KR100823736B1 - Anonymous E-Mail Address Method based on XRI and Apparatus for thereof - Google Patents
Anonymous E-Mail Address Method based on XRI and Apparatus for thereof Download PDFInfo
- Publication number
- KR100823736B1 KR100823736B1 KR1020060094953A KR20060094953A KR100823736B1 KR 100823736 B1 KR100823736 B1 KR 100823736B1 KR 1020060094953 A KR1020060094953 A KR 1020060094953A KR 20060094953 A KR20060094953 A KR 20060094953A KR 100823736 B1 KR100823736 B1 KR 100823736B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- email address
- address
- xri
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000004044 response Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Power Engineering (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 XRI(eXtensible Resource Identifier) 기반의 익명성 보장 방법 및 이를 위한 장치에 관한 것으로서, 이메일 주소가 알려진 사용자가 스팸 메일의 표적이 되는 것을 방지하기 위하여, 이메일 수신자로부터 수신 이메일 주소를 제공받아 XRI 이메일 주소로 변환하여 저장한 다음, 변환된 XRI 이메일 주소를 상기 이메일 수신자에게 통지하고, 이메일 수신자에게서 획득한 상기 변환된 XRI 이메일 주소를 수신처로 하여 이메일을 발송하는 이메일 송신자로부터, 상기 변환된 XRI 이메일 주소에 대응되는 실제 이메일 주소를 요청받는 다음, 상기 이메일 수신자의 변환된 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 저장된 암호화키를 이용하여 암호화한 후 이메일 송신자에게 전송하고, 상기 암호화된 수신 이메일 주소로 이메일이 전송되면 상기 암호화된 수신 이메일 주소가 실제 수신 이메일 주소로 복호화 되도록, 상기에서 사용된 암호화키에 관한 정보를 상기 복호화를 행하는 장치에게 제공한다. The present invention relates to a method for guaranteeing anonymity based on eXtensible Resource Identifier (XRI), and an apparatus therefor. In order to prevent a user whose e-mail address is known to be a target of spam mail, an XRI is received from an e-mail recipient. The converted XRI email from an email sender that converts and stores the email address and then notifies the email recipient of the converted XRI email address and sends an email to the converted XRI email address obtained from the email recipient as a destination; After receiving a request for an actual email address corresponding to the address, the actual receiving email address corresponding to the converted XRI email address of the email recipient is encrypted using a stored encryption key and then sent to the email sender, and the encrypted receiving email address Encrypted when email is sent to Information about the encryption key used above is provided to the apparatus for performing the decryption so that the received email address is decrypted with the actual email address.
XRI, 익명성 보장 서버, 암호화키, 수신 이메일 주소 복호화기, 익명 이메일 주소 XRI, Anonymity Server, Encryption Key, Incoming Email Address Decryptor, Anonymous Email Address
Description
도 1은 본 발명의 바람직한 일 실시예에 따른 XRI기반의 익명성 보장 방법을 개략적으로 설명하기 위한 순서도이다. 1 is a flow chart for schematically explaining the XRI-based anonymity guarantee method according to an embodiment of the present invention.
도 2는 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성하는 과정을 개략적으로 설명하기 위한 흐름도이다. FIG. 2 is a flowchart schematically illustrating a process of generating an encrypted receiving email address by applying encryption technology to an actual email address corresponding to an XRI email address of an email recipient.
도 3은 본 발명 또 따른 실시예에 따른 익명성 보장 서버 장치의 개략적인 구성을 나타낸 구조도이다.3 is a structural diagram showing a schematic configuration of anonymity guarantee server apparatus according to an embodiment of the present invention.
도 4는 본 발명 또 따른 실시예에 따른 수신 이메일 주소 복호화기의 개략적인 구성을 나타낸 구조도이다. 4 is a structural diagram showing a schematic configuration of a received email address decoder according to an embodiment of the present invention.
본 발명은 이메일 주소가 알려진 사용자가 스팸 메일의 표적이 되는 것을 방지하기 위하여 XRI 기반의 익명성 보장 방법 및 이를 위한 장치에 관한 것이다.The present invention relates to a method and apparatus for ensuring anonymity based on XRI in order to prevent a user whose e-mail address is known to be a target of spam mail.
인터넷 서비스 환경의 고도화에 따라 데이터를 융합하여 새로운 가치를 제공 하는 매쉬업(mash-up) 서비스가 출현하여 증가 추세에 있으며, 현재 이러한 서비스는 일부 포털에서 제공하는 전용 API를 통하여 시범적으로 운영되고 있다. 그러나 해당 도메인에 국한된 조직중심의 식별, 인증, 공유 기술을 기반으로 하고 있어, 도메인을 넘어서는 사용자의 동적인 신뢰관계를 요구하는 매쉬업 서비스에 적용되기에는 한계가 있다. 멀티도메인 환경에서 데이터를 공유하기 위해 다른 도메인의 사용자와 공유대상을 유일하게 식별하는 기술이 요청된다.With the advancement of the Internet service environment, mash-up services are emerging that provide new value by converging data, and these services are currently being piloted through dedicated APIs provided by some portals. . However, since it is based on organization-oriented identification, authentication, and sharing technologies that are limited to the domain, it is not applicable to mashup services that require the dynamic trust of users beyond the domain. In order to share data in a multi-domain environment, a technique for uniquely identifying a user and a share in another domain is required.
이에 OASIS(Organization for the Advancement of Structured Information Standards)는 기존 인터넷 주소(URL) 시스템의 성능을 향상시켜주는 표준으로 XRI(eXtensible Resource Identifier)를 제안하였다. 이것은 네트워크에 연결된 서버 등 시스템의 URL을 연계시키지 않고도 데이터를 전송하거나 배치, 검색하는 기술을 제공한다.The Organization for the Advancement of Structured Information Standards (OASIS) has proposed XRI (eXtensible Resource Identifier) as a standard that improves the performance of existing Internet address (URL) systems. It provides a technique for transmitting, arranging, and retrieving data without linking the URLs of the system, such as servers connected to the network.
XRI는 상이한 도메인이나 애플리케이션, 프로토콜을 갖는 웹 서비스간 파일 데이터를 확인해주는 기술이며, 네트워크상에서 시스템의 정확한 출처를 몰라도 데이터를 시스템의 디렉터리로 전송할 수 있도록 해주는 추상화(abstract) 기술로, 동일한 데이터가 다른 URL(Uniform Resource Location)을 갖는 시스템에 저장돼 있어도 이용자가 별도의 부가적인 작업 없이 데이터를 손쉽게 이용할 수 있다. 즉 이것은 추상화된 식별자들을 위한 표준화된 문법과 협상 프로토콜을 제공한다. XRI는 기존의 URI(Uniform Resource Identifier)와 IRI(Internationalized Resource Identifier)에 문법과 협상 프로토콜을 확장하여 디지털 ID의 관리와 보호 측면을 강화하는 보다 추상적이며 규모의 확장성에 초점을 맞추고 있다.XRI is a technology that verifies file data between web services with different domains, applications, and protocols. It is an abstraction technology that allows data to be sent to a system directory without knowing the exact source of the system on the network. Even if it is stored in a system having a Uniform Resource Location (URL), users can easily access the data without any additional work. It provides a standardized grammar and negotiation protocol for abstracted identifiers. XRI focuses on more abstract and scale extensibility that extends grammar and negotiation protocols to existing Uniform Resource Identifiers (URIs) and Internationalized Resource Identifiers (IRIs) to enhance the management and protection of digital IDs.
XRI는 기본적으로 URI 체계 위에 구성된다. 따라서 XRI로 표현되는 식별자는 실제 사용되기 위해서는 연결되는 URI로 변화하는 XRI 변환(resolution) 과정을 거친다. 이러한 XRI의 특성을 이용하여 원천적으로 스팸메일 방지 효과를 볼 수 있다.XRI is basically configured above the URI scheme. Therefore, the identifier represented by the XRI undergoes an XRI resolution process that changes to the URI to be connected to be used. By using the characteristics of these XRI, you can see the effect of preventing spam mail.
하지만 이메일 송신자가 실제 이메일을 송신하기 위해서는 수신자의 이메일 주소를 가져오는데 이 경우 송신자가 제 3의 객체에게 사용자의 이메일을 유출한다면 사용자에게 스팸으로 돌아오는 문제가 발생한다. 따라서 실제 신뢰할 수 있는 이메일 송신자에게 이메일을 알려 줄 때 익명성을 가지는 이메일 주소를 알려줄 필요가 발생한다.However, in order to send an actual e-mail, the e-mail sender gets the e-mail address of the recipient. In this case, if the sender leaks the user's e-mail to a third object, a problem arises in that the user returns to spam. Therefore, when an e-mail is sent to a real trusted e-mail sender, there is a need to provide an e-mail address with anonymity.
본 발명은 상술한 바와 같은 문제점을 해결하기 위하여, 사용자의 이메일 주소를 SMTP(Simple Mail Transfer Protocol) 서버의 개입 없이 암호 기술을 이용하여 익명으로 제공하므로써, 이메일 주소가 공개되더라도 상기 이메일 사용자에게 무차별적으로 송신되는 스팸메일을 방지할 수 있는 방법 및 장치를 제공하는 것을 목적으로 한다. In order to solve the above problems, the present invention provides an anonymous user's e-mail address by using encryption technology without the intervention of a Simple Mail Transfer Protocol (SMTP) server. It is an object of the present invention to provide a method and apparatus that can prevent spam mails to be sent.
상기한 목적을 실현하기 위한 본 발명의 일 실시예에 따른 XRI(eXtensible Resource Identifier) 기반의 익명성 보장 방법은,According to an embodiment of the present invention for realizing the above object, an anonymity guarantee method based on eXtensible Resource Identifier (XRI),
이메일 수신자로부터 수신 이메일 주소를 제공받아 XRI 이메일 주소로 변환하여 저장한 다음, 변환된 XRI 이메일 주소를 상기 이메일 수신자에게 통지하는 제 1단계;Receiving a received email address from an email recipient, converting the email address into an XRI email address, storing the converted email address, and then notifying the email recipient of the converted XRI email address;
이메일 수신자에게서 획득한 상기 변환된 XRI 이메일 주소를 수신처로 하여 이메일을 발송하는 이메일 송신자로부터, 상기 변환된 XRI 이메일 주소에 대응되는 실제 이메일 주소를 요청받는 제 2단계; A second step of receiving an actual e-mail address corresponding to the converted XRI e-mail address from an e-mail sender who sends the e-mail to the destination by the converted XRI e-mail address obtained from the e-mail recipient;
상기 이메일 수신자의 변환된 XRI 이메일 주소에 대응되는 실제 수신 이메일 주소를 저장된 암호화키를 이용하여 암호화한 후 이메일 송신자에게 전송하는 제 3단계; 및,A third step of encrypting an actual receiving email address corresponding to the converted XRI email address of the email recipient by using a stored encryption key and transmitting the same to an email sender; And,
상기 암호화된 수신 이메일 주소로 이메일이 전송되면 상기 암호화된 수신 이메일 주소가 실제 수신 이메일 주소로 복호화 되도록, 상기 제 3단계에서 사용된 암호화키에 관한 정보를 상기 복호화를 행하는 장치에게 제공하는 제 4단계를 포함한다.A fourth step of providing information regarding the encryption key used in the third step to the apparatus performing the decryption so that the encrypted reception email address is decrypted to the actual reception email address when the email is transmitted to the encrypted reception email address. It includes.
본 발명의 또 다른 실시예에 따른 익명성 보장 서버는,Anonymity guarantee server according to another embodiment of the present invention,
수신 이메일 주소를 암호화하는데 사용되는 암호화키를 생성하는 암호화키 생성 모듈;An encryption key generation module for generating an encryption key used to encrypt the received email address;
익명성 보장 서버의 외부에 존재하면서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치와 암호화키에 관한 정보를 동기화하고, 관리하며, 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈;Encryption key management module that synchronizes and manages information about the encryption key and the device that decrypts the received e-mail address encrypted by the anonymous server, which is external to the anonymity guarantee server, and stores and manages the generated encryption key. ;
상기 수신 이메일 주소를 복호화하는 장치로부터 암호화키 초기화 요청이 있으면, 상기 암호화키 초기화를 위한 작업을 제어하는 암호화키 초기화 요청 제어 모듈;An encryption key initialization request control module that controls an operation for initializing an encryption key when there is an encryption key initialization request from a device for decrypting the received email address;
암호화키를 이용하여 실제 이메일 주소가 익명성을 갖도록 암호화하는 수신 이메일 주소 암호화 모듈; 및,A receiving email address encryption module for encrypting the actual email address to be anonymous using an encryption key; And,
이전에 암호화된 이메일 주소들을 관리하고 상기 수신 이메일 주소 암호화 모듈에서 암호화된 이메일 주소가 이전에 암호화된 이메일 주소들과 중복되지 않도록 관리하는 암호화된 이메일 주소 관리 모듈을 포함하여 구성된다. And an encrypted email address management module that manages previously encrypted email addresses and manages that the encrypted email address in the receiving email address encryption module does not overlap with previously encrypted email addresses.
본 발명의 또 다른 실시예에 따른 수신 이메일 주소 복호화기는,According to another embodiment of the present invention, the received e-mail address decoder,
수신 이메일 주소를 암호화하는 장치와 암호화키를 동기화하기 위하여 상기 이메일 주소를 암호화하는 장치에게 암호화키 초기화를 요청하고, 이에 대한 응답으로 상기 장치로부터 초기화된 암호화키에 관한 정보를 전달받아 처리하는 암호화키 초기화요청 및 응답 처리 모듈;An encryption key for requesting a device to encrypt an email address to synchronize an encryption address with a device for encrypting an incoming email address, and receiving and processing information about the encryption key initialized from the device in response thereto. Initialization request and response processing module;
상기 초기화된 암호화키에 관한 정보에 기초하여 암호화키를 생성하는 암호화키 생성 모듈; An encryption key generation module for generating an encryption key based on the information about the initialized encryption key;
상기 암호화키 생성 모듈에서 생성된 암호화키를 저장하고 관리하는 암호화키 관리 모듈; 및,An encryption key management module for storing and managing an encryption key generated by the encryption key generation module; And,
이메일이 착신되면 수신 이메일 주소가 상기 암호화키로 암호화되어 있는 이메일을 선별한 다음, 상기 이메일이 수신자에게 전달될 수 있도록 상기 암호화키를 이용하여 상기 이메일 수신자의 원래 이메일 주소를 복호화하는 이메일 주소 복호화 모듈을 포함하여 구성된다. An e-mail address decryption module for selecting an e-mail whose incoming e-mail address is encrypted with the encryption key when receiving an e-mail, and then decrypting the original e-mail address of the e-mail recipient using the encryption key so that the e-mail can be delivered to the recipient. It is configured to include.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시예를 상세히 설명한다. 또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, the same reference numerals are used for parts having similar functions and functions throughout the drawings.
도 1은 본 발명의 바람직한 일 실시예에 따른 XRI기반의 익명성 보장 방법을 개략적으로 설명하기 위한 순서도이다. 1 is a flow chart for schematically explaining the XRI-based anonymity guarantee method according to an embodiment of the present invention.
도 1를 참조하면, 먼저 XRI 기반의 익명성을 보장받고자 하는 이메일 수신자가 자신의 이메일 주소를 XRI 이메일 주소로 변환하고, 이렇게 변환된 XRI 이메일 주소를 별도의 장치에 저장한다(S100). XRI 이메일 주소는 상기 이메일 수신자의 실제 이메일 주소에 기초하여 생성되는데, XRI 표준에 따른 변환 프로토콜에 의하여 상기 이메일 수신자를 식별하기 위한 추상적인 주소이다. 예컨대, 실제 이메일 주소가 [email protected]인 경우에는 '=alice+email'이라는 XRI 이메일 주소가 생성된다. Referring to FIG. 1, first, an email recipient who wants to guarantee XRI-based anonymity converts his or her email address into an XRI email address, and stores the converted XRI email address in a separate device (S100). An XRI email address is generated based on the actual email address of the email recipient, which is an abstract address for identifying the email recipient by a conversion protocol according to the XRI standard. For example, if the actual email address is [email protected], an XRI email address of '= alice + email' is created.
이렇게 생성된 XRI 이메일 주소는, 이메일 수신자가 이를 자신의 수신 이메일 주소로 사용할 수 있도록 하기 위하여, 이메일 수신자에게 통지된다(S101). 본 발명에 적용될 수 있는 바람직한 실시예에서, 이러한 XRI 이메일 주소 통지는 이메일 수신자의 이메일 서버, 예컨대 SMTP서버로 행하여지고, 이메일 수신자는 이메일 서버로부터 자신의 XRI 이메일 주소를 확인한 다음, 상기 이메일 수신자에게 이메일을 송신할 이메일 송신자에게 자신의 이메일 주소로 상기 XRI 이메일 주소를 사 용할 수 있다. The generated XRI e-mail address is notified to the e-mail recipient in order to enable the e-mail recipient to use it as his or her e-mail address (S101). In a preferred embodiment that can be applied to the present invention, such XRI email address notification is made to an email recipient's email server, such as an SMTP server, where the email recipient confirms his XRI email address from the email server and then emails the email recipient. You can use the XRI email address as your email address to the email sender who will send the email.
상기 이메일 수신자에게 이메일을 발송하고자 하는 이메일 송신자는 이메일 수신자로부터 XRI 이메일 주소를 획득한다(S102). 그러나, 상술한 바와 같이 XRI 이메일 주소는 이메일 수신자를 식별하기 위한 추상적인 주소에 불과한 것으로 XRI 이메일 주소만으로는 이메일 수신자에게 이메일을 전송할 수 없으므로, 이메일 수신자에게 이메일을 전송하기 위해서는 이메일 수신자의 XRI 이메일 주소에 기초하여 실제 이메일 주소를 알아야만 한다. 이에 이메일 송신자는 상기 S102단계를 통해 이메일을 보낼 상대방인 이메일 수신자의 XRI 이메일 주소를 알았다면, 이메일 수신자의 실제 이메일 주소를 XRI 이메일 주소로 변환한 장치 또는 서버에 상기 이메일 수신자의 XRI 이메일 주소를 실제 이메일 주소로 전환하여 줄 것을 요청한다(S103). The email sender who wants to send an email to the email recipient obtains an XRI email address from the email recipient (S102). However, as mentioned above, the XRI email address is only an abstract address for identifying the email recipient. Since the XRI email address alone cannot send email to the email recipient, the email recipient's XRI email address must be assigned to the email recipient. You need to know the actual email address on the basis. Accordingly, if the sender of the email knows the XRI email address of the email recipient who is the email sender through step S102, the email recipient's XRI email address is actually converted to a device or server that has converted the email recipient's actual email address into an XRI email address. Request to switch to the email address (S103).
다음으로 상기 요청에 대응하여 이메일 수신자의 익명성을 보장하기 위하여 상기 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성한 후(S104), 이를 이메일 송신자에게 전달한다(S105). 이때, 본 발명에 적용할 수 있는 바람직한 실시예에서, 이메일 수신자의 이메일 주소를 암호화할 때, 상기 주소가 도용되는 위험을 줄이기 위하여 일회용 패스워드(암호화키: One Time Password)를 사용하는 것이 바람직하다.Next, in order to ensure the anonymity of the e-mail recipient in response to the request, after generating an encrypted receiving e-mail address by applying encryption technology to the actual e-mail address corresponding to the XRI e-mail address of the e-mail recipient (S104), Transfer to the sender (S105). At this time, in a preferred embodiment applicable to the present invention, when encrypting an email address of an email recipient, it is preferable to use a one-time password (One Time Password) to reduce the risk of the address being stolen.
상기 익명 이메일 주소를 전달받은 이메일 송신자는 상기 암호화된 수신 이메일 주소를 착신 주소로 하여 이메일 수신자에게 메일을 발송한다(S106).The e-mail sender who has received the anonymous e-mail address sends a mail to the e-mail recipient using the encrypted receiving e-mail address as a destination address (S106).
다음으로, 이메일 송신자로부터 이메일이 전달되어 오면, 상기 이메일의 착 신 주소가 상기 S104단계에서 사용된 암호화키로 암호화되어 있는지 여부를 확인한다(S107). 상기 확인 결과, 이메일의 착신 주소가 상기 암호화키로 암호화되어 있다면 상기 암호화키를 사용하여 실제 수신 이메일 주소로 복호화한 다음(S108), 상기 복호화된 실제 수신 이메일 주소로 상기 이메일을 전달한다(S109). Next, when an email is delivered from the email sender, it is checked whether the destination address of the email is encrypted with the encryption key used in step S104 (S107). As a result of the checking, if the destination address of the email is encrypted with the encryption key, the email address is decrypted using the encryption key (S108), and then the email is transmitted to the decrypted actual reception email address (S109).
도 2는 상기 S104단계에서 이메일 수신자의 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 암호화된 수신 이메일 주소를 생성하는 과정을 개략적으로 설명하기 위한 흐름도이다.FIG. 2 is a flowchart schematically illustrating a process of generating an encrypted receiving email address by applying a encryption technique to an actual email address corresponding to an XRI email address of an email recipient in step S104.
도 2를 참조하면, 먼저 S200단계~S215단계는 본 발명에 따른 수신 이메일 주소 복호화기(300)이 익명성 보장 서버(200)와 암호화키를 사용하기 위해 초기화 셋업되는 과정을 설명한다. 이러한 초기화 셋업 과정을 통하여 수신 이메일 주소 복호화기(300)은 익명성 보장 서버(200)와 암호화키 생성을 동기화하기 위하여 익명성 보장 서버(200)로부터 현재시간과 암호화키에 대응되는 난수를 생성하기 위한 시드(Seed)를 제공받는다.Referring to FIG. 2, first steps S200 to S215 describe a process in which the received
먼저, 수신 이메일 주소 복호화기(300)은 현재 설정되어 있는 암호화키의 초기화를 익명성 보장 서버(200)에 요청한다(S200). 이는 동일한 패스워드가 지속적으로 사용되는 경우에 발생할 수 있는 예기치 않은 정보 유출에 대비하기 위한 것이다. 이때, 암호화키 초기화 요청의 주기는 미리 설정되는 것이 바람직하고, 당업자의 선택에 의하여 일(day), 주(week)와 같은 기간을 단위로 하여 설정될 수 있 다.First, the receiving
암호화키 초기화 요청을 받은 익명성 보장 서버(200)는, 새로운 암호화키를 생성하기 전에 암호화키를 수신 이메일 주소 복호화기(300)과 동기화하기 위하여 각각의 개체에 시간의 동기화를 할 수 있는 현재시간과 암호화키를 동일하게 생성할 수 있는 난수 생성기에 사용되는 시드(Seed)를 수신 이메일 주소 복호화기(300)에게 제공한다(S205).
다음으로, 익명성 보장 서버(200)와 수신 이메일 주소 복호화기(300)은 상기 시드에 기초하여 각각 암호화키를 생성한다(S210, S215).Next, the
이메일 송신자(100)가 익명성 보장 서버(200)에게 이메일 수신자의 XRI 이메일 주소를 실제 이메일 주소로 전환하여 줄 것을 요청하면(S220), 익명성 보장 서버(200)는 상기 S210단계에서 생성된 암호화키에 기초하여 상기 XRI 이메일 주소에 대응하는 실제 이메일 주소에 암호 기술을 적용하여 익명 이메일 주소를 생성한다(S225). 예컨대, 이메일 수신자의 이메일 주소가 "[email protected]"이라면, 이메일 송신자(100)가 익명성 보장 서버(200)로 이메일 수신자(400)의 실제 이메일 주소를 요구하면, 익명성 보장 서버(200)는 미리 생성된 암호화키를 이용하여 "[email protected]"으로 구성된 부분에서 'username'을 암호화하여 상기 이메일 수신자(400)의 이메일 주소에 대한 암호화된 수신 이메일 주소를 생성한다.If the
다음으로, 익명성 보장 서버(200)는 이렇게 생성된 암호화된 수신 이메일 주소를 이메일 송신자(100)로 보낸다. 이메일 송신자(100)는 상기 익명 이메일 주소를 이용하여 이메일 수신자(400)에게 메일을 보내는데, 이때 수신 이메일 주소 복호화기(300)이 먼저 메일을 수신하여 수신된 이메일 주소가 암호화되어 있으면 상기 S215단계에서 익명성 보장 서버(200)와 동기하여 생성한 암호화키를 이용하여 원본 'username'을 복호화하여 이메일 수신자(400)의 실제 수신 이메일 주소를 생성한 다음, 상기 수신 이메일 주소에 기초하여 메시지를 이메일 수신자(400)로 전달한다.Next, the
도 3은 본 발명 또 따른 실시예에 따른 익명성 보장 서버 장치의 개략적인 구성을 나타낸 구조도이다.3 is a structural diagram showing a schematic configuration of anonymity guarantee server apparatus according to an embodiment of the present invention.
도 3을 참조하면, 본 발명에 따른 익명성 보장 서버(200)는 암호화키 생성 모듈(210), 암호화키 관리 모듈(220), 암호화키 초기화 요청 제어 모듈(230), 수신 이메일주소 암호화 모듈(240) 및 암호화된 이메일 주소 관리 모듈(250)을 포함하여 구성된다.Referring to FIG. 3, the
상기 암호화키 생성 모듈(210)는 수신 이메일 주소를 암호화하는데 사용되는 암호화키를 생성한다. 이때, 본 발명에 적용할 수 있는 바람직한 실시예에서, 이메일 수신자의 이메일 주소를 암호화할 때, 상기 주소가 도용되는 위험을 줄이기 위하여 일회용 패스워드(암호화키: One Time Password)를 사용하는 것이 바람직하다.The encryption
암호화키 관리 모듈(220)은 상기 암호화키 생성 모듈에서 암호화키를 생성하는데 사용된 시드값을 관리하며, 생성된 암호화키를 저장하고 관리한다. 또한, 상기 암호화키 관리 모듈(220)은, 익명성 보장 서버의 외부에 존재하는 장치로서 익명성 보장 서버에 의하여 암호화된 수신 이메일 주소를 복호화하는 장치와 시간 정보를 동기화한다.The encryption
암호화키 초기화 요청 제어 모듈(230)은 상기 수신 이메일 주소를 복호화하는 장치로부터 암호화키 초기화 요청이 있으면, 상기 암호화키 초기화를 위한 작업을 제어한다.The encryption key initialization
수신 이메일 주소 암호화 모듈(240)은 암호화키를 이용하여 실제 이메일 주소가 익명성을 갖도록 암호화한다.The receiving email
암호화된 이메일 주소 관리 모듈(250)은 이전에 암호화된 이메일 주소들을 관리하고 상기 수신 이메일 주소 암호화 모듈(240)에서 암호화된 이메일 주소가 이전에 암호화된 이메일 주소들과 중복되지 않도록 관리한다.The encrypted email
도 4는 본 발명 또 따른 실시예에 따른 수신 이메일 주소 복호화기의 개략적인 구성을 나타낸 구조도이다.4 is a structural diagram showing a schematic configuration of a received email address decoder according to an embodiment of the present invention.
도 4를 참조하면, 본 발명에 따른 수신 이메일 주소 복호화기(300)은 암호화키 초기화요청 및 응답 처리 모듈(310), 암호화키 관리 모듈(320), 이메일 주소 복호화 모듈(330) 및 암호화키 생성 모듈(340)을 포함하여 구성된다.Referring to FIG. 4, the received
암호화키 초기화요청 및 응답 처리 모듈(310)은 수신 이메일 주소를 암호화하는 장치와 암호화키를 동기화하기 위하여, 상기 수신 이메일 주소를 암호화하는 장치에게 암호화키 초기화를 요청하고, 이에 대한 응답으로 상기 장치로부터 초기화된 암호화키에 관한 정보를 전달받아 처리한다.The encryption key initialization request and
암호화키 생성 모듈(340)는 이메일 송신자로부터 익명 이메일 주소로된 이메일이 수신되면, 이를 복호화하기 위하여 암호화키 초기화 요청 및 응답 처리 모듈(310)이 수신한 시간 및 암호화 시드에 기초하여 암호화키를 생성한다.The encryption
암호화키 관리 모듈(320)은 상기 암호화키 생성 모듈(340)에서 생성된 암호화키를 저장하고 관리한다.The encryption
이메일 주소 복호화 모듈(330)은 이메일이 착신되면 수신 이메일 주소가 상기 암호화키로 암호화되어 있는 이메일을 선별한 다음, 상기 이메일이 수신자에게 전달될 수 있도록 상기 암호화키를 이용하여 상기 이메일 수신자의 원래 이메일 주소를 복호화 하는 작업을 처리한다.The email
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and it is common in the art that various substitutions, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those skilled in the art.
이상과 같이, 본 발명은 XRI 기반에서 암호화키를 이용하여 주기적으로 변경하므로써 익명성 이메일을 생성하는 방법 및 이를 위한 장치를 제공함으로써, 인터넷에 사용자의 이메일이 유출되더라도 스팸메일에 사용되는 것을 원천적으로 방지하여 사용자의 프라이버시를 보호할 수 있다. As described above, the present invention provides a method and apparatus for generating an anonymous email by periodically changing the encryption key on the basis of XRI, so that even if the user's email is leaked on the Internet, it can be used for spam mail. To protect your privacy.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094953A KR100823736B1 (en) | 2006-09-28 | 2006-09-28 | Anonymous E-Mail Address Method based on XRI and Apparatus for thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094953A KR100823736B1 (en) | 2006-09-28 | 2006-09-28 | Anonymous E-Mail Address Method based on XRI and Apparatus for thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080029200A KR20080029200A (en) | 2008-04-03 |
KR100823736B1 true KR100823736B1 (en) | 2008-04-21 |
Family
ID=39531811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060094953A KR100823736B1 (en) | 2006-09-28 | 2006-09-28 | Anonymous E-Mail Address Method based on XRI and Apparatus for thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100823736B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101602481B1 (en) * | 2014-04-21 | 2016-03-11 | 엔아이에프더블유지 리미티드 | Subscriber information processing module for subscribing to anonymous house bulletin board |
KR101997092B1 (en) * | 2017-06-28 | 2019-07-05 | 계명대학교 산학협력단 | Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152246A (en) | 2000-11-15 | 2002-05-24 | Sumiomi Morinaga | Electronic mail transmission/reception method |
KR20040082155A (en) * | 2003-03-18 | 2004-09-24 | 조성제 | E-mail sending system for preventing spam mail caused by computer viruses |
JP2005026963A (en) | 2003-07-01 | 2005-01-27 | Nippon Telegr & Teleph Corp <Ntt> | Communication method, device, and its program |
KR20050063208A (en) * | 2003-12-22 | 2005-06-28 | 주식회사 케이티 | E-mail service system receiving less spam mails using temporary e-mail address and method therefor |
JP2005326932A (en) | 2004-05-12 | 2005-11-24 | Nucleus Co Ltd | Electronic mail transmitting method and electronic mail transmitting system |
-
2006
- 2006-09-28 KR KR1020060094953A patent/KR100823736B1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152246A (en) | 2000-11-15 | 2002-05-24 | Sumiomi Morinaga | Electronic mail transmission/reception method |
KR20040082155A (en) * | 2003-03-18 | 2004-09-24 | 조성제 | E-mail sending system for preventing spam mail caused by computer viruses |
JP2005026963A (en) | 2003-07-01 | 2005-01-27 | Nippon Telegr & Teleph Corp <Ntt> | Communication method, device, and its program |
KR20050063208A (en) * | 2003-12-22 | 2005-06-28 | 주식회사 케이티 | E-mail service system receiving less spam mails using temporary e-mail address and method therefor |
JP2005326932A (en) | 2004-05-12 | 2005-11-24 | Nucleus Co Ltd | Electronic mail transmitting method and electronic mail transmitting system |
Also Published As
Publication number | Publication date |
---|---|
KR20080029200A (en) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11909868B2 (en) | Orthogonal access control for groups via multi-hop transform encryption | |
US9716696B2 (en) | Encryption in the cloud using enterprise managed keys | |
US20030044012A1 (en) | System and method for using a profile to encrypt documents in a digital scanner | |
US20030182559A1 (en) | Secure communication apparatus and method for facilitating recipient and sender activity delegation | |
CN111801926B (en) | Method and system for disclosing at least one cryptographic key | |
EP2842256A1 (en) | Method and system for network data access | |
US20170279807A1 (en) | Safe method to share data and control the access to these in the cloud | |
US20080288774A1 (en) | Contact Information Retrieval System and Communication System Using the Same | |
KR100823736B1 (en) | Anonymous E-Mail Address Method based on XRI and Apparatus for thereof | |
Trabelsi et al. | Secure Web service discovery: overcoming challenges of ubiquitous computing | |
Sabir et al. | Design and implementation of an end-to-end web based trusted email system | |
George et al. | Improving privacy and trust in federated identity using SAML with hash based encryption algorithm | |
WO2009004590A2 (en) | Method, apparatus, system and computer program for key parameter provisioning | |
JP2007295366A (en) | Encrypted message transmission/reception method and system, and transmitter device, receiver device, key server | |
JP2006279269A (en) | Information management device, information management system, network system, user terminal, and their programs | |
JPH11187008A (en) | Delivering method for cryptographic key | |
CN112187460A (en) | Master-slave network-oriented root key hidden symmetric encryption algorithm | |
Rawdhan et al. | Enhancement of Email Security Services | |
US20240283635A1 (en) | Communication system, user terminal, communication method, and communication program | |
JP2001352320A (en) | Cipher text transferring method and device | |
JP2004078559A (en) | Encryption mail communication method and encryption mail system | |
Khurshid et al. | A comparison of proxy re-encryption schemes-a survey | |
JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
WO2022259494A1 (en) | Communication system, user terminal, communication method, and communication program | |
JP2018107625A (en) | Data distribution system, data generation device, mediation device, data distribution method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110411 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |