KR100823736B1 - Anonymous E-Mail Address Method based on XRI and Apparatus for thereof - Google Patents

Anonymous E-Mail Address Method based on XRI and Apparatus for thereof Download PDF

Info

Publication number
KR100823736B1
KR100823736B1 KR1020060094953A KR20060094953A KR100823736B1 KR 100823736 B1 KR100823736 B1 KR 100823736B1 KR 1020060094953 A KR1020060094953 A KR 1020060094953A KR 20060094953 A KR20060094953 A KR 20060094953A KR 100823736 B1 KR100823736 B1 KR 100823736B1
Authority
KR
South Korea
Prior art keywords
encryption key
email
email address
address
xri
Prior art date
Application number
KR1020060094953A
Other languages
Korean (ko)
Other versions
KR20080029200A (en
Inventor
조상래
진승헌
조영섭
최대선
노종혁
김승현
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060094953A priority Critical patent/KR100823736B1/en
Publication of KR20080029200A publication Critical patent/KR20080029200A/en
Application granted granted Critical
Publication of KR100823736B1 publication Critical patent/KR100823736B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Power Engineering (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 XRI(eXtensible Resource Identifier) 기반의 익명성 보장 방법 및 이를 위한 장치에 관한 것으로서, 이메일 주소가 알려진 사용자가 스팸 메일의 표적이 되는 것을 방지하기 위하여, 이메일 수신자로부터 수신 이메일 주소를 제공받아 XRI 이메일 주소로 변환하여 저장한 다음, 변환된 XRI 이메일 주소를 상기 이메일 수신자에게 통지하고, 이메일 수신자에게서 획득한 상기 변환된 XRI 이메일 주소를 수신처로 하여 이메일을 발송하는 이메일 송신자로부터, 상기 변환된 XRI 이메일 주소에 대응되는 실제 이메일 주소를 요청받는 다음, 상기 이메일 수신자의 변환된 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 저장된 암호화키를 이용하여 암호화한 후 이메일 송신자에게 전송하고, 상기 암호화된 수신 이메일 주소로 이메일이 전송되면 상기 암호화된 수신 이메일 주소가 실제 수신 이메일 주소로 복호화 되도록, 상기에서 사용된 암호화키에 관한 정보를 상기 복호화를 행하는 장치에게 제공한다. The present invention relates to a method for guaranteeing anonymity based on eXtensible Resource Identifier (XRI), and an apparatus therefor. In order to prevent a user whose e-mail address is known to be a target of spam mail, an XRI is received from an e-mail recipient. The converted XRI email from an email sender that converts and stores the email address and then notifies the email recipient of the converted XRI email address and sends an email to the converted XRI email address obtained from the email recipient as a destination; After receiving a request for an actual email address corresponding to the address, the actual receiving email address corresponding to the converted XRI email address of the email recipient is encrypted using a stored encryption key and then sent to the email sender, and the encrypted receiving email address Encrypted when email is sent to Information about the encryption key used above is provided to the apparatus for performing the decryption so that the received email address is decrypted with the actual email address.

XRI, 익명성 보장 서버, 암호화키, 수신 이메일 주소 복호화기, 익명 이메일 주소 XRI, Anonymity Server, Encryption Key, Incoming Email Address Decryptor, Anonymous Email Address

Description

XRI기반의 익명성 보장 방법 및 이를 위한 장치{Anonymous E-Mail Address Method based on XRI and Apparatus for thereof}Anonymous E-Mail Address Method based on XRI and Apparatus for Speech

도 1은 본 발명의 바람직한 일 실시예에 따른 XRI기반의 익명성 보장 방법을 개략적으로 설명하기 위한 순서도이다. 1 is a flow chart for schematically explaining the XRI-based anonymity guarantee method according to an embodiment of the present invention.

도 2는 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성하는 과정을 개략적으로 설명하기 위한 흐름도이다. FIG. 2 is a flowchart schematically illustrating a process of generating an encrypted receiving email address by applying encryption technology to an actual email address corresponding to an XRI email address of an email recipient.

도 3은 본 발명 또 따른 실시예에 따른 익명성 보장 서버 장치의 개략적인 구성을 나타낸 구조도이다.3 is a structural diagram showing a schematic configuration of anonymity guarantee server apparatus according to an embodiment of the present invention.

도 4는 본 발명 또 따른 실시예에 따른 수신 이메일 주소 복호화기의 개략적인 구성을 나타낸 구조도이다. 4 is a structural diagram showing a schematic configuration of a received email address decoder according to an embodiment of the present invention.

본 발명은 이메일 주소가 알려진 사용자가 스팸 메일의 표적이 되는 것을 방지하기 위하여 XRI 기반의 익명성 보장 방법 및 이를 위한 장치에 관한 것이다.The present invention relates to a method and apparatus for ensuring anonymity based on XRI in order to prevent a user whose e-mail address is known to be a target of spam mail.

인터넷 서비스 환경의 고도화에 따라 데이터를 융합하여 새로운 가치를 제공 하는 매쉬업(mash-up) 서비스가 출현하여 증가 추세에 있으며, 현재 이러한 서비스는 일부 포털에서 제공하는 전용 API를 통하여 시범적으로 운영되고 있다. 그러나 해당 도메인에 국한된 조직중심의 식별, 인증, 공유 기술을 기반으로 하고 있어, 도메인을 넘어서는 사용자의 동적인 신뢰관계를 요구하는 매쉬업 서비스에 적용되기에는 한계가 있다. 멀티도메인 환경에서 데이터를 공유하기 위해 다른 도메인의 사용자와 공유대상을 유일하게 식별하는 기술이 요청된다.With the advancement of the Internet service environment, mash-up services are emerging that provide new value by converging data, and these services are currently being piloted through dedicated APIs provided by some portals. . However, since it is based on organization-oriented identification, authentication, and sharing technologies that are limited to the domain, it is not applicable to mashup services that require the dynamic trust of users beyond the domain. In order to share data in a multi-domain environment, a technique for uniquely identifying a user and a share in another domain is required.

