077109A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/017248 WO2022114318A1 (ko) 2020-11-30 2020-11-30 전자 메일 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20220077109A true KR20220077109A (ko) 2022-06-08

Family

ID=81755791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217026073A KR20220077109A (ko) 2020-11-30 2020-11-30 전자 메일 관리 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20220077109A (ko)
WO (1) WO2022114318A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100869965B1 (ko) * 2001-11-26 2008-11-21 주식회사 비즈모델라인 바이러스 자동 차단 및 소멸 방법
KR20040022864A (ko) * 2002-09-10 2004-03-18 가림정보기술(주) 전자 내용증명 문서 전송 시스템 및 그 방법
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
KR100571719B1 (ko) * 2004-01-20 2006-04-17 주식회사 디젠트 지문인증을 이용한 전자메일의 보안방법
KR20080091750A (ko) * 2008-10-02 2008-10-14 디프소프트 주식회사 수신기반 메일 보안시스템 및 방법

Also Published As

Publication number Publication date
WO2022114318A1 (ko) 2022-06-02

Similar Documents

Publication Publication Date Title
CN1767507B (zh) 用于确认入站消息的方法和系统
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US20080285756A1 (en) Random shared key
CN103166958B (zh) 一种文件的保护方法及系统
US20220045995A1 (en) System and Method for Encryption, Storage and Transmission of Digital Information
US20150149775A1 (en) Method and System of Secure Email
CN102118381A (zh) 基于usbkey的安全邮件系统及邮件加密、解密方法
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
US7512978B1 (en) Human-read-only configured e-mail
US20190311145A1 (en) National identification number based authentication and content delivery
CN101924635B (zh) 一种用户身份认证的方法及装置
US20130160090A1 (en) Communications methods and appliances
CN114143082A (zh) 一种加密通信方法、系统及装置
US6968458B1 (en) Apparatus and method for providing secure communication on a network
US20080034212A1 (en) Method and system for authenticating digital content
EP4037250A1 (en) Message transmitting system with hardware security module
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
JP2009100345A (ja) メール中継装置
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
KR20220077109A (ko) 전자 메일 관리 방법 및 장치
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application