KR102880532B1 - Registered encrypted electronic messages and revised response system - Google Patents
Registered encrypted electronic messages and revised response systemInfo
- Publication number
- KR102880532B1 KR102880532B1 KR1020217037117A KR20217037117A KR102880532B1 KR 102880532 B1 KR102880532 B1 KR 102880532B1 KR 1020217037117 A KR1020217037117 A KR 1020217037117A KR 20217037117 A KR20217037117 A KR 20217037117A KR 102880532 B1 KR102880532 B1 KR 102880532B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- sender
- server
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Human Resources & Organizations (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
수정된 내용을 갖는 수신된 이메일을 처리하기 위한 시스템이며, 및/또는 메시지 내용이 다시 포맷팅되고, 암호화되고 암호화로 기록되며, 메시지 헤더가 메시지의 보안 수준을 결정하도록 구문 분석되고, 보안 수준을 데이터 베이스에 저장하고, 보안 및/또는 수정된 메시지를 의도된 수신자에게 전달한다.A system for processing received emails having modified content, and/or wherein the message content is reformatted, encrypted and cryptographically recorded, the message headers are parsed to determine a security level of the message, the security level is stored in a database, and the secured and/or modified message is delivered to the intended recipient.
Description
관련 출원에 대한 상호 참조Cross-reference to related applications
이 출원은 전체가 본 명세서 참조로서 포함된 “암호화된 전자 메시지 전달의 확인 및 답장에서 민감한 메시지 부분의 우발적인 공개 방지”를 제목으로 하는 2019년 4월 12일에 출원된, 먼저 출원된 미국 가출원 출원 번호 제62/833,022호에 대해 우선권을 주장한다.This application claims priority to previously filed U.S. Provisional Application No. 62/833,022, filed April 12, 2019, entitled “Preventing Accidental Disclosure of Sensitive Message Portions in Confirmation and Reply to Encrypted Electronic Message Transmission,” which is incorporated herein by reference in its entirety.
기술 분야Technology field
이 공개는 전자 메시지의 개인 전달의 카테고리 및 프라이버시 준수(privacy compliance)의 하위 카테고리 내의 전자 메시지 보안에 관한 것이다. 보다 구체적으로, 본 개시는 발신 메시지가 프라이버시 측면에서 안전하게 전송되지 않았다는 주장으로 인한 데이터 침해(data breach)의 주장에 대해 발신자 또는 발신자 조직을 보호한다는 점에서 전자 메시지의 전달의 카테고리 및 프라이버시 준수의 하위 카테고리 내의 전자 메시지 보안에 관한 것이며; 데이터 프라이버시 준수 감사(privacy compliance audit)의 경우 전자 메시지의 안전한 전달을 확인하기 위해 감사 준비된 기록을 제공하는 것이다.This disclosure relates to electronic message security within the category of private delivery of electronic messages and the subcategory of privacy compliance. More specifically, the disclosure relates to electronic message security within the category of private delivery of electronic messages and the subcategory of privacy compliance in that it protects a sender or a sending organization from claims of a data breach arising from claims that a sent message was not transmitted in a secure manner from a privacy perspective; and, in the case of a data privacy compliance audit, it provides audit-ready records to verify the secure delivery of electronic messages.
메일은 1965년에 전자 형식을 취했으며 “이메일”이라는 이름이 주어졌다. 이메일은 시분할 메인프레임 컴퓨터의 여러 사용자가 서로 통신하기 위한 방법으로 시작되었다. 이메일은 빠르게 “네트워크 이메일”로 확장되어 최소 1966년까지 사용자가 서로 다른 컴퓨터 간에 메시지를 전달할 수 있게 되었다. 오늘날 이메일은 개인의 기술적 지식의 수준이나 이메일이 작동하는 방법의 이해 수준에 관계 없이 사용할 수 있을 만큼 간단한 커뮤니케이션 도구가 되었다.Mail took on an electronic form in 1965 and was given the name "e-mail." It began as a way for multiple users of time-sharing mainframe computers to communicate with each other. It quickly expanded into "network e-mail," allowing users to send messages between different computers by at least 1966. Today, e-mail is a simple communication tool that can be used regardless of an individual's level of technical knowledge or understanding of how e-mail works.
오늘날, 이메일(전자 메시지 전송 시스템 및 프로토콜)은 종종 사람들 간의 중요한 통신에 의지하며 발신자가 이메일 수신자 이외의 당사자가 사용할 수 있도록 원하지 않을 수 있는 민감한 금융, 건강 관련, 전략, 또는 법적 정보를 전송하거나 작업을 수행하도록 지시하는데 사용된다.Today, email (an electronic messaging system and protocol) is often relied upon for important communications between people and is used to transmit sensitive financial, health-related, strategic, or legal information or to direct actions that the sender may not want made available to parties other than the email recipient.
많은 주, 국가 및 산업에서, 표준 이메일 전송보다 더 사적인 방식으로 전자 메시지를 전송하는 시스템을 사용하여 특정 정보의 발신인에게 정보를 전송하도록 요구하는 규정이 있다. 일 예는 의료 정보 보호를 위한 데이터 프라이버시 및 보안 조항을 제공하는 1996년의 전자 의료 보험 청구법(Health Insurance Portability Accountability Act, HIPAA)이라는 제목의 미국 의료 프라이버시 규정이다. 다른 예는 이메일 프라이버시 준수를 위한 규정을 포함하는 유럽 일반 데이터 보호 규정(European General Data Protection Regulation, GDPR)이다. GDPR은 요구 사항을 충족해야 하는 방법보다 규정 준수를 통해 달성해야 할 사항을 정의한다. 결과적으로 이메일을 암호화하는 특정 방법을 사용하는 요구 사항은 언급되지 않지만 소비자 비공개 및 개인 정보 취급자는 해당 정보의 프라이버시를 유지 관리할 뿐만 아니라 프라이버시 요구사항의 준수를 입증할 수 있는 능력도 포함한다. 이러한 요구사항은 GDPR 5조 1(f) 및 2, 32조 1(a) 및 1(d)에 자세히 설명되어 있으며, 이는 개인 데이터 보호 사실을 입증할 수 있는 능력과 함께 전송 중에 개인 데이터를 보호해야 한다는 요구 사항에 중점을 둔다.Many states, countries, and industries have regulations requiring the sender of certain information to use systems that transmit electronic messages in a more private manner than standard email. One example is the US Health Insurance Portability Accountability Act (HIPAA) of 1996, which provides data privacy and security provisions for protecting health information. Another example is the European General Data Protection Regulation (GDPR), which includes regulations for email privacy compliance. The GDPR defines what compliance must achieve rather than how to meet the requirements. Consequently, while it does not specify a specific method of email encryption, it does require that consumers and personal information handlers maintain the privacy of their information and demonstrate compliance with privacy requirements. These requirements are detailed in Articles 5, 1(f), 2, and 32, 1(a), 1(d) of the GDPR, which focus on protecting personal data during transmission, along with the ability to demonstrate that personal data has been protected.
일반 이메일 및 전자 메시지 시스템 사용자는 전자 메시지(이메일은 전자 메시지 전송 프로토콜을 사용하여 전송되는 모든 전자 메시지 참조)를 보내고, 받고, 읽고, 회신하고, 전달하는 방법을 알지만, 일반 이메일 사용자는 더 안전하거나 사적인 방식으로 이메일을 전송하는 방법 및 표준 이메일과 비교하여 더 안전하거나 사적인 방식을 사용하여 메시지가 전송되는지 또는 전송되었는지 확인하는 방법을 모른다. 이메일을 수신하면 일반 이메일 사용자는 해당 이메일이 보안 전송 또는 암호화된 전송을 사용하여 수신되었는지 확인하는 방법을 모른다. 일반 이메일 사용자는 수신자가 보안 전송으로 보내진 내용의 수신을 보호하고 이메일 스레드(email thread)에 있을 수 있는 원래 보내진 내용을 노출하고 불안정하게 응답하는 것으로부터 이를 보호하는 방법을 모른다.While typical email and electronic messaging system users know how to send, receive, read, reply to, and forward electronic messages (email refers to any electronic message transmitted using the Electronic Message Transfer Protocol), typical email users don't know how to transmit email in a more secure or private manner, or how to verify that a message was sent using a more secure or private method than standard email. When receiving email, typical email users don't know how to verify that it was received using secure or encrypted transmission. They don't know how to protect recipients from receiving content sent via secure transmission and from exposing or insecurely responding to potentially unsent content within the email thread.
고급 이메일 사용자는 이메일을 자동으로 필터링하여 특징 폴더에 배치하거나 이메일에 다양한 중요도를 표시하도록 그 이메일 프로그램을 구성할 수 있다. 고급 이메일 사용자는 표준 이메일 전송보다 더 개인적인 방식으로 이메일을 전송하도록 시스템을 설정할 수 있으며; 표준 이메일 전송은 SMTP, ESMTP, SMS, SMPP, MMS, HTTP, HTTPS 및 SSL, TLS 등과 같은 조합을 사용하여 보내지는 전자 메시지 전송으로 정의된다.Advanced email users can configure their email programs to automatically filter emails, place them in special folders, or mark emails with varying levels of importance. Advanced email users can also configure their systems to deliver email in a more personalized way than standard email delivery; standard email delivery is defined as electronic message delivery using a combination of protocols such as SMTP, ESMTP, SMS, SMPP, MMS, HTTP, HTTPS, and SSL/TLS.
이러한 이메일 사용자 또는 그 이메일 운영자 중 일부는 기존 이메일 프로그램 내에 제3자의 프로그램 또는 암호화 키를 설치하여 이메일과 관련된 다양한 알려진 일반적인 보안 위협을 처리하는데 도움을 줄 수 있다. 사용자(이메일의 발신자 및/또는 수신자) 또는 이메일 시스템 관리자는 이메일 서버, 이메일 게이트웨이 또는 이메일 사용자 인터페이스(일반적으로 “이메일 클라이언트”라고 함)에서 소프트웨어를 추가하거나 설정하게 할 수 있다. 이러한 추가 기능 소프트웨어 프로그램은 표준 메시지 프로토콜을 사용하는 것보다 더 개인적인 방식으로 메시지를 전송하는 옵션을 추가할 수 있다. 일부 사용자는 메시지를 검색하거나 보는 링크를 보내는 보안 서버에 메시지를 업로드하도록 선택될 수 있으며, 일부는 웹 브라우저에서 안전하게 액세스된 보안 프로그램에서 메시지를 작성한 다음 전송하도록 선택될 수 있다. 일부 시스템은 SOAP, REST, EDI 교환 프로토콜과 같은 프로토콜을 포함하는 보안 응용 프로그래밍 인터페이스를 사용하여 전송할 수 있다.Some email users or their email operators may install third-party programs or encryption keys within their existing email programs to help address various known and common security threats associated with email. Users (senders and/or recipients of email) or email system administrators may add or configure software within their email servers, email gateways, or email user interfaces (commonly referred to as "email clients"). These add-on software programs may provide options for sending messages in a more private manner than using standard messaging protocols. Some users may choose to upload messages to a secure server, which sends links to retrieve or view messages, while others may choose to compose messages in a secure program securely accessed via a web browser and then send them. Some systems may use secure application programming interfaces, including protocols such as SOAP, REST, and EDI interchange protocols.
표준 이메일 전송 프로토콜을 사용하는 것보다 더 개인적인 방식으로 메시지를 전송하는 다양한 방법이 있다. 이러한 방법 중 일부는 TLS, SSL 또는 HTTPS와 같은 보안 연결을 사용하거나 사용하지 않고 PGP, PKI, AES 256 비트, PDF, 링크 검색(Link-Retrieval), HTML 래퍼(HTML Wrapper) 등을 사용한다. EDI, SMS, MMS 등을 포함하는 보안 메시지 시스템에는 다른 프로토콜이 있다.There are various ways to send messages more privately than using standard email transport protocols. Some of these methods use PGP, PKI, AES 256-bit, PDF, Link Retrieval, HTML Wrapper, and others, with or without secure connections like TLS, SSL, or HTTPS. Secure messaging systems, including EDI, SMS, and MMS, also use other protocols.
필요한 것은 (1)발신 지점으로부터 수신 지점으로의 개인 전송 보장(송신 단부 및 수신 단부는 다른 상황에서 다를 수 있음), (2) 엔드 투 엔드(end-to-end) 개인 전송의 사실 기록, (3) 메시지 단위로, 엔드 투 엔드 개인 전송의 사실의 제3자 검증을 위한 수단을 제공, (4) 수신자 회신에 따라 메시지 내용 또는 메시지 내용의 일부를 수정하고 선택적으로 추가로 기록(예를 들어 수신자의 회신이 수신자 회신에 지정된 개인 정보를 전송하지 않도록)하는 수단을 갖는 발신자나 발신자 기관에 대한, 또는 수신자에 대한, 또는 발신자에게 회신하는 수신자에 대한 수단이다. 본 발명은 이들 및 다른 요구를 만족시킨다.What is needed is a means for a sender or sending agency, or for a receiver, or for a receiver replying to a sender, to (1) ensure private transmission from a sending point to a receiving point (where the sending end and the receiving end may be different in different circumstances), (2) record the fact of end-to-end private transmission, (3) provide means for third-party verification of the fact of end-to-end private transmission on a per-message basis, and (4) modify and optionally further record the message content or portions of the message content based on a recipient reply (e.g., to ensure that the recipient reply does not transmit private information specified in the recipient reply). The present invention satisfies these and other needs.
가장 일반적인 양태에서, 본 개시는 특정 메시지 또는 메시지의 특정 부분이 암호화된 방식으로 또는 개인 정보가 우발적으로 노출될 가능성을 최소화하는 방식으로 전송되도록 요구하는 정보 프라이버시 정책의 침해의 가능성으로부터 발신자 또는 발신자 조직을 보호하기 위한 시스템 및 방법을 제공한다. 다른 양태에서, 본 개시는 메시지 또는 메시지의 일부가 암호화된 방식으로 전송되지 않았다는 제3자 주장으로부터 발신자 또는 발신자 조직을 보호하기 위한 시스템 및 방법을 제공한다.In its most general aspect, the present disclosure provides systems and methods for protecting a sender or a sending organization from potential violations of information privacy policies that require that a particular message or portion of a message be transmitted in an encrypted manner or in a manner that minimizes the likelihood of accidental disclosure of personal information. In another aspect, the present disclosure provides systems and methods for protecting a sender or a sending organization from a third-party claim that a message or portion of a message was not transmitted in an encrypted manner.
다른 양태에서, 본 개시는 프라이버시 준수 감사의 경우에 마음의 평화 또는 보호를 위해 암호화된 전달의 사실 증명 및 발신자 또는 발신자 조직 가시성, 및 발신자 또는 발신자 에이전트에서 암호화된 전달로 전송된 인바운드 메시지의 수신의 사실 증명 및 가시성을 제공하는 시스템 및 방법을 설명한다. 하나의 예시적인 양태에서, 발신자는 수신자가 메시지 스레드를 포함하고 안전한 전송 프로세스 없이 돌아오는 경우 원래 수신된 메시지 내용을 잠재적으로 노출하는 메시지에 수신자가 응답하도록 허용하는 안전한 메시지 전송 프로세스를 사용하는 메시지를 수신자가 수신할 때 보호될 수 있다.In another aspect, the present disclosure describes systems and methods that provide proof of authenticity and visibility to the sender or sender organization of encrypted delivery, and proof of authenticity and visibility of receipt of inbound messages sent using encrypted delivery from the sender or sender agent, for peace of mind or protection in the event of a privacy compliance audit. In one exemplary aspect, a sender may be protected when a receiver receives a message using a secure message transfer process that allows the receiver to respond to a message that potentially exposes the original message content if the message is returned without a secure transfer process.
또 다른 양태에서, 본 개시는 메시지 정책을 더 잘 관리하고 데이터 프라이버시 준수 감사의 경우 쉽게 액세스 가능한 정보를 제공하기 위해 전자 메시지의 안전한 전달을 확인하도록 감사 준비된 기록을 제공한다. 일 양태에서, 본 개시는 본 명세서에서 설명된 시스템 및 방법이 개별적으로 구현되거나, 각각이 부분적으로 구현되거나 함께 구현될 수 있는 3 개의 부분을 가질 수 있음을 제공한다.In another aspect, the present disclosure provides audit-ready records to verify the secure delivery of electronic messages, enabling better management of message policies and providing readily accessible information for data privacy compliance audits. In one aspect, the present disclosure provides that the systems and methods described herein may be implemented individually, partially, or in three parts, which may be implemented together.
다른 양태에서, 본 개시는 하나의 단부로부터 수신 단부로의 전자 메시지의 암호화된 전달의 사실의 기록을 발신자 또는 발신자 조직(또는 수신자 또는 수신자 응답)에 제공한다. 다른 양태에서, 본 개시는 암호화된 전달의 사실의 증거로서 의지할 수 있도록 개인 전달에 관련된 충분한 정보를 포함하는 기록을 생성하는 것을 추가로 제공한다.In another aspect, the present disclosure provides a record of the fact of encrypted transmission of an electronic message from one end to a receiving end, to a sender or a sending organization (or a receiver or a receiving response). In another aspect, the present disclosure further provides for generating a record containing sufficient information related to an individual transmission to be relied upon as evidence of the encrypted transmission.
또 다른 양태에서, 본 개시는 제3자가 개인 전달의 사실의 기록을 인증하는 수단을 제공한다. 또 다른 양태에서, 본 개시는 메시지의 발신자에게 보다 사적인 방식으로 복귀된 발신자의 메시지에 응답할 기회를 제공하는 기록을 생성한다(응답 메시지 스레드에 포함되는 경우 전송된 발신자의 원래 정보의 일부 또는 내용을 노출하지 않도록).In another aspect, the present disclosure provides a means for a third party to authenticate a record of a private transmission. In another aspect, the present disclosure generates a record that provides the sender of the message with an opportunity to respond to the returned message in a more private manner (without exposing any or all of the original information or content of the sender's message, if included in the response message thread).
또 다른 양태에서, 본 개시는 발신자 또는 제3자가 수신자의 응답 메시지 스레드에서 수정되거나 제거된 전송된 특정 내용의 사실의 기록을 인증하는 수단을 제공한다.In another aspect, the present disclosure provides a means for a sender or a third party to authenticate a record of the fact that certain transmitted content has been modified or removed from a recipient's response message thread.
다른 양태에서, 본 개시는 이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템을 제공하며, 상기 시스템은 수신자로부터 원격으로 떨어진 서버를 포함하며, 상기 서버는: 수정을 위해 발신자에 의해 표시된 내용을 포함하는 메시지를 수신하고, 수신된 메시지를 처리하는데 사용될 메시지의 발신자에 의해 설정되는 임의의 설정이 있는지 결정하고, 결정된 설정에 따라 수정을 위해 표시된 내용을 제거하고, 결정된 설정에 따른 메시지를 재포맷하고, 재포맷된 메시지, 그리고 수신자에게 제거된 내용과 관련된 정보를 전송하도록 프로그래밍된다. 다른 양태에서, 서버는 메모리에 저장된 데이터베이스에 제거된 내용을 저장하도록 추가로 프로그래밍된다. 또 다른 양태에서, 서버는 저장된 제거된 내용의 보기(viewing)와 연관된 다양한 파라미터를 제한하기 위해 제거된 내용에 보기 제한을 추가하도록 프로그래밍된다. 다른 양태에서, 제거된 내용과 연관된 전송된 정보는 데이터베이스에 저장된 제거된 내용에 대한 액세스를 제공하는 링크이다.In another aspect, the present disclosure provides a system for providing a modified response service for an email message, the system comprising a server remote from a recipient, the server being programmed to: receive a message including content marked by the sender for modification, determine whether any settings set by the sender of the message are to be used in processing the received message, remove the content marked for modification based on the determined settings, reformat the message based on the determined settings, and transmit the reformatted message and information related to the removed content to the recipient. In another aspect, the server is further programmed to store the removed content in a database stored in memory. In yet another aspect, the server is programmed to add viewing restrictions to the removed content to limit various parameters associated with viewing the stored removed content. In another aspect, the transmitted information associated with the removed content is a link providing access to the removed content stored in the database.
또 다른 양태에서, 서버는 전송된 재포맷된 메시지에 기초한 응답 메시지가 포함할 수 있는 내용을 제한하는 응답 제어 정보를 포함하는 전송된 재포맷된 메시지에 대한 링크를 추가하도록 더 프로그래밍된다. 일 양태에서, 제어 정보는 제거된 내용과 연관된 정보를 포함하는 것으로부터 응답을 보호한다. 다른 양태에서, 제어 정보는 발신자에 의해 설정된 정보를 포함한다.In another aspect, the server is further programmed to add a link to the transmitted reformatted message that includes response control information that limits the content that a response message based on the transmitted reformatted message can contain. In one aspect, the control information protects the response from including information associated with the removed content. In another aspect, the control information includes information set by the sender.
또 다른 양태에서, 본 개시는 이메일 시스템을 위한 등록된 암호화 서비스를 제공하기 위한 시스템을 제공하며, 시스템은 발신자로부터 메시지를 수신하고, 수신된 메시지의 하나 이상의 헤더를 구문 분석하고(parse), 발신자에 의해 제공되는 보안 수준 또는 다른 데이터에 따른 데이터베이스의 하나 이상의 구문 분석된 헤더와 연관된 정보를 저장하고, 의도된 수신자로의 전송을 위한 수신된 메시지를 보안화하고, 보안화된 메시지 및 보안화된 메시지와 연관된 정보를 전송하고, 메시지의 보안 수준을 결정하기 위해 데이터베이스에 저장된 정보를 처리하고, 결정된 보안 수준의 표시를 포함하고 전송된 보안화된 메시지에 관한 리포트를 생성하도록 프로그래밍된 수신자로부터 원격으로 떨어진 서버를 포함한다. 일 양태에서, 생성된 리포트는 인증 준비 리포트(authentication-ready report)이다. 다른 양태에서, 인증 준비 리포트는 발신자에게 전송된다.In another aspect, the present disclosure provides a system for providing a registered encryption service for an email system, the system comprising a server remote from the recipient that is programmed to receive a message from a sender, parse one or more headers of the received message, store information associated with the one or more parsed headers in a database according to a security level or other data provided by the sender, secure the received message for transmission to an intended recipient, transmit the secured message and information associated with the secured message, process the information stored in the database to determine a security level of the message, and generate a report regarding the transmitted secured message that includes an indication of the determined security level. In one aspect, the generated report is an authentication-ready report. In another aspect, the authentication-ready report is transmitted to the sender.
또 다른 양태에서, 서버는 메모리에 저장된 데이터베이스에 수신된 메시지를 보안화하는데 사용되는 방법의 기록을 저장하도록 추가로 프로그래밍 된다. 다른 양태에서, 서버는 메모리에 저장된 데이터페이스에서 수신자에게 보안화된 메시지를 전송하는데 사용되는 전송 프로토콜의 일부를 포함하는 기록을 저장하도록 추가로 프로그래밍된다. 또 다른 양태에서, 서버는 메모리에 저장된 데이터베이스에서 수신자에게 전달된 메시지를 보안화하는데 사용되는 방법의 기록을 저장하도록 추가로 프로그래밍된다. 또 다른 양태에서, 서버는 발신자로부터 수신된 메시지를 보안화하기 위해 발신자 또는 발신자 서버에 의해 사용되는 방법 및 메모리에 저장되는 데이터베이스에서 수신자에게 전송된 메시지를 보안화하는데 사용되는 방법의 기록을 저장하도록 추가로 프로그래밍된다. 다른 양태에서, 서버는 수신자에게 전송된 메시지로부터 내용의 수정의 활성화를 기록하도록 추가로 프로그래밍된다.In another aspect, the server is further programmed to store a record of the method used to secure the received message in a database stored in memory. In another aspect, the server is further programmed to store a record containing a portion of the transmission protocol used to transmit the secured message to the recipient in a database stored in memory. In another aspect, the server is further programmed to store a record of the method used to secure the message transmitted to the recipient in a database stored in memory. In another aspect, the server is further programmed to store a record of the method used by the sender or the sender server to secure the message received from the sender and the method used to secure the message transmitted to the recipient in a database stored in memory. In another aspect, the server is further programmed to record the activation of content modification from the message transmitted to the recipient.
본 발명의 다른 특징 및 이점은 예로서 본 발명의 원리를 예시하는 첨부 도면과 함께 취해진 다음의 상세한 설명으로부터 명백해질 것이다.Other features and advantages of the present invention will become apparent from the following detailed description taken in conjunction with the accompanying drawings, which illustrate by way of example the principles of the present invention.
다음의 상세한 설명 및 예는 본 개시의 예 또는 실시예의 전부는 아니지만 일부를 비포괄적으로 설명할 목적으로 제공되며, 어떤 식으로든 본 개시의 범위를 제한하지 않아야 한다.
도 1은 네트워크를 통해 발신자에 의해 수신자에게 전송된 메시지의 등록된 수정 또는 등록된 암호화를 수행하기 위해 본 개시의 다양한 실시예에 의해 구체적으로 수정될 수 있는 컴퓨터 또는 처리 시스템의 개략도이다.
도 2는 본 개시의 다양한 실시예에 따라 사용되는 네트워크의 개략도이다.
도 3은 고객이 이메일 암호화를 사용하는 이유를 묻는 설문조사 결과를 그래픽으로 나타낸 것이다.
도 4는 고객에게 이메일 암호화 서비스에서 기능의 중요성에 대한 순위를 매길 것을 요청하는 설문조사 결과를 그래픽으로 나타낸 것이다.
도 5는 전자 메시지의 수신자에 의해 수신될 수 있는 허용 가능한 암호화 수준을 결정하기 위한 프로세스의 일 실시예의 개략도이다.
도 6은 본 개시의 다양한 실시예에 따라 사용되는 예시적인 발신자 설정을 도시한다.
도 7은 본 개시에 따른 시스템의 일 실시예의 개략도이다.
도 8은 도 7의 실시예의 일 양태의 개략도이다.
도 9는 도 8의 실시예의 일 양태의 개략도이다.
도 10은 도 7의 실시예의 일 양태의 개략도이다.
도 11은 도 7의 실시예의 일 양태의 개략도이다.
도 12는 도 11의 실시예의 일 양태의 개략도이다.
도 13은 도 11의 실시예의 일 양태의 개략도이다.
도 14는 도 11의 실시예의 일 양태의 개략도이다.
도 15는 도 11의 실시예의 일 양태의 개략도이다.
도 16은 도 7의 실시예의 메시지의 수신자로부터 전송된 응답의 처리를 예시하는 본 개시의 실시예의 개략도이다.
도 17은 본 개시의 다양한 실시예에 따른 발신자 설정의 메뉴의 그래픽 도면이다.
도 18은 본 개시의 다양한 실시예에 따른 시스템에 사용되는 메뉴의 그래픽 도면이다.
도 19는 본 개시의 다양한 실시예의 특징을 보여주는 예시적인 스크린 샷의 그래픽 도면이다.
도 20은 본 개시의 수정된 응답 실시예의 단계를 예시하는 흐름도이다.
도 21은 본 개시의 하나의 등록된 암호화 실시예의 개략도이다.
도 22는 도 21의 실시예의 일 양태의 개략도이다.
도 23은 도 21의 실시예의 일 양태의 개략도이다.
도 24는 본 개시에 따라 생성된 리포트의 그래픽 도면이다.
도 25는 본 개시에 따라 생성된 리포트의 그래픽 도면이다.
도 26은 본 개시에 따른 등록된 암호화 프로세스의 실시예의 다양한 단계를 예시하는 흐름도이다.
도 27은 전자 메시지 헤더 부분의 배열을 도시하는 블록도이다.The following detailed descriptions and examples are provided for the purpose of non-exhaustive description of some, but not all, examples or embodiments of the present disclosure and are not intended to limit the scope of the present disclosure in any way.
FIG. 1 is a schematic diagram of a computer or processing system that can be specifically modified by various embodiments of the present disclosure to perform registered modification or registered encryption of a message transmitted from a sender to a recipient over a network.
FIG. 2 is a schematic diagram of a network used according to various embodiments of the present disclosure.
Figure 3 graphically represents the results of a survey asking customers why they use email encryption.
Figure 4 graphically represents the results of a survey asking customers to rank the importance of features in an email encryption service.
Figure 5 is a schematic diagram of one embodiment of a process for determining an acceptable level of encryption that can be received by a recipient of an electronic message.
FIG. 6 illustrates exemplary sender settings used in accordance with various embodiments of the present disclosure.
Figure 7 is a schematic diagram of one embodiment of a system according to the present disclosure.
Figure 8 is a schematic diagram of one aspect of the embodiment of Figure 7.
Figure 9 is a schematic diagram of one aspect of the embodiment of Figure 8.
Figure 10 is a schematic diagram of one aspect of the embodiment of Figure 7.
Figure 11 is a schematic diagram of one aspect of the embodiment of Figure 7.
Figure 12 is a schematic diagram of one aspect of the embodiment of Figure 11.
Fig. 13 is a schematic diagram of one aspect of the embodiment of Fig. 11.
Fig. 14 is a schematic diagram of one aspect of the embodiment of Fig. 11.
Fig. 15 is a schematic diagram of one aspect of the embodiment of Fig. 11.
FIG. 16 is a schematic diagram of an embodiment of the present disclosure illustrating processing of a response transmitted from a recipient of a message of the embodiment of FIG. 7.
FIG. 17 is a graphical representation of a menu for sender settings according to various embodiments of the present disclosure.
FIG. 18 is a graphical drawing of a menu used in a system according to various embodiments of the present disclosure.
FIG. 19 is a graphical illustration of exemplary screen shots illustrating features of various embodiments of the present disclosure.
FIG. 20 is a flowchart illustrating steps of a modified response embodiment of the present disclosure.
FIG. 21 is a schematic diagram of one registered encryption embodiment of the present disclosure.
Fig. 22 is a schematic diagram of one aspect of the embodiment of Fig. 21.
Figure 23 is a schematic diagram of one aspect of the embodiment of Figure 21.
Figure 24 is a graphical representation of a report generated according to the present disclosure.
Figure 25 is a graphical representation of a report generated according to the present disclosure.
FIG. 26 is a flowchart illustrating various steps of an embodiment of a registered encryption process according to the present disclosure.
Figure 27 is a block diagram illustrating the arrangement of an electronic message header portion.
메일은 1965년에 전자 형식을 취했으며 “이메일”이라는 이름이 주어졌다. 이메일은 시분할 메인프레임 컴퓨터의 여러 사용자가 서로 통신하기 위한 방법으로 시작되었다. 이메일은 빠르게 “네트워크 이메일”로 확장되어 최소 1966년까지 사용자가 서로 다른 컴퓨터 간에 메시지를 전달할 수 있게 되었다. 오늘날 이메일은 개인의 기술적 지식의 수준이나 이메일이 작동하는 방법의 이해 수준에 관계 없이 사용할 수 있을 만큼 간단한 커뮤니케이션 도구가 되었다.Mail took on an electronic form in 1965 and was given the name "e-mail." It began as a way for multiple users of time-sharing mainframe computers to communicate with each other. It quickly expanded into "network e-mail," allowing users to send messages between different computers by at least 1966. Today, e-mail is a simple communication tool that can be used regardless of an individual's level of technical knowledge or understanding of how e-mail works.
오늘날, 이메일(전자 메시지 전송 시스템 및 프로토콜)은 종종 사람들 간의 중요한 통신에 의지하며 발신자가 이메일 수신자 이외의 당사자가 사용할 수 있도록 원하지 않을 수 있는 민감한 금융, 건강 관련, 전략, 또는 법적 정보를 전송하거나 작업을 수행하도록 지시하는데 사용된다.Today, email (an electronic messaging system and protocol) is often relied upon for important communications between people and is used to transmit sensitive financial, health-related, strategic, or legal information or to direct actions that the sender may not want made available to parties other than the email recipient.
많은 주, 국가 및 산업에서, 표준 이메일 전송보다 더 사적인 방식으로 전자 메시지를 전송하는 시스템을 사용하여 특정 정보의 발신인에게 정보를 전송하도록 요구하는 규정이 있다. 일 예는 의료 정보 보호를 위한 데이터 프라이버시 및 보안 조항을 제공하는 1996년의 전자 의료 보험 청구법(Health Insurance Portability Accountability Act, HIPAA)이라는 제목의 미국 의료 프라이버시 규정이다. 다른 예는 이메일 프라이버시 준수를 위한 규정을 포함하는 유럽 일반 데이터 보호 규정(European General Data Protection Regulation, GDPR)이다. GDPR은 요구 사항을 충족해야 하는 방법보다 규정 준수를 통해 달성해야 할 사항을 정의한다. 결과적으로 이메일을 암호화하는 특정 방법을 사용하는 요구 사항은 언급되지 않지만 소비자 비공개 및 개인 정보 취급자는 해당 정보의 프라이버시를 유지 관리할 뿐만 아니라 프라이버시 요구사항의 준수를 입증할 수 있는 능력도 포함한다. 이러한 요구사항은 GDPR 5조 1(f) 및 2, 32조 1(a) 및 1(d)에 자세히 설명되어 있으며, 이는 개인 데이터 보호 사실을 입증할 수 있는 능력과 함께 전송 중에 개인 데이터를 보호해야 한다는 요구 사항에 중점을 둔다.Many states, countries, and industries have regulations requiring the sender of certain information to use systems that transmit electronic messages in a more private manner than standard email. One example is the US Health Insurance Portability Accountability Act (HIPAA) of 1996, which provides data privacy and security provisions for protecting health information. Another example is the European General Data Protection Regulation (GDPR), which includes regulations for email privacy compliance. The GDPR defines what compliance must achieve rather than how to meet the requirements. Consequently, while it does not specify a specific method of email encryption, it does require that consumers and personal information handlers maintain the privacy of their information and demonstrate compliance with privacy requirements. These requirements are detailed in Articles 5, 1(f), 2, and 32, 1(a), 1(d) of the GDPR, which focus on protecting personal data during transmission, along with the ability to demonstrate that personal data has been protected.
일반 이메일 및 전자 메시지 시스템 사용자는 전자 메시지(이메일은 전자 메시지 전송 프로토콜을 사용하여 전송되는 모든 전자 메시지 참조)를 보내고, 받고, 읽고, 회신하고, 전달하는 방법을 알지만, 일반 이메일 사용자는 더 안전하거나 사적인 방식으로 이메일을 전송하는 방법 및 표준 이메일과 비교하여 더 안전하거나 사적인 방식을 사용하여 메시지가 전송되는지 또는 전송되었는지 확인하는 방법을 모른다. 이메일을 수신하면 일반 이메일 사용자는 해당 이메일이 보안 전송 또는 암호화된 전송을 사용하여 수신되었는지 확인하는 방법을 모른다. 일반 이메일 사용자는 수신자가 보안 전송으로 보내진 내용의 수신을 보호하고 이메일 스레드에 있을 수 있는 원래 보내진 내용을 노출하고 불안정하게 응답하는 것으로부터 이를 보호하는 방법을 모른다.While typical email and electronic messaging system users know how to send, receive, read, reply to, and forward electronic messages (email refers to any electronic message transmitted using the Electronic Message Transfer Protocol), typical email users don't know how to transmit email in a more secure or private manner, or how to verify that a message was sent using a more secure or private method than standard email. Upon receiving an email, typical email users don't know how to verify that it was received using secure or encrypted transmission. They don't know how to protect recipients from receiving content sent using secure transmission and from exposing or insecurely responding to potentially unseen content within the email thread.
고급 이메일 사용자는 이메일을 자동으로 필터링하여 특징 폴더에 배치하거나 이메일에 다양한 중요도를 표시하도록 그 이메일 프로그램을 구성할 수 있다. 고급 이메일 사용자는 표준 이메일 전송보다 더 개인적인 방식으로 이메일을 전송하도록 시스템을 설정할 수 있으며; 표준 이메일 전송은 SMTP, ESMTP, SMS, SMPP, MMS, HTTP, HTTPS 및 SSL, TLS 등과 같은 조합을 사용하여 보내지는 전자 메시지 전송으로 정의된다.Advanced email users can configure their email programs to automatically filter emails, place them in special folders, or mark emails with varying levels of importance. Advanced email users can also configure their systems to deliver email in a more personalized way than standard email delivery; standard email delivery is defined as electronic message delivery using a combination of protocols such as SMTP, ESMTP, SMS, SMPP, MMS, HTTP, HTTPS, and SSL/TLS.
이러한 이메일 사용자 또는 그 이메일 운영자 중 일부는 기존 이메일 프로그램 내에 제3자의 프로그램 또는 암호화 키를 설치하여 이메일과 관련된 다양한 알려진 일반적인 보안 위협을 처리하는데 도움을 줄 수 있다. 사용자(이메일의 발신자 및/또는 수신자) 또는 이메일 시스템 관리자는 이메일 서버, 이메일 게이트웨이 또는 이메일 사용자 인터페이스(일반적으로 “이메일 클라이언트”라고 함)에서 소프트웨어를 추가하거나 설정하게 할 수 있다. 이러한 추가 기능 소프트웨어 프로그램은 표준 메시지 프로토콜을 사용하는 것보다 더 개인적인 방식으로 메시지를 전송하는 옵션을 추가할 수 있다. 일부 사용자는 메시지를 검색하거나 보는 링크를 보내는 보안 서버에 메시지를 업로드하도록 선택될 수 있으며, 일부는 웹 브라우저에서 안전하게 액세스된 보안 프로그램에서 메시지를 작성한 다음 전송하도록 선택될 수 있다. 일부 시스템은 SOAP, REST, EDI 교환 프로토콜과 같은 프로토콜을 포함하는 보안 응용 프로그래밍 인터페이스를 사용하여 전송할 수 있다.Some email users or their email operators may install third-party programs or encryption keys within their existing email programs to help address various known and common security threats associated with email. Users (senders and/or recipients of email) or email system administrators may add or configure software within their email servers, email gateways, or email user interfaces (commonly referred to as "email clients"). These add-on software programs may provide options for sending messages in a more private manner than using standard messaging protocols. Some users may choose to upload messages to a secure server, which sends links to retrieve or view messages, while others may choose to compose messages in a secure program securely accessed via a web browser and then send them. Some systems may use secure application programming interfaces, including protocols such as SOAP, REST, and EDI interchange protocols.
표준 이메일 전송 프로토콜을 사용하는 것보다 더 개인적인 방식으로 메시지를 전송하는 다양한 방법이 있다. 이러한 방법 중 일부는 TLS, SSL 또는 HTTPS와 같은 보안 연결을 사용하거나 사용하지 않고 PGP, PKI, AES 256 비트, PDF, 링크 검색, HTML 래퍼 등을 사용한다. EDI, SMS, MMS 등을 포함하는 보안 메시지 시스템에는 다른 프로토콜이 있다.There are various ways to send messages more privately than using standard email transport protocols. Some of these methods use PGP, PKI, AES 256-bit, PDF, link search, HTML wrappers, and others, with or without secure connections like TLS, SSL, or HTTPS. Secure messaging systems, including EDI, SMS, and MMS, also use other protocols.
전자 메시지 전송을 암호화하는 일부 일반적인 방법은 다음과 같이 요약된다:Some common methods for encrypting electronic message transmissions are summarized as follows:
A. PKI: 메시지를 보내기 전에 발신자와 수신자 사이에 공유되는 발신자와 수신자 디지털 인증서에 의해 생성된 공개 암호화 키의 교환. 이들 “키”는 종종 Microsoft Outlook 프로그램에 저장된다. 사용하려면 일반적으로 Microsoft Outlook 전체 데스크톱 설치 또는 Lotus Note와 같은 고급 이메일 프로그램이 있는 발신자와 수신자가 필요하다; 일반적으로 Gmail, Outlook.com 또는 웹 이메일 프로그램이 아니다.A. PKI: The exchange of public encryption keys generated by the sender and receiver's digital certificates before sending a message. These "keys" are often stored in the Microsoft Outlook program. To use them, both the sender and receiver typically need a full desktop installation of Microsoft Outlook or an advanced email program such as Lotus Notes; this typically does not include Gmail, Outlook.com, or a web email program.
B. PGP: 발신자와 수신자에 의해 생성된 키의 교환. 일반적으로 발신자와 수신자는 이러한 유형의 암호화를 처리하기 위해 키 교환 또는 사용자 간의 정교함을 관리하도록 구성된 이메일 프로그램이 필요하다. 일부 서비스에서는 이를 보다 쉽게 사용할 수 있도록 시도한다.B. PGP: Exchange of keys generated by the sender and recipient. Typically, the sender and recipient need an email program configured to handle key exchange or manage the level of sophistication between users to handle this type of encryption. Some services attempt to make this easier.
C. PDF: AES 128 비트 또는 256 비트 PDF 암호화, 여기서 메시지는 PDF 포맷으로 인쇄되고, 첨부물은 기본 포맷으로 포함되며, PDF는 메시지 본문 및 모든 첨부물에 대한 암호화된 래퍼(wrapper) 역할을 한다. 암호화된 PDF 파일은 수신자에게 전달된 이메일에 첨부되며 메시지는 암호화된 PDF 파일 첨부물에 있는 동안 수신자 받은 편지함(recipient inbox) 내부에서 암호화된 상태로 유지된다.C. PDF: AES 128-bit or 256-bit PDF encryption. Here, the message is printed in PDF format, attachments are included in their native format, and the PDF serves as an encrypted wrapper for the message body and all attachments. The encrypted PDF file is attached to the email delivered to the recipient, and the message remains encrypted within the recipient's inbox while contained within the encrypted PDF file attachment.
D. TLS: 보안 암호화된 전송을 통해 발신자 서버에서 수신자 서버로 연결하는 전송 계층 보안. 이는 수신자 서버에 대한 메시지만 보안화되고 수신자 서버가 이 옵션(유비쿼터스하거나 확실하지 않음)으로 작동하도록 구성되어야 한다. 또한, 이전 프로토콜 보안 소켓 계층(Secure Sockets Layer, SSL), TLS 1.0, TLS 1.1, TLS 1.2 및 TLS 1.3 이상으로 시작하는 TLS의 다양한 반복이 있다.D. Transport Layer Security (TLS): Transport Layer Security (TLS) connects a sender server to a recipient server via a secure, encrypted transmission. This means that only messages to the recipient server are secured, and the recipient server must be configured to operate with this option (which is not ubiquitous or reliable). Furthermore, there are various iterations of TLS, starting with the Secure Sockets Layer (SSL) protocol, TLS 1.0, TLS 1.1, TLS 1.2, and TLS 1.3 and later.
E. 링크 검색: 발신자가 이메일을 보내는 저장 및 전달 시스템, 이는 중간 서버에 저장되고 중간 서버가 메시지를 검색하기 위한 링크가 포함된 이메일을 보낸다. 링크는 종종 수신자가 계정에 가입하고, 보낸 메시지를 보고 다운로드하는데 필요한 몇 가지 필수 단계를 거치는 요청을 포함한다. 이는 수신자가 다운로드하고 검색하는 단계를 거치기를 기다리는 동안 제3자가 메시지를 저장해야 한다.E. Link Retrieval: A store-and-forward system where the sender sends an email, which is then stored on an intermediate server. The intermediate server then sends an email containing a link for retrieving the message. The link often requires the recipient to sign up for an account and complete several necessary steps to view and download the sent message. This requires a third party to store the message while the recipient completes the download and retrieval steps.
F. HTML 래퍼: 발신자가 이메일을 보내며, 이는 중간 서버에 저장되고 중간 서버가 HTML 파일이 첨부된 이메일을 보내며, HTML 파일은 메시지와 모든 첨부물이 암호화되어 있으므로 크기가 크다. 수신자가 HTML 파일을 클릭하면, 수신자가 계정에 가입하기 위해 웹페이지로 이동하는 경우가 많다. 몇 가지 필수 단계를 거친 후, 메시지는 수신자(HTML 래퍼 파일로부터)에서 보내는 서버(또는 중간 서버)로 다시 전송된 다음 보내는 서버(또는 중간 서버)로부터 브라우저에 표시되며, 수신자가 원래 보낸 메시지를 보고 다운로드할 수 있다.F. HTML Wrapper: The sender sends an email, which is stored on an intermediate server. The intermediate server then sends the email with an HTML file attached. The HTML file is large because the message and all attachments are encrypted. When the recipient clicks the HTML file, they are often taken to a webpage where they sign up for an account. After a few necessary steps, the message is transmitted from the recipient (from the HTML wrapper file) back to the sending server (or intermediate server), where it is then displayed in a browser, allowing the recipient to view and download the original message.
G. 파일 공유: 사용자/발신자가 문서를 온라인 저장 영역에 업로드한 다음 수신자에게 온라인 폴더에 대한 액세스 권한을 부여하여 필요한 수신자 암호 또는 계정 액세스 권한으로 자주 파일을 보고 다운로드하도록 하는 시스템.G. File Sharing: A system whereby a user/sender uploads a document to an online storage area and then grants recipients access to the online folder to view and download files frequently, with the necessary recipient password or account access rights.
표준 이메일 메시지보다 더 안전한 방식으로 전자 메시지를 전송하는 위의 방법은 사용된 다양한 방법의 간략한 요약이며 하나의 프로토콜이나 방법의 완전한 설명을 의도하지 않으며, 사용될 수 있는 다른 방법이 있다.The above method of transmitting electronic messages in a more secure manner than standard email messages is a brief summary of the various methods used and is not intended to be a complete description of any one protocol or method, as there are other methods that may be used.
정보 프라이버시 침해에 대한 인식이 높아지고 민감한 비공개 소비자 정보를 보호하기 위한 정보의 관심과 함께 규제 기관은 발신자 또는 발신 조직이 의도하지 않은 수신자, 도청자(eavesdropper) 또는 인터넷 도둑에 우발적인 공개로부터 전송된 정보를 보호하는 전송 방법을 사용하도록 요구하는 프라이버시 규정을 만들었다.With growing awareness of information privacy violations and concerns about protecting sensitive, nonpublic consumer information, regulators have created privacy regulations that require senders or sending organizations to use transmission methods that protect transmitted information from accidental disclosure to unintended recipients, eavesdroppers, or Internet thieves.
이러한 규정은 일반적으로 특정 전달 방법을 지정하지 않지만 일반적으로 전송된 정보의 프라이버시를 보장하는 방법을 사용할 필요가 있음을 말하고 일부는 전송된 정보의 프라이버시를 보장하는데 사용된 방법을 입증하기 위해 감사 준비 기록을 유지할 필요가 있음을 말한다.These regulations do not typically specify a specific method of transmission, but generally state that methods must be used to ensure the privacy of transmitted information, and some require that audit-ready records be maintained to demonstrate the methods used to ensure the privacy of transmitted information.
미국의 주요 연방 데이터 프라이버시 규정 중 하나는 HIPAA이다. 유럽에서는 일반 데이터 보호 규정(GDPR), 규정((EU) 2016/679)이 더 나아가 '데이터 프라이버시 준수의 증거'; 책임이 GDPR 지침의 중요한 요구사항이기 때문에 더 나은 메시지 단위로 자동화되고 입증 가능한 증거(GDPR 5조 1 & 2항 및 32조 1항에 설명된 바와 같음)의 중요성을 강조한다. 유럽 이외의 다른 국가에 있는 미국 주 규제 기관 및 의원이 유럽의 GDPR 규정을 모델로 한 새로운 프라이버시 규정을 채택하는 추세에 있다.One of the major federal data privacy regulations in the United States is HIPAA. In Europe, the General Data Protection Regulation (GDPR), Regulation (EU) 2016/679, goes further, emphasizing the importance of "proof of data privacy compliance"—automated and verifiable evidence at the message level (as described in Articles 5(1) & 2 and 32(1) of the GDPR)—since accountability is a key requirement of the GDPR directive. US state regulators and legislators outside of Europe are adopting new privacy regulations modeled after the European GDPR.
규정으로 인해, 점점 더 소비자 정보를 다루는 기업은 정보를 안전하게 전송할 뿐만 아니라 규정을 준수하고 안전한 이메일 전달에 대한 감사 가능한 증거를 유지해야 한다. 많은 기업의 경우, 새로운 요구사항에 따라 이메일 암호화 서비스를 완전히 변경해야 할 것이다. 규정 준수 감사 및 데이터 침해의 혐의 가능성을 처리하려면 암호화 규정 준수에 대한 감사 가능한 증거가 필요할 것이며; 특히 벌금이 규제 기관이 부과하겠다고 선언한 만큼 가파르게 판명될 때 더욱 그렇다.Due to regulations, businesses handling increasingly consumer information must not only securely transmit information but also maintain auditable evidence of compliance and secure email delivery. For many companies, the new requirements will require a complete overhaul of their email encryption services. Auditable evidence of encryption compliance will be essential to address compliance audits and potential data breaches, especially when the penalties are as steep as those stipulated by regulators.
인터넷 도청자 및 인터넷 범죄자가 고도로 정교해짐에 따라 마이크로 대상(micro-target) 사용자 또는 회사에 대한 능력에서 비공개 전략 또는 규제된 개인 정보(건강 관련 또는 재무)를 다루는 기업은 정보를 안전하게 전송할 뿐만 아니라 가시성과 추적을 유지하여 정보를 더 안전하게 전송하도록 설계된 시스템이 실제로 보안 이메일 전달로서 메시지를 전송하였는지 확인하고; 규정 준수 보안 전달의 감사 가능한 증거를 유지해야 한다. 사용자는 규정 준수 담당자 및 시스템 관리자와 마찬가지로 중요한 컨텐츠의 암호화된 전달, 수신 또는 수정 사실에 대한 가시성을 원할 것이다. 많은 기업의 경우 새로운 요구사항에 따라 이메일 암호화 서비스를 완전히 변경해야 할 것이다. 규정 준수 감사 및 데이터 침해의 혐의 가능성을 처리하려면 암호화 규정 준수에 대한 감사 가능한 증거가 필요할 것이며; 특히 벌금이 규제 기관이 부과하겠다고 선언한 만큼 가파르게 판명될 때 더욱 그렇다.As internet eavesdroppers and criminals become more sophisticated, their ability to micro-target users or companies, and their ability to handle confidential or regulated personal information (such as healthcare or financial information), requires businesses to not only securely transmit information but also maintain visibility and tracking to ensure that systems designed to transmit information more securely actually transmit messages as secure email delivery; they must also maintain auditable evidence of compliant secure delivery. Users, like compliance officers and system administrators, will want visibility into the encrypted delivery, receipt, or modification of sensitive content. For many businesses, the new requirements will require a complete overhaul of their email encryption services. Auditable evidence of encryption compliance will be necessary to handle compliance audits and potential data breaches, especially when fines are as steep as those announced by regulators.
대상이 될 주요 산업은 제3자 소비자 금융 또는 건강 정보를 다루는 산업이다. 일반적으로 소비자 건강 관리 및 금융 서비스(은행, 대출, 투자 자문, 보험, 주거용 부동산 등)를 다루는 기업 및 인적 자원, 재무, 회계 및 고객 서비스와 같은 기능적 기업 영역이다. 또한, 변호사는 이메일 응답으로부터 내용 수정의 기능에 관심을 가져야 하는데 이는 민감한 정보의 노출로부터 보호하고 일반적으로 문서의 내용 수정을 사용하는 것으로부터 '수정'이라는 용어에 익숙하기 때문이다.Key industries targeted include those handling third-party consumer financial or health information. Typically, these include companies engaged in consumer healthcare and financial services (banking, lending, investment advisory, insurance, residential real estate, etc.), as well as functional areas such as human resources, finance, accounting, and customer service. Furthermore, attorneys should be concerned about the ability to redact content from email responses, as this protects against the disclosure of sensitive information and is often associated with the term "redactment" due to its widespread use in document editing.
특히, GDPR의 일부는 암호화된 전달의 기록을 유지하는 중요성을 강조한다: 보안, 기밀성 및 책임에 대한 5조, 보안을 보장하기 위한 기술적 조치의 효율성 평가 및 암호화에 대한 32조.In particular, parts of the GDPR emphasize the importance of maintaining records of encrypted transmissions: Article 5 on security, confidentiality and accountability, and Article 32 on evaluating the effectiveness of technical measures to ensure security and encryption.
5조 1(f)항은 “개인 데이터는 적절한 기술적 또는 조직적 조치('무결성 및 기밀성')를 사용하는 … 개인 데이터의 적절한 보안을 보장하는 방식으로 처리되어야 한다”를 언급하는 개인 데이터의 기밀성을 유지하는 것에 대해 말한다. 5조 2항은 “컨트롤러는 단락 1('책임')에 대해 책임을 지며 준수를 입증할 수 있어야 한다”를 언급하는 개인 데이터의 기밀 처리 준수에 대한 입증 가능한 증거를 유지해야 할 필요성을 생성한다.Article 5(1)(f) addresses maintaining the confidentiality of personal data, stating that “personal data shall be processed in a manner that ensures appropriate security of personal data, using appropriate technical or organizational measures (‘integrity and confidentiality’).” Article 5(2) creates the need to maintain verifiable evidence of compliance with the confidentiality of personal data processing, stating that “the controller shall be responsible for and be able to demonstrate compliance with paragraph 1 (‘accountability’).”
32조 1(a)항은 “컨트롤러 및 프로세서는 특히 적절한 경우를 포함하여 위험에 적절한 보안 수준을 보장하기 위해 적절한 기술적 및 조직적 조치를 구현해야 한다: (a) 개인 데이터의 익명화 및 암호화”를 언급하는 개인 데이터를 보안화하기 위한 암호화의 사용을 지정한다. 32조 1(d)항은 처리의 보안을 보장하기 위한 기술적 및 조직적인 조치의 효과를 정기적으로 테스트 및 평가를 위한 프로세스”를 언급하는 처리의 보안을 보장하게 하는 정기적인 평가에 대해 말한다.Article 32, paragraph 1(a), specifies the use of encryption to secure personal data, stating that “controllers and processors shall implement appropriate technical and organizational measures to ensure a level of security appropriate to the risk, including, where appropriate, the following: (a) anonymization and encryption of personal data.” Article 32, paragraph 1(d), refers to the regular evaluation of the security of processing, stating that “controllers and processors shall implement appropriate technical and organizational measures to ensure a level of security appropriate to the risk, including, where appropriate, the following: (a) anonymization and encryption of personal data.”
전송된 전자 정보의 프라이버시를 보호하는 측면에서 고려해야 할 많은 우려 사항이 있다:There are many concerns to consider when protecting the privacy of transmitted electronic information:
A. 가로채기(interception)로부터의 보호 - 수신자의 서버, 공급자 또는 설정에 관계없이 인터넷을 통해 전송 중인 메시지를 보호한다. 이는 또한 수신자 서버가 항상 또는 간헐적으로 TLS 전송을 수락할 수 없다고 보고하는 경우 다른 암호화된 전달 방법으로 구축된 고장 시 조치(built-in fall back)가 없을 때 가장 성공적인 TLS 다운그레이드 공격과 같은 표준 TLS 서버 전송을 무력화하는 일반적인 가로채기 전술로부터 보호해야 한다.A. Protection against interception – Protects messages in transit over the Internet, regardless of the recipient's server, provider, or settings. This should also protect against common interception tactics that compromise standard TLS server transmissions, such as TLS downgrade attacks, which are most successful when the recipient server reports that it cannot accept TLS transmissions, either constantly or intermittently, and there is no built-in fallback to another encrypted delivery method.
B. 도청자로부터의 보호 - 메시지가 발신자 조직을 통해 발신자로부터 전송될 대 그리고 수신자 목적지로 통해 전송될 때 메시지를 보호하는 옵션. 도청자의 다양한 범주가 있다 - 이는 발신자 또는 수신자 조직 내부의 호기심 많은 직원, 인터넷 범죄자 또는 이메일에 액세스할 수 있는 아웃소싱 제공자의 관행이 될 수 있다. 후자의 예에서, 수신자가 Gmail을 사용하고 발산자의 메시지가 수신자의 이메일 제공자(이 경우에 Gmail)로 암호화되는지 고려한다. 이 예에서, 수신자의 제공자는 마케팅 사용자 정보에 의존하는 것으로 알려진 무료 이메일 서비스를 제공한다. 수신자에서의 메시지 내용은 Google에서 분석하여 요소를 기록하고 서비스를 “개선”하는 시점에서 프로필을 판매한다(수집된 다른 데이터 및 이메일 주소와 연관된 이메일의 내용을 기반으로 한 발신자 및/또는 수신자의 마케팅 프로필이라고도 함).B. Protection from eavesdroppers - Options for protecting messages as they travel from the sender through the sender's organization and as they travel to the recipient's destination. There are various categories of eavesdroppers - these could be inquisitive employees within the sender or recipient's organization, internet criminals, or outsourcing providers with access to email. In the latter example, consider that the recipient uses Gmail and that the sender's messages are encrypted by the recipient's email provider (in this case, Gmail). In this example, the recipient's provider offers a free email service known for relying on marketing user information. The content of the recipient's messages is analyzed by Google, which records the content and sells a profile of the sender and/or recipient based on the content of the emails associated with their email addresses and other collected data to "improve" their service (also known as a marketing profile of the sender and/or recipient).
C. 사회 공학적 유출로부터의 보호 - 데이터 보호 계획은 또한 첨부된 민감한 데이터로 응답하도록 유혹하는 인적 자원, 금융 또는 고객의 민감한 정보를 다루는 다른 스태프가 수신한 사기 이메일로부터 보호하는 방법을 고려해야 한다. 일반적인 수법은 인터넷 범죄자가 직원인 척하여 급여나 세금 정보를 요청하는 이메일을 인사부에 보내고, 응답 이메일은 정보를 갖는 스태프의 응답이 모르게 인터넷 범죄자로 라우팅되도록 구성된다. 기술 산업에서는 이를 '스피어 피싱(spear-phishing)”에 대한 보다 사회적으로 설계된 접근 방식인 “포경(whaling)” 공격이라고 말한다. 연방 수사국(Federal Bureau of Investigation)은 이를 비즈니스 이메일 침해 공격이라고 말한다. 최상의 솔루션은 이렇나 유형의 사회 공학 데이터 유출을 감지한다.C. Protection from Social Engineering Leaks - Your data protection plan should also consider how to protect against fraudulent emails received by human resources, financial, or other staff handling sensitive customer information that lure them into responding with attached sensitive data. A common tactic involves an online criminal posing as an employee and sending an email to the HR department requesting payroll or tax information. The response email is then designed so that the employee's response is unknowingly routed to the online criminal. The technology industry calls this a "whaling" attack, a more socially engineered approach to "spear phishing." The Federal Bureau of Investigation refers to this as a business email compromise attack. The best solutions detect this type of social engineering data breach.
D. 자동화된 규칙 - 일부는 제목 필드의 키워드와 같이 보내기 전에 메시지에 추가된 내용을 사용하거나 서버에 추가된 내용 정책에 메시지 내용의 일치를 기반으로 하는 메시지를 암호화하도록 서버에 직접 지시하는 옵션을 선호할 수 있다.D. Automated Rules - Some may prefer the option of using content added to the message before sending, such as keywords in the subject field, or directly instructing the server to encrypt the message based on a match of the message content to a content policy added to the server.
그리고 사적으로 정보를 전송하는 수단의 사회적 요소도 고려되어야 한다:And the social elements of the means of transmitting information privately must also be considered:
A. 사용하는 만큼 간편함 - 발신자에게 서비스가 너무 복잡하면 발신자가 궁극적으로 서비스를 사용하지 않을 수 있다. 예를 들어 발신자가 의도한 수신자와 암호화 키 또는 인증서 교환에 참여해야 하는 경우 서비스 사용이 크게 제한된다. 사용의 단순성은 오늘날의 기업 환경에 필수적이다.A. Ease of Use - If a service is too complex for the sender, they may ultimately choose not to use it. For example, if the sender must engage in the exchange of encryption keys or certificates with the intended recipient, the service's usability is significantly limited. Ease of use is essential in today's enterprise environment.
B. 불만을 피하는 수신자에 대한 간편함 - 서비스가 수신자에게 번거로운 경우, 예를 들어 메시지를 검색하기 위해 계정을 설정하는데 수많은 단계를 요구하는 경우, 수신자는 자연스럽게 발신자에게 불평하거나 발신자의 중요한 메시지를 받지 못할 수 있다. 이는 발신자가 전달의 증거가 필요한 개인 정보, 예를 들어 고객 계정, 투자 리스크 공개 등과 관련된 정보를 보낼 때 매우 중요하다. 이러한 경우 포털에 업로드하거나 검색할 복잡한 프로세스가 포함된 링크를 보내는 것은 수신자에게 정보를 전달하지 않을 가능성이 높을 것이며 전달 또는 알림 요구 사항을 성공적으로 준수하지 않을 수 있다.B. Convenience for recipients that avoids frustration. If a service is cumbersome for recipients, such as requiring numerous steps to set up an account to retrieve messages, recipients may naturally complain or fail to receive important messages. This is especially important when the sender is sending personal information that requires proof of delivery, such as customer account information or investment risk disclosures. In such cases, sending a link that involves a complex process of uploading or retrieving the information to a portal is likely to result in the recipient not receiving the information and may not successfully comply with delivery or notification requirements.
C. 안심(peace of mind) - 발신자에게 전달 증거, 암호화된 전달 사실의 증거를 제공하고; 발신자가 민감한 정보로 취급하고 이를 수신자에게 안전하게 전송하도록 선택된 사실의 가시적 표시를 수신자에게 제공함. 예를 들어, TLS를 단순하게 사용하면 이 중 어느 것도 수행하지 않는다.C. Peace of mind - Provides the sender with proof of delivery and proof of encrypted delivery; and provides the recipient with a visible indication that the sender has chosen to treat sensitive information as secure and transmit it to the recipient. For example, simple use of TLS does neither of these things.
D. 저장 없음 - 대부분의 회사는 메시지가 침해될 수 있는 다른 위험을 생성하기 때문에 전송 중에 메시지가 저장되는 다른 위치가 없는 것을 선호한다. 중간 저장 서버 보안은 모니터링 되어야 하며, 이는 중간 서버의 데이터 보존 및 삭제 기술에 따라 후속 데이터 액세스에 대한 잠재적인 지점을 생성한다. 예를 들어, 파일 공유 서비스를 사용하여 민감한 문서를 전송하는 경우 사용자는 전송 후 문서를 삭제하기 위해 거의 돌아오지 않는다. 문서는 공유된 링크에서 장기간 액세스할 수 있다. 또한, 링크 검색 보안 e-전달 시스템은 장기간 동안 문서가 검색될 때까지(그리고 절대 그렇지 않을 수 있음) 또는 검색하더라도 최적의 삭제 프로세스가 없을 때까지 중간 서버에 사본을 종종 저장한다. 이는 민감한 데이터를 불필요하게 노출시킬 수 있다.D. No Storage - Most companies prefer that messages not be stored elsewhere during transmission, as this creates additional risks of message compromise. The security of intermediate storage servers must be monitored, as this creates potential points of subsequent data access, depending on the data retention and deletion techniques of the intermediate server. For example, when transferring sensitive documents using file-sharing services, users rarely return to delete the documents after transfer. The documents remain accessible for extended periods via the shared link. Furthermore, secure e-delivery systems often store copies of documents on intermediate servers for extended periods until they are retrieved (which may never happen), or even if retrieved, until optimal deletion procedures are in place. This can unnecessarily expose sensitive data.
E. 사용자 부주의 - 수신된 민감한 정보에 응답하는 수신자로부터의 보호. 민감한 데이터는 이메일 스레드에 남겨 놓고 응답은 안전하지 않게 전송되거나 발신자가 해당 유형의 메시지 또는 메시지 내용 부분에 대해 원하는 보안 수준 없이 전송된다.E. User Inattention - Protection against recipients responding to received sensitive information. Sensitive data is left in the email thread, and replies are transmitted insecurely or without the sender's desired level of security for that type of message or message content.
보다 안전한 방식으로 메시지를 전송하는 것을 고려하고 준수 이유(데이터 프라이버시 규칙 준수)를 위해 그렇게 하는 경우 암호화된 전달 사실의 기록을 유지할 수 있는 방법; 발신자가 감사 준비 데이터 프라이버시 준수 증거를 유지할 수 있는 방법을 고려해야 한다. 일반 데이터 보호 규정(GDPR), 규정((EU) 2016/679), 예를 들어 최대 2천만 유로의 전 세계 매출의 최대 4%의 벌금을 부과한다. 전 세계 매출의 퍼센티지와 관련된 벌금의 가능성을 고려하여, 규정 준수 컨설턴트는 '데이터 프라이버시 준수의 증거'; 책임이 GDPR 지침의 중요한 요구사항이기 때문에 더 나은 메시지 단위로 자동화되고 입증 가능한 증거(GDPR 5조 1 & 2항 및 32조 1항에 설명된 바와 같음)의 기록 유지의 중요성에 대해 고객에게 교육해야 한다. 미국 및 다른 주 및 국가 규제 기관은 향후 이러한 가이드라인을 따를 가능성이 높다. 산업 그룹은 안전한 데이터 전송 및 증명을 위한 산업 모범 사례를 개발할 가능성이 높다.If you are considering sending messages in a more secure manner and doing so for compliance reasons (e.g., to comply with data privacy rules), you should consider how to maintain a record of encrypted transmissions and how senders can maintain audit-ready data privacy compliance evidence. The General Data Protection Regulation (GDPR), Regulation (EU) 2016/679, imposes fines of up to 4% of global turnover, for example, up to €20 million. Given the potential for fines related to a percentage of global turnover, compliance consultants should educate clients on the importance of maintaining records of "proof of data privacy compliance"; better automated and verifiable evidence at the message level (as described in Articles 5.1 & 2 and 32.1 of the GDPR), as accountability is a key requirement of the GDPR directive. Regulators in the US and other states and countries are likely to follow these guidelines in the future. Industry groups are also likely to develop industry best practices for secure data transmission and certification.
데이터 침해에 대한 GDPR 벌금의 중요성으로 인해 발신자 조직은 메시지 단위로 암호화된 전달 사실의 감사 준비 증거를 확보해야 한다. 단순히 “정책”을 가지고 있다고 해서 정책이 제대로 작동하는 것을 의미하지는 않는다. 예를 들어, 정책은 TLS를 통해 전송을 자동화할 수 있지만 이것이 메시지가 TLS를 통해 갔다는 것을 의미하지는 않는다(TLS 다운그레이드 공격 고려). 이는 몇 달 또는 몇 년 후 분쟁이나 침해를 조사할 때 서버가 제대로 작동했다는 것을 의미하지 않는다. 규정 준수 검토, 규정 준수 감사에서 쉽게 입증되거나 발신자가 데이터 침해를 고발하는 경우(수신자의 시스템에 데이터 침해가 있거나 수신자가 메시지를 전달한 후 일어날 수 있음) 메시지별로 감사 준비 증거가 가장 바람직하다.Due to the importance of GDPR fines for data breaches, sender organizations must maintain audit-ready evidence of encrypted delivery on a per-message basis. Simply having a "policy" in place doesn't guarantee that the policy is working properly. For example, a policy might automate transmissions over TLS, but that doesn't mean the message was sent over TLS (consider TLS downgrade attacks). It also doesn't guarantee that the server was operating properly when investigating a dispute or breach months or years later. Audit-ready evidence on a per-message basis is ideal for easily proving compliance in compliance reviews, compliance audits, or when a sender reports a data breach (which could occur after the recipient's system was compromised or the recipient delivered the message).
많은 회사가 보안 전송을 위해 TLS 전달에 의존하지만 많은 회사와 이메일 서비스 제공자는 그렇지 않거나 TLS의 안전하지 않은 버전으로 간주되는 것(즉, TLS 1.0)을 사용한다. 2019년 1월 14일 블로그에서 Microsoft는 2018년 10월 31일부로 Office 365는 더 이상 TLS 1.0 및 1.1을 지원하지 않을 것이다” 그리고 “클라이언트, 장치 또는 서비스에서 발견되는 새로운 문제를 수정하지 않을 것”이라고 보고했다. 그러나, 이러한 수준의 TLS로 수신자에게 계속해서 전달할 것이다라고 언급했다. https://docs.microsoft.com/en-us/office365/secu ritycompliance/technical-reference-details-about-encryption#TLS11and12deprecation를 참조한다.While many companies rely on TLS forwarding for secure transmission, many companies and email service providers either do not or use what are considered insecure versions of TLS (i.e., TLS 1.0). In a January 14, 2019, blog post, Microsoft announced that as of October 31, 2018, Office 365 will no longer support TLS 1.0 and 1.1 and will “not fix any new issues discovered in clients, devices, or services.” However, it noted that it will continue to deliver to recipients at these levels of TLS. See https://docs.microsoft.com/en-us/office365/securitycompliance/technical-reference-details-about-encryption#TLS11and12deprecation.
Microsoft는 2018년 8월 16일에 “인사이트는 커넥터에 대한 잠재적인 TLS 암호화 문제에 대한 주의를 환기시키는데 도움이 되는 커넥터를 가리킨다. 인사이트는 25%를 초과하는 TLS가 없거나 50%를 초과하는 TLS 1.0이 없다. 이러한 인사이트가 보이면 커넥터와 연관된 이메일 서버를 조사하거나 파트너 조직에 연락해야 한다”라고 보고했다. https://docs.microsoft.com/en-us/office365/securitycompliance/mfi-outbound-and-inbound-mail-flow(2019년 3월 6일)Microsoft reported on August 16, 2018, that "Insights point to connectors that help bring to your attention potential TLS encryption issues. Insights indicate that more than 25% of connections are TLS-free or more than 50% are TLS 1.0-free. If you see these insights, you should investigate the email servers associated with the connector or contact your partner organization." https://docs.microsoft.com/en-us/office365/securitycompliance/mfi-outbound-and-inbound-mail-flow (March 6, 2019)
Microsoft는 2019년 8월 6일에 아웃바운드 및 인바운드 메일 흐름 위젯을 사용하여 결정된 결과에 대해 논의했다. 위젯을 예시적인 기업으로 적용하여, 위젯은 8458 아웃바운드 및 6292 인바운드 메시지가 TLS 1.2 이상에 의해 보호되는 것으로 보고했다. Microsoft는 이와 같은 데이터를 활용하여 TLS 1.0 및 1.1에 대한 지원 중단을 지원했다.On August 6, 2019, Microsoft discussed the findings of its Outbound and Inbound Mail Flow widget. Applying the widget to an example enterprise, the widget reported that 8,458 outbound and 6,292 inbound messages were secured by TLS 1.2 or later. Microsoft used this data to support the deprecation of TLS 1.0 and 1.1.
Zafar Khan이 작성한 RPost 블로그는 Microsoft Insight와 유사한 결론을 갖는 Google 이메일 투명 보고 데이터(https://transparencyreport.google.com/safer-email/overview?hl=en)의 통계를 인용하여 “Not All TLS is Created Equal”이라는 제목의 이것을 2018년 12월 7일에 논의했다(https://www.rpost.com/news/not-tls-created-equal/).The RPost blog by Zafar Khan discussed this on December 7, 2018, in a post titled “Not All TLS is Created Equal” (https://www.rpost.com/news/not-tls-created-equal/), citing statistics from Google Email Transparency Report data (https://transparencyreport.google.com/safer-email/overview?hl=en) that came to similar conclusions as Microsoft Insight.
Google은 TLS 암호화와 그 문제에 대한 설명을 다음과 같이 요약한다: “이메일이 전송 계층 보안(TLS)이라고 하는 보안 프로토콜로 전송 중에 암호화될 때, 다른 사람이 너가 보낸 것을 읽기 더 힘들어질 것이다. 점점 더 많은 수의 이메일 제공자가 전송 중인 이메일 메시지를 암호화하기 위해 일한다. 여기에 있는 데이터는 전송 중인 이메일 암호화의 현재 상태를 보여준다. 많은 이메일 제공자는 전송 중인 메시지를 암호화하지 않는다. 이러한 공급자 중 하나를 통해 이메일을 보내거나 받을 때 너의 메시지는 메일의 포스트카드로서 스누퍼(snooper)에게 공개된다. 점점 더 많은 수의 이메일 공급자는 전송 계층 보안(TLS)을 사용하여 그들의 서비스에서 주고 받는 메시지를 암호화하여 이를 변경하기 위해 일한다. 일반적으로 더 많은 공급자가 지원을 활성화하고 유지함에 따라 전송 중 암호화 사용은 시간이 지나면서 계속 증가한다. 변하는 이메일 양과 같은 요인이 이러한 암호화 통계의 다른 변동을 설명할 수 있다”. https://transparencyreport.google.com/safer-email/overview?hl=en을 참조한다.(2019년 3월 6일)Google summarizes its explanation of TLS encryption and its problems as follows: "When email is encrypted in transit with a security protocol called Transport Layer Security (TLS), it becomes harder for others to read what you send. A growing number of email providers are working to encrypt email messages in transit. The data here shows the current state of email encryption in transit. Many email providers do not encrypt messages in transit. When you send or receive email through one of these providers, your messages are exposed to snoopers as a postcard in your mail. A growing number of email providers are working to change this by encrypting messages sent to and from their services using Transport Layer Security (TLS). In general, the use of encryption in transit continues to increase over time as more providers enable and maintain support. Factors such as changing email volumes may explain other fluctuations in these encryption statistics." See https://transparencyreport.google.com/safer-email/overview?hl=en (March 6, 2019).
암호화 작동 방법:How encryption works:
당신이 친구에게 편지를 보낸다면, 당신은 그녀가 편지를 읽는 유일한 사람이 되기를 바랄 것이다. 그러나 당신으로부터 그녀에게 가는 도중에 편지에 많은 일이 일어날 수 있고 그것을 읽으려고 하는 엿보는 눈이 있을 수 있다. 그렇기 때문에 중요한 메시지는 포스트카드 뒷면이 아닌 봉투에 밀봉하여 보낸다. 이메일 보내기 받기도 비슷한 방식으로 작동한다. 그러나 보안 연결을 통해 메시지를 전송하지 않는 이메일 공급자와 메시지를 보내거나 받으면 이메일이 스누핑(snooping)에 공개될 수 있다.If you send a letter to a friend, you want her to be the only one who reads it. However, many things can happen to the letter on its way from you to her, and there may be prying eyes trying to read it. That's why important messages are sent sealed in an envelope, not on the back of a postcard. Sending and receiving email works in a similar way. However, if you send or receive messages with an email provider that doesn't transmit messages over a secure connection, your emails may be open to snooping.
전송 계층 보안(TLS)Transport Layer Security (TLS)
전송 계층 보안을 사용한 암호화는 메시지가 전송되는 동안 메시지에서 엿보는 눈이 멀어지게 유지한다. TLS는 인바운드 및 아웃바운드 메일 트래픽 모두에 대해 메일을 안전하게 암호화하고 전달하는 프로토콜이다. 이는 메일 서버 사이의 도청을 방지하여 이메일 공급자 사이에 이동하는 동안 메시지를 비공개로 유지한다. TLS는 보안 이메일의 표준으로 채택된다.Encryption using Transport Layer Security (TLS) protects messages from prying eyes while they are in transit. TLS is a protocol that securely encrypts and transmits both inbound and outbound mail traffic. It prevents eavesdropping between mail servers, keeping messages private while traveling between email providers. TLS is becoming the standard for secure email.
암호화는 모든 사람에게 달려 있다.Encryption is for everyone.
당신 및 당신과 이메일을 교환하는 사람이 모두 전송 계층 보안을 지원하는 이메일 제공자를 사용하는 경우에만 당신의 메시지는 암호화된다. 모든 이메일 제공자가 TLS를 사용하는 것은 아니며, 그렇지 않은 제공자로부터 메시지를 보내거나 받으면 도청자가 당신의 메시지를 읽을 수 있다. TLS가 완벽한 솔루션은 아니지만 모든 사람이 TLS를 사용한다면 이메일 스누핑이 오늘날보다 더 어렵고 비용이 많이 들 것이다.Your messages are encrypted only if both you and the person you're exchanging email with use an email provider that supports Transport Layer Security. Not all email providers use TLS, and if you send or receive messages from a provider that doesn't, eavesdroppers can read your messages. While TLS isn't a perfect solution, if everyone used it, email snooping would be more difficult and expensive than it is today.
Microsoft 보고와 마찬가지로 Google은 호스팅된 이메일 서비스(예를 들어, Microsoft Office 365, Google Gmail 및 Google G-Suite)의 모든 메시지 인바운드 및 아웃바운드 트래픽에 대한 집계 통계를 추적한다. 예를 들어, Google은 처리한 인바운드 및 아웃바운드 트래픽의 92%가 2019년 12월 6일부터 2019년 3월 6일의 기간 동안 암호화되었다고 보고했다. 또한, Microsoft와 Google은 도메인당 집계에서 인바운드 및 아웃바운드 메시지의 암호화를 추적하는 기능을 제공한다.Similar to Microsoft's reporting, Google tracks aggregate statistics on all inbound and outbound message traffic for hosted email services (e.g., Microsoft Office 365, Google Gmail, and Google G-Suite). For example, Google reported that 92% of the inbound and outbound traffic it processed was encrypted between December 6, 2019, and March 6, 2019. Additionally, Microsoft and Google offer the ability to track encryption of inbound and outbound messages on a per-domain basis.
많은 소프트웨어 서비스 영업 전문가는 사이버 보안을 단순하게 만들기 위해 보안 문구를 사용한다. 오늘날 기술이 발전하고 위협이 점점 더 정교해짐에 따라 프라이버시 규정 준수를 위해 이메일을 암호화하는 것이 더 이상 간단하지 않다. 해커는 세부 사항에 주의를 기울인다.Many software service sales professionals use security phrases to simplify cybersecurity. As technology advances and threats become increasingly sophisticated, encrypting email to comply with privacy regulations is no longer simple. Hackers pay attention to detail.
여기에서는 보안을 위해 일반적으로 참조되는 모든 것, TLS를 캐치하도록 해독하고, 세부 정보가 중요한 이유를 설명하려고 할 것이다. “모든 TLS가 동일하게 생성되는 것은 아니다. 생각하는 모든 이메일이 TLS를 통해 전송되는 것은 아니지만 실제로는 안전하게 전송된다”고 보험 기술 전문가이자 33만명 초과의 팔로워를 보유한 LinkedIn 인플루언서인 Steve Anderson이 언급한다.Here, we'll decipher everything commonly referred to as security, demystify TLS, and explain why the details are important. "Not all TLS is created equal. Not every email you think is sent over TLS is actually secure," explains Steve Anderson, an insurance technology expert and LinkedIn influencer with over 330,000 followers.
먼저, TLS란 무엇인가? TLS는 전송 계층 보안을 나타낸다. 이는 간단히 말해서 두 참여 장치 간의 통신을 암호화하는 수단이다. 이는 주로 웹 브라우저에서 웹 서버로 통신할 때 사용된다. 브라우저에서 “안전하지 않은” 연결, 팝업 경고를 표시하거나 페이지 표시를 비활성화하는 것은 간단하다.First, what is TLS? TLS stands for Transport Layer Security. Simply put, it's a means of encrypting communications between two participating devices. It's primarily used when communicating between web browsers and web servers. It's easy to disable "unsafe" connections, display pop-up warnings, or even block page display in your browser.
그러나, 이메일에는 더 많은 문제가 있다. Chrome 브라우저를 통해 Gmail에 로그인하면 장치로부터 Google 이메일 서버로의 연결이 이러한 방식으로 보호된다. 그러나 보내기를 누른 후 이메일이 Google의 Gmail 서버로부터 수신자에게 향할 때 이메일은 어떠한가? 이것은 “기회적 TLS(Opportunistic TLS)”가 사용되거나 사용되지 않을 수 있다. 이는 기본적으로 많은 주요 이메일 공급자(Microsoft Hosted Exchange Office 365, Gmail 등)에서 사용된다.However, email presents a more complex problem. When you log in to Gmail via the Chrome browser, the connection from your device to Google's email servers is secured in this way. But what happens to your email after you hit send and it travels from Google's Gmail servers to the recipient? This may or may not involve "opportunistic TLS," which is used by default by many major email providers (Microsoft Hosted Exchange Office 365, Gmail, etc.).
먼저 대부분의 사용자에게 이메일의 가장 중요한 부분인 이메일이 의도된 수신자에게 전달된다는 사실을 상기해보자. 전통적으로, 그 수신자에게 “오직 보이는지 여부는 나중에 고려되었다.First, let's remember that for most users, the most important part of an email is its delivery to its intended recipient. Traditionally, whether it's visible to that recipient was an afterthought.
기회적 TLS를 입력한다. 여기서 발신 서버인 Gmail은 “기회”가 나타나면 보안 TLS 이메일 전송(SMTP)으로 먼저 전송을 시도하고, 두 번째로 안전하게 전송할 수 없으면 덜 안전하거나 안전하지 않은 자동 및 보이지 않는 전송으로 되돌아간다.Enter opportunistic TLS. Here, Gmail, the sending server, will first attempt secure TLS email delivery (SMTP) if given the opportunity, and if it can't deliver securely the second time, it will fall back to less secure or insecure automatic and invisible delivery.
꽤 좋게 들린다; 이메일을 수신하는 사람은 누구나 같은 마음가짐을 갖고 있으며 보안 연결을 통해 Gmail에서 보내는 이메일을 수락할 것이다. 그런가? 아니다.Sounds pretty good; anyone receiving email would have the same mindset and accept emails sent from Gmail over a secure connection. Right? No.
현재 지속적으로 업데이트되는 Gmail 투명성 보고서에 따르면 Gmail로 들어오고 나가는 이메일의 88 내지 91%가 TLS를 사용하여 전송된다. 이는 일반적으로 10% 초과가 보안 없이 전송 및 수신됨을 의미한다. 따라서 Gmail을 통해 보내거나 받을 수 있는 메시지 10 개 중 1 개는 보안 없이 그냥 나가게 된다. 이는 Office 365 호스팅된 이메일과 유사할 수 있다.According to the constantly updated Gmail Transparency Report, 88 to 91% of emails sent to and from Gmail are transmitted using TLS. This means that more than 10% are typically sent and received without security. Therefore, one in ten messages sent or received through Gmail are sent without security. This could be similar to email hosted in Office 365.
안전하지 않은 10 개 중 1개는 나쁘지 않다고 생각할 수 있다. 그러나 훨씬 더 나쁠 수 있음을 고려한다. 위의 보고에 따르면, 미국의 Charter.net 호주의 Bigpond, 캐나다의 Bell을 통한 Videotron과 같은 많은 수신자 이메일 도메인의 경우; 이러한 도메인에서 Gmail로 주고받는 이메일은 암호화되지 않으며(0%) Amazon과 같은 회사의 경우 57%가 보호된다. 수많은 소규모 회사는 어떤가? 그들은 아마존보다 더 나은 보안을 가지는가? (2018년 12월 Google의 투명성 보고서에서 보고된 데이터).One in ten unsecured emails might not seem like a bad thing, but consider that it could be much worse. According to the above report, for many recipient email domains, such as Charter.net in the US, Bigpond in Australia, and Videotron via Bell in Canada, emails sent to and from these domains via Gmail are unencrypted (0%), while for companies like Amazon, 57% are. What about the countless smaller companies? Do they have better security than Amazon? (Data reported in Google's December 2018 Transparency Report).
여기에 오류가 있다. 이러한 투명성 보고서 중 어느 것도 안전하지 않은 TLS로 간주되는 많은 TLS 연결을 구분하지 않는다. 일반적으로 보안이 다양한 버전이 있다; TLS 1.0, TLS 1.1, TLS 1.2 및 현재 TLS 1.3.There's a flaw here. None of these transparency reports distinguishes between the many TLS connections considered insecure. Typically, there are multiple versions of TLS that are considered secure: TLS 1.0, TLS 1.1, TLS 1.2, and now TLS 1.3.
TLS 1.0에 초점을 맞추면 알려진 위험이 있다. 특히 TLS 다운그레이드 공격. 간단히 말해서, 해커는 서버간 통신에 앞서 TLS 1.0 검사를 가로채서 보내는 서버가 안전하지 않은 방식으로 메시지를 보내도록 속일 수 있다. 보안 전문가는 10년 이상 IT 관리자가 TLS 1.0으로부터 업그레이드하도록 노력해왔다; 그러나 이것의 사용은 여전히 대체로 지속된다; 일반적으로 모든 TLS 이메일 연결의 15% 초과를 차지한다. 따라서 10%는 비보안(TLS 없음)으로 전송되고 15%는 알려진 보안 문제가 있는 TLS 버전으로 전송될 수 있다. 이제 최소한 이메일의 25%(4 개 이메일 중 1 개)에 문제가 있다. 소규모 회사의 고객, 개인과 통신하는 경우 비율이 더 높을 수 있다. 문제는 무엇을 할 것인가? 이다.Focusing on TLS 1.0 presents a known risk, particularly TLS downgrade attacks. Simply put, hackers can intercept TLS 1.0 checks before server-to-server communication and trick the sending server into sending messages in an insecure manner. Security experts have been encouraging IT administrators to upgrade from TLS 1.0 for over a decade; however, its use persists, typically accounting for over 15% of all TLS email connections. Therefore, 10% may be sent insecurely (without TLS), and 15% may be sent using a TLS version with known vulnerabilities. At least 25% of emails (one in four) are now affected. The percentage may be even higher for smaller businesses communicating with customers and individuals. The question is: what to do?
Microsoft는 2018년 블로그 게시물에서 더 이상 TLS 1.0을 지원하지 않을 것이라고 하면서, “이는 Office 365가 TLS 1.0 및 1.1 연결을 막는 것을 의미하는 것은 아니다. 고객 [이메일] 연결을 위한 TLS 서비스에서 TLS 1.0 및 1.1을 비활성화하거나 제거하는 공식 날짜는 없다”라고 언급했다. 그리고 기억하면, TLS 1.0은 일부 서클(즉, PCI 금융 규정 준수 표준)의 규정을 준수하지 않는 것으로 알려져 있다. HIPAA는 어떻습니까? PII는? NPI는? GDPR은 프라이버시를 준수합니까? TLS 1.0에 알려진 취약점이 있는 경우 “프라이버시 규정을 준수하는” 전송 수단으로 간주되지 않을 수 있다. 시간이 말해줄 것이다.In a 2018 blog post, Microsoft stated that it would no longer support TLS 1.0, stating, "This does not mean Office 365 will block TLS 1.0 and 1.1 connections. There is no official date for disabling or removing TLS 1.0 and 1.1 from our TLS services for customer [email] connections." And remember, TLS 1.0 is known to be non-compliant in some circles (e.g., PCI financial compliance standards). What about HIPAA? PII? NPI? GDPR privacy compliance? If TLS 1.0 has known vulnerabilities, it may not be considered a "privacy compliant" transport. Time will tell.
결론은 Microsoft Office 365, G-suite 및 다른 “기회적 TLS” 시스템이 이메일의 최소 25%를 보안 없이 또는 (프라이버시) 규정 준수 방식보다 적은 불안정한 방식으로 보낼 가능성이 있다는 것이다. (Microsoft가 바람직하지 않다고 지적한 것과 같이) 이메일을 전혀 전달하지 않는 옵션이 있기 때문에 이러한 시스템에 대한 쉬운 수정은 없으며, 이는 발신자와 수신자에 대해 혼란을 야기할 것이다. 블로그 게시물에서 그들은 전혀 전달하지 않는 것보다 안전하지 않은 전달을 선호하는 것으로 보인다.The bottom line is that Microsoft Office 365, G Suite, and other "opportunistic TLS" systems are likely sending at least 25% of emails insecurely or in a less secure manner than is required for privacy compliance. There's no easy fix for these systems, as the option to not deliver emails at all (as Microsoft has pointed out) is out of the question, and this would create confusion for both senders and recipients. From the blog post, they seem to prefer insecure delivery over no delivery at all.
해야할 일: 자동 대체 기능이 있는 기회적 TLSWhat to do: Opportunistic TLS with automatic fallback
필요한 것은 Gmail, Office 365, Zimbra 또는 임의의 이메일로의 애드 온(Add on)이다. 이는 사용하기 간단한 서비스로 TLS를 사용할 수 없거나 TLS의 안전하지 않은 버전이 있는 경우 발신자나 수신자를 귀찮게 하거나 부담을 주지않고 동적으로 통신이 자동으로 이메일 전송 암호화의 대안적인 방법으로 되돌아간다.All you need is an add-on to Gmail, Office 365, Zimbra, or any other email service. This simple-to-use service dynamically and automatically reverts to an alternative method of email transmission encryption when TLS is unavailable or an insecure version of TLS is present, without any inconvenience or burden to the sender or recipient.
제3자 확인 가능한 증거의 중요성은 특히 수신자가 데이터 침해가 발생했다고 주장하는 경우 발신자 조직을 보호한다. 도 3에 도시된 바와 같이 2017-2018 RPost 조사는 RPost 서비스 구독자를 대상으로 Khan에 의해 행해졌으며, 대다수의 사용자는 프라이버시 규정 준수를 위해 이메일 암호화를 사용했다.The importance of third-party verifiable evidence protects the sender organization, especially in cases where a recipient claims a data breach. As shown in Figure 3, the 2017-2018 RPost survey conducted by Khan of RPost service subscribers revealed that the majority of users used email encryption to comply with privacy regulations.
설문 응답자에 따르면 가장 중요한 기능 중 하나는 도 4에 도시된 그래프에 의해 설명되는 바와 같이 전달의 증거 및 프라이버시 규정 준수를 제공하는 수신이다. RPost 시스템 수신은 전달의 증거가 있는 수신을 제공한다. RPost 시스템 수신은 또한 메시지가 특정 암호화 서비스와 함께 전송되도록 선택되었음을 나타낸다. RPost 시스템 영수증은 특정 전송과 관련된 서버 전송 기록의 일부를 포함한다.According to survey respondents, one of the most important features is receipt, which provides proof of delivery and privacy compliance, as illustrated by the graph in Figure 4. The RPost system receipt provides proof of delivery. The RPost system receipt also indicates that the message has been selected for transmission with a specific encryption service. The RPost system receipt contains a portion of the server transmission history associated with a specific transmission.
발신자 조직이 전 세계적으로 의미있는 수익을 창출하고 규지 기관이 데이터 침해에 대한 벌금의 퍼센티지로 “내부 고발자(whistleblower)” 보상을 제공하는 경우, 발신자는 모든 침해 주장이 메시지가 수신자의 시스템에서 안전하게 수신된 후(또는 메시지를 전달한 후) 발생했다는 입증하기 쉬운 제3자 증거를 보유해야 한다. 내용이 암호화되어 성공적으로 전달되었음을 인증할 수 있고 데이터 침해 혐의의 위험을 완화하는 증거를 제공할 수 있는 메시지 기반의 기록을 갖는 것이 바람직하다. 이는 보내는 조직이 대상이 되는 것을 최소화할 수 있다.If the sender organization generates significant revenue globally and regulatory authorities offer "whistleblower" rewards based on a percentage of the data breach fine, the sender should have readily verifiable third-party evidence that any breach claims occurred after the message was securely received (or delivered) by the recipient's system. It is desirable to have a message-based record that verifies that the content was encrypted and successfully delivered, providing evidence to mitigate the risk of a data breach. This minimizes the risk of the sender becoming a target.
설명의 목적을 위해, 본 개시의 완전한 이해를 제공하기 위해 특정 명명법이 제시된다. 특정 애플리케이션 및 방법의 설명은 예로서만 제공된다. 실시예에 대한 다양한 수정은 당업자에게 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리는 본 개시의 사상 및 범위를 벗어나지 않고 다른 실시예 및 애플리케이션에 적용될 수 있다. 따라서 본 개시는 도시된 실시예로 제한되도록 의도되지 않고, 본 명세서에 개시된 원리 및 단계와 일치하는 가장 넓은 범위가 부여되어야 한다.For purposes of explanation, specific nomenclature is provided to provide a thorough understanding of the present disclosure. Descriptions of specific applications and methods are provided by way of example only. Various modifications to the embodiments will be readily apparent to those skilled in the art, and the general principles defined herein may be applied to other embodiments and applications without departing from the spirit and scope of the present disclosure. Therefore, the present disclosure is not intended to be limited to the embodiments shown, but is to be accorded the widest scope consistent with the principles and steps disclosed herein.
다음 설명에서, 본 개시의 완전한 이해를 제공하기 위해 다수의 특정 세부사항이 제시된다. 그러나, 본 개시는 이렇나 특정 세부사항 없이 실시될 수 있다는 것이 당업자에게 명백할 것이다. 다른 예에서, 잘 알려진 구성요소 또는 방법은 본 개시를 불필요하게 모호하게 하는 것을 피하기 위해 블록도 또는 개략도로 설명되었다. “제1 드라이버”와 같은 추가 특정 숫자 참조 번호가 만들어질 수 있다. 그러나, 특정 숫자 참조 번호는 문자 그대로의 순차 순서로 해석되어서는 안되며 오히려 “제1 드라이버”가 “제2 드라이버”와 다른 것으로 해석되어야 한다. 따라서, 설명된 특정 세부사항은 단지 예시일 뿐이다. 특정 세부사항은 본 개시의 사상 및 범위 내에서 변경될 수 있고 여전히 고려될 수 있다. “결합된”이라는 용어는 구성요소에 직접 연결되거나 다른 구성요소를 통해 구성요소에 간접적으로 연결된 의미로 정의된다.In the following description, numerous specific details are set forth to provide a thorough understanding of the present disclosure. However, it will be apparent to those skilled in the art that the present disclosure may be practiced without these specific details. In other instances, well-known components or methods have been described in block diagrams or schematics to avoid unnecessarily obscuring the present disclosure. Additional specific numeric reference numbers, such as "first driver," may be created. However, specific numeric reference numbers should not be construed as literal sequential order, but rather as "first driver" being different from "second driver." Accordingly, the specific details described are merely illustrative. The specific details may be modified and still be considered within the spirit and scope of the present disclosure. The term "coupled" is defined to mean directly connected to a component or indirectly connected to a component through another component.
설명 전체에 걸쳐 본 개시의 다양한 실시예의 특징 및 기능을 제공하고 수행하는 다양한 소프트웨어 프로그램 및 하드웨어 구성요소에 대한 참조가 이루어질 것이다. 소프트웨어 프로그램은 기계 판독 가능 매체에 내장될 수 있다. 기계 판독 가능 매체는 예를 들어 컴퓨터, 서버 또는 다른 그러한 장치와 같은 기계에 의해 판독 가능한 형태로 정보를 제공, 저장 또는 전송하는 임의의 메커니즘을 포함한다. 예를 들어, 기계 판독 가능한 매체는 ROM(read only memory); RAM(random access memory); 자기 디스크 저장 매체; 광학 저장 매체; 플래시 메모리 장치; 디지털 비디오 디스크(DVD); EPROM; EEPROM; 플래시 메모리; 자기 또는 광학 카드; 또는 전자 명령을 저장하기에 적합한 임의의 유형의 매체를 포함한다.Throughout the description, reference will be made to various software programs and hardware components that provide and perform the features and functions of various embodiments of the present disclosure. The software programs may be embodied in a machine-readable medium. A machine-readable medium includes any mechanism that provides, stores, or transmits information in a form readable by a machine, such as, for example, a computer, a server, or other such device. For example, a machine-readable medium includes read-only memory (ROM); random access memory (RAM); magnetic disk storage media; optical storage media; flash memory devices; digital video disks (DVDs); EPROM; EEPROM; flash memory; magnetic or optical cards; or any type of medium suitable for storing electronic instructions.
상세한 설명의 일부 부분은 컴퓨터 메모리 내의 데이터 비트에 대한 연산의 알고리즘 및 기호 표현 측면에서 제공된다. 이러한 알고리즘 설명 및 표현은 데이터 처리 기술 분야의 기술자가 자신의 작업 내용을 기술 분야의 다른 사람에게 가장 효과적으로 전달하기 위해 사용하는 수단이다. 알고리즘은 본 명세서에서 일반적으로 원하는 결과로 이어지는 자체 일관된 단계 시퀀스로 간주된다. 단계는 물리량의 물리적 조작이 필요한 것이다. 일반적으로 반드시 그런 것은 아니지만 이러한 양은 저장, 전송, 결합, 비교 및 조작될 수 있는 전기 또는 자기 신호의 형태를 취한다. 주로 일반적인 사용을 위해 이러한 신호를 비트, 값, 요소, 기호, 문자, 용어, 숫자 등으로 지칭하는 것이 때때로 편리한 것으로 입증되었다. 이러한 알고리즘은 다양한 소프트웨어 프로그래밍 언어로 작성될 수 있다. 또한, 알고리즘은 소프트웨어의 코드 라인, 소프트웨어의 구성된 논리 게이트 또는 이 둘의 조합으로 구현될 수 있다.Some portions of this detailed description are presented in terms of algorithms and symbolic representations of operations on data bits within computer memory. These algorithmic descriptions and representations are the means used by those skilled in the art of data processing to most effectively communicate their work to others in the art. An algorithm is generally considered herein to be a self-consistent sequence of steps leading to a desired result. The steps involve physical manipulations of physical quantities. Typically, but not necessarily, these quantities take the form of electrical or magnetic signals capable of being stored, transmitted, combined, compared, and manipulated. It has sometimes proven convenient, primarily for general use, to refer to these signals as bits, values, elements, symbols, characters, terms, numbers, etc. These algorithms can be written in a variety of software programming languages. Furthermore, an algorithm can be implemented as lines of software code, as composed logic gates, or as a combination of the two.
그러나 이렇나 모든 용어 및 유사한 용어는 적절한 물리량과 관련되어야 하며 이러한 양에 적용되는 편리한 레이블일 뿐이라는 점을 염두에 두어야 한다. 상기 논의로부터 명백하게 달리 구체적으로 언급되지 않는 한, 설명 전체에 걸쳐 “처리” 또는 “계산” 또는 “결정” 또는 “표시” 등과 같은 용어를 사용하는 논의는 범용 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 장치의 작업 및 프로세스를 언급하지 않는 다는 것을 이해한다. 오히려, 아래 설명의 맥락에서, 그러한 용어는 컴퓨터 시스템의 레지스터 및 메모리 내에서 물리적(전자적) 양으로 표시된 데이터를 본 발명의 다양한 실시예의 특정 기능을 수행하도록 설계된 임베디드 또는 소프트웨어 프로그래밍 명령의 제어 하에 컴퓨터 시스템 메모리 또는 레지스터 또는 다른 이러한 정보 저장, 전송 또는 디스플레이 장치 내의 물리량으로 유사하게 표현되는 다른 데이터로 조작하고 변환하는 컴퓨터 또는 유사한 전자 컴퓨팅 장치에 의해 실행되는 프로세스에 관련된다.However, it should be borne in mind that all such terms and similar terms are to be associated with the appropriate physical quantities and are merely convenient labels applied to those quantities. Unless specifically stated otherwise clearly from the above discussion, it is to be understood that discussions throughout the description using terms such as “processing” or “calculating” or “determining” or “displaying” do not refer to operations and processes of a general-purpose computer system or similar electronic computing device. Rather, in the context of the description below, such terms relate to processes executed by a computer or similar electronic computing device that manipulate and transform data represented as physical (electronic) quantities within the computer system’s registers and memory into other data similarly represented as physical quantities within the computer system’s memory or registers or other such information storage, transmission, or display devices, under the control of embedded or software programming instructions designed to perform the particular functions of the various embodiments of the present invention.
일 실시예에서, 로직은 Boolean Logic의 규칙을 따르는 전자 회로, 명령의 패턴을 포함하는 소프트웨어 또는 이 둘의 임의의 조합으로 구성된다.In one embodiment, the logic consists of electronic circuits following the rules of Boolean Logic, software containing patterns of instructions, or any combination of the two.
“서버”라는 용어는 다음 설명 전체에서 사용된다. 당업자는 서버가 서버 애플리케이션이 실행되는 것과 동일한 컴퓨터 또는 프로세서에서 실행되는 다른 컴퓨터 프로그램 및/또는 실행 중인 컴퓨터 또는 프로세서와 다른 컴퓨터 프로그램 또는 프로세서에 서비스를 제공하는 컴퓨터 프로그램이라는 것을 이해한다. 다른 프로그램 및 애플리케이션이 동일한 컴퓨터 또는 프로세서에서 실행될 수도 있지만, 종종 서버 프로그램이 실행되는 컴퓨터 또는 프로세서를 서버라고 지칭한다. 서버가 서버/클라이언트 모델의 일부를 형성한다는 것을 이해할 것이다. 이와 같이 서버 프로그램을 실행하는 프로세서는 다른 프로그램에 서비스를 요청하는 클라이언트일 수도 있고 요청에 따라 다른 프로그램에 서비스를 제공하는 서버로도 작동할 수 있다. 서버 프로그램이 실행되는 컴퓨터 또는 프로세서는 메모리, 저장 매체, 입/출력 장치, 통신 모듈 등과 같은 다른 리소스에 액세스할 수 있음을 이해한다.The term "server" is used throughout the following description. Those skilled in the art will understand that a server is a computer program that runs on the same computer or processor as the server application and/or provides services to other computer programs or processors than the computer or processor on which the server application is running. Although other programs and applications may run on the same computer or processor, the computer or processor on which the server program runs is often referred to as the server. It will be appreciated that the server forms part of a server/client model. Thus, the processor running the server program can either act as a client, requesting services from other programs, or as a server, providing services to other programs upon request. It will be appreciated that the computer or processor on which the server program runs may have access to other resources, such as memory, storage media, input/output devices, and communication modules.
마찬가지로 클라우드 서버는 로컬 영역 네트워크 및 인터넷과 같은 네트워크를 통한 클라우드 서버에 액세스하는 다양한 클라이언트에게 공유 서비스를 제공하는 서버이다. 클라우드 기반 시스템에서 서버는 클라이언트와 멀리 떨어져 있으며 다양한 클라이언트가 클라우드 서버의 리소스를 공유한다. 정보는 클라이언트에 의해 서버로 전달되고 네트워크, 일반적으로 인터넷을 통해 클라이언트로 다시 반환된다.Similarly, a cloud server is a server that provides shared services to various clients accessing the cloud server via networks such as local area networks and the Internet. In a cloud-based system, the server is remote from the clients, and various clients share the cloud server's resources. Information is passed from the clients to the server and returned to the clients via a network, typically the Internet.
도 1은 예를 들어 서버 또는 클라이언트 컴퓨터 시스템일 수 있는 본 발명의 일부 실시예와 함께 사용될 수 있는 예시적인 컴퓨터 시스템(10)을 도시한다. 컴퓨터 시스템(10)은 임베디드 컴퓨터 시스템, 시스템 온 칩(SOC), 단일 보드 컴퓨터 시스템(SBC)(예를 들어, 컴퓨터 온 모듈(COM) 또는 시스템 온 모듈(SOM)), 랩톱 또는 노트북 컴퓨터 시스템, 스마트 폰, 개인 휴대 정보 단말기(PDA), 서버, 태블릿 컴퓨터 시스템, 키오스크, 터미널, 메인프레임, 컴퓨터 시스템의 메시 등을 포함하지만 이에 제한되지 않는 임의의 적절한 형태를 취할 수 있다. 컴퓨터 시스템(10)은 여러 형태의 조합일 수 있다. 컴퓨터 시스템(500)은 하나 이상의 컴퓨터 시스템을 포함하거나, 단일 또는 분산되거나, 여러 위치에 걸쳐 있거나, 여러 시스템에 걸쳐 있거나 또는 클라우드(하나 이상의 네트워크에 하나 이상의 클라우드 구성요소를 포함할 수 있음)에 상주할 수 있다.FIG. 1 illustrates an exemplary computer system (10) that may be used with some embodiments of the present invention, which may be, for example, a server or client computer system. The computer system (10) may take any suitable form, including, but not limited to, an embedded computer system, a system on a chip (SOC), a single board computer system (SBC) (e.g., a computer on module (COM) or a system on module (SOM)), a laptop or notebook computer system, a smart phone, a personal digital assistant (PDA), a server, a tablet computer system, a kiosk, a terminal, a mainframe, a mesh of computer systems, and the like. The computer system (10) may be a combination of various forms. The computer system (500) may include one or more computer systems, may be single or distributed, may span multiple locations, may span multiple systems, or may reside in the cloud (which may include one or more cloud components in one or more networks).
일 실시예에서, 컴퓨터 시스템(10)은 하나 이상의 프로세서(11), 메모리(12), 스토리지(13), 입/출력(I/O) 인터페이스(14), 통신 인터페이스(15) 및 버스(16)를 포함할 수 있다. 이 개시는 특정 배열에서 특정 수의 특정 구성요소를 갖는 특정 컴퓨터 시스템을 설명하고 예시하지만, 이 개시는 임의의 적절한 배열에서 임의의 적절한 수의 구성요소를 갖는 다른 형태의 컴퓨터 시스템을 고려한다.In one embodiment, a computer system (10) may include one or more processors (11), memory (12), storage (13), an input/output (I/O) interface (14), a communication interface (15), and a bus (16). While this disclosure describes and exemplifies a particular computer system having a particular number of particular components in a particular arrangement, this disclosure contemplates other forms of computer systems having any suitable number of components in any suitable arrangement.
일 실시예에서, 프로세서(11)는 소프트웨어를 구성하는 것과 같은 명령을 실행하기 위한 하드웨어를 포함한다. 여기에서, 소프트웨어에 대한 언급은 하나 이상의 애플리케이션, 바이트 코드, 하나 이상의 컴퓨터 프로그램, 하나 이상의 실행 가능한 모듈 또는 API, 하나 이상의 명령, 로직, 기계 코드, 하나 이상의 스크립트, 또는 소스 코드 등을 포함할 수 있다. 예로서 제한 없이 명령을 실행하기 위해 프로세서(11)는 내부 레지스터, 내부 캐시, 메모리(12) 또는 스토리지(13)로부터 명령을 검색하고; 이를 디코딩하고 실행하고; 그 다음 내부 레지스터, 내부 캐시, 메모리(12) 또는 스토리지(13)에 하나 이상의 결과를 기록한다. 일 실시예에서, 프로세서(11)는 어드레스 명령 또는 데이터를 위한 하나 이상의 내부 캐시를 포함할 수 있다. 메모리(13)는 랜덤 액세스 메모리(RAM), 정적 RAM, 동적 RAM 또는 임의의 다른 적절한 메모리일 수 있다. 스토리지(15)는 하드 드라이브, 플로피 디스크 드라이브, 플래시 메모리, 광학 디스크, 자기 테이프 또는 데이터를 저장할 수 있는 스토리지 장치의 임의의 다른 형태(프로세서에 의한 실행을 위한 명령을 포함)일 수 있다.In one embodiment, the processor (11) includes hardware for executing instructions, such as those constituting software. Here, reference to software may include one or more applications, byte codes, one or more computer programs, one or more executable modules or APIs, one or more instructions, logic, machine code, one or more scripts, or source code. For example, and without limitation, to execute an instruction, the processor (11) retrieves the instruction from an internal register, an internal cache, memory (12), or storage (13); decodes and executes the instruction; and then writes one or more results to the internal register, internal cache, memory (12), or storage (13). In one embodiment, the processor (11) may include one or more internal caches for addressing instructions or data. The memory (13) may be random access memory (RAM), static RAM, dynamic RAM, or any other suitable memory. The storage (15) may be a hard drive, a floppy disk drive, flash memory, an optical disk, a magnetic tape, or any other form of storage device capable of storing data (including instructions for execution by the processor).
일 실시예에서, 스토리지(13)는 HDD, 솔리드 스테이트 드라이브, 디스크 드라이브, 플래시 메모리, 광학 디스크(DVD, CD, 블루레이 등과 같은), 광자기 디스크, 자기 테이프 또는 컴퓨터 판독 가능 미디어, 데이터 및/또는 이들의 조합을 저장하는 임의의 다른 하드웨어 장치를 포함하지만 이에 제한되지 않는 데이터 또는 명령을 위한 매스 스토리지(mass storage)일 수 있다. 스토리지(13)는 컴퓨터 시스템(10) 내부 또는 외부에 있을 수 있다.In one embodiment, storage (13) may be mass storage for data or instructions, including but not limited to, an HDD, a solid state drive, a disk drive, flash memory, an optical disk (such as a DVD, CD, Blu-ray, etc.), a magneto-optical disk, a magnetic tape, or any other hardware device that stores computer-readable media, data, and/or a combination thereof. Storage (13) may be internal or external to the computer system (10).
일 실시예에서, 입/출력(I/O) 인터페이스(304)는 컴퓨터 시스템(10) 및 하나 이상의 I/O 장치 사이의 통신을 위한 하나 이상의 인터페이스를 제공하기 위한 하드웨어, 소프트웨어 또는 둘 모두를 포함한다. 컴퓨터 시스템(10)은 적절한 경우 이러한 I/O 장치 중 하나 이상을 가질 수 있다. 예로서 제한 없이, I/O 장치는 하나 이상의 마우스, 키보드, 키패드, 카메라, 마이크로폰, 모니터, 디스플레이, 프린터, 스캐너, 스피커, 카메라, 터치 스크린, 트랙볼, 트랙패드, 생체 입력 장치 또는 센서 등을 포함할 수 있다.In one embodiment, an input/output (I/O) interface (304) includes hardware, software, or both for providing one or more interfaces for communication between a computer system (10) and one or more I/O devices. The computer system (10) may have one or more of these I/O devices, as appropriate. By way of example and without limitation, the I/O devices may include one or more mice, keyboards, keypads, cameras, microphones, monitors, displays, printers, scanners, speakers, cameras, touch screens, trackballs, trackpads, biometric input devices or sensors, and the like.
또 다른 실시예에서, 통신 인터페이스(15)는 하나 이상의 컴퓨터 시스템 또는 하나 이상의 네트워크 사이의 통신을 위한 하나 이상의 인터페이스를 제공하는 하드웨어, 소프트웨어 또는 둘 모두를 포함한다. 통신 인터페이스(15)는 네트워크 인터페이스 컨트롤러(NIC) 또는 이더넷 또는 다른 유선 기반 네트워크와 통신하기 위한 네트워크 어댑터 또는 무선 NIC 또는 Wi-Fi 네트워크와 같은 무선 네트워크와 통신하기 위한 무선 어댑터를 포함할 수 있다. 일 예에서, 버스(16)는 컴퓨터 시스템(1)의 구성요소를 서로 결합하는 임의의 하드웨어, 소프트웨어 또는 둘 모두를 포함한다.In another embodiment, the communication interface (15) comprises hardware, software, or both that provides one or more interfaces for communication between one or more computer systems or one or more networks. The communication interface (15) may include a network interface controller (NIC) or a network adapter for communicating with an Ethernet or other wired-based network, or a wireless NIC or a wireless adapter for communicating with a wireless network, such as a Wi-Fi network. In one example, the bus (16) comprises any hardware, software, or both that couples the components of the computer system (1) to each other.
도 2는 본 발명의 다양한 실시예를 용이하게 하기 위해 사용될 수 있는 예시적인 네트워크(100)의 그래픽 표현이다. 서버(105)는 서비스 조직에 의해 운영되며, 일반적으로 도 1과 관련하여 위에서 논의된 바와 같이 적어도 하나의 프로세서, 입력 및 출력 장비 또는 장치, 메모리, 스토리지 및 통신 인터페이스를 포함한다. 서버는 또한 위에서 설명한 다양한 프로세스를 수행하도록 설계된 특수 소프트웨어 프로그래밍 커맨드의 제어 하에 작동한다. 예시적인 네트워크(100)가 서비스 조직에 의해 운영되는 서버의 관점에서 설명되지만, 서버는 서비스 조직에 의해 고용된 제3자에 의해 또는 서비스 조직의 제어 하에 운영될 수 있다는 것을 이해해야 한다. 서버는 또한 서비스 조직이 서비스 조직의 클라이언트에게 서비스를 제공할 수 있는 서비스 조직에 정보 및/또는 데이터를 제공하는 서비스 조직과 독립적인 제3자에 의해 작동될 수 있다.Figure 2 is a graphical representation of an exemplary network (100) that may be used to facilitate various embodiments of the present invention. The server (105) is operated by a service organization and generally includes at least one processor, input and output devices or devices, memory, storage, and a communication interface, as discussed above with respect to Figure 1. The server also operates under the control of specialized software programming commands designed to perform the various processes described above. While the exemplary network (100) is described in terms of a server operated by a service organization, it should be understood that the server may be operated by a third party employed by the service organization or under the control of the service organization. The server may also be operated by a third party independent of the service organization that provides information and/or data to the service organization so that the service organization can provide services to the service organization's clients.
서비스와 분리될 수 있지만 반드시 그런 것은 아닌 데이터 스토리지 장치(110)는 서버(105)에 액세스할 수 있고 정보와 관련된 날짜 및 위에서 설명한 시스템 및 방법의 다양한 실시예의 작동과 관련된 임의의 다른 데이터를 저장하는데 사용될 수 있다. 데이터 스토리지 장치(110)는 서버에 직접 연결되거나 네트워크 또는 인터넷(115)을 통해 서버에 액세스할 수 있다. 데이터 스토리지 장치는 클라우드에 위치된 가상 스토리지 장치 또는 메모리일 수도 있다. 또한 하나 이상의 제공자(120) 또는 클라이언트(125)가 네트워크 또는 인터넷(115)을 통해 연결된다.A data storage device (110), which may be, but is not necessarily, separate from the service, may be accessed by the server (105) and may be used to store information related to dates and any other data related to the operation of various embodiments of the systems and methods described above. The data storage device (110) may be directly connected to the server or may be accessed by the server via a network or the Internet (115). The data storage device may also be a virtual storage device or memory located in the cloud. Additionally, one or more providers (120) or clients (125) are connected via a network or the Internet (115).
위로부터, 여기에 개시된 다양한 실시예가 종래의 분산 처리 시스템 아키텍처로 조직화되는 것으로 보이는 컴퓨터, 서버 또는 다른 프로세서에 의해 구현될 수 있음이 명백할 수 있지만, 여기에 기재된 다양한 실시예는 통상적이지 않으며, 이는 레거시 컴퓨터 애플리케이션, 레거시 스토리지 미디어 및 미디어 및 워크스테이션 스토리지에 상주하는 데이터와 같은 여러 원격 정보 소스를 브릿지하고 이메일 메시지의 다양한 부분의 정교한 분석 및 이메일 메시지의 전송 및 수신에 사용되는 방법, 프로토콜 및 통신 경로를 포함하기 때문이다. 실제로, 본 개시의 다양한 실시예가 컴퓨터, 서버 및 프로세서를 사용하여 작동될 때, 이러한 실시예는 이러한 컴퓨터, 서브 및 프로세서를 다양한 하드웨어 및 소프트웨어 구성요소의 작동을 개선할 뿐만 아니라 이메일 메시지의 전송, 수신 및 처리를 크게 향상시키는 방식으로 특별히 프로그래밍된 컴퓨터, 서버 및 프로세서로 변환시킨다.From the above, it may be apparent that the various embodiments disclosed herein may be implemented by computers, servers, or other processors that appear to be organized into a conventional distributed processing system architecture. However, the various embodiments described herein are not conventional, as they bridge multiple remote information sources, such as legacy computer applications, legacy storage media, and data residing on media and workstation storage, and involve sophisticated analysis of various portions of email messages, and the methods, protocols, and communication paths used to transmit and receive email messages. In fact, when the various embodiments of the present disclosure are operated using computers, servers, and processors, these embodiments transform such computers, servers, and processors into computers, servers, and processors that are specifically programmed in a manner that not only improves the operation of the various hardware and software components, but also significantly enhances the transmission, reception, and processing of email messages.
본 발명의 목적을 위해, 당업자에게 공지된 기술이 있고 본 발명을 구현하는 방법은 당업자에 의해 일반적으로 사용되는 기술 구성요소를 사용할 것이며, 따라서 본 발명의 이 설명은 이러한 구성요소 기술을 설명하지 않는다. 여기에는 다음의 사용을 포함한다:For the purposes of the present invention, techniques known to those skilled in the art and methods for implementing the present invention will utilize technical components commonly used by those skilled in the art. Therefore, this description of the present invention does not describe these component technologies. This includes the use of:
1. 발신자 메일 클라이언트1. Sender's mail client
2. 발신자 메일 서버2. Sender's mail server
3. 발신자 메일 게이트웨이3. Sender Mail Gateway
4. 이메일 내용 필터링4. Filtering email content
5. 보안 메시지 서비스 서버5. Secure Message Service Server
6. 보안 전송 프로토콜6. Secure Transport Protocol
7. 이메일 암호화 방법 및 프로토콜7. Email encryption methods and protocols
8. 데이터베이스 로깅 및 연결8. Database Logging and Connection
9. RPost 등록 이메일 서비스 기술(특허)9. RPost registration email service technology (patented)
10. RPost 등록 수신 인증 서비스 기술(특허)10. RPost registration reception authentication service technology (patent)
11. 해싱, 디지털 서명 및 블록체인 기술11. Hashing, Digital Signatures, and Blockchain Technology
12. RPost 사이드노트 서비스 기술(특허)12. RPost Sidenote Service Technology (Patent)
13. 수신자 메일 게이트웨이13. Recipient Mail Gateway
14. 수신자 메일 서버14. Recipient mail server
15. Microsoft Outlook 또는 Gmail과 같은 수신자 메일 클라이언트15. Recipient email client such as Microsoft Outlook or Gmail
16. 메시지의 일부16. Part of the message
a. 메시지 헤더a. Message header
b. 메시지 내용b. Message content
17. 보안 메시지 전송 프로토콜을 포함하는 메시지 전송 프로토콜17. Message transfer protocol including secure message transfer protocol
18. 이메일로 제공되는 데이터 보고18. Data reporting provided by email
19. 데이터 보고의 웹 뷰19. Web view of data reporting
20. 암호화 및 인증 프로세스 및 프로토콜20. Encryption and Authentication Processes and Protocols
21. 수신된 전자 메시지에 대한 응답21. Responding to received electronic messages
22. 소프트웨어 도구를 사용하여 내용 추출 및 내용의 이미지 생성22. Extract content and create images of the content using software tools.
23. 도구를 사용하여 HTML 링크와 연관될 수 있는 내용을 생성하고 이메일에 삽입된 HTML 링크 자기 추출23. Use the tool to generate content that can be associated with HTML links and self-extract HTML links inserted in emails.
24. 데이터베이스의 정보 연결24. Linking information in a database
25. 웹 및이메일 서버의 소프트웨어 작동25. Software Operation of Web and Email Servers
여기에 사용된 용어 “이메일”은 모든 전자 메시지 유형을 지칭할 수 있다; 용어 “이메일 프로토콜”은 모든 전자 데이터 교환 프로토콜을 지칭할 수 있으며, 용어 “전자 파일”은 모든 파일 유형을 지칭할 수 있다.The term “email” as used herein may refer to any type of electronic message; the term “email protocol” may refer to any electronic data interchange protocol; and the term “electronic file” may refer to any type of file.
본 명세서에 설명된 다양한 실시예는 전체로서 또는 선택된 부분에서만 구현될 수 있다. 본 개시의 목적을 위해, 일 실시예에서 각 부분에 대한 구현을 고려하고 그 중 숙련된 실무자가 본 발명의 사상 내에서 식별할 수 있는 다른 부분이 있다.The various embodiments described herein may be implemented in their entirety or in selected portions only. For the purposes of this disclosure, implementations of each portion in one embodiment are considered, with other portions discernible to a skilled practitioner within the scope of the present invention.
A. 등록된 암호화(REGISTERED ENCRYPTION)A. Registered Encryption
등록된 암호화는 RPOST Communications Limited의 상표이다. 암호화된 메시지 전달 추적 및 증명: 의도된 수신자에게 보안 전달 사실의 가시성과 감사 가능한 증거를 통해 암호화된 메시지를 전달한다. 이는 Tomkow 미국 7966372 특허에 기술된 발명을 기반으로 하며 이 특허는 전체가 본 명세서에 포함된다.Registered Encryption is a trademark of RPOST Communications Limited. Encrypted Message Delivery Tracking and Proof: Delivers encrypted messages to the intended recipient with visibility and auditable evidence of secure delivery. This is based on the invention described in Tomkow's U.S. Patent No. 7,966,372, which is incorporated herein in its entirety.
발신자로부터 RPost로 메시지의 안전한 인바운드 전송 기록Secure inbound transmission records of messages from sender to RPost
1. 수신 시스템에서 수신된 메시지 헤더 분석 사용1. Use the analysis of message headers received from the receiving system.
개시된 시스템의 실시예는 수신된 메시지 헤더의 검토를 포함한다. 이 실시예에서 “RPost”는 메시지가 송신자로부터 수신자로 가는 도중이 지시되는 중간 서버 및 수신자의 메시지를 수신자에게 중계하는 중간 서버를 지칭한다.An embodiment of the disclosed system includes reviewing the header of a received message. In this embodiment, "RPost" refers to an intermediate server that directs a message along its way from a sender to a receiver, and an intermediate server that relays the receiver's message to the receiver.
이 실시예에서, RPost 시스템은 수신된 메시지의 헤더에 정보를 기록함으로써 메시지가 TLS를 통해 RPost 서버 중 하나에 도착했는지 여부를 기록한다. 해당 헤더가 수신된 메시지의 사본에 있기 때문에 사실상 이메일을 수신하는 시스템은 수신 서버 또는 전문 지식이 있는 개인이 수신자의 각 헤더를 검사하는 경우에 수신된 서버에 대한 마지막 전송이 TLS를 통해 수행되었는지 여부에 대한 정보를 이미 얻는다. 이 실시예에서, RPost 중간 서버 시스템은 RPost 중간 서버에서 발신자로부터 수신된 메시지의 메시지 헤더에로부터 TLS에 의해 수신되었음을 나타내는 데이터를 추출하고, 이 메시지 헤더의 일부는 수신 기록 또는 보고에 추가하여 나중을 위해 데이터베이스에 저장된다.In this embodiment, the RPost system records whether a message arrived at one of the RPost servers via TLS by recording information in the header of the received message. Since this header is present in a copy of the received message, the receiving system, in effect, already has information about whether the last transmission to the receiving server was performed via TLS if the receiving server or a knowledgeable individual examines each header of the recipient. In this embodiment, the RPost intermediary server system extracts data indicating that the message was received via TLS from the message header of the message received from the sender at the RPost intermediary server, and stores a portion of this message header in a database for later use in addition to a receipt record or report.
RPost 서버에 도착한 메시지가 RPost 서버에 도착하기 전에 여러 서버를 거쳐서 이동하는 경우, RPost에 대한 마지막 홉(hop)(또는 서버)이 TLS였더라도 그 과정에서 비-TLS 서버를 통해 전달됐을 수 있다. 각 홉이 TLS인지 여부에 대한 표시를 포함하여 전체 기록은 메시지가 RPost 중간 서버에 수신될 때 메시지 헤더의 일부일 수 있지만 본 발명이 없으면 발신자로부터 중간 서버로의 연결이 보안 TLS 연결이었다는 기록의 표준 방법이 없다.If a message arriving at an RPost server travels through multiple servers before reaching the RPost server, it may have passed through a non-TLS server along the way, even if the final hop (or server) to the RPost was TLS. While a full record of whether each hop was TLS could be part of the message header when the message is received by the RPost intermediary, without the present invention, there is no standard way to record that the connection from the sender to the intermediary was a secure TLS connection.
일 실시예에서, 수신된 메시지의 정보는 각각 송신 또는 중계 MTA 서버에 따라 다른 포맷으로 기록될 수 있기 때문에, 알려진 모든 MTA 서버의 모든 목록이 구축될 수 있으며, 시스템이 알려지지 않은 포맷의 헤더의 배치로 인해 TLS를 감지할 수 없는 경우에, 시스템은 해당 서버에 대한 TLS 보안 연결을 기록하지 않는다. 시스템은 알려지지 않은 헤더 포맷이 있을 때 검토 및 학습을 위해 또는 새로운 메시지 헤더 유형의 머신 러닝 분석을 위해 메시지롤 조사 대기열(investigation queue)에 넣은 다음 목록을 동적으로 구축하고 업데이트하기 위해 해당 유형의 보안 연결 프로토콜 요소를 알려진 것의 목록에 추가하는 프로세스를 포함한다.In one embodiment, since information about a received message may be recorded in different formats depending on the sending or relaying MTA server, a complete list of all known MTA servers may be built, and if the system cannot detect TLS due to the placement of headers in an unknown format, the system does not record a TLS secure connection to that server. The system includes a process for placing messages with unknown header formats into an investigation queue for review and learning or for machine learning analysis of new message header types, and then dynamically building and updating the list by adding secure connection protocol elements of that type to the list of known ones.
종종, 메시지가 내부 메일 서버로부터 경계 게이트웨이 서버로 전달될 때 실제로 일반적으로 메시지가 TLS를 전송하지 않을 것이며, 이는 TLS가 없을 때보다 TLS가 전송이 느리기 때문이다. 그것이 반드시 안전하지 않은 것은 아니지만, 그것이 진행되고 있는지 알기 위해서는 특정 전송이 내부적이라는 것을 알려주는 어떤 방법이 필요하다. 그것은 일반적으로 알아낼 수 있지만 항상 쉽거나 완벽한 증거는 아니다. 마지막으로 알려진 서버 및 서버의 시퀀스 및 헤더로부터 식별될 수 있는 다양한 서버로부터의 전송 프로토콜에 대한 정보는 학습을 기반으로 동적으로 업데이트되는 규칙으로 분석될 수 있다.Often, messages will not actually be transmitted over TLS when they are transferred from an internal mail server to a border gateway server, as TLS is slower than without it. While this isn't necessarily insecure, some method of indicating that a particular transmission is internal is needed to determine whether it is occurring. This is usually detectable, but not always easy or foolproof. Information about the last known server and the transmission protocols from various servers, identified from the server sequence and headers, can be analyzed with rules that are dynamically updated based on learning.
일 실시예에서, 시스템은 적어도 TLS를 통해(또는 다른 보안 프로토콜을 통해) RPost 중간 서버에서 수신된 발신자의 게이트웨이로부터 RPost로의 마지막 홉을 기록할 것이다. 이는 RPost에 마지막 홉의 발신 게이트웨이 서버 이름 + IP 주소를 기록하는 것을 수반할 수 있다. 수신된 메시지에 암호화 옵션이 표시된 경우, 시스템은 메시지가 암호화되어 수신되었는지 여부를 기록할 수 있다(그리고 예를 들어 어떤 방법, TLS, TLS 버전 또는 PKI에 의해). 메시지가 TLS를 통해 RPost에 의해 수신되었는지 결정하는데 필요한 모든 감사 정보는 사람이 분석하면 사용할 수 있지만 의미 있는 자동화된 실시간 분석을 수행하는 것은 매우 어려울 수 있으며 특수하고 비 전통적인 시스템이 필요할 수 있다. 또한, 메시지가 다른 방법(즉, PKI)을 통해 안전하게 수신되었지만 TLS 없이 전달되었는지 결정하는 것이 분석의 일부가 될 것이다.In one embodiment, the system will record the last hop from the sender's gateway to the RPost intermediate server, at least via TLS (or another secure protocol). This may involve recording the name and IP address of the sending gateway server of the last hop in the RPost. If an encryption option is indicated in the received message, the system may record whether the message was received encrypted (and, for example, by which method, TLS, TLS version, or PKI). While all the audit information necessary to determine whether a message was received by the RPost via TLS is available for human analysis, performing meaningful automated real-time analysis can be very challenging and may require specialized and non-traditional systems. Furthermore, determining whether a message was received securely via another method (e.g., PKI) but delivered without TLS will be part of the analysis.
실시예:Examples:
굵은 텍스트는 구문 분석되어 RPost의 데이터베이스로 복사되는 RPost 중간 서버의 발신자로부터 수신된 인바운드 메시지의 이메일 헤더의 요소이다.The bold text is elements of the email header of an inbound message received from a sender on the RPost intermediate server that are parsed and copied into RPost's database.
Received: from abc.luxsci.com ([1.1.1.1])Received: from abc.luxsci.com ([1.1.1.1])
by def.luxsci.com (8.14.4/8.13.8) with ESMTP id r7JEfLgH003867 by def.luxsci.com (8.14.4/8.13.8) with ESMTP id r7JEfLgH003867
(version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-SHA bits=256 verify=NOT) ( version=TLSv1 /SSLv3 cipher=DHE-RSA-AES256-SHA bits=256 verify=NOT)
for <user-xyz@def.luxsci.com>; Mon, 19 Aug 2013 10:41 :21 -0400 for <user-xyz@def.luxsci.com>; Mon, 19 Aug 2013 10:41 :21 -0400
Received: from abc.luxsci.com (localhost.localdomain [127.0.0.1])Received: from abc.luxsci.com (localhost.localdomain [127.0.0.1])
by abc.luxsci.com (8.14.4/8.13.8) with ESMTP id r7JEfK0Z030182 by abc.luxsci.com (8.14.4/8.13.8) with ESMTP id r7JEfK0Z030182
for <user-xyz@def.luxsci.com>; Mon, 19 Aug 2013 09:41 :20 -0500 for <user-xyz@def.luxsci.com>; Mon, 19 Aug 2013 09:41 :20 -0500
Received: (from mail@localhost)Received: (from mail@localhost)
by abc.luxsci.com (8.14.4/8.13.8/Submit) id r7JEfKXD030178 by abc.luxsci.com (8.14.4/8.13.8/Submit) id r7JEfKXD030178
for user-xyz@def.luxsci.com; Mon, 19 Aug 2013 09:41 :20 -0500 for user-xyz@def.luxsci.com; Mon, 19 Aug 2013 09:41 :20 -0500
RPost 서버의 발신자로부터 인바운드로 수신된 이메일에는 마지막 홉의 순서로 일련의 헤더가 있을 것이다. 즉, 발신자에서 교환 서버로 게이트웨이 서버로 경계 서버 서비스로 RPost 중간 서버로 - 각각은 TLS 보안 전송 수준을 가질 수도 있고 가지지 않을 수도 있고 다른 TLS 보안 프로토콜 수준(즉, TLS 1.0, 1.1, 1.2, 1.3)을 가질 수 있다. RPost 서버는 이 헤더를 기록하고 프로그램을 실행시켜 이전 홉을 볼 수 있는 옵션과 함께 적어도 “Last Received From Server Name/ Secure by TSL (protocol level)”을 구문 분석하며, 수신된 메시지 수준이 암호화되는 경우(즉, 발신자에서 RPost로 PKI 암호화) 분석이 무시된다(재정의됨). 발신자 조직은 마지막 홉만 똔느 모든 홉에 대한 보안 결정으로 보기 수준(라스트 홉, 모든 홉)을 선택할 수 있다.Email received inbound from a sender on an RPost server will have a series of headers in the order of the last hop: from the sender to the exchange server, to the gateway server, to the perimeter server service, and finally to the RPost intermediate server—each of which may or may not have a TLS transport level and may have different TLS security protocol levels (i.e., TLS 1.0, 1.1, 1.2, 1.3). The RPost server logs this header and parses it for at least "Last Received From Server Name/Secure by TSL (protocol level)", with the option to run a program to view previous hops. If the received message level is encrypted (i.e., PKI encrypted from the sender to the RPost server), the analysis is ignored (overridden). The sending organization can choose a view level (Last Hop, All Hops) to determine the security for all hops, or only the last hop.
RPost 서버의 발신자로부터 인바운드로 수신된 메시지의 이메일 헤더의 구문 분석은 프로세서 집약적일 수 있으므로 이 그문 분석은 메시지가 프로세스에서 수신자에게로 이동한 후에 수행될 수 있다.Parsing the email headers of messages received inbound from the sender on the RPost server can be processor intensive, so this parsing can be performed after the message has moved from the processor to the recipient.
헤더로부터 구문 분석/복사된 내용은 데이터베이스에 배치되고 발신자 보안에 중요한 것(즉, 최상, 수용 가능한, 실패)의 계층 구조를 기반으로 분류된다.The content parsed/copied from the header is placed into a database and categorized based on a hierarchy of what is important to the sender's security (i.e. best, acceptable, fail).
메시지는 발신자 보안 전송 기본 설정에 따라 수신자에게 전송된다.The message is delivered to the recipient according to the sender's secure transmission preferences.
메시지가 메시지 레벨 보안을 위해 처리되는 경우 메시지 ID 및 재암호화 방법, 타임스탬프 등과 연고나된 RPost 서버에서 메시지를 재암호화한다는 사실이 기록된다.When a message is processed for message level security, the fact that the message was re-encrypted on the RPost server is recorded along with the message ID, re-encryption method, timestamp, etc.
메시지가 보안 전송(즉, TLS)을 위해 처리된 경우 전송 후 SMTP/ESMTP 또는 다른 프로토콜의 경우(즉, HTTP) 메시지 전송 프로토콜 정보가 전송에 성공적으로 사용된 보안 전송 프로토콜(즉, TLS 1.2)에 대한 세부사항 및 RPost에서 수신자에게 보안 전송의 사실을 결정하는 부분에 대해 기록 및 구문 분석된다. 이 프로토콜 정보의 구문 분석은 이 실시예의 메시지를 수신자에게 전송한 후에 발생하는데 이는 전송 후 다른 전송 데이터 및 헤더를 구문 분석하는데 필요한 추가 처리로 인해 발생한다.If the message is processed for secure transport (i.e., TLS), then after transmission, in the case of SMTP/ESMTP or other protocols (i.e., HTTP), the message transport protocol information is recorded and parsed to detail the secure transport protocol (i.e., TLS 1.2) successfully used for the transmission and to determine the fact of secure transmission to the recipient in the RPost. Parsing of this protocol information occurs after the message in this embodiment is transmitted to the recipient, due to the additional processing required to parse other transport data and headers after transmission.
이 프로토콜 정보는 메시지 ID 및 수신된 보안 전송 정보와 관련된 데이터베이스에 저장된다.This protocol information is stored in a database associated with the message ID and the received secure transmission information.
데이터베이스에 배치된 구문 분석/복사된 메시지 발신 프로토콜 부분은 발신자보안에 중요한 계층(즉, 최상, 수용 가능한, 실패)에 따라 분류된다. 예를 들어 “최상”은 TLS 1.2 또는 메시지 수준 암호화(즉, PKI)를 의미할 수 있다. “수용 가능한”은 발신자 조직에서 설정하여 예를 들어 TLS 1.1을 의미할 수 있다. “실패”는 발신자 조직에서 설정하여 예를 들어 TLS 1.0 또는 TLS 없음을 의미할 수 있다.The parsed/copied message sending protocol portions placed in the database are classified according to their importance to sender security (i.e., Best, Acceptable, Fail). For example, "Best" could mean TLS 1.2 or message-level encryption (i.e., PKI). "Acceptable" could be configured by the sender organization, meaning, for example, TLS 1.1. "Fail" could be configured by the sender organization, meaning, for example, TLS 1.0 or no TLS.
(발신자로부터 수신된) 그리고 (수신자에게 보내진) 분류는 결과(해석) 및 프로토콜/방법 데이터와 함께 발신자 및/또는 발신자 조직이 사용할 수 있도록 표시할 차트와 일치하며, 보안 수준의 합은 (발신자로부터 수신된) 그리고 (수신자에게 보내진) 수준의 합 중 더 높은 것으로 설정될 수 있다.The classifications (received from the sender) and (sent to the receiver) are matched to a chart for display by the sender and/or the sending organization, along with the results (interpretation) and protocol/method data, and the sum of the security levels may be set to the higher of the sum of the levels (received from the sender) and (sent to the receiver).
Example 1. If: Example 1. If:
(received from sender) = Best(received from sender) = Best
(sent to recipient) = Acceptable(sent to recipient) = Acceptable
Result = AcceptableResult = Acceptable
Example 2. If: Example 2. If:
(received from sender) = Best(received from sender) = Best
(sent to recipient) = Fail(sent to recipient) = Fail
Result = FailResult = Fail
Example 3. If: Example 3. If:
(received from sender) = Acceptable(received from sender) = Acceptable
(sent to recipient) = Acceptable(sent to recipient) = Acceptable
Result = AcceptableResult = Acceptable
Bob@comopany.com으로부터 Sue@network.com 및 Jin@home.com으로 보내진 이메일에 대한 데이터베이스 기록의 위의 예를 고려하는 것은 다음과 같이 요약될 수 있으며 메시지 ID, 보낸 메시지의 해시, 헤더로부터 추출된 추가 발신자 홉 및 각 기록된 추가 홉에서의 보안 전송 수준에 대한 추가 필드가 있다. 예를 들어 Bob이 Jim에게 보낸 예의 경우 RPost 발신자 앱에 의해 적용된 RPost 서버 공개 키 PKI를 통해 RPost 서버에서 메시지를 수신하는 것은 검출되었으며, 따라서 시스템은 메시지가 발신자 Bob 메일 클라이언트(vs. 발신자 도메인 또는 서버 IP 어드레스)로부터 Jim에게 가는 도중에 RPost로 안전하게 전송되었음을 알며 RPost 서버에서 PKI 메시지 전송을 수신한 후 RPost 서버에서 PKI를 통해 해독하기 위한 처리 사실을 기록한다.Considering the above example of database records for emails sent from Bob@comopany.com to Sue@network.com and Jin@home.com, this can be summarized as follows, with additional fields for the message ID, the hash of the sent message, additional sender hops extracted from the header, and the level of secure transport at each recorded additional hop. For example, in the case of the Bob to Jim example, the receipt of the message on the RPost server via the RPost server public key PKI applied by the RPost sender app is detected, so the system knows that the message was securely transmitted from the sender Bob mail client (vs. sender domain or server IP address) to Jim on its way to RPost, and records the fact that the RPost server processed the PKI message transmission to decrypt it via the PKI on the RPost server.
발신자에서 RPOST로From sender to RPOST
메시지 자체가 HTTP 프로토콜(REST, SOAP 또는 다른 API 프로토콜을 통해)에서 수신되는 경우 수신 RPost 메시지 게이트웨이 서버에서 HTTP 프로토콜에서 수신된 메시지와 사용된 HTTP 프로토콜 버전을 식별한다. RPost 메시지 게이트웨이 서버가 메시지를 수락한 메시지와 논리적으로 연관된 데이터베이스에 기록하고 서버 정보와 논리적으로 연관되어 어떤 HTTP 수준의 전송이 사용되었는지 기록한다.When the message itself is received over HTTP (via REST, SOAP, or another API protocol), the receiving RPost message gateway server identifies the message received over HTTP and the HTTP protocol version used. The RPost message gateway server records in its database the logical association with the message it accepted and the server information, which HTTP level transport was used.
메시지 자체가 HTTP 프로토콜(웹 서버 또는 다른 웹 전송 또는 메시징 프로토콜을 통해)에 의해 수신되는 경우, 수신 RPost 메시지 게이트웨이 서버에서 HTTP 프로토콜에서 수신된 메시지와 사용된 HTTP 프로토콜 버전을 식별한다. RPost 메시지 게이트웨이 서버가 메시지를 수락한 메시지와 논리적으로 연관된 데이터베이스에 기록하고 서버 정보와 논리적으로 연관되어 어떤 HTTP 수준의 전송이 사용되었는지 기록한다.If the message itself is received via the HTTP protocol (via a web server or another web transport or messaging protocol), the receiving RPost message gateway server identifies the message received via the HTTP protocol and the HTTP protocol version used. The RPost message gateway server records in its database the logical association with the message it accepted and the server information, which HTTP level transport was used.
위의 모든 항목에 대해 메시지 ID, RPost 서버의 수신 타임 스탬프, 보안 전송을 나타내는 메시지 전송 프로토콜 다이얼로그의 적어도 일부 또는 서버가 특정 보안 전송 프로토콜 또는 RPost 서버에서 수신된 PKI 암호화된 메시지를 해독하는 RPost 서버의 사실(“보안 전송 포렌식”)을 사용하여 수신된 인바운드 메시지만을 수락함을 확인하는 서버 구성 메타데이터의 일부를 포함하며; 논리적으로 연관되고, 함께 해시되거나 그리고/또는 별도로 해시되는 데이터베이스에 기록한다.For all of the above, including a message ID, a reception timestamp from the RPost server, at least part of a message transfer protocol dialog indicating secure transport, or part of server configuration metadata that verifies that the server only accepts inbound messages received using a particular secure transport protocol or the fact that the RPost server decrypts PKI-encrypted messages received from the RPost server (“secure transport forensics”); and records them in a database that is logically associated and hashed together and/or hashed separately.
보안 전송 포렌식을 기록하고 선택적으로 수신된 메시지 내용의 해시와 함께 데이터베이스에 기록한다.Secure transmission forensics are logged and optionally recorded in a database along with a hash of the received message contents.
2. RPost에서 수신자로의 메시지의 안전한 아웃바운드 전송을 기록2. Record the secure outbound transmission of messages from RPost to the recipient.
메시지가 RPost 서버에 수신되면 메시지가 의도된 수신자에게 안전한 방식으로 전달되는 방법에 대한 결정이 필요하다.When a message is received by the RPost server, a decision needs to be made as to how the message is delivered to the intended recipient in a secure manner.
다음을 기반으로 한다:Based on:
A. 발신자의 특징 요청 (메시지가 수신자에게 안전하게 전송되어야 하는 방법(보안 전송 방법, 시스템 또는 프로토콜 사용)을 결정하는 발신자 또는 발신자 설정), 메시지는 전송됨, 또는A. The sender's characteristics request (the sender or sender settings that determine how the message should be securely transmitted to the recipient (using a secure transmission method, system, or protocol)), the message is transmitted, or
B. 특정 유형의 보안 전송을 수락하는 수신자의 가용성, 선택된 보안 전송 프로토콜 중 하나의 메시지, 메시지는 수신자에게 안전하게 전송되어야 한다(보안 전송 방법, 시스템 또는 프로토콜 사용).B. Availability of a recipient that accepts a particular type of secure transmission, the message must be transmitted securely to the recipient (using a secure transmission method, system, or protocol), and the message must be transmitted securely to the recipient using one of the selected secure transmission protocols.
일 실시예의 예에서, (A)인 경우 RPost 서버는 발신자 또는 발신자 관리자가 설정한 특징을 기반으로 하는 메시지 수준 암호화로 메시지를 전송하고 메시지는 256비트 암호화된 PDF 파일 내부에 캡슐화되어 전송된다.In one embodiment, for example, in case (A), the RPost server transmits the message with message-level encryption based on characteristics set by the sender or sender administrator, and the message is encapsulated and transmitted within a 256-bit encrypted PDF file.
다른 메시지에 대해, (B)인 경우 RPost 서버는 사용 불가능한 경우가 아니면 TLS 1.2 전송의 요구 사항과 함께 발신자 또는 발신자 관리자가 설정한 특징을 기반으로 하는 메시지 수준 암호화로 메시지를 전송하고, 사용 불가능한 경우 전송된 256 비트 암호화된 PDF 파일 안에 캡슐화되어 전송된다. 다른 메시지에 대해, (B)인 경우 RPost 서버는 TLS 1.0 이상의 보안 요구사항과 함께 발신자 또는 발신자 관리자가 설정한 특징을 기반으로 하는 메시지 수준 암호화로 메시지를 전송하지만 수신자가 TLS 1.2를 수락할 수 있는 경우 TLS 1.2 프로토콜이 보안 전송에 사용되었다.For other messages, in case (B), the RPost server transmits the message with message-level encryption based on the characteristics set by the sender or the sender's administrator, with a requirement for TLS 1.2 transport unless it is unavailable, in which case it is encapsulated within a 256-bit encrypted PDF file that is transmitted. For other messages, in case (B), the RPost server transmits the message with message-level encryption based on the characteristics set by the sender or the sender's administrator, with a security requirement of TLS 1.0 or higher, but if the recipient can accept TLS 1.2, the TLS 1.2 protocol is used for secure transport.
사용 가능한 TLS 전송 수준은 RPost MTA에 저장된 캐시, 데이터베이스 또는 RPost MTA와 연관된 서버에서 유지될 수 있으며, 해당 프로토콜을 사용할 수 없는 경우에만 사용 가능한 프로토콜을 결정하기 위해 다시 테스트하고 원하는 프로토콜을 사용할 수 없는 경우 대체 메시지 수준 암호화 전송(즉, AES 256 비트 PDF 암호화)으로 되돌린다. RPost에서 수신자로의 암호화의 사실, 유형 및/또는 수준이 데이터베이스의 Rpost에 기록된다.The available TLS transport levels can be maintained in a cache, database, or on a server associated with the RPost MTA, and only if that protocol is unavailable will it be retested to determine which protocol is available, reverting to a fallback message-level encryption transport (i.e., AES 256-bit PDF encryption) if the desired protocol is unavailable. The fact, type, and/or level of encryption from RPost to recipient is recorded in the Rpost database.
도 5는 어떤 레벨의 보안 전송 프로토콜이 특정 수신자에 의해 수신될 수 있는지를 결정하는 일 실시예(200)를 도시하고, 이는 그 후에 메시지의 수신자에게 메시지를 전송하기 위해 어떤 암호화의 유형 또는 수준이 사용될 지를 결정한다. 이 실시예에서, 메시지는 서버 Trans X(205), Trans Y(210) 또는 Trans Z(215)와 같은 등록된 중앙 서버(RCS)(220)에 있는 서버에 의해 수신된다. 이 예는 Trans X(205)가 메시지를 수신했다고 가정한다. RCS 서버 Trans X는 1단계에서 MTA(메시지 전송 에이전트) 서버 MTAXX에서 “get API”를 호출한다. 단계 2에서 API는 메시지에 존재하는 프로토콜의 유형을 분석하기 위해 시스템 호출을 수행한다. 메시지가 특정 TLS 프로토콜로 암호화된 경우 API는 3단계에서 시스템이 수신자를 아는지 확인하기 위해 TLS 로컬 캐시(230)와 같은 메모리에서 확인한다. 수신자가 서버에 알려진 경우, API는 RCS 서버 Trans X(205)와 통신하고 메시지를 수신자에게 전송할 적절한 TLS 또는 MLE 프로토콜을 서버에 지시하고 Trans X는 그 후에 메시지를 수신자에게 전송한다.FIG. 5 illustrates one embodiment (200) of determining which level of secure transport protocol can be received by a particular recipient, which then determines which type or level of encryption to use to transmit the message to the recipient of the message. In this embodiment, the message is received by a server in a registered central server (RCS) (220), such as server Trans X (205), Trans Y (210), or Trans Z (215). This example assumes that Trans X (205) has received the message. The RCS server Trans X calls the “get API” on the MTA (Message Transfer Agent) server MTAXX in step 1. In step 2, the API makes a system call to analyze the type of protocol present in the message. If the message is encrypted with a particular TLS protocol, the API checks in memory, such as the TLS local cache (230), to determine if the system knows the recipient in step 3. If the recipient is known to the server, the API communicates with the RCS server Trans X (205) and instructs the server to use the appropriate TLS or MLE protocol to transmit the message to the recipient, and Trans X then transmits the message to the recipient.
수신자가 시스템에 대해 모르는 경우, API는 4단계에서 수신된 메시지에 포함된 어드레스를 기반으로 도메인을 찾기 위해 MXLookup을 수행한다. 도메인이 결정되면 수신자의 정보의 사본이 TLS 로컬 캐시(230)에 저장되며, 메시지를 전송하기 위한 적절한 프로토콜의 사용을 위한 명령이 서버 Trans X(205)로 통신되고, 메시지는 적절한 암호화 프로토콜을 사용하여 수신자에게 전송된다.If the recipient is not aware of the system, the API performs an MXLookup to find the domain based on the address contained in the message received in step 4. Once the domain is determined, a copy of the recipient's information is stored in the TLS local cache (230), a command to use the appropriate protocol to transmit the message is communicated to the server Trans X (205), and the message is transmitted to the recipient using the appropriate encryption protocol.
그러나 어떤 경우에는 수신자가 TLS 프로토콜을 사용하여 메시지를 수신하지 못할 수 있다. 이 경우 수신자가 수신할 수 있는 적절한 프로토콜이 결정될 때까지 메시지가 전송되지 않을 것이다. 이러한 경우 메시지는 예를 들어 pdf 암호화를 사용하여 전송된다.However, in some cases, the recipient may not be able to receive the message using the TLS protocol. In this case, the message will not be delivered until a suitable protocol is determined. In such cases, the message is transmitted using PDF encryption, for example.
공개된 시스템을 사용하도록 고객을 설정할 때, 수신자에게 전자 메시지를 보내는 고객은 메시지 전달을 위해 최소 지원 TLS 프로토콜을 설정할 수 있다. 이러한 예에서 공개된 시스템이 수신자의 암호화 프로토콜을 지원하더라도 고객의 설정이 수신자의 서버 설정보다 우선할 수 있다. 이러한 경우 메시지가 수신자 암호화 프로토콜에 의해 수신될 수 없는 경우, 예를 들어 pdf 암호화 프로토콜을 사용하여 수신자에게 전송될 수 있다.When configuring a customer to use a public system, the customer sending the electronic message to the recipient can set the minimum supported TLS protocol for message delivery. In this example, even if the public system supports the recipient's encryption protocol, the customer's settings may override the recipient's server settings. In this case, if the message cannot be received using the recipient's encryption protocol, it may be transmitted to the recipient using, for example, the PDF encryption protocol.
RPost 서버는 각 의도된 수신자에 대한 실제 전송에 사용된 전달 방법을 기록한다. 이는 암호화된 전송 요청이 있었음을 나타내는 것과 다르다. 여기서 차이점은 보안 포렌식 메타데이터가 기록된 각 의도된 수신자에게 보안 전송 기록이 있다는 것이다.The RPost server records the delivery method used for the actual transmission to each intended recipient. This differs from indicating that an encrypted transmission request was made. The difference here is that each intended recipient has a secure transmission record, along with security forensic metadata.
Bob@comopany.com으로부터 Sue@network.com 및 Jin@home.com으로 보내진 이메일에 대한 데이터베이스 기록의 위의 예를 고려하는 것은 다음과 같이 요약될 수 있으며 메시지 ID, 보낸 메시지의 해시, 헤더로부터 추출된 추가 발신자 홉 및 각 기록된 추가 홉에서의 보안 전송 수준에 대한 추가 필드가 있다. 예를 들어 Bob이 Jim에게 보낸 예의 경우 RPost 발신자 앱에 의해 적용된 RPost 서버 공개 키 PKI를 통해 RPost 서버에서 메시지를 수신하는 것은 검출되었으며, 따라서 시스템은 메시지가 발신자 Bob 메일 클라이언트(vs. 발신자 도메인 또는 서버 IP 어드레스)로부터 Jim에게 가는 도중에 RPost로 안전하게 전송되었음을 안다.Considering the above example of a database record for an email sent from Bob@comopany.com to Sue@network.com and Jin@home.com, this can be summarized as follows, with additional fields for the message ID, the hash of the sent message, additional sender hops extracted from the header, and the level of secure transport at each recorded additional hop. For example, in the case of the Bob to Jim example, the message was detected to be received by the RPost server via the RPost server public key PKI applied by the RPost sender app, so the system knows that the message was securely transported from the sender Bob mail client (vs. sender domain or server IP address) to RPost on its way to Jim.
RPOST에서 수신자로From RPOST to recipient
이러한 기록은 공통 메시지 ID를 통해 데이터베이스에서 결합하고, 내용의 해시와 논리적으로 연관된 전체 포렌식 메타데이터의 해시를 포함하며, Tomkow 패밀리 특허 및 선행기술에 개시된 다양한 방법을 사용하여 원래 전송, 수신되는 내용, 전송 타임 스탬프, 발송, 전달, PKI의 경우 암호 해독, 개방을 증명할 수 있는 방식으로 디지털 서명된 “보안 인증서”로 생성될 수 있다.These records can be combined in a database via a common message ID, contain a hash of the entire forensic metadata logically associated with a hash of the content, and can be generated as a digitally signed “security certificate” in a manner that can prove the original transmission, the content received, the transmission timestamp, sending, delivery, and in the case of PKI, decryption and opening using various methods disclosed in the Tomkow family patents and prior art.
발신자에서 RPOST로From sender to RPOST
RPOST에서 수신자로From RPOST to recipient
보고에서는 공식을 사용하거나 보안 점수를 생성하여 위의 요약을 포함할 수 있다. 예를 들어,Reports can include the above summary using formulas or by generating security scores. For example:
발신자에서 RPost인 경우 = PKI를 통한 보안, 4 점If the sender is RPost = Security via PKI, 4 points
발신자에서 RPost인 경우 = 보안 TLS 1.2, 3 점If the sender is RPost = Secure TLS 1.2, 3 points
발신자에서 RPost인 경우 = 보안 TLS 1.1, 2 점If the sender is RPost = Secure TLS 1.1, 2 points
발신자에서 RPost인 경우 = 보안 TLS 1.0, 1 점If the sender is RPost = Secure TLS 1.0, 1 point
RPost에서 수신자인 경우 = PDF AES-256을 통한 보안, 4 점If you are the recipient of RPost = Secured via PDF AES-256, 4 points
RPost에서 수신자인 경우 = TLS 1.2를 통한 보안, 3 점If you are the recipient of RPost = Secure via TLS 1.2, 3 points
RPost에서 수신자인 경우 = TLS 1.1을 통한 보안, 2 점If you are the recipient of RPost = Secure via TLS 1.1, 2 points
RPost에서 수신자인 경우 = TLS 1.0을 통한 보안, 1 점If you are the recipient of RPost = Secure via TLS 1.0, 1 point
발신자에서 RPost로 또는 RPost에서 수신자로에 0점이 있는 경우 발신자 관리자에게 경고하는 플래그를 생성한다.Generates a flag to alert the sender manager if there is a zero point from the sender to RPost or from RPost to the receiver.
위의 점수는 발신자 관리자가 특정 전송 프로토콜에 대한 보안 전송 지점을 제외하도록 선택할 수 있는 기능을 추가로 허용하는 관리 인터페이스에서 발신자 조직에 중요한 보안 수준에 따라 조정될 수 있다.The above scores can be adjusted based on the level of security that is important to the sender organization in the management interface, which additionally allows sender administrators to choose to exclude secure transmission points for specific transport protocols.
“기밀 증명서” 또는 “보안 증명서” 또는 “보안 인증” 기록은 전달 상태 정보를 포함할 수 있으며, 메시지 전송 프로토콜의 일부가 수행된 특정 처리(즉, 메시지를 PDF AED-256 래퍼로 변환)의 데이터베이스 기록과 결합될 수 있으며, 발신자와 발신자 조직에 눈에 띄는 방식으로 전송이 인증된 보안이라는 표시를 발신자 조직이 표시하는 표준에 따라 제공할 수 있으며, 선택적으로 보안 점수를 표시할 수 있다. 이 보안 증명서는 예를 들어 전송 애플리케이션(SMTP, HTTP 또는 다른 프로토콜을 통해)으로부터 처리 허브로, 수신자로의 그리고 그 후에 (수신자로부터의 전자 서명, 회신 또는 응답의 예로서) 발신자 및 임의의 복사된 또는 발송된 증거가 없는 복사된(blind copied) 수신자로 다시 보내는 제출을 포함하여 여러 통신 스레드를 확인하기 위해 컴파일될 수 있다. 이 예에서, 회신, 응답 및 전자 서명 기록의 사실 또는 발신 또는 응답으로부터 수정되는 메시지 부분의 사실의 정보(여기에 추가로 설명됨)는 유사한 방식으로 기록된다.A “confidentiality certificate” or “security certificate” or “security certification” record may include delivery status information, may be combined with a database record of specific processing performed as part of the message transfer protocol (i.e., converting the message to a PDF AED-256 wrapper), and may provide a conspicuous indication to the sender and the sending organization that the transmission is certified secure, in accordance with standards established by the sending organization, and may optionally display a security score. This security certificate may be compiled to verify multiple communication threads, including, for example, submissions from a sending application (via SMTP, HTTP, or another protocol) to a processing hub, to a recipient, and then back to the sender and a blind copied recipient (e.g., a digital signature, reply, or response from the recipient) without any evidence of copying or sending. In this example, information regarding the fact of the reply, reply, and digital signature records, or the fact that a message portion has been modified from the sender or response (as further described herein), is recorded in a similar manner.
메시지는 발신자 관리 규칙(예를 들어 링크 검색 대용량 파일 전송)에 따라 HTTP 또는 HTTPS를 통해 의도된 수신자에게 전송될 수 있으며, HTTPS는 허용되고 HTTP는 허용되지 않는다는 것이 이해된다. 이 정보는 유사하게 캡쳐된다. 또한 메타데이터는 HTTPS와 필요한 수신자 암호 또는 단순히 HTTPS로 전송되었는지 여부를 캡쳐한다.Messages can be delivered to the intended recipient via HTTP or HTTPS, depending on sender management rules (e.g., link retrieval, large file transfer), and it is understood that HTTPS is permitted and HTTP is not. This information is captured similarly. Additionally, metadata captures whether the message was delivered via HTTPS and the required recipient password, or simply via HTTPS.
보안 증명서의 다른 실시예에서, 시스템은 메시지를 분석할 것이며 다음 단계를 포함할 수 있다:In another embodiment of the security certificate, the system will analyze the message and may include the following steps:
1. RPost 시스템은 발신자의 Outlook에서 보낸 수신된 암호화된 메시지를 해독한다(즉, PKI 암호 해독, RPost 코드가 RPost 앱에서 실제로 암호화된 PKI를 수신했음을 확인/기록하는 방법).1. The RPost system decrypts the received encrypted message sent from the sender's Outlook (i.e. PKI decryption, a way for the RPost code to verify/record that the RPost app actually received the encrypted PKI).
2. RPost 시스템은 TLS를 통해 발신자 SMTP로부터의 인바운드 메시지의 수신을 기록한다(핵심 포인트는 RPost 코드가 발신자로부터 TLS 전송에 의해 RPost 시스템에서 수신 사실을 확인/기록하는 방법이다).2. The RPost system records the receipt of an inbound message from the sender SMTP via TLS (the key point is how the RPost code confirms/records the fact of receipt in the RPost system via TLS transmission from the sender).
3. RPost 시스템은 (HTTPS를 통해) API 연결로부터의 인바운드 메시지의 수신을 기록한다(핵심 포인트는 RPost 코드가 발신자로부터의 보안 웹 서비스 HTTPS 전송에 의한 수신 사실을 확인/기록하는 방법이다)[두 시나리오 모두, 보안 응답의 수신 또는 보안 대용량 메일의 전송 시]3. The RPost system logs the receipt of inbound messages from API connections (via HTTPS) (the key point is how the RPost code verifies/logs the fact that they were received via secure web service HTTPS transmission from the sender) [in both scenarios, when receiving a secure response or sending a secure bulk email]
4. RPost 시스템은 TLS를 통해 수신자 게이트웨이로 아웃바운드 메시지의 전달을 기록한다(핵심 포인트는 RPost 코드가 수신자 게이트웨이로의 성공적인 TLS 전송 사실을 확인/기록하는 방법이다).4. The RPost system records the delivery of the outbound message to the recipient gateway via TLS (the key point is how the RPost code confirms/records the fact of successful TLS transmission to the recipient gateway).
5. RPost 시스템은 수신자에게 전송하기 전에 PDF 메시지를 보호하는 암호 및 256 비트 암호화 사실을 기록한다.5. The RPost system records the password and 256-bit encryption that protects PDF messages before sending them to the recipient.
위의 내용은 RPost의 데이터베이스에 기록된다.The above content is recorded in RPost's database.
인증 시 표시되는 텍스트 파일의 등록된 수신 내부에 추가된 기록과 함께 그리고 1+4, 2+4, 3+4 또는 1+5, 2+5 또는 3+5가 수신에서 암호화된 전송의 확인을 제공하기 위해 수행된다는 사실과 함께 RPost 데이터베이스에 기록된다.A record is recorded in the RPost database along with an added record inside the registered recipient in the text file displayed upon authentication and the fact that 1+4, 2+4, 3+4 or 1+5, 2+5 or 3+5 is performed to provide confirmation of the encrypted transmission in the recipient.
암호화된 인바운드 메시지 수신 추적 및 증명: 최초 발신자로부터의 보안 전달 사실의 감가시성 및 감사 가능한 증거를 갖는 인바운드 메시지의 수신. 수신자는 또한 발신자로부터의 보안 전송을 통해(RPost를 통해) 메시지 수신의 사실을 확인하는 기록과 함께 발신자로부터의 보안 전송을 보고하는 기록을 볼 수 있다.Tracking and Proof of Receipt of Encrypted Inbound Messages: Receive inbound messages with auditable and transparent proof of secure delivery from the original sender. Recipients can also view a record reporting secure delivery from the sender, along with a record confirming message receipt (via RPost).
보안 게이트웨이 서버는 TLS 또는 메시지 수준 암호화 데이터를 추출하기 위해 메시지 헤더를 분석하는 관점에서 인바운드 메시지 트래픽을 기록하기 위해 언급된 것과 동일한 요소를 사용하고 보안 수신을 인증하기 위해 메시지 헤더, 제목 또는 본문에 표시를 배치할 수 있다.A secure gateway server may use the same elements mentioned to log inbound message traffic, analyzing message headers to extract TLS or message-level encryption data, and may place marks in message headers, subject lines, or bodies to authenticate secure receipt.
B. 수정된 응답(REDACTED REPLY)B. REDACTED REPLY TMTM
수정된 응답은 Rpost Communication Limited의 상표이다.Modified Response is a trademark of Rpost Communication Limited.
응답 메시지 부분의 등록된 수정: 발신자에 대한 수정 사실을 등록하는 발신자의 옵션을 사용하여 수신자가 응답하면 발신자 메시지 내용의 전자 메일 스레드로부터 메시지 부분을 수정. Registered Modification of Response Message Part : Modify the message part from the email thread of the sender's message content when the recipient responds using the sender's option to register the fact of modification to the sender.
응답의 일부를 수정하는 방법은 다음 중 하나일 수 있다:Modifying part of the response can be done in one of the following ways:
1. 고도의 기밀 메시지 부분 지정1. Specify a highly confidential message section
발신자 메일 클라이언트의 사용자 인터페이스 텍스트 상자는 발신자가 특정 매우 민감한 텍스트, 예를 들어 신용 카드 번호 또는 의료 기록 정보를 추가할 수 있는 위치일 수 있다.The sender's mail client's user interface text box may be a place where the sender can add certain highly sensitive text, such as credit card numbers or medical record information.
대안적으로, 발신자는 ^여기에 매우 민감한 내용^과 같은 특정 유형의 브라켓 구조 내부에 매우 민감한 정보를 삽입할 수 있다.Alternatively, the sender can embed highly sensitive information inside a specific type of bracket structure, such as ^Very sensitive content here^.
2. 수신자에게 안전하게 전송2. Securely transmit to recipient
발신자가 보안 메시지를 안전하게 전송하기 위한 조치를 취했음을 확신하면서 보안 메시지를 TLS를 통해 수신자에게 전송할 때 문제가 심각하다. 그러나 놀랍게도 수신자가 응답을 할 때 아무렇지 않게 “고맙습니다!”라고 말할 수 있으며, 그의 매우 민감한 정보는 보안 없이(모든 홉과 서버를 통해) 그에게 반환되어 발신자의 매우 민감한 정보를 노출시킨다.The problem arises when a secure message is sent to a recipient over TLS, confident that the sender has taken steps to ensure its secure transmission. However, surprisingly, the recipient may respond with a casual "Thank you!", while their highly sensitive information is returned to them unsecured (through all hops and servers), exposing the sender's highly sensitive information.
메시지는 발신자로부터 안전하게 RPost 서버(PKI, TLS 등)로 전송되고 RPost 서버에서 서버는 지정된 고도의 기밀 내용을 제거하며, 또한The message is securely transmitted from the sender to the RPost server (PKI, TLS, etc.), where the server removes the specified highly confidential content, and also
A. 내용의 작은 이미지 및 동일한 크기의 대응하는 검은색 이미지를 생성한다.A. Create a small image of the content and a corresponding black image of the same size.
B. 대체 텍스트(Alt-Text) 태그 이름이 발신자에 의해 지정되거나, 발신자와 연관되거나 기본적으로 “발신자 이메일 주소 민감한 내용을 위한 클릭”을 말하는 이미지 파일에 추가된다. 이는 스패머(spammer)에 의해 쉽게 스푸핑되지(sppofed) 않는 텍스트여야 한다.B. An alternative text (Alt-Text) tag is added to the image file, either named by the sender or associated with the sender, or defaults to "Sender's Email Address Click for Sensitive Content." This text should not be easily spoofed by spammers.
C. 수신자에서 자동으로 추출하도록 구성된 링크를 통해 메시지 본문의 지정된 영역에 이미지를 배치한다.C. Place an image in a designated area of the message body via a link configured to automatically extract it from the recipient.
D. 발신자는 민감한 내용의 보기 수 및/또는 제1 보기 후 사용 가능한 시간을 선택할 수 있다. 이는 서버에 저장된다.D. The sender can select the number of views of sensitive content and/or the time available after the first view. This is stored on the server.
E. 민감한 내용의 이미지와 연관된 위치에 블랙 이미지를 놓아서 민감한 내용이 있는 이미지가 한계까지 표시된 후(D에 언급된 바와 같이), 이미지 링크는 대응하는 블랙 이미지에 대한 링크에 다시 보내진다(redirect).E. After the image with sensitive content is displayed to its limit by placing a black image in the location associated with the image with sensitive content (as mentioned in D), the image link is redirected to a link to the corresponding black image.
3. 수신자에서3. From the recipient
수신자는 TLS에 의해 안전하게 전송된 이메일을 열고 링크에 민감한 내용이 자동으로 표시되지 않으면 대체 텍스트 태그를 본다. 표시되지 않는 경우 링크를 클릭하거나 이미지를 표시하기 위해 클릭하면 민감한 내용이 나타난다.When a recipient opens an email sent securely via TLS, they see an alternative text tag if the link doesn't automatically display sensitive content. If not, clicking the link or clicking an image will reveal the sensitive content.
4. 회신 시4. When replying
수신자는 내용을 보지만 응답할 때 내용이 응답 후에 표시되지 않는다(링크는 제1 보기 후 타임아웃 또는 제1 보기 후 및/또는 전송 후에 특정 시간을 갖는다).The recipient sees the content, but when responding, the content is not displayed after the response (the link has a timeout after the first view or a specific time after the first view and/or after transmission).
민감한 내용이 타임 아웃되면, 내용 공간이 “수정된 내용”(위의 E에서 언급된 바와 같음)이라는 블랙 박스로 대체된다.When sensitive content times out, the content space is replaced with a black box called “Modified Content” (as mentioned in E above).
추가 옵션Additional options
특정 수신자에게 보내는 일부 발신자는 하이퍼링크를 볼 수 없도록 하는 수신자 보안 정책으로 인해 하이퍼링크가 포함된 이메일을 보내고 싶지 않을 것으로 예상된다.It is expected that some senders will not want to send emails containing hyperlinks to certain recipients due to recipient security policies that prevent them from viewing hyperlinks.
발신자 또는 발신자 관리자의 설정은 저장된 이미지로부터의 보안 내용 이미지를 이메일에 첨부된 텍스트 상자에 배치된 추출된 컨텐츠로 대체할 수 있으며 제거된 내용은 “^텍스트 파일에 첨부된 수정된 내용^”이라고 말하는 검은색 텍스트로 대체된다. 첨부된 파일은 대체 실시예에서 또는 발신자 설정의 옵션에서 텍스트 파일, HTML 파일, PDF 암호화된 PDF 등이 될 수 있다.The sender or sender administrator can configure the secure content image from the saved image to be replaced with extracted content placed in the text box attached to the email, with the removed content replaced with black text that reads "^Modified content attached to text file^." The attached file can be a text file, HTML file, PDF, encrypted PDF, etc., in alternative embodiments or through the sender settings options.
수신자가 응답하면, 테스트 파일이 응답을 따르지 않으므로 응답 시 또는 응답 후에 수신된 매우 민감한 정보의 부주의한 공개를 방지하는 목표가 달성된다.If the recipient responds, the test file does not follow the response, thus achieving the goal of preventing inadvertent disclosure of highly sensitive information received during or after the response.
보안 증명서Security Certificate
보안 인증서 스코어링에 추가된 점수는 이 수정된 응답 시스템을 사용한다. 또한 보안 이미지가 표시되는 횟수에 대한 표시가 있을 수 있으며 “한번에 표시”=”가장 안전함”, 또는 “첫 표시 후 10분 만료됨”=”가장 안전함”, 또는 우발적으로 제2 시간을 표시하지 않을 일부 설정.The points added to the security certificate scoring use this modified response system. Additionally, there may be indications of how many times a security image is displayed, such as "Display at once" = "Most secure," "Expires 10 minutes after first display" = "Most secure," or some settings that accidentally prevent a second display.
이 특징은 수신자가 응답할 때 수신자에 의해 발신자의 민감한 정보를 우발적으로 공개하는 것을 방지하기 위한 것이다. 민감한 정보의 표시를 추가로 제어하거나 제한하기 위해 추가로 알려진 방법이 구현될 수 있지만, 이 실시예에서 수신자가 내용의 스크린샷을 전달, 복사 또는 찍는 것을 방지하려는 의도는 아니다.This feature is intended to prevent the recipient from accidentally revealing the sender's sensitive information when responding. Additional known methods may be implemented to further control or limit the display of sensitive information, but this embodiment is not intended to prevent the recipient from forwarding, copying, or taking screenshots of the content.
보안 증명서 인증Security Certificate Authentication
보안 증명서를 인증하기 위해 필요한 경우 메시지를 다시 해시하고(rehash) 블록 체인에서 해시와 비교할 수 있어 개인 메시지가 제3자에 의해 저장되거나 수신으로 반환될 필요가 없도록 함께 해시된 증명서의 해시와 메시지의 해시를 둘 중 하나 또는 둘 다를 블록 체인에 게시할 수 있다.If necessary to authenticate a security certificate, the message can be re-hashed and compared to the hash on the blockchain, so that the private message does not need to be stored by a third party or returned to the recipient, and either or both the hash of the certificate and the hash of the message can be published on the blockchain.
대안적으로, Tomkow 특허 패밀리에 공개된 등록된 수신 시스템은 포렌식 보안 메타데이터, 보안 증명서 및 기본 메시지 전송 프로토콜을 포함하는 다른 요소와 메시지 수준 암호화(256비트 AES PDF 파일로 변환) 사실을 확인하는 시스템 처리 포렌식 및 또는 수신 및 또는 TLS 및 TLS 수준 번호에 의한 전송을 포함할 수 있다.Alternatively, the registered receiving system disclosed in the Tomkow patent family may include a system processing forensics and/or receiving and/or transmitting by TLS and TLS level number, with other elements including forensic security metadata, security certificates, and the underlying message transfer protocol, and verifying message level encryption (conversion to a 256-bit AES PDF file).
확인의 일부로 블록 체인을 사용하는 경우 실시예는 다음과 같다:Examples of using blockchain as part of verification include:
블록 체인에 보안 증명서(“수신”) 데이터의 해시를 저장하는데 약간의 가치가 있을 수 있다.There may be some value in storing a hash of the security certificate (“receipt”) data on the blockchain.
수신은 메시지 및 연관된 DSN, MUA, 전송 프로토콜, 암호화 및 해독 등에 관한 서버 시스템 데이터, 수신 등을 나타내는 base64 인코딩 문자열과 함께 모든 전달 상태 정보 및 메시지 메타 데이터를 포함하는 JSON 객체일 수 있다. 블록 체인에 대한 해시는 직렬화된 JSON 객체의 정규화된 표현일 수 있다.The reception may be a JSON object containing all delivery status information and message metadata, along with a base64-encoded string representing the message and associated DSN, MUA, transport protocol, server system data regarding encryption and decryption, etc. The hash for the blockchain may be a normalized representation of the serialized JSON object.
JSON 객체는 템플릿 엔진을 통해 HTML 형식으로 지정되어 이메일 수신을 생성하거나 웹 후크를 통해 실시간 푸시 기반으로 고객 시스템에서 액세스될 수 있다.JSON objects can be formatted into HTML via a template engine to generate email receipts or accessed from customer systems on a real-time push basis via webhooks.
블록 체인에 게시된 해시는 문서화된 RPost 어드레스로 디지털 서명된다. 변조하면 수신이 무효화되므로 수신 데이터를 암호화할 필요가 없다.The hash posted to the blockchain is digitally signed with the documented RPost address. There is no need to encrypt received data, as any tampering invalidates the receipt.
정규화된 JSON 객체를 해싱하고 블록 체인에서 트랜잭션 해시를 검색하여 확인 프로세스를 수행하는 간단한 도구는 다양한 언어(Node, Ruby, Python 등)로 쉽게 생성되어 GitHub 공개 저장소 및 패키지 관리자(npm, gem, pip 등)에 게시될 수 있다. 또한 도커 컨테이너(docker container)를 도커 허브에 게시할 수 있다.Simple tools that hash normalized JSON objects and retrieve transaction hashes from the blockchain for verification can be easily created in various languages (Node, Ruby, Python, etc.) and published to public GitHub repositories and package managers (npm, gem, pip, etc.). Docker containers can also be published to Docker Hub.
그런 식으로 기업 사용자(IT 부서)는 몇 가지 커맨드로 자체 확인기(verifier)를 설치하고 실행할 수 있다. 그런 다음 확인기는 비즈니스 프로세스에 쉽게 통합될 수 있다. RPost는 여전히 확인기를 추가로 실행한다.In this way, enterprise users (IT departments) can install and run their own verifiers with a few commands. These verifiers can then be easily integrated into business processes. RPost still runs the verifiers additionally.
블록 체인을 확인기로 사용한다는 것은 수신을 확인하는 모든 정보가 공개되고 블록 체인이 배포되고 변경 불가능하기 때문에 RPost가 수신 확인에 대한 지속적인 지원을 위해 키 에스크로 및/또는 제3자 보증이 필요하지 않음을 의미한다.Using the blockchain as a verifier means that RPost does not require key escrows and/or third-party endorsements to continuously support receipt confirmation, as all information confirming receipt is public and the blockchain is distributed and immutable.
트랜잭션 비용은 블록 체인에 쓰기 위해 해시 당 약 $0.02(중요하지 않음)이다. 트랜잭션을 읽는 데는 비용이 들지 않는다. 이것이 구현되면 RPost는 미지불 고객 및 테스트를 위한 프라이빗 블록 체인을 원하고 특정 블록 체인 비용을 지불하기로 선택한 유료 사용자에 대해서만 퍼블릭 블록 체인을 구현할 것이다.Transaction costs are approximately $0.02 per hash (not significant) for writing to the blockchain. Reading transactions incurs no fees. Once implemented, RPost will implement a public blockchain only for non-paying customers and paid users who choose to pay a specific blockchain fee, while a private blockchain is available for testing.
블록 체인 솔루션은 서비스에 대한 핵심 가치가 수신의 영구 유효성과 독립적인 확인으로 판매 및 마케팅에 약간의 이점이 있을 수 있다.Blockchain solutions may have some advantages in sales and marketing, as their core value proposition is the permanent validity and independent verification of receipts.
도 6은 수정된 응답 시스템을 사용하여 메시지의 발신자가 사용할 수 있는 다양한 설정의 목록이다. 옵션 1에서, 시스템은 선택된 수정된 응답 내용을 텍스트 파일로 수신자에게 보내는 아웃바운드 메시지에 첨부한다. HTML 파일 등의 파일 형식을 선택하는 옵션이 있으며, 필요한 경우 첨부물을 별도로 암호화하는 옵션이 있다.Figure 6 lists the various settings available to the sender of a message using the modified response system. In option 1, the system attaches the selected modified response content to the outbound message sent to the recipient as a text file. Options include selecting a file format, such as an HTML file, and, if desired, encrypting the attachment separately.
옵션 2에서, 시스템은 이메일 본문 내부에 수정된 응답 텍스트에 대한 링크를 삽입한다. 일 실시예에서, 브라우저 옵션은 수정된 응답 텍스트 링크가 클릭될 때 새로운 브라우저 창이 열리거나 링크가 활성화될 때 표시되는 수정된 응답 텍스트와 함께 링크가 활성화된다. 이 단계를 위한 다수의 옵션도 제시되며, 이는 예시적인 것이며 제한적인 것이 아님을 이해할 것이다. 예를 들어, 발신자가 링크를 클릭할 때 수정된 응답 텍스트가 포함된 브라우저 창을 열도록 링크를 갖도록 선택한 경우 발신자는 링크를 클릭할 때 발생하는 상황을 제어하기 위해 다양한 설정을 구성할 수도 있다. 예를 들어, 발신자는 수정된 응답 텍스트를 복사할 수 없도록 잠겨 있도록 링크를 구성할 수 있다. 대안적으로, 텍스트를 복사할 수 있도록 링크를 구성할 수 있다. 다른 실시예에서, 발신자는 브라우저가 열릴 때 브라우저에 고객 로고를 추가할 수 있다. 수신자가 수정된 응답 텍스트를 볼 수 있는 횟수는 입력 가능한 필드 또는 드롭 다운 목록을 사용하여 발신자가 구성할 수도 있다.In Option 2, the system inserts a link to the modified response text within the email body. In one embodiment, the browser option is to open a new browser window when the modified response text link is clicked, or to activate the link with the modified response text displayed when the link is activated. Multiple options for this step are also provided, which are exemplary and non-limiting. For example, if the sender chooses to have the link open a browser window containing the modified response text when clicked, the sender can also configure various settings to control what happens when the link is clicked. For example, the sender can configure the link to be locked, preventing the modified response text from being copied. Alternatively, the sender can configure the link to allow the text to be copied. In another embodiment, the sender can add a customer logo to the browser when the browser is opened. The number of times the recipient can view the modified response text can also be configured by the sender using an input field or drop-down list.
또 다른 실시예에서, 발신자는 수정된 응답 텍스트가 보여질 수 있는 시간을 제한하도록 링크를 구성할 수 있다. 또한 발신자는 링크를 클릭할 때 브라우저 창에 나타나는 텍스트를 제공할 수 있다. 예를 들어, 브라우저 창은 “다음 정보는 비공개입니다. 이 메일에 포함된 기밀 및 특권 정보의 수신자가 아닌 경우 즉시 삭제하십시오. 이 정보를 유포하지 마십시오”와 같은 메시지를 표시할 수 있다.In another embodiment, the sender can configure the link to limit the time the modified response text is visible. The sender can also provide text that appears in the browser window when the link is clicked. For example, the browser window could display a message such as, "The following information is confidential. If you are not the intended recipient of this confidential and privileged information, please delete it immediately. Do not distribute this information."
다른 옵션에서는 수정된 내용이 제거되어 이메일 내부에 이미지로 표시된다. 이미지 파일은 웹 링크와 연관된 임시 저장 영역에 저장되며, 링크 또한 저장된다. 일 실시예에서, 시스템은 “수정된 내용”으로 레이블이 붙은 흰색 텍스트와 함께 검은색인 동일한 크기의 제2 이미지 파일을 생성할 수 있다. 그런 다음 시스템은 “수정됨: 해당 보기를 클릭”이라는 이미지 파일에 대체 택스트를 추가할 수 있다. 일 실시예에서, 이미지 파일의 보기는 뷰어가 제1 보기의 원래 IP 주소를 사용할 때 및/또는 특정 수의 디스플레이에 대해서만 및/또는 발신자에 의해 구성될 수 있는 특정 기간 동안에만 허용된다.In another option, the modified content is removed and displayed as an image within the email. The image file is stored in a temporary storage area associated with the web link, and the link is also stored. In one embodiment, the system may create a second image file of the same size, black, with white text labeled "Modified Content." The system may then add replacement text to the image file, stating "Modified: Click to view." In one embodiment, viewing of the image file is permitted only when the viewer uses the original IP address of the first view, only for a certain number of displays, and/or only for a certain period of time, as configured by the sender.
일 실시예에서, 시스템은 컨텐츠를 제거하고 이메일 내부의 이미지, 예를 들어 수정을 위해 표시된 텍스트를 이미지 파일로 변환하는 소프트웨어 명령을 구현함으로써 수정된 내용을 포함하는 이미지를 표시하며; 웹 링크와 연관된 보안 임시 저장 영역에 이미지 파일을 저장하가ㅗ 이미지 파일의 링크를 생성한다. 발신자는 또한 흰색 텍스트 “수정된 내용”이 있는 검은색인 동일한 크기(높이, 폭)의 제2 이미지 파일을 생성하고; 예를 들어 “수정됨: 보기 위해 클릭”과 같은 이미지 파일에 대체 택스트를 추가하고; 제1 보기의 IP 어드레스를 기록하고; 이미지 파일의 보기를 (i) 원래 IP 어드레스로부터만, 및/또는 (ii) 디스플레이의 특정 수에 대해서만 및/또는 (iii) 특정 기간 동안에만 허용하는 시스템을 구성할 수 있으며 (i), (ii) 및 (iii)은 발신자 회사에 의해 구성 가능하다.In one embodiment, the system displays an image containing modified content by implementing software instructions that remove the content and convert an image within the email, e.g., text marked for modification, into an image file; stores the image file in a secure temporary storage area associated with the web link and creates a link to the image file. The sender may also create a second image file of the same size (height, width) that is black with white text “Modified Content”; adds alternative text to the image file, e.g., “Modified: Click to View”; records the IP address of the first viewer; and configures the system to allow viewing of the image file (i) only from the original IP address, and/or (ii) only on a certain number of displays, and/or (iii) only during a certain time period, where (i), (ii) and (iii) are configurable by the sender company.
도 7은 수정된 응답 실시예에 대한 워크플로우를 도시한다. 상자(1)의 발신자는 상자(3)의 RPost 서버로 보낸 아웃바운드 이메일(상자(2))을 생성한다. RPost 네트워크에서의 처리 후에 아웃바운드 이메일은 상자(4)의 RPost에서 상자(5)의 수신자에게 전송된다. 이러한 실시예에서, RPost 네트워크는 상자(3)에서 식별된 바와 같이 도 7에 도시된 바와 같이 발신자, 발신자 이메일 서버, 발신자 게이트웨이 또는 중간 서버일 수 있다.Figure 7 illustrates a workflow for a modified response embodiment. The sender in box (1) creates an outbound email (box (2)) that is sent to the RPost server in box (3). After processing in the RPost network, the outbound email is transmitted from the RPost in box (4) to the recipient in box (5). In this embodiment, the RPost network may be a sender, a sender email server, a sender gateway, or an intermediate server, as identified in box (3) and illustrated in Figure 7.
도 8은 수정된 응답 특징을 사용하여 이메일 메시지를 준비할 때 발신자가 이용할 수 있는 두 가지 옵션을 도시한다. 이 예시적인 실시예에서, 제1 옵션에서 발신자는 수정된 응답 텍스트를 위의 캐럿(carrot) 기호 내에 삽입한다(이동(6)). 대신 다양한 기호가 사용될 수 있다. 또한 수정된 응답 텍스트는 많은 줄, 공간 및 줄 바꿈(line break)으로 구성될 수 있다.Figure 8 illustrates two options available to the sender when preparing an email message using the modified response feature. In this exemplary embodiment, in the first option, the sender inserts the modified response text within the caret symbol (movement (6)). Alternatively, various symbols can be used. Furthermore, the modified response text can consist of multiple lines, spaces, and line breaks.
도 9는 수정된 응답 특징을 사용하는 이메일 메시지를 준비할 때 발신자가 이용 가능한 제2 옵션을 도시한다. 이 옵션에서 사용자는 RPost 서비스를 위해 사용되는 발신자 앱의 수정된 응답 특징 내에 수정된 응답 텍스트를 삽입할 수 있다. 일 실시예에서, 도 9에 도시된 바와 같이, 사용자는 RPost 애플리케이션(250)으로부터 메뉴를 활성화하여 수정 응답 입력 상자(255)를 활성화하고 수정될 텍스트를 상자(260)에 도시된 바와 같이 표시된 상자에 삽입한다.Figure 9 illustrates a second option available to the sender when preparing an email message using the modified response feature. This option allows the user to insert modified response text within the modified response feature of the sender app used for the RPost service. In one embodiment, as illustrated in Figure 9, the user activates a menu from the RPost application (250), activates the modified response input box (255), and inserts the text to be modified into the box indicated by box (260).
도 10은 이메일이 처리를 위해 발신자(또는 발신자 서버)로부터 RPost 네트워크로 아웃바운드되는 경로를 도시한다. 이메일은 수정된 응답 텍스트와 함께 RPost 네트워크로 안전하게 전송된다. 텍스트는 2 개의 업 캐럿(up carrot) 기호 안에 있는 이메일 본문에 포함되거나 RPost 애플리케이션에 의해 보내진 암호화된 데이터 파일에 포함된다.Figure 10 illustrates the outbound path of an email from the sender (or sender server) to the RPost network for processing. The email is securely transmitted to the RPost network along with the modified response text. The text is either included in the email body, enclosed in two up-carrot symbols, or in an encrypted data file sent by the RPost application.
도 11에 도시된 바와 같이, RPost 네트워크 서비스는 2 개의 업 캐럿 기호 또는 RPost 애플리케이션에서 보낸 데이터 파일에서 수정된 응답 텍스트를 추출하고 고객 또는 사용자 설정에 따라 이메일을 처리한다. 발신자는 수정된 응답 텍스트를 아웃바운드 파일에 첨부된 텍스트 파일로 보내거나 수정된 응답 텍스트와 연관된 링크를 메시지에 추가하도록 RPost 시스템을 구성할 수 있다. 시스템은 다음 옵션으로 링크를 구성하도록 사용될 수 있다: 1) 사본이 될 수 없도록 수정된 응답 텍스트를 잠근다(예/아니오); 2) 수정된 응답 텍스트의 복사를 허용한다(예/아니오); 3) 브라우저 창(탐색)에 고객 로고를 추가한다; 4) 드롭 다운 메뉴를 사용하여 설정될 수 있는 수정된 응답 텍스트의 횟수를 볼 수 있다; 5) 드롭 다운 메뉴를 사용하여 설정될 수 있는 보기 당 수정된 응답 텍스트를 볼 수 있는 시간; 그리고 6) 예를 들어 “다음의 정보는 비공개입니다. 이 이메일에 포함된 기밀 및 특권 정보의 의도된 수정자가 아닌 경우 즉시 삭제하십시오. 이 정보를 유포하지 마십시오”와 같이 브라우저 창에 선택된 텍스트를 표시한다.As illustrated in Figure 11, the RPost network service extracts the modified response text from two up-caret symbols or a data file sent from the RPost application and processes the email according to customer or user settings. The sender can configure the RPost system to send the modified response text as a text file attached to an outbound file or to add a link to the message associated with the modified response text. The system can be used to configure the link with the following options: 1) lock the modified response text so that it cannot be copied (yes/no); 2) allow copying of the modified response text (yes/no); 3) add the customer logo to the browser window (navigation); 4) allow the number of times the modified response text can be viewed using a drop-down menu; 5) allow the number of times the modified response text can be viewed per view using a drop-down menu; and 6) display selected text in the browser window, for example, “The following information is confidential. If you are not the intended recipient of confidential and privileged information contained in this email, please delete it immediately. Do not disseminate this information.”
도 12는 RPost 네트워크로부터 수신자로의 예시적인 아웃바운드 이메일 경로를 도시한다. RPost 네트워크는 고객 또는 사용자 설정에 따라 수신자에게 이메일을 보낸다. 하나의 선택적인 실시예에서, 시스템은 상자(280)에 도시된 바와 같이 수정된 응답 내용을 아웃바운드 메시지에 텍스트 파일로 첨부한다. 텍스트 파일은 예를 들어 HTML, PDF, 암호화된 PDF, TIFF, JPG 등과 같이 다른 포맷일 수 있다. 파일은 다양한 방법을 사용하여 암호화될 수 있거나 파일은 암호화되지 않을 수 있다. 도 12에 도시된 바와 같이, 수신자는 첨부물에 수정된 텍스트를 포함하는 것을 나타내는 이메일의 메시지(상자(285))를 포함하여 상자(280)에 도시된 바와 같이 수정된 응답 텍스트 첨부물을 포함하는 전자 메시지(이메일)을 제공받는다. 첨부물을 클릭하면 상자(290)에 도시된 바와 같이 수정된 응답 텍스트를 포함하는 창이 열린다.Figure 12 illustrates an exemplary outbound email path from the RPost network to a recipient. The RPost network sends an email to the recipient based on customer or user settings. In one optional embodiment, the system attaches the modified response content to the outbound message as a text file, as illustrated in box (280). The text file may be in various formats, such as HTML, PDF, encrypted PDF, TIFF, JPG, etc. The file may be encrypted using various methods, or the file may be unencrypted. As illustrated in Figure 12, the recipient receives an electronic message (email) containing the modified response text attachment, as illustrated in box (280), including a message in the email (box (285)) indicating that the attachment includes the modified text. Clicking on the attachment opens a window containing the modified response text, as illustrated in box (290).
제2 예시적인 실시예에서, 시스템은 도 13에 도시된 바와 같이 이메일 본문 내부에 수정된 응답 텍스트에 대한 링크를 삽입한다. 이 옵션에서, 사용자는 링크를 클릭하여 브라우저 창을 열어 수정된 응답 텍스트를 볼 수 있다. RPost 네트워크 시스템은 수신자에게 전송되는 아웃고잉 이메일에 대한 링크를 추가한다. 이메일이 상자(300)에서 수신자에 의해 열릴 때, 수정된 응답 텍스가 링크를 클릭함으로써 볼 수 있음을 수신자에게 알리는 텍스트를 포함하는 메시지(305)가 수신자에게 제공된다. 링크를 클릭하면 상자(310)에 도시된 바와 같이 수정된 응답 텍스트가 수신자에 표시되게 한다.In a second exemplary embodiment, the system inserts a link to the modified response text within the body of the email, as illustrated in FIG. 13. In this option, the user can click the link to open a browser window to view the modified response text. The RPost network system adds the link to the outgoing email sent to the recipient. When the email is opened by the recipient in box (300), a message (305) containing text informing the recipient that the modified response text can be viewed by clicking the link is provided to the recipient. Clicking the link causes the modified response text to be displayed to the recipient, as illustrated in box (310).
도 14는 수신자가 링크를 활성화할 때 링크(도 13)의 동작을 구성하기 위해 발신자가 구성할 수 있는 다양한 브라우저 창 설정을 도시한다. 예를 들어, 링크는 다음 옵션으로 구성될 수 있다: 1) 복사될 수 없도록 수정된 응답 텍스트를 잠근다(예/아니오); 2) 수정된 응답 텍스트가 복사되는 것을 허용한다(예/아니오); 3) 브라우저 창(탐색)에 고객 로고를 추가한다; 4) 드롭 다운 메뉴를 사용하여 설정될 수 있는 수정된 응답 텍스트의 횟수를 볼 수 있다; 5) 드롭 다운 메뉴를 사용하여 설정될 수 있는 보기 당 수정된 응답 텍스트를 볼 수 있는 시간; 그리고 6) 예를 들어 “다음의 정보는 비공개입니다. 이 이메일에 포함된 기밀 및 특권 정보의 의도된 수정자가 아닌 경우 즉시 삭제하십시오. 이 정보를 유포하지 마십시오”와 같이 브라우저 창에 선택된 텍스트를 표시한다(상자(320)).Figure 14 illustrates various browser window settings that a sender can configure to configure the behavior of a link (Figure 13) when a recipient activates the link. For example, a link can be configured with the following options: 1) Lock modified response text so that it cannot be copied (yes/no); 2) Allow modified response text to be copied (yes/no); 3) Add a customer logo to the browser window (navigation); 4) View the number of times modified response text can be viewed, which can be set using a drop-down menu; 5) View the amount of time modified response text can be viewed per view, which can be set using a drop-down menu; and 6) Display selected text in the browser window (box (320)), for example, “The following information is confidential. If you are not the intended recipient of confidential and privileged information contained in this email, please delete it immediately. Do not disseminate this information.”
도 15는 사용자 설정에 따른 수정된 응답 텍스트 창의 하나의 다른 실시예를 도시한다. 이 실시예에서, 수신자는 박스(300)에 도시된 바와 같이 이메일 또는 브라우저 창에 포함된 수정된 응답 텍스트를 포함하는 이메일을 수신한다.Figure 15 illustrates another embodiment of a modified response text window according to user settings. In this embodiment, the recipient receives an email containing the modified response text contained in an email or browser window, as illustrated in box (300).
도 16은 수신자가 발신자에게 다시 응답하는 경우 발생하는 프로세스의 예시적인 실시예를 도시한다. 이 경우 수정된 텍스트는 상자(340, 350)에 도시된 바와 같이 응답에 첨부되지 않거나 여전히 수정되어 있기 때문에 응답 메시지에 보이지 않는다. 수정된 텍스트를 보기 위한 링크는 위에 설명된 바와 같이 IP 및/또는 인스턴트 콜(instance call) 제한을 갖도록 구성될 수 있어 링크가 나중에 클릭되면 브라우저 창에 예를 들어 “수정된 텍스트가 만료되었습니다. 자세한 정보는 발신자에게 문의하십시오” 텍스트를 표시할 것이다.Figure 16 illustrates an exemplary embodiment of the process that occurs when a recipient replies back to the sender. In this case, the modified text is not attached to the response, as shown in boxes (340, 350), or is still modified and therefore not visible in the response message. The link for viewing the modified text can be configured with IP and/or instant call restrictions, as described above, so that when the link is later clicked, the browser window will display the text, for example, "The modified text has expired. Please contact the sender for more information."
도 17은 발신자 또는 발신자의 조직의 요구에 부응하도록 시스템을 구성하는데 사용될 수 있는 본 발명의 일 실시예의 예시적인 설정 메뉴를 도시한다. 예를 들어, 수정 옵션은 수정된 텍스트를 암호화할 암호화 옵션을 미리 선택하도록 설정될 수 있다. 도 18에 도시된 바와 같이, 수정될 원본 텍스트를 발신자 시스템에서 추출하여 암호화하여 첨부물로 전송하거나, 대안적으로 메시지의 헤더에 전송하여 RPost 네트워크로 전송될 수 있다.Figure 17 illustrates an exemplary configuration menu of one embodiment of the present invention that can be used to configure the system to meet the needs of the sender or the sender's organization. For example, the redaction option can be configured to pre-select an encryption option to encrypt the redacted text. As shown in Figure 18, the original text to be redacted can be extracted from the sender's system, encrypted, and transmitted as an attachment, or alternatively, transmitted in the message header and transmitted over the RPost network.
도 19는 DLP 또는 필터링 규칙을 사용하여 아웃바운드 이메일 게이트웨이 서버에서 메시지를 처리하기 위해 내용 표시자를 기반으로 텍스트를 미리 선택하도록 수정 옵션이 선택될 수 있는 다른 실시예를 도시한다.Figure 19 illustrates another embodiment where a modification option may be selected to pre-select text based on content markers for processing messages at an outbound email gateway server using DLP or filtering rules.
도 20은 수정된 응답 시스템(400)을 포함하는 시스템의 일 실시예를 도시하는 흐름도이다. 이 시스템은 RPost 서버에 의해 제공된 서비스를 사용하도록 허가되고 등록된 발신자에 의해 사용된다. 메시지 내용은 상자(405)에서 수정을 위해 발신자에 의해 표시된다. 박스(410)에서 메시지는 서버 또는 소프트웨어에 의해 수정된 처리를 위해 식별되며, 이 소프트웨어는 서버에 또는 사용자의 클라이언트 시스템에 위치될 수 있다. 상자(415)에 도시된 바와 같이 선택될 수 있는 하나의 옵션은 메시지가 보안 전송에 의해 RPost 서버에 전송될 수 있다는 것이다.Figure 20 is a flowchart illustrating one embodiment of a system including a modified response system (400). This system is used by senders who are authorized and registered to use the services provided by the RPost server. The message content is marked for modification by the sender in box (405). In box (410), the message is identified for modification processing by the server or software, which may be located on the server or the user's client system. One option that may be selected, as illustrated in box (415), is that the message may be transmitted to the RPost server via secure transmission.
상자(420)에서 메시지는 수정 서버로 라우팅된다. RPost 서버에서 수신된 메시지는 RPost 서버에서 실행 중인 프로세스에 의해 처리되며 이는 그 후에 상자(430)에서 발신자에 의해 설정된 수정 설정을 결정하기 위해 조회한다. 상자(435)에서 수정된 내용이 상자(430)에서 결정된 설정에 따른 메시지로부터 제거된다. 일 실시예에서, 수정된 내용은 상자(440)의 메모리에 일시적으로 저장된다. 다른 실시예에서, 수정된 내용의 저장은 박스(445)의 수정된 내용을 보기 원하는 수신자 또는 사용자의 시청 권한을 제한하도록 구성될 수 있다.In box (420), the message is routed to the modification server. The message received at the RPost server is processed by a process running on the RPost server, which then queries box (430) to determine the modification settings set by the sender. In box (435), the modified content is removed from the message according to the settings determined in box (430). In one embodiment, the modified content is temporarily stored in the memory of box (440). In another embodiment, the storage of the modified content may be configured to restrict the viewing rights of recipients or users who wish to view the modified content in box (445).
다른 실시예에서, 수정된 메시지는 박스(430)의 시스템에 의해 결정된 포맷 설정에 따라 상자(450)에서 재포맷팅 된다. 수정된 메시지는 상자(455)에서 수산자에게 전송되며, 이 전송은 상자(460)에 나타나는 것과 같이 보안 전송 루트를 통해 달성될 수 있다. 수신자는 상자(465)에서 수정된 메시지를 열고 상자(470)의 발신자 설정에 따라 수정된 내용을 본다. 도 19에 도시된 바와 같이, 수신자는 메모리에 임시로 저장된 수정된 내용을 수신자에게 제공하기 위해 시스템을 활성화하는 메시지에 저장된 링크를 클릭함으로써 상자(470)에서 수정된 내용을 대안적으로 볼 수 있다.In another embodiment, the modified message is reformatted in box (450) according to the format settings determined by the system in box (430). The modified message is transmitted to the recipient in box (455), which may be accomplished via a secure transmission route, as shown in box (460). The recipient opens the modified message in box (465) and views the modified content according to the sender settings in box (470). As illustrated in FIG. 19, the recipient can alternatively view the modified content in box (470) by clicking on a link stored in the message, which activates the system to provide the recipient with the modified content temporarily stored in memory.
다른 실시예에서, 프로세스는 박스(440)에서 박스(470)로 직접 분기될 수 있으며, 수신자는 발신자 설정에 따라 수정된 내용을 볼 수 있다. 다른 실시예에서 위에 설명된 바와 같이, 수신자는 상자(475)에서 메시지에 응답할 수 있으며, 응답 메시지는 수정된 내용을 포함하지 않고 위에 설정된 설정에 따라 도 20의 상자(480)에서 구성 및 포맷팅될 수 있다.In another embodiment, the process may branch directly from box (440) to box (470), and the recipient may see the modified content according to the sender's settings. In another embodiment, as described above, the recipient may respond to the message in box (475), and the response message may be structured and formatted in box (480) of FIG. 20, without including the modified content, according to the settings set above.
도 21은 위에 설명된 공개된 등록된 암호화 실시예를 수행하는데 이용되는 워크플로우(400)의 예시적인 실시예를 도시한다. 예시적인 실시예에서, 발신자(505)는 등록된 암호화 서비스를 제공하는 서버(515)에 아웃바운드 이메일(510)을 전송한다. 처리 후, 아웃바운드 이메일(520)은 수신자(525)에 전송된다. 처리된 이메일을 수신자에게 전송하기 전, 동시에 또는 전송한 후, 시스템은 530에서 등록된 암호화 기록 이메일을 발신자에게 전달하고 발신자의 조직(535)을 위해 의도된 보고서의 등록된 암호화된 기록 또한 전송할 수 있다.Figure 21 illustrates an exemplary embodiment of a workflow (400) used to perform the disclosed registered encryption embodiment described above. In the exemplary embodiment, a sender (505) transmits an outbound email (510) to a server (515) providing a registered encryption service. After processing, the outbound email (520) is transmitted to a recipient (525). Before, simultaneously with, or after transmitting the processed email to the recipient, the system may forward a registered encrypted record email to the sender at 530 and also transmit a registered encrypted record of a report intended for the sender's organization (535).
발신자(505)가 메시지(510)를 보내고 이메일이 수신자에게 안전하게 전송되거나 암호화된 경우, 발신자 측(또는 발신자)의 서버는 암호화 형태로 메시지를 전송하도록 의도되며, 이는 HTTPS, TLS 또는 다른 프로토콜을 사용하는 보안 전송 또는 PKI, PGP 또는 다른 암호화 시스템을 사용하는 메시지 수준에서 보안되는 메시지일 수 있다. RPost 네트워크 서버(515)는 발신자의 시스템, 발신자의 이메일 서버, 발신자의 게이트웨이 또는 중간 서버에서 소프트웨어로 구현될 수 있다.When a sender (505) sends a message (510) and the email is to be transmitted securely or encrypted to the recipient, the server on the sender's side (or the sender's) side is intended to transmit the message in an encrypted form, which may be a secure transmission using HTTPS, TLS, or another protocol, or a message secured at the message level using PKI, PGP, or another encryption system. The RPost network server (515) may be implemented in software on the sender's system, the sender's email server, the sender's gateway, or an intermediate server.
발신자의 이메일(510)이 RPost 네트워크 서버(515)에서 수신될 때, 서버는 메시지가 메시지 수준 암호화로 암호화 되었는지 식별한다. 그렇다면, 서버(515)는 적절한 해독 방법으로 메시지를 해독하고, 해독이 수행되었다는 사실, 해독 방법을 서버 운영자에 의해 프로그래밍된 바와 같이 타임 스탬프 및 메시지 ID 및 다른 식별자와 함께 기록한다. 서버는 그런 다음 발신자의 원하는 수준과 암호화 방법으로 수신자에게 전달하기 위한 메시지를 처리한다.When the sender's email (510) is received by the RPost network server (515), the server determines whether the message is encrypted with message-level encryption. If so, the server (515) decrypts the message using an appropriate decryption method and records the fact that decryption was performed, along with a timestamp, message ID, and other identifiers, as programmed by the server operator. The server then processes the message for delivery to the recipient using the sender's desired level and encryption method.
메시지가 메시지 수준 암호화되는 경우, 서버(515)는 발신자의 원하는 수준 및 암호화 방법으로 수신자에게 전달하기 위한 메시지를 처리한다. 메시지가 수신될 때 또는 메시지가 수신자에게 계속된 후에 서버(515)는 마지막 홉의 메시지 히터 데이터(message heater data)로부터의 식별자 및 인바운드 메시지 헤더 데이터를 구문 분석하고 보안 전송 정보(즉, TLS v1.2)를 검색하고, 보안 전송 프로토콜 정보의 식별 사실을 기록하고 메시지 식별자 및 홉 서버 식별자와 함께 서버와 통신하는 데이터베이스에 식별자를 배치하며, 가장 최근에 수신된 홉으로부터 계층적으로 보안 전송 정보를 기록한다. 도 22는 서버가 구문 분석되고 데이터베이스로 복사될 수 있는 발신자로부터의 인바운드 메시지 헤드로부터 수신하는 정보의 유형을 도시한다.If the message is message-level encrypted, the server (515) processes the message for delivery to the recipient at the sender's desired level and encryption method. When the message is received or after the message has been transmitted to the recipient, the server (515) parses the identifier and inbound message header data from the message heater data of the last hop, retrieves secure transport information (i.e., TLS v1.2), records the identification of the secure transport protocol information, places the identifier in a database that communicates with the server along with the message identifier and the hop server identifier, and records the secure transport information hierarchically from the most recently received hop. Figure 22 illustrates the types of information the server receives from the inbound message header from the sender that can be parsed and copied to the database.
서버의 발신자로부터 인바운드로 수신된 이메일에는 마지막 홉의 순서로 일련의 헤더가 있다(즉, 송산자에서 교환 서버로 게이트웨이 서버로 경계 서버 서비스로 처리 서버 게이트로 - 각각은 전송의 TLS 보안 수준을 갖거나 갖지 않을 수 있으며 상이한 TLS 보안 수준을 가질 수 있다). 처리 서버는 이 헤더를 기록하고 여기에서 프로그램을 실행하여 이전 홉을 보기 위한 옵션과 함께 적어도 “마지막으로 수신된 서버 이름/ TSL에 의한 보안(프로토콜 수준)”을 구문 분석하고 수신된 메시지가 메시지 수준으로 암호화되는 경우 분석이 무시된다(재정의됨). 대안적인 실시예에서, 발신자 조직은 마지막 홉 단독 또는 모든 홉에 대한 보안 결정으로 보기 레벨(마지막 홉, 모든 홉)을 선택할 수 있다. 처리 서버의 발신자로부터 인바운드로 수신된 메시지의 이메일 헤더 구문 분석은 프로세서 집약적일 수 있으므로, 이 구문 분석은 메시지가 프로세스에서 수신자에게로 이동한 후에 수행될 수 있다. 헤더에서 구문 분석/복사된 내용은 데이터베이스에 배치되고 발신자 보안에 중요한 계층에 따라 분류된다(즉, 최상, 수용 가능한, 실패).Emails received inbound from a sender on a server have a series of headers in the order of their last hop (i.e., from the sender to the exchange server, to the gateway server, to the perimeter server service, to the processing server gateway—each of which may or may not have a TLS security level for transport, and each may have different TLS security levels). The processing server records these headers and runs a program on them to parse at least "Last received server name/Secured by TSL (protocol level)" with the option to view previous hops, and if the received message is encrypted at the message level, the analysis is ignored (overridden). In an alternative embodiment, the sending organization can select the view level (last hop, all hops) as a security decision for the last hop only or for all hops. Parsing email headers of messages received inbound from a sender on a processing server can be processor-intensive, so this parsing can be performed after the message has moved through the process to the recipient. The content parsed/copied from the header is placed in a database and categorized according to the hierarchy of importance to the sender's security (i.e., best, acceptable, fail).
이메일(510)의 처리가 서버(515)에 의해 완료된 후, 서버(515)는 처리된 메시지를 아웃바운드 이메일(520)로서 고객 또는 사용자 보안 설정에 따라 수신자에게 전송한다. 메시지(520)는 발신자의 보안 전송 선호도에 따라 수신자(525)에게 전송된다. 메시지가 메시지 수준 보안을 위해 처리되는 경우 RPost 서버에서 메시지를 재암호화한 사실이 메시지 ID 및 암호화 방법, 타임스탬프 등과 연관되어 기록된다. 메시지가 보안 전송(즉, TLS)을 위해 처리된 경우, 전송 후 SMTP/ESMTP 또는 다른 프로토콜의 경우(즉, HTTP) 메시지 전송 프로토콜 정보가 전송에 성공적으로 사용된 보안 전송 프로토콜에 관한 세부사항(즉, TLS 1.2) 및 보안 전송의 사실을 결정하는 부분에 대해 기록되거나 구문 분석된다. 이 프로토콜 정보는 메시지 ID 및 수신된 보안 정보와 연관된 데이터베이스에 저장된다. 데이터베이스에 배치된 구문 분석/복사된 메시지 전송 프로토콜 부분은 발신자 보안에 중요한 계층에 기초하여 분류된다(즉, 최상, 수용 가능한, 실패).After the processing of the email (510) is completed by the server (515), the server (515) transmits the processed message as an outbound email (520) to the recipient according to the customer or user security settings. The message (520) is transmitted to the recipient (525) according to the sender's secure transmission preferences. If the message is processed for message-level security, the fact that the message was re-encrypted by the RPost server is recorded in association with the message ID and encryption method, timestamp, etc. If the message is processed for secure transmission (i.e., TLS), after transmission, the message transfer protocol information is recorded or parsed for details regarding the secure transmission protocol successfully used for transmission (i.e., TLS 1.2) or for other protocols (i.e., HTTP). This protocol information is stored in a database associated with the message ID and the received security information. The parsed/copied message transfer protocol portions placed in the database are classified based on the layer of importance to the sender's security (i.e., Best, Acceptable, Fail).
다시 도 21을 참조하면, 상자(530, 535)에서 서버(515)는 이메일의 암호화 기록을 발신자 및/또는 발신자의 조직에 제공하도록 구성될 수 있다. 이 프로세스에서 구문 분석/복사된 메시지 전송 프로토콜 부분은 데이터베이스에 배치되고 발신자 보안에 중요한 계층(즉, 최상, 수용 가능한, 실패)에 따라 분류된다. (발신자로부터 수신된) 그리고 (수신자로 보내진) 범주가 일치하여 결과(해석) 및 프로토콜/방법 데이터를 표시하는 차트와 함께 (발신자로부터 수신된) 그리고 (수신자로 보내진) 레벨의 합계보다 더 높은 것으로 설정될 수 있는 보안 수준의 합계가 표시된다.Referring again to FIG. 21, in boxes (530, 535), the server (515) may be configured to provide an encrypted record of the email to the sender and/or the sender's organization. In this process, the parsed/copied message transfer protocol portions are placed in a database and categorized according to their importance to the sender's security (i.e., Best, Acceptable, Fail). A chart displaying the results (interpretation) and protocol/method data, along with the categories (received from the sender) and (sent to the recipient), is displayed, along with a sum of the security levels (received from the sender) and (sent to the recipient), which may be set to a higher level.
도 23은 발신자 또는 발신자의 서버에 의해 제공되는 이메일에 대해 등록된 암호화 분석을 수행하기 위한 프로세스의 하나 이상의 실시예의 다양한 예를 도시한다. 예를 들어, 발신자로부터 수신된 파라미터가 “최상”과 동일하고, 수신자로 보내진 파라미터가 “수용 가능한”과 동일한 경우 전체 결과는 “수용 가능한”이다. 다른 예에서, 발신자로부터 수신된 파라미터가 “최상”이지만 수신자로 보내진 파라미터가 “실패”인 경우 전체 결과는 “실패”이다. 다른 예에서, 발신자로부터 수신된 파라미터가 “수용 가능한'이고 수신자에게 보내진 파라미터가 “수용 가능한”인 경우 전체 결과는 “수용 가능한”이다.Figure 23 illustrates various examples of one or more embodiments of a process for performing a registered cryptographic analysis on an email provided by a sender or the sender's server. For example, if the parameters received from the sender are equal to "Best" and the parameters sent to the recipient are equal to "Acceptable," the overall result is "Acceptable." In another example, if the parameters received from the sender are equal to "Best" but the parameters sent to the recipient are equal to "Fail," the overall result is "Fail." In another example, if the parameters received from the sender are equal to "Acceptable" and the parameters sent to the recipient are equal to "Acceptable," the overall result is "Acceptable."
도 24는 본 발명의 다양한 실시예에서 서버에 의해 발신자에게 제공될 수 있는 발신자로부터 다양한 수신자(610)로 전송된 메시지의 상태(615)를 보여주는 발신자와 연관된 다양한 파라미터를 포함하는 테이블(600)을 도시한다. 제1 예에서, Bob이 Sue에게 보낸 메시지의 분석은 다음과 같은 결과를 제공한다: (발신자로부터 수신된)=최상; (수신자로 보내진)=최상; 결과적으로 최상의 전체 결과가 나타난다. 표 의 3 행에 도시된 제2 예에서, Bob이 Jimdprp 보낸 이메일의 결과는 다음과 같다: (발신자로부터 수신된)=실패; (수신자로 보내진)=최상; 결과적으로 실패의 전체 결과가 나타난다. 도 28에 도시된 바와 같은 보고서는 나중에 인증을 위해 제출될 수 있는 데이터를 포함할 수 있다.FIG. 24 illustrates a table (600) containing various parameters associated with a sender that may be provided by a server to the sender in various embodiments of the present invention, showing the status (615) of messages transmitted from the sender to various recipients (610). In a first example, analysis of the message sent by Bob to Sue provides the following results: (Received from sender) = Best; (Sent to recipient) = Best; resulting in the best overall result. In a second example, illustrated in row 3 of the table, the results for the email sent by Bob to Jimdprp are: (Received from sender) = Fail; (Sent to recipient) = Best; resulting in the overall result of Fail. A report such as that illustrated in FIG. 28 may include data that may later be submitted for authentication.
도 25는 발신자(605)와 연관된 다양한 파라미터를 포함하고 본 발명의 다양한 실시예에서 메시지에 관련된 보안 보고서(650)를 포함하여 서버에 의해 발신자에게 제공될 수 있는 발신자로부터 다양한 수신자(601)에게 보내진 메시지의 상태를 보여주는 테이블을 도시한다.FIG. 25 illustrates a table showing the status of messages sent from a sender to various recipients (601) that may be provided to the sender by the server, including various parameters associated with the sender (605) and a security report (650) related to the message in various embodiments of the present invention.
도 26은 등록된 암호화 프로세스에 의해 수행될 수 있는 프로세스 워크플로우(700)의 실시예를 도시하는 흐름도이다. 상자(705)에서, 메시지가 처리 서버를 통해 발신자로부터 수신자로 보내진다. 메시지는 상자(710)의 처리 서비스에서 수신된다. 프로세스는 그 다음 상자(715)로 분기할 수 있고, 수신된 메시지는 처리 서버에서 분석되고 메시지 헤더는 상자(720)에서 구문 분석되고 수신된 메시지 헤더 정보는 상자(725)의 보안 수준 및 다른 파라미터에 따른 데이터베이스에 저장된다.Figure 26 is a flowchart illustrating an embodiment of a process workflow (700) that may be performed by a registered encryption process. In box (705), a message is sent from a sender to a recipient via a processing server. The message is received by a processing service in box (710). The process may then branch to box (715), where the received message is analyzed by the processing server, the message header is parsed in box (720), and the received message header information is stored in a database according to the security level and other parameters in box (725).
다시 상자 (710)로 돌아가면, 처리 서버가 수신자에게 전송하기 위해 메시지를 준비하는 상자(735)에서 메시지가 추가로 처리된다. 박스(740)에서 처리 서버는 수신자로의 전송을 위해 메시지를 보안화한다. 프로세스는 처리 서버가 메시지를 보안화하는 사실 및 방법을 기록하는 상자(745)로 분기할 수 있다.Returning to box (710), the message is further processed in box (735), where the processing server prepares the message for transmission to the recipient. In box (740), the processing server secures the message for transmission to the recipient. The process may branch to box (745), where the processing server records the fact and method of securing the message.
상자(740)의 프로세스 후에 메시지는 상자(750)에서 수신자에게 전송되고, 수신자는 상자(760)에서 메시지를 수신한다.After the process in box (740), the message is transmitted to the receiver in box (750), and the receiver receives the message in box (760).
상자(740)로 돌아가서, 시스템은 또한 메시지를 수신자에게 전송하는데 사용되는 전송 프로토콜의 적어도 일부를 기록하고 상자(755)에서 서버와 연관된 데이터베이스에 이를 저장할 수 있다.Returning to box (740), the system may also record at least a portion of the transmission protocol used to transmit the message to the recipient and store this in a database associated with the server at box (755).
이제 상자(765)를 참조하면, 데이터베이스는 메시지의 보안 수준을 결정하기 위해 데이터베이스 데이터를 처리할 수 있고, 상자(770)의 보안 수준을 참조하는 보고서가 생성될 수 있다. 인증 준비 보고서는 이메일로 보내지거나 그렇지 않으면 상자(775)에서 발신자 또는 발신자 조직에게 이용 가능하게 될 수 있다. 다른 실시예에서, 보고서 데이터는 박스(780)의 인증을 위해 제출될 수 있다.Referring now to box (765), the database may process the database data to determine the security level of the message, and a report referencing the security level of box (770) may be generated. The authentication readiness report may be emailed or otherwise made available to the sender or the sender organization in box (775). In another embodiment, the report data may be submitted for authentication in box (780).
AMP HTML 이메일 포맷 실시예를 갖는 수정된 응답Modified response with AMP HTML email format example
대안적인 실시예는 이메일의 MIME 부분의 Plaintext 버전 및 HTML 버전에서 링크/이미지로부터 보여지는 수정을 위해 표시된 텍스트와 함께 이메일의 메시지 AMP 버전, text/x-amp-html의 본문의 수정을 위해 식별된 내용을 표시하는 방식으로 AMPHTML 이메일 포맷을 사용하는 것이다. 도 27의 개략도에 의해 도시된 바와 같이, 이메일은 메시지 본문과 이메일에 대한 첨부물을 포함하는 MIME 트리로 구성된다. 이메일에 AMP를 포함하면 내용 유형이 text/x-amp-html(815)인 새 MIME 부분이 multipart/alternative(800)의 하위 항목으로 추가된다. 기존의 text/html(805) 또는 tex/plain 부분(810) 옆에 있다. 이는 이메일 메시지가 모든 클라이언트에서 작동하도록 한다. 이 실시예에서, text/x-amp-html 부분은 multipart/alternative 노드 아래에 있어야 하고 text/x-amp-html MIME 부분은 text/html MIME 부분 전에 배치되어야 한다. 이 배열의 예는 아래에 설명된 코드에 도시된다:An alternative embodiment uses the AMPHTML email format, which marks the body of an AMP version of an email message, text/x-amp-html, as identified for modification, along with the text marked for modification from links/images in the Plaintext version and HTML version of the email's MIME part. As illustrated by the schematic in Figure 27, an email consists of a MIME tree containing the message body and any attachments to the email. Including AMP in an email adds a new MIME part with a content type of text/x-amp-html (815) as a child of multipart/alternative (800), next to the existing text/html (805) or tex/plain part (810). This ensures that the email message works on all clients. In this embodiment, the text/x-amp-html part must be placed under the multipart/alternative node, and the text/x-amp-html MIME part must be placed before the text/html MIME part. An example of this arrangement is illustrated in the code described below:
이 실시예에서, AMP 이메일 부분을 읽을 수 있는 이메일 클라이언트는 사용자가 AMP 이메일 메시지에 응답하거나 전달할 때 MIME 트리의 text/x-amp-html 부분을 제거해야 하므로, 이 전체 메시지 내용은 응답할 때 수정되기 때문에(메시지의 AMP 부분은 응답에 포함되지 않음) 수정을 위한 목표화된 내용은 이메일의 AMP 부분만의 메시지 본문에서 볼 수 있으며 메시지의 HTML 및/또는 TEXT 부분은 응답에서 수정을 위해 지정된 텍스트를 수정하기 위해 이전 실시예에서 설명된 그대로 유지된다.In this embodiment, an email client capable of reading AMP email parts should remove the text/x-amp-html part of the MIME tree when a user replies to or forwards an AMP email message, so that the entire message content is modified when replying (the AMP part of the message is not included in the reply), and the targeted content for modification is visible in the message body of the AMP part of the email only, while the HTML and/or TEXT parts of the message remain as described in the previous embodiment for modifying the text designated for modification in the reply.
이것이 이 실시예에의 이메일이 수정을 위해 태그된 내용의 이미지 보기에 대한 링크를 포함하는 HTML 및 TEXT 부분에 대응하는 컨텐츠를 제공하는 것 또는 수정을 위해 태그된 내용이 (설명된 다른 실시예에 따라) 메시지의 HTML 및 TEXT 부분이 아닌 첨부물에 추가로 배치될 필요가 있다는 것이 중요한 이유이다.This is why it is important that the email in this embodiment provides content corresponding to the HTML and TEXT portions that include links to image views of the content tagged for modification, or that the content tagged for modification needs to be placed additionally in an attachment rather than in the HTML and TEXT portion of the message (as per other embodiments described).
또한, 이 실시예에서 메시지의 AMP 부분에서 수정을 위해 표시된 컨텐츠는 동적 속성으로 설정될 수 있으며, 예를 들어 내용을 한번 보고 메시지 새로고침 시 대체 내용으로 교체되거나 내용을 보고 사용자가 메시지 내용을 읽거나 수락 했음을 동적 AMP 내용에 표시하도록 허용하고 그 후에 동적 내용이 수신자에 대해 표시되지 않는다.Additionally, in this embodiment, content marked for modification in the AMP portion of the message can be set as a dynamic property, for example allowing the content to be viewed once and replaced with replacement content when the message is refreshed, or allowing the dynamic AMP content to indicate to the recipient that the user has read or accepted the message content after which the dynamic content is not displayed to the recipient.
AMP는 모바일 클라이언트에서 초고속 웹 페이지를 개발하는 것으로 알려진 기술이다. AMP는 성능 및 보안에 추가로 중점을 둔 기능성을 쉽게 활성화하는 JavaScript로 지원되는 HTML 태그의 세트이다.AMP is a technology known for developing ultra-fast web pages on mobile clients. AMP is a set of HTML tags supported by JavaScript that easily enable functionality with an added focus on performance and security.
AMPHTML 이메일 포맷은 이메일 메시지에서 사용할 수 있는 AMP 구성요소의 하위 집합을 제공한다. AMP 이메일의 수신자는 이메일에서 직접 AMP 구성요소를 보고 상호작용할 수 있다.The AMPHTML email format provides a subset of AMP elements that can be used in email messages. Recipients of AMP emails can view and interact with AMP elements directly within the email.
AMP 포맷을 갖는 추가 실시예Additional embodiments with AMP format
또한 이 실시예에서 수신자 메일 클라이언트가 AMP 보기를 수락할 수 있는지 여부를 검출할 수 있으며, 그렇다면 메시지의 AMP 버전만 사용하고 MIME 메시지 포맷의 텍스트 및 HTMP 부분에서 수정된 내용을 완전히 제외한다.Additionally, this embodiment can detect whether the recipient mail client can accept AMP views, and if so, use only the AMP version of the message, completely excluding modified content from the text and HTMP portions of the MIME message format.
AMP 포맷팅된 메시지를 볼 수 있는 수신자의 지식은 AMP 개방 검출 픽셀 추적(AMP open detection pixel tracking)을 사용함으로써 수행될 수 있으며, AMP 내용이 픽셀/이미지를 호출하는 경우 서버는 이 사용자가 AMP 보기 능력이 있다는 것을 데이터베이스에 저장할 수 있으며 향후 메시지를 위해 메시지의 AMP 버전에서 수정을 위한 컨텐츠 마켓을 표시하고 수정된 내용을 메시지의 MIME 메시지 포맷의 텍스트 및 HTMP 부분에서 완전히 제외한다.Knowledge of a recipient's ability to view AMP formatted messages can be achieved by using AMP open detection pixel tracking, and if AMP content calls for pixels/images, the server can store in a database that this user has AMP viewing capabilities, mark the content market for modification in the AMP version of the message for future messages, and completely exclude the modified content from the text and HTMP portions of the message's MIME message format.
등록된 암호화 실시예에 더하여, 서버는 전달된 개인 내용이 AMP 메시지 포맷이고 HTML 및 텍스트 MIME 부분에서 제외되었는지 여부를 메시지와 연관된 데이터베이스에 기록하여 응답 내용이 자동적으로 수정되는 것이 기록될 수 있다.In addition to the registered encryption embodiment, the server may record in a database associated with the message whether the transmitted personal content is in AMP message format and excluded from the HTML and text MIME parts, so that the response content can be automatically modified.
개시된 열 교환 시스템이 특정 예 또는 실시예를 참조하여 위에서 설명되었지만, 다양한 추가, 삭제, 변경 및 수정이 응답의 민감한 메시지 부분의 우발적인 공개를 방지하고 암호화된 전자 메시지 전달의 확인을 위해 개시된 시스템 및 방법의 의도된 사상 및 범위를 벗어나지 않고 설명된 예 및 실시예에 대해 이루어질 수 있다. 예를 들어, 일 실시예 또는 예의 임의의 요소, 단계, 부재, 구성요소, 조성, 반응물, 부분 또는 일부가 달리 명시되지 않는 한 또는 그렇게 하는 것이 그 실시예 또는 예를 그 의도된 사용을 위해 부적절하게 만들지 않는 한 다른 실시예 또는 예에 통합되거나 사용될 수 있다. 또한, 방법 또는 프로세스의 단계가 특정 순서로 설명되거나 나열되는 경우, 달리 명시되지 않는 한 또는 그렇게 하면 방법 또는 프로세스가 의도한 목적에 적합하지 않게 되지 않는 한 그러한 단계의 순서가 변경될 수 있다. 추가로, 본 명세서에 기재된 임의의 실시예 또는 예의 요소, 단계, 부재, 구성요소, 조성, 반응물, 부분 또는 일부는 달리 명시되지 않는 한 임의의 다른 요소, 단계, 부재, 구성요소, 조성, 반응물, 부분 또는 일부의 부재 또는 실질적인 부재로 선택적으로 존재하거나 또는 사용될 수 있다. 모든 합리적인 추가, 삭제, 수정 및 변경은 설명된 예 및 실시예의 등가물로 간주되어야 하며 다음 청구범위의 범위 내에 포함되어야 한다. 본 개시는 첨부된 청구범위에 의해서만 제한된다.Although the disclosed heat exchange system has been described above with reference to specific examples or embodiments, it will be appreciated that various additions, deletions, changes, and modifications may be made to the described examples and embodiments without departing from the intended spirit and scope of the disclosed systems and methods for preventing accidental disclosure of sensitive message portions of a response and for verifying encrypted electronic message transmission. For example, any element, step, member, component, composition, reactant, moiety, or portion of one embodiment or example may be incorporated or utilized in another embodiment or example unless otherwise specified or unless doing so renders that embodiment or example unsuitable for its intended use. Furthermore, where steps of a method or process are described or listed in a particular order, the order of such steps may be varied unless otherwise specified or unless doing so renders the method or process unsuitable for its intended purpose. Additionally, any element, step, member, component, composition, reactant, moiety, or portion of any embodiment or example described herein may optionally be present or utilized in the absence or substantial absence of any other element, step, member, component, composition, reactant, moiety, or portion unless otherwise specified. All reasonable additions, deletions, modifications, and variations should be considered equivalent to the described examples and embodiments and should be included within the scope of the following claims. This disclosure is limited only by the appended claims.
Claims (15)
이메일 메시지의 수신자로부터 원격으로 떨어진 서버를 포함하며,
서버는 프로세서, 서버와 연통하는 메모리, 수신 수단 및 전송 수단을 포함하며, 하드웨어 및 소프트웨어 프로그래밍에 의해 구성되는 프로세서는:
수정을 위해 이메일 메시지의 발신자에 의해 표시된 이메일 메시지 포함 컨텐츠를 수신하고,
수신된 이메일 메시지가 수정을 위해 발신자에 의해 표시된 컨텐츠를 포함하는지 결정하고,
수신된 이메일 메시지를 처리하는데 사용될 이메일 메시지의 발신자에 의해 설정되는 임의의 설정이 있는지 결정하고,
결정된 설정에 따라 수정을 위해 표시된 수신된 이메일 메시지의 컨텐츠를 제거하고,
결정된 설정에 따라 메시지를 다시 포맷팅하고(reformat) 수신자로부터 발신자로의 이메일 메시지에 대한 응답에 제거된 컨텐츠의 포함을 방지하기 위해 제거된 컨텐츠와 관련된 정보를 포함시키고,
다시 포맷팅된 메시지 및 제거된 컨텐츠와 연관된 정보를 수신자에게 전송하도록 명령하는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.As a system for providing a modified response service for email messages,
Includes a server that is remote from the recipient of the email message,
The server includes a processor, a memory communicating with the server, a receiving means and a transmitting means, and the processor is configured by hardware and software programming:
Receive the contents of the email message, including the email message, as indicated by the sender of the email message for correction;
Determine whether a received email message contains content marked by the sender for modification;
Determines whether there are any arbitrary settings set by the sender of an email message that will be used to process the received email message,
Remove the content of received email messages marked for modification according to the determined settings;
Reformat the message according to the determined settings and include information regarding the removed content to prevent the removed content from being included in replies to email messages from the recipient to the sender;
Instructing the recipient to transmit the reformatted message and information associated with the removed content,
A system for providing a modified response service for email messages.
상기 서버는 메모리에 저장된 데이터베이스에 제거된 컨텐츠를 저장하도록 추가로 프로그래밍되는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In the first paragraph,
The above server is further programmed to store the removed content in a database stored in memory,
A system for providing a modified response service for email messages.
상기 서버는 저장된 제거된 컨텐츠를 보는 것과 연관된 다양한 파라미터를 제한하기 위해 제거된 컨텐츠에 대해 보기 제한을 추가하도록 프로그래밍되는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In the second paragraph,
The above server is programmed to add viewing restrictions to the removed content to limit various parameters associated with viewing the stored removed content.
A system for providing a modified response service for email messages.
상기 제거된 컨텐츠와 연관된 전송된 정보는 수신자에 의해 데이터베이스에 저장된 제거된 컨텐츠에 액세스를 제공하는 링크인,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In the second paragraph,
The transmitted information associated with the removed content is a link that provides access to the removed content stored in the database by the recipient.
A system for providing a modified response service for email messages.
상기 서버는 전송된 다시 포맷팅된 메시지에 기초하여 응답 메시지가 포함할 수 있는 컨텐츠를 제한하는 응답 제어 정보를 포함하는 전송된 다시 포맷팅된 메시지에 대한 링크를 추가하도록 더 프로그래밍되는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In the first paragraph,
The server is further programmed to add a link to the transmitted reformatted message that includes response control information that limits the content that the response message can contain based on the transmitted reformatted message.
A system for providing a modified response service for email messages.
제어 정보는 응답이 제거된 컨텐츠와 연관된 정보를 포함하는 것을 방지하는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In paragraph 5,
Control information prevents the response from including information associated with the removed content.
A system for providing a modified response service for email messages.
상기 제어 정보는 발신자에 의해 설정되는 정보를 포함하는,
이메일 메시지에 대한 수정된 응답 서비스를 제공하기 위한 시스템.In paragraph 6,
The above control information includes information set by the sender.
A system for providing a modified response service for email messages.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/866,135 US11711347B2 (en) | 2019-04-12 | 2020-05-04 | Registered encrypted electronic message and redacted reply system |
| US16/866,135 | 2020-05-04 | ||
| PCT/US2020/031492 WO2020210842A1 (en) | 2019-04-12 | 2020-05-05 | Registered encrypted electronic message and redacted reply system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20220164679A KR20220164679A (en) | 2022-12-13 |
| KR102880532B1 true KR102880532B1 (en) | 2025-11-03 |
Family
ID=84439287
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020217037117A Active KR102880532B1 (en) | 2020-05-04 | 2020-05-05 | Registered encrypted electronic messages and revised response system |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR102880532B1 (en) |
| MX (1) | MX2021012538A (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2025188366A2 (en) * | 2023-09-29 | 2025-09-12 | Visa International Service Association | Managing attack surface vulnerabilities of a network |
| KR20250179874A (en) | 2024-06-24 | 2025-12-31 | 위관우 | Method for providing digital document security service and server for the same |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7392289B2 (en) * | 2003-08-01 | 2008-06-24 | Estationer, Llc | Method, system, and program product for automatically formatting electronic mail addressed to an intended recipient |
| KR101547335B1 (en) * | 2013-04-09 | 2015-08-26 | (주)엠젠 | Message server of providing privacy protection service and method thereof |
-
2020
- 2020-05-05 KR KR1020217037117A patent/KR102880532B1/en active Active
- 2020-05-05 MX MX2021012538A patent/MX2021012538A/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| KR20220164679A (en) | 2022-12-13 |
| MX2021012538A (en) | 2022-06-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11711347B2 (en) | Registered encrypted electronic message and redacted reply system | |
| US11856001B2 (en) | Method for securely communicating email content between a sender and a recipient | |
| US11722513B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
| US11012447B2 (en) | Method, system, and storage medium for secure communication utilizing social networking sites | |
| US12463932B2 (en) | Registered encrypted electronic message and selected content view proof system | |
| US11044267B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
| US12323379B2 (en) | System and method for providing a redacted reply service | |
| US10873852B1 (en) | POOFster: a secure mobile text message and object sharing application, system, and method for same | |
| US9619659B1 (en) | Systems and methods for providing information security using context-based keys | |
| US8782402B2 (en) | System and method for secure communications | |
| US11336610B2 (en) | Email sender and reply-to authentication to prevent interception of email replies | |
| US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
| KR102880532B1 (en) | Registered encrypted electronic messages and revised response system | |
| WO2016115401A1 (en) | System and method for securing electronic messages | |
| Qashqari et al. | Electronic Mail Security | |
| WO2014203296A1 (en) | Information processing device, e-mail viewing restriction method, computer program, and information processing system | |
| Drummond et al. | Privacy in the digital age: Implications for clinical practice. | |
| JP6129243B2 (en) | Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system | |
| Tankard | Is your email security doing what it claims? | |
| Kilgore et al. | E-mail Security: The Scary Truth for Lawyers and What to Do About It |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| D22 | Grant of ip right intended |
Free format text: ST27 STATUS EVENT CODE: A-1-2-D10-D22-EXM-PE0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| F11 | Ip right granted following substantive examination |
Free format text: ST27 STATUS EVENT CODE: A-2-4-F10-F11-EXM-PR0701 (AS PROVIDED BY THE NATIONAL OFFICE) |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| U12 | Designation fee paid |
Free format text: ST27 STATUS EVENT CODE: A-2-2-U10-U12-OTH-PR1002 (AS PROVIDED BY THE NATIONAL OFFICE) Year of fee payment: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| Q13 | Ip right document published |
Free format text: ST27 STATUS EVENT CODE: A-4-4-Q10-Q13-NAP-PG1601 (AS PROVIDED BY THE NATIONAL OFFICE) |