이에 OASIS(Organization for the Advancement of Structured Information Standards)는 기존 인터넷 주소(URL) 시스템의 성능을 향상시켜주는 표준으로 XRI(eXtensible Resource Identifier)를 제안하였다. 이것은 네트워크에 연결된 서버 등 시스템의 URL을 연계시키지 않고도 데이터를 전송하거나 배치, 검색하는 기술을 제공한다.The Organization for the Advancement of Structured Information Standards (OASIS) has proposed XRI (eXtensible Resource Identifier) as a standard that improves the performance of existing Internet address (URL) systems. It provides a technique for transmitting, arranging, and retrieving data without linking the URLs of the system, such as servers connected to the network.

XRI는 상이한 도메인이나 애플리케이션, 프로토콜을 갖는 웹 서비스간 파일 데이터를 확인해주는 기술이며, 네트워크상에서 시스템의 정확한 출처를 몰라도 데이터를 시스템의 디렉터리로 전송할 수 있도록 해주는 추상화(abstract) 기술로, 동일한 데이터가 다른 URL(Uniform Resource Location)을 갖는 시스템에 저장돼 있어도 이용자가 별도의 부가적인 작업 없이 데이터를 손쉽게 이용할 수 있다. 즉 이것은 추상화된 식별자들을 위한 표준화된 문법과 협상 프로토콜을 제공한다. XRI는 기존의 URI(Uniform Resource Identifier)와 IRI(Internationalized Resource Identifier)에 문법과 협상 프로토콜을 확장하여 디지털 ID의 관리와 보호 측면을 강화하는 보다 추상적이며 규모의 확장성에 초점을 맞추고 있다.XRI is a technology that verifies file data between web services with different domains, applications, and protocols. It is an abstraction technology that allows data to be sent to a system directory without knowing the exact source of the system on the network. Even if it is stored in a system having a Uniform Resource Location (URL), users can easily access the data without any additional work. It provides a standardized grammar and negotiation protocol for abstracted identifiers. XRI focuses on more abstract and scale extensibility that extends grammar and negotiation protocols to existing Uniform Resource Identifiers (URIs) and Internationalized Resource Identifiers (IRIs) to enhance the management and protection of digital IDs.

XRI는 기본적으로 URI 체계 위에 구성된다. 따라서 XRI로 표현되는 식별자는 실제 사용되기 위해서는 연결되는 URI로 변화하는 XRI 변환(resolution) 과정을 거친다. 이러한 XRI의 특성을 이용하여 원천적으로 스팸메일 방지 효과를 볼 수 있다.XRI is basically configured above the URI scheme. Therefore, the identifier represented by the XRI undergoes an XRI resolution process that changes to the URI to be connected to be used. By using the characteristics of these XRI, you can see the effect of preventing spam mail.

하지만 이메일 송신자가 실제 이메일을 송신하기 위해서는 수신자의 이메일 주소를 가져오는데 이 경우 송신자가 제 3의 객체에게 사용자의 이메일을 유출한다면 사용자에게 스팸으로 돌아오는 문제가 발생한다. 따라서 실제 신뢰할 수 있는 이메일 송신자에게 이메일을 알려 줄 때 익명성을 가지는 이메일 주소를 알려줄 필요가 발생한다.However, in order to send an actual e-mail, the e-mail sender gets the e-mail address of the recipient. In this case, if the sender leaks the user's e-mail to a third object, a problem arises in that the user returns to spam. Therefore, when an e-mail is sent to a real trusted e-mail sender, there is a need to provide an e-mail address with anonymity.

본 발명은 상술한 바와 같은 문제점을 해결하기 위하여, 사용자의 이메일 주소를 SMTP(Simple Mail Transfer Protocol) 서버의 개입 없이 암호 기술을 이용하여 익명으로 제공하므로써, 이메일 주소가 공개되더라도 상기 이메일 사용자에게 무차별적으로 송신되는 스팸메일을 방지할 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다. In order to solve the above problems, the present invention provides an anonymous user's e-mail address by using encryption technology without the intervention of a Simple Mail Transfer Protocol (SMTP) server. It is an object of the present invention to provide a method and apparatus that can prevent spam mails to be sent.

상기한 목적을 실현하기 위한 본 발명의 일 실시예에 따른 XRI(eXtensible Resource Identifier) 기반의 익명성 보장 방법은,According to an embodiment of the present invention for realizing the above object, an anonymity guarantee method based on eXtensible Resource Identifier (XRI),

이메일 수신자로부터 수신 이메일 주소를 제공받아 XRI 이메일 주소로 변환하여 저장한 다음, 변환된 XRI 이메일 주소를 상기 이메일 수신자에게 통지하는 제 1단계;Receiving a received email address from an email recipient, converting the email address into an XRI email address, storing the converted email address, and then notifying the email recipient of the converted XRI email address;

이메일 수신자에게서 획득한 상기 변환된 XRI 이메일 주소를 수신처로 하여 이메일을 발송하는 이메일 송신자로부터, 상기 변환된 XRI 이메일 주소에 대응되는 실제 이메일 주소를 요청받는 제 2단계; A second step of receiving an actual e-mail address corresponding to the converted XRI e-mail address from an e-mail sender who sends the e-mail to the destination by the converted XRI e-mail address obtained from the e-mail recipient;

상기 이메일 수신자의 변환된 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 저장된 암호화키를 이용하여 암호화한 후 이메일 송신자에게 전송하는 제 3단계; 및,A third step of encrypting an actual receiving email address corresponding to the converted XRI email address of the email recipient by using a stored encryption key and transmitting the same to an email sender; And,

상기 암호화된 수신 이메일 주소로 이메일이 전송되면 상기 암호화된 수신 이메일 주소가 실제 수신 이메일 주소로 복호화 되도록, 상기 제 3단계에서 사용된 암호화키에 관한 정보를 상기 복호화를 행하는 장치에게 제공하는 제 4단계를 포함한다.A fourth step of providing information regarding the encryption key used in the third step to the apparatus performing the decryption so that the encrypted reception email address is decrypted to the actual reception email address when the email is transmitted to the encrypted reception email address. It includes.

본 발명의 또 다른 실시예에 따른 익명성 보장 서버는,Anonymity guarantee server according to another embodiment of the present invention,

수신 이메일 주소를 암호화하는데 사용되는 암호화키를 생성하는 암호화키 생성 모듈;An encryption key generation module for generating an encryption key used to encrypt the received email address;

익명성 보장 서버의 외부에 존재하면서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치와 암호화키에 관한 정보를 동기화하고, 관리하며, 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈;Encryption key management module that synchronizes and manages information about the encryption key and the device that decrypts the received e-mail address encrypted by the anonymous server, which is external to the anonymity guarantee server, and stores and manages the generated encryption key. ;

상기 수신 이메일 주소를 복호화하는 장치로부터 암호화키 초기화 요청이 있으면, 상기 암호화키 초기화를 위한 작업을 제어하는 암호화키 초기화 요청 제어 모듈;An encryption key initialization request control module that controls an operation for initializing an encryption key when there is an encryption key initialization request from a device for decrypting the received email address;

암호화키를 이용하여 실제 이메일 주소가 익명성을 갖도록 암호화하는 수신 이메일 주소 암호화 모듈; 및,A receiving email address encryption module for encrypting the actual email address to be anonymous using an encryption key; And,

이전에 암호화된 이메일 주소들을 관리하고 상기 수신 이메일 주소 암호화 모듈에서 암호화된 이메일 주소가 이전에 암호화된 이메일 주소들과 중복되지 않도록 관리하는 암호화된 이메일 주소 관리 모듈을 포함하여 구성된다. And an encrypted email address management module that manages previously encrypted email addresses and manages that the encrypted email address in the receiving email address encryption module does not overlap with previously encrypted email addresses.

본 발명의 또 다른 실시예에 따른 수신 이메일 주소 복호화기는,According to another embodiment of the present invention, the received e-mail address decoder,

수신 이메일 주소를 암호화하는 장치와 암호화키를 동기화하기 위하여 상기 이메일 주소를 암호화하는 장치에게 암호화키 초기화를 요청하고, 이에 대한 응답으로 상기 장치로부터 초기화된 암호화키에 관한 정보를 전달받아 처리하는 암호화키 초기화요청 및 응답 처리 모듈;An encryption key for requesting a device to encrypt an email address to synchronize an encryption address with a device for encrypting an incoming email address, and receiving and processing information about the encryption key initialized from the device in response thereto. Initialization request and response processing module;

상기 초기화된 암호화키에 관한 정보에 기초하여 암호화키를 생성하는 암호화키 생성 모듈; An encryption key generation module for generating an encryption key based on the information about the initialized encryption key;

상기 암호화키 생성 모듈에서 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈; 및,An encryption key management module for storing and managing an encryption key generated by the encryption key generation module; And,

이메일이 착신되면 수신 이메일 주소가 상기 암호화키로 암호화되어 있는 이메일을 선별한 다음, 상기 이메일이 수신자에게 전달될 수 있도록 상기 암호화키를 이용하여 상기 이메일 수신자의 원래 이메일 주소를 복호화하는 이메일 주소 복호화 모듈을 포함하여 구성된다. An e-mail address decryption module for selecting an e-mail whose incoming e-mail address is encrypted with the encryption key when receiving an e-mail, and then decrypting the original e-mail address of the e-mail recipient using the encryption key so that the e-mail can be delivered to the recipient. It is configured to include.

이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시예를 상세히 설명한다. 또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, the same reference numerals are used for parts having similar functions and functions throughout the drawings.

도 1은 본 발명의 바람직한 일 실시예에 따른 XRI기반의 익명성 보장 방법을 개략적으로 설명하기 위한 순서도이다. 1 is a flow chart for schematically explaining the XRI-based anonymity guarantee method according to an embodiment of the present invention.

도 1를 참조하면, 먼저 XRI 기반의 익명성을 보장받고자 하는 이메일 수신자가 자신의 이메일 주소를 XRI 이메일 주소로 변환하고, 이렇게 변환된 XRI 이메일 주소를 별도의 장치에 저장한다(S100). XRI 이메일 주소는 상기 이메일 수신자의 실제 이메일 주소에 기초하여 생성되는데, XRI 표준에 따른 변환 프로토콜에 의하여 상기 이메일 수신자를 식별하기 위한 추상적인 주소이다. 예컨대, 실제 이메일 주소가 [email protected]인 경우에는 '=alice+email'이라는 XRI 이메일 주소가 생성된다. Referring to FIG. 1, first, an email recipient who wants to guarantee XRI-based anonymity converts his or her email address into an XRI email address, and stores the converted XRI email address in a separate device (S100). An XRI email address is generated based on the actual email address of the email recipient, which is an abstract address for identifying the email recipient by a conversion protocol according to the XRI standard. For example, if the actual email address is [email protected], an XRI email address of '= alice + email' is created.

이렇게 생성된 XRI 이메일 주소는, 이메일 수신자가 이를 자신의 수신 이메일 주소로 사용할 수 있도록 하기 위하여, 이메일 수신자에게 통지된다(S101). 본 발명에 적용될 수 있는 바람직한 실시예에서, 이러한 XRI 이메일 주소 통지는 이메일 수신자의 이메일 서버, 예컨대 SMTP서버로 행하여지고, 이메일 수신자는 이메일 서버로부터 자신의 XRI 이메일 주소를 확인한 다음, 상기 이메일 수신자에게 이메일을 송신할 이메일 송신자에게 자신의 이메일 주소로 상기 XRI 이메일 주소를 사 용할 수 있다. The generated XRI e-mail address is notified to the e-mail recipient in order to enable the e-mail recipient to use it as his or her e-mail address (S101). In a preferred embodiment that can be applied to the present invention, such XRI email address notification is made to an email recipient's email server, such as an SMTP server, where the email recipient confirms his XRI email address from the email server and then emails the email recipient. You can use the XRI email address as your email address to the email sender who will send the email.

상기 이메일 수신자에게 이메일을 발송하고자 하는 이메일 송신자는 이메일 수신자로부터 XRI 이메일 주소를 획득한다(S102). 그러나, 상술한 바와 같이 XRI 이메일 주소는 이메일 수신자를 식별하기 위한 추상적인 주소에 불과한 것으로 XRI 이메일 주소만으로는 이메일 수신자에게 이메일을 전송할 수 없으므로, 이메일 수신자에게 이메일을 전송하기 위해서는 이메일 수신자의 XRI 이메일 주소에 기초하여 실제 이메일 주소를 알아야만 한다. 이에 이메일 송신자는 상기 S102단계를 통해 이메일을 보낼 상대방인 이메일 수신자의 XRI 이메일 주소를 알았다면, 이메일 수신자의 실제 이메일 주소를 XRI 이메일 주소로 변환한 장치 또는 서버에 상기 이메일 수신자의 XRI 이메일 주소를 실제 이메일 주소로 전환하여 줄 것을 요청한다(S103). The email sender who wants to send an email to the email recipient obtains an XRI email address from the email recipient (S102). However, as mentioned above, the XRI email address is only an abstract address for identifying the email recipient. Since the XRI email address alone cannot send email to the email recipient, the email recipient's XRI email address must be assigned to the email recipient. You need to know the actual email address on the basis. Accordingly, if the sender of the email knows the XRI email address of the email recipient who is the email sender through step S102, the email recipient's XRI email address is actually converted to a device or server that has converted the email recipient's actual email address into an XRI email address. Request to switch to the email address (S103).

다음으로 상기 요청에 대응하여 이메일 수신자의 익명성을 보장하기 위하여 상기 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성한 후(S104), 이를 이메일 송신자에게 전달한다(S105). 이때, 본 발명에 적용할 수 있는 바람직한 실시예에서, 이메일 수신자의 이메일 주소를 암호화할 때, 상기 주소가 도용되는 위험을 줄이기 위하여 일회용 패스워드(암호화키: One Time Password)를 사용하는 것이 바람직하다.Next, in order to ensure the anonymity of the e-mail recipient in response to the request, after generating an encrypted receiving e-mail address by applying encryption technology to the actual e-mail address corresponding to the XRI e-mail address of the e-mail recipient (S104), Transfer to the sender (S105). At this time, in a preferred embodiment applicable to the present invention, when encrypting an email address of an email recipient, it is preferable to use a one-time password (One Time Password) to reduce the risk of the address being stolen.

상기 익명 이메일 주소를 전달받은 이메일 송신자는 상기 암호화된 수신 이메일 주소를 착신 주소로 하여 이메일 수신자에게 메일을 발송한다(S106).The e-mail sender who has received the anonymous e-mail address sends a mail to the e-mail recipient using the encrypted receiving e-mail address as a destination address (S106).

다음으로, 이메일 송신자로부터 이메일이 전달되어 오면, 상기 이메일의 착 신 주소가 상기 S104단계에서 사용된 암호화키로 암호화되어 있는지 여부를 확인한다(S107). 상기 확인 결과, 이메일의 착신 주소가 상기 암호화키로 암호화되어 있다면 상기 암호화키를 사용하여 실제 수신 이메일 주소로 복호화한 다음(S108), 상기 복호화된 실제 수신 이메일 주소로 상기 이메일을 전달한다(S109). Next, when an email is delivered from the email sender, it is checked whether the destination address of the email is encrypted with the encryption key used in step S104 (S107). As a result of the checking, if the destination address of the email is encrypted with the encryption key, the email address is decrypted using the encryption key (S108), and then the email is transmitted to the decrypted actual reception email address (S109).

도 2는 상기 S104단계에서 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성하는 과정을 개략적으로 설명하기 위한 흐름도이다.FIG. 2 is a flowchart schematically illustrating a process of generating an encrypted receiving email address by applying a encryption technique to an actual email address corresponding to an XRI email address of an email recipient in step S104.

도 2를 참조하면, 먼저 S200단계~S215단계는 본 발명에 따른 수신 이메일 주소 복호화기(300)이 익명성 보장 서버(200)와 암호화키를 사용하기 위해 초기화 셋업되는 과정을 설명한다. 이러한 초기화 셋업 과정을 통하여 수신 이메일 주소 복호화기(300)은 익명성 보장 서버(200)와 암호화키 생성을 동기화하기 위하여 익명성 보장 서버(200)로부터 현재시간과 암호화키에 대응되는 난수를 생성하기 위한 시드(Seed)를 제공받는다.Referring to FIG. 2, first steps S200 to S215 describe a process in which the received email address decoder 300 according to the present invention is initialized and set up to use the encryption server 200 with the anonymity guarantee. Through this initialization setup process, the receiving email address decoder 300 generates a random number corresponding to the current time and encryption key from the anonymity guarantee server 200 in order to synchronize the encryption key generation with the anonymity guarantee server 200. Seeds are provided for.

먼저, 수신 이메일 주소 복호화기(300)은 현재 설정되어 있는 암호화키의 초기화를 익명성 보장 서버(200)에 요청한다(S200). 이는 동일한 패스워드가 지속적으로 사용되는 경우에 발생할 수 있는 예기치 않은 정보 유출에 대비하기 위한 것이다. 이때, 암호화키 초기화 요청의 주기는 미리 설정되는 것이 바람직하고, 당업자의 선택에 의하여 일(day), 주(week)와 같은 기간을 단위로 하여 설정될 수 있 다.First, the receiving e-mail address decoder 300 requests the anonymity guarantee server 200 to initialize the currently set encryption key (S200). This is to prepare for unexpected information leakage that may occur if the same password is used continuously. At this time, the period of the encryption key initialization request is preferably set in advance, it can be set in units of periods, such as days (day), week (week) by the choice of those skilled in the art.

암호화키 초기화 요청을 받은 익명성 보장 서버(200)는, 새로운 암호화키를 생성하기 전에 암호화키를 수신 이메일 주소 복호화기(300)과 동기화하기 위하여 각각의 개체에 시간의 동기화를 할 수 있는 현재시간과 암호화키를 동일하게 생성할 수 있는 난수 생성기에 사용되는 시드(Seed)를 수신 이메일 주소 복호화기(300)에게 제공한다(S205).Anonymity guarantee server 200 receives the encryption key initialization request, the current time to synchronize the time to each object in order to synchronize the encryption key with the receiving email address decoder 300 before generating a new encryption key A seed used in the random number generator capable of generating the same encryption key and the encryption key is provided to the receiving e-mail address decoder 300 (S205).

다음으로, 익명성 보장 서버(200)와 수신 이메일 주소 복호화기(300)은 상기 시드에 기초하여 각각 암호화키를 생성한다(S210, S215).Next, the anonymity guarantee server 200 and the received e-mail address decoder 300 generate encryption keys based on the seed (S210 and S215).

이메일 송신자(100)가 익명성 보장 서버(200)에게 이메일 수신자의 XRI 이메일 주소를 실제 이메일 주소로 전환하여 줄 것을 요청하면(S220), 익명성 보장 서버(200)는 상기 S210단계에서 생성된 암호화키에 기초하여 상기 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 익명 이메일 주소를 생성한다(S225). 예컨대, 이메일 수신자의 이메일 주소가 "[email protected]"이라면, 이메일 송신자(100)가 익명성 보장 서버(200)로 이메일 수신자(400)의 실제 이메일 주소를 요구하면, 익명성 보장 서버(200)는 미리 생성된 암호화키를 이용하여 "[email protected]"으로 구성된 부분에서 'username'을 암호화하여 상기 이메일 수신자(400)의 이메일 주소에 대한 암호화된 수신 이메일 주소를 생성한다.If the email sender 100 requests the anonymity guarantee server 200 to convert the XRI email address of the email recipient into the actual email address (S220), the anonymity guarantee server 200 encrypts the encryption generated in step S210. An anonymous email address is generated by applying a password technology to the actual email address corresponding to the XRI email address based on the key (S225). For example, if the email address of the email recipient is "[email protected]", when the email sender 100 requests the actual email address of the email recipient 400 to the anonymity guarantee server 200, the anonymity guarantee server 200 ) Encrypts the 'username' in the portion consisting of "[email protected]" using a pre-generated encryption key to generate an encrypted receiving email address for the email address of the email recipient 400.

다음으로, 익명성 보장 서버(200)는 이렇게 생성된 암호화된 수신 이메일 주소를 이메일 송신자(100)로 보낸다. 이메일 송신자(100)는 상기 익명 이메일 주소를 이용하여 이메일 수신자(400)에게 메일을 보내는데, 이때 수신 이메일 주소 복호화기(300)이 먼저 메일을 수신하여 수신된 이메일 주소가 암호화되어 있으면 상기 S215단계에서 익명성 보장 서버(200)와 동기하여 생성한 암호화키를 이용하여 원본 'username'을 복호화하여 이메일 수신자(400)의 실제 수신 이메일 주소를 생성한 다음, 상기 수신 이메일 주소에 기초하여 메시지를 이메일 수신자(400)로 전달한다.Next, the anonymity guarantee server 200 sends the encrypted receiving e-mail address thus generated to the e-mail sender 100. The e-mail sender 100 sends a mail to the e-mail recipient 400 using the anonymous e-mail address. At this time, if the e-mail address decoder 300 receives the e-mail and the received e-mail address is encrypted, in step S215. Decrypt the original 'username' using an encryption key generated in synchronization with the anonymity guarantee server 200 to generate the actual recipient email address of the email recipient 400, and then send the message to the email recipient based on the recipient email address. Forward to 400.

도 3은 본 발명 또 따른 실시예에 따른 익명성 보장 서버 장치의 개략적인 구성을 나타낸 구조도이다.3 is a structural diagram showing a schematic configuration of anonymity guarantee server apparatus according to an embodiment of the present invention.

도 3을 참조하면, 본 발명에 따른 익명성 보장 서버(200)는 암호화키 생성 모듈(210), 암호화키 관리 모듈(220), 암호화키 초기화 요청 제어 모듈(230), 수신 이메일주소 암호화 모듈(240) 및 암호화된 이메일 주소 관리 모듈(250)을 포함하여 구성된다.Referring to FIG. 3, the anonymity guarantee server 200 according to the present invention includes an encryption key generation module 210, an encryption key management module 220, an encryption key initialization request control module 230, and an incoming email address encryption module ( 240 and encrypted email address management module 250.

상기 암호화키 생성 모듈(210)는 수신 이메일 주소를 암호화하는데 사용되는 암호화키를 생성한다. 이때, 본 발명에 적용할 수 있는 바람직한 실시예에서, 이메일 수신자의 이메일 주소를 암호화할 때, 상기 주소가 도용되는 위험을 줄이기 위하여 일회용 패스워드(암호화키: One Time Password)를 사용하는 것이 바람직하다.The encryption key generation module 210 generates an encryption key used to encrypt the received email address. At this time, in a preferred embodiment applicable to the present invention, when encrypting an email address of an email recipient, it is preferable to use a one-time password (One Time Password) to reduce the risk of the address being stolen.

암호화키 관리 모듈(220)은 상기 암호화키 생성 모듈에서 암호화키를 생성하는데 사용된 시드값을 관리하며, 생성된 암호화키를 저장하고 관리한다. 또한, 상기 암호화키 관리 모듈(220)은, 익명성 보장 서버의 외부에 존재하는 장치로서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치와 시간 정보를 동기화한다.The encryption key management module 220 manages a seed value used to generate the encryption key in the encryption key generation module, and stores and manages the generated encryption key. In addition, the encryption key management module 220 synchronizes time information with a device that is external to the anonymity guarantee server and decrypts a received e-mail address encrypted by the anonymity guarantee server.

암호화키 초기화 요청 제어 모듈(230)은 상기 수신 이메일 주소를 복호화하는 장치로부터 암호화키 초기화 요청이 있으면, 상기 암호화키 초기화를 위한 작업을 제어한다.The encryption key initialization request control module 230 controls an operation for initializing the encryption key when there is an encryption key initialization request from the device for decrypting the received email address.

수신 이메일 주소 암호화 모듈(240)은 암호화키를 이용하여 실제 이메일 주소가 익명성을 갖도록 암호화한다.The receiving email address encryption module 240 encrypts the actual email address to be anonymous using an encryption key.

암호화된 이메일 주소 관리 모듈(250)은 이전에 암호화된 이메일 주소들을 관리하고 상기 수신 이메일 주소 암호화 모듈(240)에서 암호화된 이메일 주소가 이전에 암호화된 이메일 주소들과 중복되지 않도록 관리한다.The encrypted email address management module 250 manages previously encrypted email addresses and manages the received email address encryption module 240 so that the encrypted email address does not overlap with previously encrypted email addresses.

도 4는 본 발명 또 따른 실시예에 따른 수신 이메일 주소 복호화기의 개략적인 구성을 나타낸 구조도이다.4 is a structural diagram showing a schematic configuration of a received email address decoder according to an embodiment of the present invention.

도 4를 참조하면, 본 발명에 따른 수신 이메일 주소 복호화기(300)은 암호화키 초기화요청 및 응답 처리 모듈(310), 암호화키 관리 모듈(320), 이메일 주소 복호화 모듈(330) 및 암호화키 생성 모듈(340)을 포함하여 구성된다.Referring to FIG. 4, the received email address decoder 300 according to the present invention includes an encryption key initialization request and response processing module 310, an encryption key management module 320, an email address decryption module 330, and an encryption key generation. Module 340.

암호화키 초기화요청 및 응답 처리 모듈(310)은 수신 이메일 주소를 암호화하는 장치와 암호화키를 동기화하기 위하여, 상기 수신 이메일 주소를 암호화하는 장치에게 암호화키 초기화를 요청하고, 이에 대한 응답으로 상기 장치로부터 초기화된 암호화키에 관한 정보를 전달받아 처리한다.The encryption key initialization request and response processing module 310 requests the device encrypting the receiving email address to initialize the encryption key in order to synchronize the encryption key with the device encrypting the receiving email address. It receives and processes the information about the initialized encryption key.

암호화키 생성 모듈(340)는 이메일 송신자로부터 익명 이메일 주소로된 이메일이 수신되면, 이를 복호화하기 위하여 암호화키 초기화 요청 및 응답 처리 모듈(310)이 수신한 시간 및 암호화 시드에 기초하여 암호화키를 생성한다.The encryption key generation module 340 generates an encryption key based on the time and the encryption seed received by the encryption key initialization request and response processing module 310 to decrypt the email when the email is sent from the email sender to the anonymous email address. do.

암호화키 관리 모듈(320)은 상기 암호화키 생성 모듈(340)에서 생성된 암호화키를 저장하고 관리한다.The encryption key management module 320 stores and manages the encryption key generated by the encryption key generation module 340.

이메일 주소 복호화 모듈(330)은 이메일이 착신되면 수신 이메일 주소가 상기 암호화키로 암호화되어 있는 이메일을 선별한 다음, 상기 이메일이 수신자에게 전달될 수 있도록 상기 암호화키를 이용하여 상기 이메일 수신자의 원래 이메일 주소를 복호화 하는 작업을 처리한다.The email address decryption module 330 selects an email whose incoming email address is encrypted with the encryption key when the email is received, and then uses the encryption key to send the email to the recipient, and then the original email address of the email recipient. Decrypt operation.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and it is common in the art that various substitutions, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those skilled in the art.

이상과 같이, 본 발명은 XRI 기반에서 암호화키를 이용하여 주기적으로 변경하므로써 익명성 이메일을 생성하는 방법 및 이를 위한 장치를 제공함으로써, 인터넷에 사용자의 이메일이 유출되더라도 스팸메일에 사용되는 것을 원천적으로 방지하여 사용자의 프라이버시를 보호할 수 있다. As described above, the present invention provides a method and apparatus for generating an anonymous email by periodically changing the encryption key on the basis of XRI, so that even if the user's email is leaked on the Internet, it can be used for spam mail. To protect your privacy.

Claims (9)

이메일 수신자로부터 수신 이메일 주소를 제공받아 XRI 이메일 주소로 변환하여 저장한 다음, 변환된 XRI 이메일 주소를 상기 이메일 수신자에게 통지하는 제 1단계;Receiving a received email address from an email recipient, converting the email address into an XRI email address, storing the converted email address, and then notifying the email recipient of the converted XRI email address; 이메일 수신자에게서 획득한 상기 변환된 XRI 이메일 주소를 수신처로 하여 이메일을 발송하는 이메일 송신자로부터, 상기 변환된 XRI 이메일 주소에 대응되는 실제 이메일 주소를 요청받는 제 2단계; A second step of receiving an actual e-mail address corresponding to the converted XRI e-mail address from an e-mail sender who sends the e-mail to the destination by the converted XRI e-mail address obtained from the e-mail recipient; 상기 이메일 수신자의 변환된 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 저장된 암호화키를 이용하여 암호화한 후 이메일 송신자에게 전송하는 제 3단계; 및,A third step of encrypting an actual receiving email address corresponding to the converted XRI email address of the email recipient by using a stored encryption key and transmitting the same to an email sender; And, 상기 암호화된 수신 이메일 주소로 이메일이 전송되면 상기 암호화된 수신 이메일 주소가 실제 수신 이메일 주소로 복호화 되도록, 상기 제 3단계에서 사용된 암호화키에 관한 정보를 상기 복호화를 행하는 장치에게 제공하는 제 4단계를 포함하는 XRI(eXtensible Resource Identifier) 기반의 익명성 보장 방법.A fourth step of providing information regarding the encryption key used in the third step to the apparatus performing the decryption so that the encrypted reception email address is decrypted to the actual reception email address when the email is transmitted to the encrypted reception email address. Anonymity guarantee method based on eXtensible Resource Identifier (XRI) comprising a. 제 1항에 있어서, The method of claim 1, 상기 암호화키는 일회용 패스워드(암호화키: One Time Password)인 것을 특징으로 하는 XRI 기반의 익명성 보장 방법.The encryption key is an XRI-based anonymity guarantee method, characterized in that the one-time password (encryption key: One Time Password). 제 1항 또는 제 2항에 있어서, The method according to claim 1 or 2, 상기 제 3단계에서 암호화키를 이용하여 이메일 수신자의 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 암호화하기 전에, 상기 암호화키를 초기화 셋업하는 단계를 더 포함하는 것을 특징으로 하는 XRI 기반의 익명성 보장 방법.In the third step, before the encryption of the actual receiving email address corresponding to the XRI email address of the email recipient using the encryption key, further comprising the step of initializing and setting up the encryption key XRI-based anonymity guarantee Way. 제 1항 또는 제 2항에 있어서, The method according to claim 1 or 2, 제 4단계에서 제공되는 암호화키에 관한 정보는, The information about the encryption key provided in the fourth step, 상기 수신 이메일 주소를 암호화 하는 과정과 상기 암호화된 수신 이메일 주소를 실제 수신 이메일 주소로 복호화하는 과정간의 동기화를 위한 시간 정보; 및,Time information for synchronization between encrypting the received email address and decrypting the encrypted received email address into an actual received email address; And, 상기 암호화에 사용되는 암호화키를 생성할 수 있는 난수 생성기에 사용되는 시드인 것을 특징으로 하는 XRI 기반의 익명성 보장 방법.XRI-based anonymity guarantee method, characterized in that the seed used in the random number generator capable of generating the encryption key used for the encryption. 수신 이메일 주소를 암호화하는데 사용되는 암호화키를 생성하는 암호화키 생성 모듈;An encryption key generation module for generating an encryption key used to encrypt the received email address; 익명성 보장 서버의 외부에 존재하면서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치와 암호화키에 관한 정보를 동기화하고, 관리하며, 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈;Encryption key management module that synchronizes and manages information about the encryption key and the device that decrypts the received e-mail address encrypted by the anonymous server, which is external to the anonymity guarantee server, and stores and manages the generated encryption key. ; 상기 수신 이메일 주소를 복호화하는 장치로부터 암호화키 초기화 요청이 있으면, 상기 암호화키 초기화를 위한 작업을 제어하는 암호화키 초기화 요청 제어 모듈;An encryption key initialization request control module that controls an operation for initializing an encryption key when there is an encryption key initialization request from a device for decrypting the received email address; 암호화키를 이용하여 실제 이메일 주소가 익명성을 갖도록 암호화하는 수신 이메일 주소 암호화 모듈; 및,A receiving email address encryption module for encrypting the actual email address to be anonymous using an encryption key; And, 이전에 암호화된 이메일 주소들을 관리하고 상기 수신 이메일 주소 암호화 모듈에서 암호화된 이메일 주소가 이전에 암호화된 이메일 주소들과 중복되지 않도록 관리하는 암호화된 이메일 주소 관리 모듈을 포함하여 구성되는 익명성 보장 서버.And an encrypted email address management module configured to manage previously encrypted email addresses and to ensure that the encrypted email address in the receiving email address encryption module does not overlap with previously encrypted email addresses. 제 5항에 있어서, The method of claim 5, 상기 암호화키는 일회용 패스워드(암호화키: One Time Password)인 것을 특징으로 하는 익명성 보장 서버.The encryption key is anonymity guaranteed server, characterized in that the one-time password (encryption key: One Time Password). 제 5항에 있어서, The method of claim 5, 상기 암호화키 생성 모듈은 암호화키에 해당하는 난수를 생성하는 난수 생성기를 포함하는 것을 특징으로 하는 익명성 보장 서버.The encryption key generation module includes a random number generator for generating a random number corresponding to the encryption key. 제 5항에 있어서, The method of claim 5, 상기 암호화키 관리 모듈이 관리하는 암호화키에 관한 정보는 익명성 보장 서버와 익명성 보장 서버의 외부에 존재하면서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치의 시간을 동기화 하기 위한 시간 정보; 및, The information about the encryption key managed by the encryption key management module exists outside of the anonymity guarantee server and the anonymity guarantee server, and time for synchronizing the time of the device for decrypting the received e-mail address encrypted by the anonymity guarantee server. Information; And, 암호화키를 생성하는데 필요한 시드 정보인 것을 특징으로 하는 익명성 보장 서버.Anonymity guarantee server, characterized in that the seed information required to generate the encryption key. 수신 이메일 주소를 암호화하는 장치와 암호화키를 동기화하기 위하여 상기 이메일 주소를 암호화하는 장치에게 암호화키 초기화를 요청하고, 이에 대한 응답으로 상기 장치로부터 초기화된 암호화키에 관한 정보를 전달받아 처리하는 암호화키 초기화요청 및 응답 처리 모듈;An encryption key for requesting a device to encrypt an email address to synchronize an encryption address with a device for encrypting an incoming email address, and receiving and processing information about the encryption key initialized from the device in response thereto. Initialization request and response processing module; 상기 초기화된 암호화키에 관한 정보에 기초하여 암호화키를 생성하는 암호화키 생성 모듈; An encryption key generation module for generating an encryption key based on the information about the initialized encryption key; 상기 암호화키 생성 모듈에서 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈; 및,An encryption key management module for storing and managing an encryption key generated by the encryption key generation module; And, 이메일이 착신되면 수신 이메일 주소가 상기 암호화키 관리 모듈에 저장되어 있는 암호화키로 암호화되어 있는 이메일을 선별한 다음, 상기 이메일이 수신자에게 전달될 수 있도록 상기 암호화키를 이용하여 상기 암호화된 수신 이메일 주소를 원래 수신 이메일 주소를 복호화하는 이메일 주소 복호화 모듈을 포함하여 구성되는 수신 이메일 주소 복호화기.When an e-mail is received, the e-mail address of the e-mail is encrypted with an encryption key stored in the encryption key management module, and then the encrypted e-mail address is encrypted using the encryption key so that the e-mail can be delivered to the recipient. And an email address decryption module for decrypting the original destination email address.
KR1020060094953A 2006-09-28 2006-09-28 Anonymous E-Mail Address Method based on XRI and Apparatus for thereof KR100823736B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060094953A KR100823736B1 (en) 2006-09-28 2006-09-28 Anonymous E-Mail Address Method based on XRI and Apparatus for thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060094953A KR100823736B1 (en) 2006-09-28 2006-09-28 Anonymous E-Mail Address Method based on XRI and Apparatus for thereof

Publications (2)

Publication Number Publication Date
KR20080029200A KR20080029200A (en) 2008-04-03
KR100823736B1 true KR100823736B1 (en) 2008-04-21

Family

ID=39531811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060094953A KR100823736B1 (en) 2006-09-28 2006-09-28 Anonymous E-Mail Address Method based on XRI and Apparatus for thereof

Country Status (1)

Country Link
KR (1) KR100823736B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101602481B1 (en) * 2014-04-21 2016-03-11 엔아이에프더블유지 리미티드 Subscriber information processing module for subscribing to anonymous house bulletin board
KR101997092B1 (en) * 2017-06-28 2019-07-05 계명대학교 산학협력단 Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152246A (en) 2000-11-15 2002-05-24 Sumiomi Morinaga Electronic mail transmission/reception method
KR20040082155A (en) * 2003-03-18 2004-09-24 조성제 E-mail sending system for preventing spam mail caused by computer viruses
JP2005026963A (en) 2003-07-01 2005-01-27 Nippon Telegr & Teleph Corp <Ntt> Communication method, device, and its program
KR20050063208A (en) * 2003-12-22 2005-06-28 주식회사 케이티 E-mail service system receiving less spam mails using temporary e-mail address and method therefor
JP2005326932A (en) 2004-05-12 2005-11-24 Nucleus Co Ltd Electronic mail transmitting method and electronic mail transmitting system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152246A (en) 2000-11-15 2002-05-24 Sumiomi Morinaga Electronic mail transmission/reception method
KR20040082155A (en) * 2003-03-18 2004-09-24 조성제 E-mail sending system for preventing spam mail caused by computer viruses
JP2005026963A (en) 2003-07-01 2005-01-27 Nippon Telegr & Teleph Corp <Ntt> Communication method, device, and its program
KR20050063208A (en) * 2003-12-22 2005-06-28 주식회사 케이티 E-mail service system receiving less spam mails using temporary e-mail address and method therefor
JP2005326932A (en) 2004-05-12 2005-11-24 Nucleus Co Ltd Electronic mail transmitting method and electronic mail transmitting system

Also Published As

Publication number Publication date
KR20080029200A (en) 2008-04-03

Similar Documents

Publication Publication Date Title
US11909868B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US9716696B2 (en) Encryption in the cloud using enterprise managed keys
US20030044012A1 (en) System and method for using a profile to encrypt documents in a digital scanner
US20030182559A1 (en) Secure communication apparatus and method for facilitating recipient and sender activity delegation
CN111801926B (en) Method and system for disclosing at least one cryptographic key
EP2842256A1 (en) Method and system for network data access
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
US20080288774A1 (en) Contact Information Retrieval System and Communication System Using the Same
KR100823736B1 (en) Anonymous E-Mail Address Method based on XRI and Apparatus for thereof
Trabelsi et al. Secure Web service discovery: overcoming challenges of ubiquitous computing
Sabir et al. Design and implementation of an end-to-end web based trusted email system
George et al. Improving privacy and trust in federated identity using SAML with hash based encryption algorithm
WO2009004590A2 (en) Method, apparatus, system and computer program for key parameter provisioning
JP2007295366A (en) Encrypted message transmission/reception method and system, and transmitter device, receiver device, key server
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JPH11187008A (en) Delivering method for cryptographic key
CN112187460A (en) Master-slave network-oriented root key hidden symmetric encryption algorithm
Rawdhan et al. Enhancement of Email Security Services
US20240283635A1 (en) Communication system, user terminal, communication method, and communication program
JP2001352320A (en) Cipher text transferring method and device
JP2004078559A (en) Encryption mail communication method and encryption mail system
Khurshid et al. A comparison of proxy re-encryption schemes-a survey
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
WO2022259494A1 (en) Communication system, user terminal, communication method, and communication program
JP2018107625A (en) Data distribution system, data generation device, mediation device, data distribution method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110411

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee