KR102164338B1 - E-mail Security System to Prevent Sender Impersonation and Method thereof - Google Patents
E-mail Security System to Prevent Sender Impersonation and Method thereof Download PDFInfo
- Publication number
- KR102164338B1 KR102164338B1 KR1020200016274A KR20200016274A KR102164338B1 KR 102164338 B1 KR102164338 B1 KR 102164338B1 KR 1020200016274 A KR1020200016274 A KR 1020200016274A KR 20200016274 A KR20200016274 A KR 20200016274A KR 102164338 B1 KR102164338 B1 KR 102164338B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- sign
- module
- sending
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000000605 extraction Methods 0.000 claims description 118
- 238000003780 insertion Methods 0.000 claims description 85
- 230000037431 insertion Effects 0.000 claims description 85
- 238000012795 verification Methods 0.000 claims description 48
- 238000012790 confirmation Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 30
- 239000000284 extract Substances 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 20
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 230000008859 change Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 29
- 230000000694 effects Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003472 neutralizing effect Effects 0.000 description 1
Images
Classifications
-
- H04L51/30—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- G06Q50/32—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to an e-mail security system and a method for preventing impersonation of a sender, and more particularly, to prevent e-mails that counterfeit a sender at the will of the sender rather than the receiver, and the existing mail of the sender The present invention relates to an e-mail security system for preventing impersonation of a sender, and a method thereof, so that a mail attack can be blocked without changing a system and a security system, and a mail environment of a recipient is not changed.
글로벌 인터넷 기반의 전자 메일을 사용하는 경우에는, 메일 시스템이 전세계 인터넷망에 연결되어 헤아릴 수 없을 만큼 많은 메일 시스템들과 통신을 하게 되면서, 각종 위험에 쉽게 노출될 수밖에 없다. 프로그램을 이용하여 불특정 다수의 사용자 메일 시스템에 스팸(Spam) 메일을 보내어 음란물 사이트, 도박 사이트, 불법 사이트 등의 광고를 하거나, 메일에 사용자 정보를 탈취하는 악성링크, 첨부파일 등을 삽입해 공격하는 패턴 등을 그 예로 들 수 있다.In the case of using the global Internet-based e-mail, the mail system is connected to the global Internet network and communicates with an innumerable number of mail systems, and thus, it is inevitably exposed to various risks. By sending spam emails to unspecified users' mail systems using the program, they advertise pornography sites, gambling sites, illegal sites, etc., or attack by inserting malicious links or attachments that steal user information into emails. Examples include patterns and the like.
이러한 문제를 해결하기 위해, 메일 사용자의 개입이 없더라도, 서버 시스템에서 안전한 메일과 위험한 메일을 자동으로 구분할 수 있도록 하는 기술이 개발 되었으며, 그 대표적인 기술이, 발신측 DNS(Domain Name Server) 기반의 SPF(Sender Policy Framework)와, DKIM(Domain Keys Identified Mail)와, DMARC(Domain-based Message Authentication)이다.In order to solve this problem, a technology has been developed that allows the server system to automatically distinguish between safe and dangerous emails even without the involvement of the mail user. The representative technology is SPF based on the sender's DNS (Domain Name Server). (Sender Policy Framework), Domain Keys Identified Mail (DKIM), and Domain-based Message Authentication (DMARC).
SPF는, 메일 서버 등록제라고 불리는 것으로, 대다수 스팸 발송자가 자신의 신원을 감추기 위하여 발송자 주소나 전송 경로를 허위로 표기하거나 변경하는 경우가 많다는데 착안하여, 메일 서버 정보를 사전에 DNS에 공개 등록함으로써 수신자로 하여금 이메일에 표시된 발송자 정보가 실제 메일 서버의 정보와 일치하는지를 확인할 수 있도록 하는 인증기술을 말한다. SPF를 이용한 이메일 인증절차를 구체적으로 설명하면, 발신자측에서는 자신의 메일 서버 정보와 정책을 나타내는 SPF 레코드를 발신측 도메인 네임 서버(DNS)에 등록하고, 수신자측에서는 이메일 수신시 발신자의 DNS에 등록된 SPF 레코드를 확인하여 해당 이메일에 표시된 발송 IP와 대조하고 그 결과값에 따라 수신 여부를 결정하게 된다. 상기 SPF는 타 인증기술에 비해 적용이 용이하고 호환성이 좋으며 오픈소스를 기반으로 하므로 전 세계적으로 폭넓은 지지기반을 확보하고 있으나, 메일 서버나 스팸차단솔루션에는 SPF 확인 기능이 설치되어 있어야 하는 한계가 있다. SPF, which is called mail server registration system, is conceived that most spammers often falsely mark or change the sender's address or transmission path in order to hide their identity, and by publicly registering mail server information in DNS in advance. It is an authentication technology that enables the recipient to check whether the sender information displayed in the e-mail matches the actual mail server information. Specifically, the e-mail authentication procedure using SPF is described in detail. The sender registers an SPF record representing his/her mail server information and policy in the sender's domain name server (DNS), and the receiver side registers the SPF registered in the sender's DNS when receiving the e-mail. The record is checked, matched against the sending IP indicated in the e-mail, and a decision is made based on the result. The above SPF is easy to apply, has good compatibility, and is based on open source compared to other authentication technologies, so it has a wide support base around the world, but there is a limitation in that an SPF check function must be installed in mail servers or spam blocking solutions. have.
DKIM은, 도메인 키 인증 메일이라고도 하며, 공개키/비밀키를 기반으로 하는 이메일 인증 방식으로, 디지털 서명을 메일 헤더(Header)에 삽입하여 발신자가 위조되지 않았는지를 수신자 측에서 검증할 수 있도록 하는 인증기술을 말한다. 구체적으로 발신측에서는 DKIM 복호화에 사용될 공개키를 DNS에 등록을 하고 수신측으로 메일을 발송하면, 수신측에서는 메일 수신시 DKIM Header를 검사하고, 발신측 도메인에 DKIM 공개키를 DNS에 질의하여 DKIM-Signature 항목을 복호화 후, 메일 내 컨텐츠가 해시정보와 일치하는지 여부를 확인해, 해시값이 일치하면 통과시키고, 해시값이 불일치하면 스팸으로 차단하게 된다.DKIM, also known as domain key authentication mail, is an email authentication method based on public key/private key, and authentication that allows the recipient to verify that the sender has not been forged by inserting a digital signature into the mail header. Speak of technology. Specifically, if the sending side registers the public key to be used for DKIM decryption in DNS and sends the mail to the receiving side, the receiving side checks the DKIM Header when receiving the mail, and the DKIM-Signature item by querying DNS for the DKIM public key to the sending side After decryption, it is checked whether the content in the mail matches the hash information, and if the hash value matches, it is passed, and if the hash value does not match, it is blocked as spam.
DMARC는, 상기 메일서버 등록제(SPF)와 도메인 키 인증메일(DKIM)을 활용하여 정당한 발신자인지 구분하는 인증 기술로, 의심되는 이메일을 처리후 리포팅을 보고 받을 수 있게 한 메일 인증 방식을 말한다. 즉, 발신측에서 DNS에 DMARC 정책을 사전에 게시하고 수신측으로 메일을 발송하게 되면, 수신측에서는 SPF/DKIM을 검사하고, SPF/DKIM 검증 실패시 발신측에서 사전에 게시한 DMARC 정책을 조회한 뒤, None(통과), Quarantine(스팸차단), Reject(메일거부) 옵션에 따라 메일을 처리하게 된다.DMARC is an authentication technology that distinguishes whether a sender is a legitimate sender using the mail server registration system (SPF) and domain key authentication mail (DKIM), and refers to a mail authentication method in which a suspicious email is processed and reporting is received. In other words, if the sending side posts the DMARC policy in DNS in advance and sends the mail to the receiving side, the receiving side checks the SPF/DKIM, and if the SPF/DKIM verification fails, the sending side searches the DMARC policy previously posted. , None (pass), Quarantine (spam blocking), Reject (mail rejection) options will be processed.
하지만, 상기 SPF, DKIM, DMARC는 아래와 같은 문제점이 지적되고 있다.However, the SPF, DKIM, and DMARC have the following problems.
우선, SPF, DKIM, DMARC로 수신측이 스팸 메일을 차단하려고 할 경우, 발신 도메인이 SPF, DKIM, DMARC 정보를 제공하지 않는 경우에는 메일 차단이 이루어지겠지만, 반대로, SPF, DKIM, DMARC 정보를 제공할 경우에는 메일이 차단되지 않게 된다. 즉, 악성 메일이라도 SPF, DKIM, DMARC 정보만 있다면 수신측 메일 보안 시스템을 그대로 통과해 버릴 수 있게 되는 것이다. 상기 SPF, DKIM, DMARC는 누구나 사용이 가능하며 크게 어렵지도 않은바, 결국 위험한 메일이라도 SPF, DKIM, DMARC 관리가 된 다른 도메인의 메일은 메일 보안 시스템을 통과할 수 있는 출입증을 가지게 된다는 점에서 심각한 문제가 있다.First of all, if the recipient tries to block spam mail with SPF, DKIM, or DMARC, if the sending domain does not provide SPF, DKIM, and DMARC information, mail will be blocked, but on the contrary, SPF, DKIM, DMARC information is provided. If you do, your mail will not be blocked. In other words, even malicious mails can pass through the receiving mail security system as long as they have SPF, DKIM, and DMARC information. The above SPF, DKIM, and DMARC can be used by anyone and it is not very difficult. In the end, even if it is a dangerous mail, mail from other domains managed by SPF, DKIM, and DMARC will have a pass that can pass through the mail security system. there is a problem.
또한, SPF, DKIM, DMARC는 어디까지나 시스템 관리적 관점에서의 기술적인 장치로, 시스템 상에서 확인된 정보를 메일 사용자에게 메일 보기 화면에 부가정보로 표시할 뿐이다. 하지만, 일반적인 메일 사용자는 이러한 부가 정보 보다는 메일의 내용에만 집중하기 때문에 위험한 메일임에도 불구하고, 이름이나 제목, 메일 내용만 읽고 메일을 받아드릴 수 있게 된다.In addition, SPF, DKIM, and DMARC are technical devices from a system management point of view, and only display the information confirmed on the system as additional information on the mail view screen to the mail user. However, since general mail users focus only on the contents of the mail rather than such additional information, even though it is a dangerous mail, only the name, subject, and contents of the mail can be read and received.
게다가, SPF, DKIM, DMARC는 발신측의 정보에 기반하지만, 수신측에 의존적이라는 문제도 있다. 수신측이 해당 기술을 활용하지 않거나 의도된 화이트리스트나 부가적인 필터들에 의해 의도치 않은 허점을 발생시킬 경우, 발신측을 가장한 메일은 원 발신측의 의사와는 상관없이 수신측 사용자에게 받아들여질 수 있다.In addition, SPF, DKIM, and DMARC are based on the information of the calling party, but there is also a problem that they are dependent on the receiving party. If the recipient does not utilize the technology or creates an unintended loophole due to the intended whitelist or additional filters, the mail pretending to be the sender will be received by the recipient user regardless of the intention of the original sender. Can be imported.
뿐만 아니라, SPF, DKIM, DMARC를 설정하지 않은 메일이 모두 위험한 메일이라고 단정할 수도 없는 노릇이다.In addition, all mails without SPF, DKIM, and DMARC are dangerous.
발신측의 메일 중 위조된 위험 메일을 구분하기 위한 방법으로, 송수신이 필요하다고 분류된 메일 서버와 1:1 보안통신을 하고, 별도의 메일 열람 환경을 사용하는 방법이 있는데, 이 방법은 비용 측면에서 매우 불리하고 폐쇄적이라는 치명적인 약점을 가지고 있다.As a method to classify forged and dangerous mail among the sending mail, there is a method of 1:1 secure communication with a mail server classified as requiring transmission and reception, and a method of using a separate mail viewing environment. It has a fatal weakness of being very unfavorable and closed.
결국 글로벌 인터넷 상에서의 메일 사용에는 완전하고 범용적인 안전을 보장하는 기술적인 방법은 없고, 폭주하는 스패머(Spammer)를 구분하는 데이터베이스나 이미 확인된 시그니처 기반의 패턴을 분석하는 방법만 있을 뿐이다.After all, there is no technical method to guarantee complete and universal safety in mail use on the global Internet, only a database that identifies congested spammers or a method to analyze patterns based on already identified signatures.
만일 모든 정부기관이 DKIM를 도입한다고 가정했을 때, 정부기관과 거래하는 모든 민간기업은 DKIM이 확인되는 메일만 통과하는 시스템으로 추가 투자를 할 수밖에 없어, 예상치 못한 많은 비용의 지출을 겪게 될 것이다.Assuming that all government agencies adopt DKIM, all private companies that do business with government agencies will have to make additional investments in a system that only passes DKIM-verified emails, resulting in unexpected and large expenditures.
또한, DKIM 기술은 도메인 키가 없는 메일을 차단하는 수준에 그치는바, DKIM 없이 메일 폭탄을 터뜨리는 낮은 수준의 스패머(Spammer) 공격은 차단할 수 있을지언정, DKIM을 활용한 높은 수준의 공격을 차단하지 못하게 된다. 결국, DKIM이 있는 공격에서는 이러한 DKIM이 메일 보안 시스템을 무력화시키는 통과 출입증으로 작용할 수도 있다.In addition, DKIM technology only blocks e-mails without a domain key.While it can block low-level spammer attacks that detonate an e-mail bomb without DKIM, it does not prevent high-level attacks using DKIM. do. After all, in an attack with DKIM, such DKIM may act as a pass-through pass to defeat the mail security system.
이에 관련 업계에서는 스패머가 DKIM 보다 훨씬 많은 비용을 지불해야만 송신측 사칭이 가능하며, RSA(Rivest, Shamir, Adleman) 공개키를 공개하지 않는 방식으로 송신측을 확인할 수 있고, 도입되는 기술이 송수신측의 기존 메일 서버나 보안 시스템에 추가적인 투자를 요구하지 않으며, 인터넷에 연결되어 있는 사용자의 다양한 단말, 메일 프로그램을 그대로 사용할 수 있고, 메일을 열람하는 사용자가 쉽게 신뢰하는 송신측이 맞는지를 확인할 수 있도록 하는 새로운 메일 시스템의 도입을 요구하고 있는 실정이다.Accordingly, in the related industry, it is possible to impersonate the sending side only when spammers pay much more than DKIM, and the sending side can be identified in a manner that does not disclose the public key of RSA (Rivest, Shamir, Adleman). It does not require additional investment in the existing mail server or security system of the company, and users who are connected to the Internet can use various terminals and mail programs as they are, and users who view the mail can easily check whether the trusted sender is correct. The situation is demanding the introduction of a new mail system.
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,The present invention was devised to solve the above problems,
본 발명의 목적은, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하는 것이다.It is an object of the present invention to prevent e-mails that counterfeit the sender at the will of the sender rather than the receiver.
본 발명의 다른 목적은, 보내는 주소를 사칭한 메일 공격과, 제목 또는 내용을 도용한 메일 공격과, 보내는 주소를 유사하게 변조한 메일 공격과, 인벨럽(envelope)의 보낸주소와 메일 헤더(header)의 보낸주소 불일치를 허용하는 수신측 메일 서버에 대한 메일 공격과, 보낸 이름을 도용하여 메일 수신자를 사칭한 메일 공격 등으로부터 수신측을 보호하는 것이다.Another object of the present invention is a mail attack impersonating a sending address, a mail attack stealing the subject or contents, a mail attack similarly altering the sending address, and an envelope sending address and mail header It protects the recipient from e-mail attacks against the recipient's mail server that allows inconsistency of the sender's address of) and mail attacks that impersonate the recipient of the mail by stealing the sender's name.
본 발명의 또 다른 목적은, 발송처를 위조하는 대량 스팸 메일의 경우, 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일을 원천적으로 차단하는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is that, in the case of mass spam mails that counterfeit the sender, matching signature information must be generated for each sent mail, and even if the signature information of the same information can be generated, the sending domain must be accessed when a user clicks. , When accessing the URL, a confirmation page that matches the information of the viewed mail must be displayed. This is to provide an e-mail security system that fundamentally blocks e-mails impersonating the sender.
본 발명의 또 다른 목적은, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is to provide an electronic mail security system that does not require changes to the existing mail system and security system of the sending side.
본 발명의 또 다른 목적은, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is to provide an e-mail security system capable of blocking an e-mail attack without changing the e-mail environment of the recipient.
본 발명의 또 다른 목적은, 공격자가 다른 메일에 정상적으로 삽입된 사인 이미지 요청용 URL, 사인정보 또는 발송 도메인 확인용 URL을 다른 메일에 재사용할 경우, 메일 제목, 발신 주소 및 수신 주소까지 동일하게 사용하여 메일을 보내야 하며, 특히 발송 시각까지 동일하게 해야 하는바, 한 개의 사인 이미지 요청용 URL 또는 사인정보 등으로는 다수의 수신 주소로 대량 발송을 할 수 없게 됨으로써, 공격자의 자동화 공격을 무력화 시키는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is, when an attacker reuses a URL for requesting a sign image normally inserted in another mail, a URL for signing information, or a URL for confirming a sending domain in another mail, the mail subject, sender address, and destination address are the same. E-mail must be sent by sending the mail, and in particular, it must be the same until the time of sending. As a single sign image request URL or sign information, etc., it is impossible to mass send to multiple destination addresses, thereby neutralizing the automated attack of the attacker. It is to provide a mail security system.
본 발명의 또 다른 목적은, 공격자가 사인 이미지 요청용 URL 또는 사인정보를 제3의 위조서버 URL로 공격하는 경우, 메일을 열람하는 열람자가 해당 URL을 클릭했을 때, 정상적으로 발송된 정보가 표시되지 않거나 열람하는 메일과는 다른 값들이 표시되도록 함으로써, 발송자 사칭 메일을 용이하게 검출할 수 있도록 하는, 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is, when an attacker attacks the URL for requesting a sign image or the sign information with a third forged server URL, when a viewer browsing the mail clicks the URL, the normally sent information is not displayed. It is to provide an e-mail security system that makes it possible to easily detect an e-mail impersonating a sender by displaying values different from the e-mail that is not or is being viewed.
본 발명의 또 다른 목적은, 공격자가 발송 도메인 확인용 URL(K)를 위조한 URL(K')로 공격하는 경우, 메일을 열람하는 열람자가 URL(K')를 클릭 했을 때에는, 발송측 서버 도메인이 아닌 위조한 도메인 URL(K')로 연결될 수밖에 없고, 또한, 공격자가 발송자를 사칭하기 위해서는 URL(K')가 정상적인 URL(K)와 유사하게 표시되도록 하는 시스템까지 구축해야 하는바, 공격 시도를 애초에 단념하게 하는 것이다.Another object of the present invention is, when an attacker attacks the sending domain verification URL (K) with a forged URL (K'), when a viewer browsing the mail clicks the URL (K'), the sending server It has no choice but to be connected to a forged domain URL (K'), not a domain, and in order for an attacker to impersonate a sender, a system that allows the URL (K') to be displayed similarly to the normal URL (K) must be established. It is to give up trying in the first place.
본 발명의 또 다른 목적은, 수신측 메일 서버가 정상적인 발송 도메인 확인용 URL(K)를 제공하는 동일한 시스템인 경우 OCR 기술로 URL(S') 또는 사인정보를 인식하고, URL(K')를 검증할 수 있도록 하는 것이다.Another object of the present invention is to recognize URL (S') or sign information with OCR technology, and URL (K') in the case of the same system in which the receiving mail server provides URL (K) for normal sending domain confirmation. To be able to verify.
본 발명의 또 다른 목적은, 공격자가 발송 도메인 확인용 URL(K)를 무작위로 탐색공격하는 경우, URL(K)에 사용하는 암호값은 일련의 값이 아니며, 무작위한 값이므로, 존재하지 않는 K값의 URL(K)를 요청하는 IP를 차단할 수 있는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is that when an attacker randomly searches for a sending domain verification URL (K), the encryption value used for the URL (K) is not a series of values, and is a random value. It is to provide an e-mail security system that can block an IP requesting a K-valued URL (K).
본 발명의 또 다른 목적은, 공격자가 네트워크상에서 하이재킹(Hijacking)을 하여 사인 이미지 요청용 URL(S)와 발송 도메인 확인용 URL(K)를 지연없이 사용하는 경우에는 수신자가 동일한 메일제목, 동일한 발신주소, 동일한 발송시각을 가지는 중복되는 메일을 수신하게 되고, 지연되는 경우에는 수신자가 발송시각이 차이 나는 메일을 수신하게 되므로, 발송자 사칭 메일임을 용이하게 알 수 있도록 하는 것이다.Another object of the present invention is that when an attacker hijacks the network and uses the URL (S) for signing image request and the URL (K) for sending domain verification without delay, the recipient is the same mail subject and the same sender. It is to be able to easily recognize that the mail is impersonating the sender because the address and the duplicate mail having the same sending time are received, and in case of delay, the recipient receives the mail with a different sending time.
본 발명의 또 다른 목적은, 공격자가 K값을 공격하여 암호화 함수를 알아내는 경우, RSA와 달리 암호화/복호화가 모두 발송측 서버에서만 이루어지므로 암호를 해독할 수 없도록 하는 것이다.Another object of the present invention is to prevent an attacker from attacking the K value and discovering an encryption function, so that the encryption/decryption is performed only at the sending server, unlike RSA.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.The present invention is implemented by an embodiment having the following configuration in order to achieve the above object.
본 발명의 일 실시예에 따르면, 본 발명은, 발신 대상 전자메일을 수신하는 메일수신부와, 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출부와, 추출된 특정 값으로 사인정보를 생성하는 사인정보생성부와, 생성된 사인정보를 발신 대상 전자메일에 부가하는 사인정보부가부와, 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송부를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to an embodiment of the present invention, the present invention provides a mail receiving unit for receiving an e-mail to be sent, a signature generation information extracting unit for extracting a specific value from data constituting the e-mail to be sent, and the extracted specific value. Receiving e-mail, including a signature information generation unit that generates signature information, a signature information appending unit that adds the generated signature information to an e-mail to be sent, and a mail transmission unit that transmits an e-mail to be sent to which signature information is added. It checks whether the information in the e-mail received from the side matches the signature information so that dangerous e-mails can be identified.
본 발명의 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 이미지 형식으로 사인정보를 생성하는 이미지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes an image generation module for generating sign information in an image format.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 텍스트 형식으로 사인정보를 생성하는 텍스트생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a text generation module that generates sign information in a text format.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인정보생성부가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information adding unit includes a sign information inserting module for inserting sign information in the form of an image or text generated by the sign information generating unit into the body of an e-mail to be sent. Characterized in that.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a web page generation module for generating sign information in a web page format.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the web page generation module includes: a web page encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit; It characterized in that it comprises a sending domain verification URL generation module for generating a sending domain verification URL using the encryption value.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the sign information adding unit includes the sign information in the form of an image or text inserted into the body of an e-mail to be sent by the sign information inserting module. It characterized in that it comprises a sending domain verification URL insertion module for inserting the generated by the sending domain verification URL.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 호출 이미지 형식으로 사인정보를 생성하는 호출이미지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit comprises a calling image generation module for generating sign information in a calling image format.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 호출이미지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성모듈과, 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the call image generation module includes a call image encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit, and the It characterized in that it comprises a sign image request URL generation module for generating a sign image request URL using the password value.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 호출이미지생성모듈이 생성한 상기 사인 이미지 요청용 URL을 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information adding unit, a sign image request URL insertion module for inserting the sign image request URL generated by the calling image generation module into the body of an e-mail to be sent. It characterized in that it comprises a.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a web page generation module for generating sign information in a web page format.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the web page generation module includes: a web page encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit; It characterized in that it comprises a sending domain verification URL generation module for generating a sending domain verification URL using the encryption value.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the sign information adding unit is in the form of an image called by a URL for requesting a sign image inserted in the body of an e-mail to be sent by the sign image request URL insertion module. And a sending domain confirmation URL insertion module for inserting the URL for confirming the sending domain generated by the web page generating module in the sign information.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인생성정보추출부는, 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출모듈과, 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출모듈과, 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출모듈과, 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출모듈과, 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the signature generation information extracting unit includes a sending time extraction module for extracting a sending time of a sending target e-mail, and a sending address extraction for extracting a sending address of the sending target e-mail. A module, a destination address extraction module that extracts the destination address of the e-mail to be sent, a reference address extraction module that extracts the reference address of the e-mail to be sent, and an e-mail title extraction module that extracts the e-mail title of the e-mail to be sent. It characterized in that it includes.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리모듈을 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit further includes a conversion processing module for blind processing a part of the mail subject received from the mail subject extraction module.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 이미지생성모듈이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 이미지생성모듈이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와, 상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is After the sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, an image generation step in which the image generation module generates sign information in an image format with the extracted specific value, and after the sign generation information extraction step In the web page generation step in which the web page generation module generates sign information in the form of a web page, and after the image generation step and the web page generation step, the sign information insertion module is in the form of the image generated by the image generation module. The signature information insertion step of inserting the signature information into the body of the sending target e-mail, and after the signature information insertion step, the sending domain confirmation URL insertion module is an image inserted into the body of the sending target email by the signature information insertion module. Sending domain confirmation URL insertion step of inserting the URL for sending domain confirmation generated by the web page generation module in the form of sign information, and after the sending domain confirmation URL inserting step, the sending target to which sign information is added to the mail transmission unit Including an e-mail transmission step of transmitting an e-mail, it is possible to identify a dangerous e-mail by checking whether the information of the e-mail received by the e-mail receiver matches the signature information.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 텍스트생성모듈이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 텍스트생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 텍스트생성모듈이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와, 상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is After the sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, a text generation step in which the text generation module generates sign information in text format with the extracted specific value, and after the sign generation information extraction step In the web page generation step in which the web page generation module generates sign information in a web page format, and after the text generation step and the web page generation step, the sign information insertion module is in the text format generated by the text generation module. The signature information insertion step of inserting the signature information into the body of the sending target e-mail, and after the signature information insertion step, the sending domain confirmation URL insertion module is the text inserted into the body of the sending target email by the signature information insertion module. Sending domain confirmation URL insertion step of inserting the URL for sending domain confirmation generated by the web page generation module in the form of sign information, and after the sending domain confirmation URL inserting step, the sending target to which sign information is added to the mail transmission unit Including an e-mail transmission step of transmitting an e-mail, it is possible to identify a dangerous e-mail by checking whether the information of the e-mail received by the e-mail receiver matches the signature information.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 호출이미지생성모듈이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 호출이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인이미지요청URL삽입모듈이 상기 호출이미지생성모듈이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계와, 상기 사인이미지요청URL삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is Sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, a calling image generation step in which the calling image generation module generates sign information in the form of a calling image using the extracted specific value, and the sign generation information After the extraction step, after the web page generation step in which the web page generation module generates sign information in the form of a web page, and after the call image generation step and the web page generation step, the sign image request URL insertion module generates the call image. After the sign image request URL insertion step of inserting the sign information in the form of the calling image generated by the module into the body of the sending e-mail, and after the sign image request URL insertion step, the sending domain confirmation URL insertion module Insertion of a sending domain verification URL that inserts the URL for sending domain verification generated by the web page creation module into the image-format sign information called by the URL for requesting a sign image inserted in the body of the e-mail to be sent by the insertion module. After the step of inserting the sending domain confirmation URL, the mail sending unit transmits a sending e-mail to which signature information is added, and the e-mail information received from the e-mail receiving side is converted to the signature information. Check if they match, so you can identify dangerous emails.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 호출이미지생성단계는, 호출이미지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성단계와, 상기 호출이미지암호값생성단계 이후에, 사인이미지요청URL생성모듈이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the calling image generation step, a calling image encryption value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit. And a sign image request URL generation step of generating a sign image request URL by using the password value by the sign image request URL generation module after the cryptographic value generation step and the calling image cryptographic value generation step. .
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성단계는, 웹페이지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성단계와, 상기 웹페이지암호값생성단계 이후에, 발송도메인확인URL생성모듈이 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the step of generating the web page, the web page encryption value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit. And a sending domain verification URL generating step in which a sending domain verification URL generating module uses the cipher value to generate a sending domain verification URL after the encryption value generating step and the web page password value generating step. .
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인생성정보추출단계는, 발송시각추출모듈이 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출단계와, 발신주소추출모듈이 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출단계와, 수신주소추출모듈이 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출단계와, 참조주소추출모듈이 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출단계와, 메일제목추출모듈이 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, in the step of extracting the signature generation information, the sending time extracting module extracts the sending time of the sending target e-mail, and the sending address extracting module is the sending target. The sending address extracting step of extracting the sending address of the e-mail, the receiving address extracting step of extracting the receiving address of the sending e-mail by the receiving address extracting module, and the reference address extracting module extracting the reference address of the sending e-mail. It characterized in that it comprises a reference address extraction step, and a mail title extraction step of extracting the mail title of the e-mail subject to be sent by the mail title extraction module.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 메일제목추출단계 이후에, 변환처리모듈이 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리단계를 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention further comprises, after the mail subject extraction step, a conversion processing step in which the conversion processing module blinds a part of the mail subject received from the mail subject extraction module. It features.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can obtain the following effects by the configuration, combination, and use relationship that will be described below with the present embodiment.
본 발명은, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하는 효과를 가진다.The present invention has the effect of making it possible to prevent e-mails that counterfeit the sender at the will of the sender rather than the receiver.
본 발명은, 보내는 주소를 사칭한 메일 공격과, 제목 또는 내용을 도용한 메일 공격과, 보내는 주소를 유사하게 변조한 메일 공격과, 인벨럽(envelope)의 보낸주소와 메일 헤더(header)의 보낸주소 불일치를 허용하는 수신측 메일 서버에 대한 메일 공격과, 보낸 이름을 도용하여 메일 수신자를 사칭한 메일 공격 등으로부터 수신측을 보호하는 효과를 도출한다.The present invention provides an e-mail attack impersonating a sending address, an e-mail attack in which the subject or content is stolen, an e-mail attack similarly altered to a sending address, and a sending address of an envelope and a sender of a mail header. It derives the effect of protecting the recipient from an e-mail attack against the recipient's mail server that allows an address mismatch and an e-mail attack that impersonates the recipient of the mail by stealing the sender's name.
본 발명은, 발송처를 위조하는 대량 스팸 메일의 경우, 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일을 원천적으로 차단하는 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, in the case of mass spam mails that counterfeit the sender, matching signature information must be generated for each sent mail, and even if the signature information of the same information can be generated, it must be connected to the sending domain when a user clicks, and when accessing a URL It is effective to provide an e-mail security system that fundamentally blocks e-mails impersonating the sender, as the confirmation page that matches the information of the viewed e-mail must be displayed.
본 발명은, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되는 전자메일 보안 시스템을 제공하는 효과를 가진다.The present invention has the effect of providing an e-mail security system that does not require changes to the existing mail system and security system of the sending side.
본 발명은, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 전자메일 보안 시스템을 제공하는 효과를 가진다.The present invention has the effect of providing an e-mail security system capable of blocking an e-mail attack without changing the e-mail environment of the recipient.
본 발명은, 공격자가 다른 메일에 정상적으로 삽입된 사인 이미지 요청용 URL, 사인정보 또는 발송 도메인 확인용 URL을 다른 메일에 재사용할 경우, 메일 제목, 발신 주소 및 수신 주소까지 동일하게 사용하여 메일을 보내야 하며, 특히 발송 시각까지 동일하게 해야 하는바, 한 개의 사인 이미지 요청용 URL 또는 사인정보 등으로는 다수의 수신 주소로 대량 발송을 할 수 없게 됨으로써, 공격자의 자동화 공격을 무력화 시키는 전자메일 보안 시스템을 제공하는 효과를 도출한다.In the present invention, when an attacker reuses a URL for requesting a sign image normally inserted in another mail, a URL for signing information, or a URL for confirming a sending domain in another mail, the mail must be sent using the same mail subject, sender address and destination address. In particular, the email security system that neutralizes the automated attack of the attacker by making it impossible to send large quantities to multiple destination addresses with a single sign image request URL or sign information etc. Derive the effect it provides.
본 발명은, 공격자가 사인 이미지 요청용 URL 또는 사인정보를 제3의 위조서버 URL로 공격하는 경우, 메일을 열람하는 열람자가 해당 URL을 클릭했을 때, 정상적으로 발송된 정보가 표시되지 않거나 열람하는 메일과는 다른 값들이 표시되도록 함으로써, 발송자 사칭 메일을 용이하게 검출할 수 있도록 하는, 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, when an attacker attacks the URL for requesting a sign image or the sign information with a third forged server URL, when a viewer browsing the email clicks the URL, the normally sent information is not displayed or the email is viewed. There is an effect of providing an e-mail security system, which makes it possible to easily detect a mail impersonating a sender by displaying values different from the ones.
본 발명은, 공격자가 발송 도메인 확인용 URL(K)를 위조한 URL(K')로 공격하는 경우, 메일을 열람하는 열람자가 URL(K')를 클릭 했을 때에는, 발송측 서버 도메인이 아닌 위조한 도메인 URL(K')로 연결될 수밖에 없고, 또한, 공격자가 발송자를 사칭하기 위해서는 URL(K')가 정상적인 URL(K)와 유사하게 표시되도록 하는 시스템까지 구축해야 하는바, 공격 시도를 애초에 단념하게 하는 효과를 가진다.In the present invention, when an attacker attacks the sending domain verification URL (K) with a forged URL (K'), when a viewer browsing the mail clicks the URL (K'), it is not the sending server domain, but forged. One domain URL (K') must be connected, and in order for an attacker to impersonate a sender, a system that allows the URL (K') to be displayed similarly to the normal URL (K) must be constructed. It has the effect of making.
본 발명은, 수신측 메일 서버가 정상적인 발송 도메인 확인용 URL(K)를 제공하는 동일한 시스템인 경우 OCR 기술로 URL(S') 또는 사인정보를 인식하고, URL(K')를 검증할 수 있도록 하는 효과를 도출한다.In the present invention, when the receiving mail server is the same system that provides URL (K) for normal sending domain confirmation, it is possible to recognize URL (S') or signature information with OCR technology, and to verify URL (K'). To produce the effect.
본 발명은, 공격자가 발송 도메인 확인용 URL(K)를 무작위로 탐색공격하는 경우, URL(K)에 사용하는 암호값은 일련의 값이 아니며, 무작위한 값이므로, 존재하지 않는 K값의 URL(K)를 요청하는 IP를 차단할 수 있는 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, when an attacker randomly searches for a sending domain verification URL (K), the encryption value used for the URL (K) is not a series of values, but since it is a random value, a URL with a K value that does not exist. It is effective to provide an e-mail security system that can block the IP requesting (K).
본 발명은, 공격자가 네트워크상에서 하이재킹(Hijacking)을 하여 사인 이미지 요청용 URL(S)와 발송 도메인 확인용 URL(K)를 지연없이 사용하는 경우에는 수신자가 동일한 메일제목, 동일한 발신주소, 동일한 발송시각을 가지는 중복되는 메일을 수신하게 되고, 지연되는 경우에는 수신자가 발송시각이 차이 나는 메일을 수신하게 되므로, 발송자 사칭 메일임을 용이하게 알 수 있도록 하는 효과를 가진다.In the present invention, when an attacker hijacks the network and uses the URL (S) for signing image request and the URL (K) for sending domain verification without delay, the recipient is the same mail subject, same sender address, and same sender. It has the effect of making it easy to recognize that it is a mail impersonating a sender because it receives a duplicate mail having a time, and if it is delayed, the recipient receives a mail with a different sending time.
본 발명은, 공격자가 K값을 공격하여 암호화 함수를 알아내는 경우, RSA와 달리 암호화/복호화가 모두 발송측 서버에서만 이루어지므로 암호를 해독할 수 없도록 하는 효과를 도출한다.In the present invention, when an attacker attacks the K value and finds out an encryption function, unlike RSA, both encryption/decryption is performed only at the sending server, so that the password cannot be decrypted.
도 1은 본 발명의 발송자 사칭을 방지하기 위한 전자메일 보안 시스템에 관한 개념도.
도 2는 도 1의 블럭도.
도 3은 사인생성정보추출부를 도시한 도면.
도 4는 사인정보생성부를 도시한 도면.
도 5는 사인정보의 일 실시예를 도시한 도면.
도 6은 사인정보의 다른 실시예를 도시한 도면.
도 7은 호출이미지생성모듈을 도시한 도면.
도 8은 웹페이지생성모듈을 도시한 도면.
도 9는 사인정보부가부를 도시한 도면.
도 10은 사인정보의 또 다른 실시예를 도시한 도면.
도 11는 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 12는 본 발명의 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 13은 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 14는 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 15는 본 발명의 사용상태도.
도 16은 본 발명의 사용상태도.
도 17은 본 발명이 구현된 화면의 일 예를 도시한 도면.1 is a conceptual diagram of an e-mail security system for preventing impersonation of a sender according to the present invention.
Figure 2 is a block diagram of Figure 1;
3 is a view showing a signature generation information extraction unit.
4 is a diagram showing a sign information generation unit.
5 is a diagram showing an embodiment of sign information.
6 is a diagram showing another embodiment of sign information.
7 is a diagram showing a call image generation module.
8 is a diagram showing a web page generation module.
9 is a view showing a sign information adding unit.
10 is a diagram showing another embodiment of sign information.
11 is a diagram of an e-mail security method for preventing impersonation of a sender according to an embodiment of the present invention.
12 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
13 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
14 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
Figure 15 is a state of use of the present invention.
Figure 16 is a state of use of the present invention.
17 is a diagram showing an example of a screen in which the present invention is implemented.
이하에서는 본 발명에 따른 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.Hereinafter, exemplary embodiments of an e-mail security system and method for preventing impersonation of a sender according to the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Unless otherwise defined, all terms in this specification are the same as the general meanings of the terms understood by those of ordinary skill in the art to which the present invention belongs, and in case of conflict with the meanings of terms used in the present specification, the present disclosure According to the definitions used in the specification.
본 발명인 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)은, 전자메일 수신측에서 수신된 전자메일의 정보가 사인(Sign)정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는 것으로, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단하는 특징이 있다. 일반적인 메일 사인은 고정적으로 사용되며 메일을 작성하는 사용자가 발송 메일에만 해당되는 정보를 상시 기입하지는 못한다는 점에 착안하여, 발송하는 메일에만 해당되는 추가적인 정보를 자동으로 메일사인에 구성하여 보내면 수신자에게 발송메일의 신뢰도를 제공할 수 있게 된다.The e-mail security system (1) for preventing impersonation of the sender of the present inventor is to check whether the information of the e-mail received from the e-mail receiving side matches the sign information so that dangerous mail can be identified. This feature prevents e-mails that counterfeit emails at the will of the sender rather than the receiver, and does not require changes to the sender's existing mail system and security system, and prevents mail attacks without changing the recipient's mail environment. There is this. In view of the fact that the general mail sign is used fixedly and the user who composes the mail cannot always fill in the information only for the outgoing mail, it is automatically configured and sent to the recipient by automatically configuring additional information pertaining to the outgoing mail. It is possible to provide the reliability of outgoing mail.
도 1은 본 발명의 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)에 관한 개념도이고, 도 2는 도 1의 블럭도로, 도 1 및 도 2를 참고하면, 기존에는 발신측 단말(S)에서 발신측 서버(SS)로 메일이 전송되면, 네트워크를 통해 해당 메일이 수신측 서버(RS)로 수신이 되어 수신측 단말(S)로 전해지게 되었다. 이러한 구조에서는 발송자 사칭 공격 메일의 전송이 용이하였는바, 본 발명은 발신측에 전자메일 보안 시스템(1)을 추가 구성하여 발송자 사칭 메일 공격을 차단하고자 한다. 이러한 상기 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)은, 메일수신부(10), 사인생성정보추출부(20), 사인정보생성부(30), 사인정보부가부(40), 메일전송부(50)를 포함한다.1 is a conceptual diagram of an
상기 메일수신부(10)는, 발신 대상 전자메일을 수신하는 구성으로, 발신측에서 수신측에 보내고자 하는 메일에 사인정보가 부가될 수 있도록, 특정 메일을 중간에서 수신하는 구성으로 볼 수 있다. 바람직하게는 상기 메일수신부(10)는 기존의 발신측 메일서버에 연결될 수 있다.The
상기 사인생성정보추출부(20)는, 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 구성으로, 상기 메일수신부(10)와 연결되어 상기 메일수신부(10)에 수신된 메일의 헤더(Header) 등을 포함한 메일을 구성하는 데이터에서 특정 값들을 추출하는 것을 말한다. 예를 들어, 발신 대상 전자메일에는, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 메일내용 등이 포함될 수 있다.The signature generation
도 3은 사인생성정보추출부(20)를 도시한 도면으로, 도 3을 참고하여 설명하면, 이러한 상기 사인생성정보추출부(20)는, 발송시각추출모듈(21), 발신주소추출모듈(23), 수신주소추출모듈(25), 참조주소추출모듈(27), 메일제목추출모듈(29)을 포함한다.3 is a diagram showing a signature generation
상기 발송시각추출모듈(21)은, 발신 대상 전자메일의 발송시각을 추출하는 구성을 말한다. 전술한 바와 같이, 발신 대상 전자메일을 구성하는 데이터에는 특정 값들이 존재하는데, 상기 발송시각추출모듈(21)은 이러한 특정 값 중에서도 메일이 발송된 시각을 추출하는 구성이다. The sending
상기 발신주소추출모듈(23)은, 발신 대상 전자메일의 발신주소를 추출하는 구성으로, 바람직하게는 복수의 정보를 포함하고 있는 메일을 구성하는 데이터에서 발송자의 주소를 추출하는 것으로 볼 수 있다.The sending
상기 수신주소추출모듈(25)은, 발신 대상 전자메일의 수신주소를 추출하는 구성으로, 상기 수신주소추출모듈(25)은 메일을 구성하는 데이터에서 발신측이 지정한 수신측의 주소를 추출한다. The destination
상기 참조주소추출모듈(27)은, 발신 대상 전자메일의 참조주소를 추출하는 구성으로, 메일을 보낼 때 참조한 주소들을 추출하게 된다.The reference
상기 메일제목추출모듈(29)은, 발신 대상 전자메일의 메일제목을 추출하는 구성을 말한다. 상기 메일제목추출모듈(29)에 의해 추출된 특정 값은 후술할 변환처리모듈(39)에 의해 변환 과정을 거칠 수 있다.The mail
그 밖에 상기 사인생성정보추출부(20)에는 발신 대상 전자메일에서 메일내용의 문자열 길이를 추출할 수 있는 본문길이추출모듈 등이 추가 구성될 수 있다.In addition, the signature generation
상기 사인정보생성부(30)는, 추출된 특정 값으로 사인정보를 생성하는 구성을 말한다. 즉, 상기 사인정보생성부(30)는 상기 사인생성정보추출부(20)와 연결이 되어, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 사용해 추출된 특정 값들이 표시된 이미지나, 텍스트, 호출이미지 등의 형식으로 사인정보를 생성하게 된다.The sign
도 4는 사인정보생성부(30)를 도시한 도면으로, 도 4를 참고하면, 이러한 사인정보생성부(30)는, 이미지생성모듈(31), 텍스트생성모듈(33), 호출이미지생성모듈(35), 웹페이지생성모듈(37), 변환처리모듈(39)을 포함한다.4 is a diagram showing a sign
상기 이미지생성모듈(31)은, 이미지(image) 형식으로 사인정보를 생성하는 구성을 말한다. 도 5는 사인정보의 일 실시예를 도시한 도면으로, 도 5를 참고하면, 이미지 형식의 사인정보에는 도 5에 도시된 바와 같이, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이 등이 포함될 수 있다. 상기 이미지생성모듈(31)에 의해 생성된 이미지는 후술할 사인정보삽입모듈(41)에 의해 메일 본문에 삽입될 수 있으며, 수신측에서는 수신된 메일을 열었을 때, 메일 본문에서 상기 이미지를 확인할 수 있게 된다. The
상기 텍스트생성모듈(33)은, 텍스트(text) 형식으로 사인정보를 생성하는 구성을 가리킨다. 상기 이미지생성모듈(31)이 상기 사인생성정보추출부(20)가 추출한 특정 값을 이미지 형식으로 나타내는 것이었다면, 상기 텍스트생성모듈(33)은 이미지 대신, 수신측이 열람하게 될 메일 본문에 특정 값을 텍스트 형식으로 나타내는 구성이다. 사인정보를 이미지 형식으로 구현했을 때에는, 다양한 원인에 의해 수신측에서 해당 이미지가 깨져 안보일 수도 있는바, 텍스트 형식의 사인정보를 메일 본문에 부가함으로써, 이러한 문제를 방지할 수 있다.The
상기 호출이미지생성모듈(35)은, 호출 이미지 형식으로 사인정보를 생성하는 구성을 말한다. 호출 이미지 형식이란, 직접적으로 메일 본문에 이미지를 삽입하는 것이 아니라, 수신측에서 수신한 메일을 열었을 때 자동으로 발송측 서버로 사인 이미지 요청용 URL(URL(S))이 요청되고, 발송측 서버가 URL(S)에서 획득한 암호화값을 복호화하여 해당 메일에만 이미지 형식의 사인정보를 제공할 수 있는 형식을 말한다. The call
상기 이미지생성모듈(31)에 의해 생성된 이미지 형식의 사인정보에 의할 경우 메일 본문에 삽입된 이미지가 변경되지 않지만, 상기 호출이미지생성모듈(35)에 의해 생성된 호출 이미지 형식의 사인정보에 의할 경우 발송측 서버로 이미지를 요청할 때마다 이미지가 변경될 수 있다. In the case of the image-type sign information generated by the
도 6은 사인정보의 다른 실시예를 도시한 도면으로, 도 6을 참고하면, 도 6의 사인정보에는 현재시각이 표시되는데, 상기 이미지생성모듈(31)에 의한 이미지 형식의 사인정보는 현재시각의 업데이트가 불가능한 반면, 상기 호출이미지생성모듈(35)에 의한 이미지 형식의 사인정보는 현재시각의 업데이트가 가능해 진다.6 is a diagram showing another embodiment of the sign information. Referring to FIG. 6, the current time is displayed in the sign information of FIG. 6, and the sign information in the image format by the
도 7은 호출이미지생성모듈(35)을 도시한 도면으로, 도 7을 참고하면, 이러한 상기 호출이미지생성모듈(35)은, 호출이미지암호값생성모듈(351), 사인이미지요청URL생성모듈(353)을 포함한다.7 is a diagram showing a call
상기 호출이미지암호값생성모듈(351)은, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 구성을 말한다. 전술한 바와 같이, 상기 호출이미지생성모듈(35)에 의해서는 발신 대상 전자메일의 본문에 URL(S)가 부가되어, 수신측에서 메일을 열었을 때 자동으로 발신측 서버로의 URL(S) 요청이 있게 되는데, 이러한 URL(S)의 요청이 우회 접속이 아닌, 적법한 접속을 통해서만 가능하도록 상기 호출이미지암호값생성모듈(351)을 통해 상기 암호값을 생성하게 된다.The calling image encryption
상기 사인이미지요청URL생성모듈(353)은, 상기 호출이미지암호값생성모듈(351)이 생성한 암호값을 사용하여 사인 이미지 요청용 URL(URL(S))을 생성하는 구성을 말한다. 상기 사인이미지요청URL생성모듈(353)에 의해 생성된 URL(S)는 후술할 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일 본문에 삽입될 수 있다.The sign image request
상기 웹페이지생성모듈(37)은, 웹페이지 형식으로 사인정보를 생성하는 구성을 말한다. 웹페이지 형식이란, 직접적으로 메일 본문에 어떠한 사인정보를 삽입한 것이 아니라, 수신측에서 수신한 메일을 열었을 때 메일 본문에 발송 도메인 확인용 URL(URL(K))이 존재하고, 메일 수신자측에서 해당 URL(K)을 클릭 했을 때, 발송측 서버로 URL(K)가 요청되고, 발송측 서버가 URL(K)에서 획득한 암호화값을 복호화하여 사인정보를 가지고 있는 웹페이지가 출력되도록 하는 것을 의미한다.The web
도 8은 웹페이지생성모듈(37)을 도시한 도면으로, 도 8을 참고하면, 상기 웹페이지생성모듈(37)은, 웹페이지암호값생성모듈(371), 발송도메인확인URL생성모듈(373)을 포함한다.FIG. 8 is a diagram showing a web
상기 웹페이지암호값생성모듈(371)은, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 구성을 말한다. 상기 웹페이지생성모듈(37)에 의해서는 발신 대상 전자메일의 본문에 발송 도메인 확인용 URL(URL(K))이 부가되어, 수신측에서 메일을 열어 해당 URL(K)를 클릭 했을 때 발신측 서버로의 URL(K) 요청이 있게 되는데, 이러한 URL(K)의 요청이 적법한 접속을 통해서만 가능하도록 상기 웹페이지암호값생성모듈(371)은 특정 값을 암호화한다.The web page encryption
상기 발송도메인확인URL생성모듈(373)은, 상기 웹페이지암호값생성모듈(371)이 생성한 암호값을 사용하여 발송 도메인 확인용 URL(URL(K))을 생성하는 구성을 말한다. 상기 발송 도메인 확인용 URL은 발송 도메인으로 접속하는 확인용 링크만이 아니라, 공공기관에서 제공하는 공용도메인을 통해서 확인하는 링크를 모두 포함하는 광의의 개념이다. 상기 발송도메인확인URL생성모듈(373)에 의해 생성된 URL(K)는 후술할 발송도메인확인URL삽입모듈(45)에 의해 발신 대상 전자메일 본문에 삽입될 수 있다. 상기 URL(K)를 통해 발송 메일에 대한 정보를 웹페이지 상에서 구현할 수 있고, 문자가 전송되도록 하여 문자에 발송 메일에 대한 정보가 포함되도록 할 수도 있으며, 채팅 앱 등을 통해 발송 메일에 대한 정보가 고지되도록 할 수도 있다.The sending domain verification
상기 변환처리모듈(39)은, 상기 사인생성정보추출부(20)의 상기 메일제목추출모듈(29)로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 구성을 말한다. 도 5 및 도 6을 참고하면, 상기 사인생성정보추출부(20)에 의해 발신 대상 전자메일을 구성하는 데이터로부터 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이가 추출되었다고 가정했을 때, 상기 이미지생성모듈(31), 상기 텍스트생성모듈(33) 또는 상기 호출이미지생성모듈(35)에 의해 추출된 특정 헤드값이 사인정보로 만들어지게 될 경우, 해당 이미지 사인정보 등에는 발신 대상 전자메일의 원래 메일제목이 그대로 노출되게 된다.The
메일제목은 메일의 전체 내용을 가늠해 볼 수 있도록 하는 대표적인 단어나 문구로 형성되는바, 이러한 메일제목만으로도 얼마든지 메일에 어떠한 내용이 적혀있을지 추정이 가능하다. 따라서, 메일제목 노출에 의한 정보 유출의 염려를 막기 위해 상기 변환처리모듈(39)는 도 5 및 도 6에 도시된 바와 같이, 메일제목의 일부분을 '*' 등의 표현을 통해 가릴 수 있다. 블라인드 되는 부분을 지정하는 방식과 관련하여 일정한 음절을 기준으로 하거나, 앞에서부터 몇 번째 문자들을 기준으로 하거나, 랜덤하게 선정하는 등의 다양한 방식이 적용될 수 있다. 다만, 수신자측에서 받은 메일의 정보를 사인정보와 비교해 발송자 사칭 메일 여부를 확인해 볼 수 있도록 메일제목 전체를 블라인드 처리하는 것은 제외됨이 바람직하다.Mail titles are formed with representative words or phrases that allow you to gauge the entire contents of the mail, so it is possible to estimate what content will be written in the mail with just these mail titles. Accordingly, in order to prevent the risk of information leakage due to the exposure of the mail subject, the
상기 사인정보부가부(40)는, 생성된 사인정보를 발신 대상 전자메일에 부가하는 구성을 말한다. 즉, 상기 사인정보생성부(30)에 의해 생성된 이미지, 텍스트, URL 형식의 사인정보 등을 메일에 첨부하는 것을 말한다. 상기 사인정보부가부(40)에 의해 최초의 발신 대상 전자메일에는 없었던 사인정보가 추가되고, 수신측에서는 전자메일을 열람할 때, 추가된 사인정보를 확인할 수 있게 된다.The sign
도 9는 사인정보부가부를 도시한 도면으로, 도 9를 참고하면, 이러한 상기 사인정보부가부(40)는, 사인정보삽입모듈(41), 사인이미지요청URL삽입모듈(43), 발송도메인확인URL삽입모듈(45)을 포함한다.FIG. 9 is a diagram showing a sign information adding unit, and referring to FIG. 9, the sign
상기 사인정보삽입모듈(41)은, 상기 사인정보생성부(30)가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 구성을 말한다. 즉, 상기 사인정보삽입모듈(41)은, 상기 사인정보생성부(30) 중에서 상기 이미지생성모듈(31) 및 상기 텍스트생성모듈(33)과 연결되어, 상기 이미지생성모듈(31)이 생성한 이미지 형식의 사인정보를 받거나, 상기 텍스트생성모듈(33)이 생성한 텍스트 형식의 사인정보를 받아, 이를 전자메일의 본문에 첨가시키는 기능을 한다. 이로써, 후술할 메일전송부(50)에 의해 수신측으로 전송되는 메일 내에는 변경이 불가능한 이미지 형식의 사인정보 및/또는 텍스트 형식의 사인정보가 추가된다. 웹 문서를 작성하는 언어인 HTML(Hyper Text Markup Language)을 예로 들면, 상기 사인정보삽입모듈(41)에 의해 전자메일에 이미지 형식의 사인정보(IMG)를 삽입하는 동작은 <img src="cid:IMG"> 와 같이 표현될 수 있다.The sign
상기 사인이미지요청URL삽입모듈(43)은, 상기 호출이미지생성모듈(35)이 생성한 상기 사인 이미지 요청용 URL(URL(S)을 발신 대상 전자메일의 본문에 삽입하는 구성을 말한다. 전술한 바와 같이, 상기 호출이미지생성모듈(35)에 의해서는 갱신이 가능한 이미지 사인정보가 제공될 수 있는바, 상기 호출이미지생성모듈(35)에 의해 생성된 URL(S)는 상기 사인이미지요청URL삽입모듈(43)을 통해 메일 본문에 부가될 수 있다. HTML로 표현하면, 상기 사인정보삽입모듈(41)의 동작은 <img src="URL(S)"> 일 수 있다.The sign image request
상기 발송도메인확인URL삽입모듈(45)은, 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지(IMG) 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하는 구성을 말한다. 이러한 상기 발송도메인확인URL삽입모듈(45)의 동작은 HTML로 <a href="URL(K)"><img src="cid:IMG"></a>와 같이 표현될 수 있다.The sending domain confirmation
또한, 상기 발송도메인확인URL삽입모듈(45)은, 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL(URL(S))에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입할 수도 있으며, 이는 HTML로 <a href="URL(K)"><img src="URL(S)"></a>와 같이 표현된다.In addition, the sending domain confirmation
도 10은 사인정보의 또 다른 실시예를 도시한 도면으로, 도 10을 참고하면, 상기 발송도메인확인URL삽입모듈(45)에 의해, 수신자측에서 수신한 메일을 열람할 경우 메일의 본문에는 도 10에 도시된 바와 같이 클릭을 유도하는 표현이 나타날 수 있고, 메일 수신자측에서는 1차적으로 메일 본문에 보이는 사인정보의 특정 값을 메일 정보와 비교하고, 2차적으로 URL(K)를 클릭해 URL(K)를 호출하면, 발송측 서버는 URL(K)에서 획득한 암호화 값을 복호화 하여 웹페이지를 출력하게 된다.FIG. 10 is a diagram showing another embodiment of the sign information. Referring to FIG. 10, when the mail received by the recipient is viewed by the sending domain confirmation
웹브라우저를 통해 나타난 웹페이지 상에는 접속주소가 나타나고, 현재시각, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이, 발송사 로고, 부가적인 사인정보 등이 표현될 수 있다. 수신측에서는 이러한 사인정보를 수신한 메일 정보와 비교하게 된다.The access address is displayed on the web page displayed through the web browser, and the current time, sending time, sending address, receiving address, reference address, mail title, body length, sender logo, and additional sign information can be expressed. The receiving side compares this signature information with the received mail information.
상기 메일전송부(50)는, 사인정보가 부가된 발신 대상 전자메일을 전송하는 구성을 말한다. 상기 사인생성정보추출부(20)에 의해 특정 값이 추출되고, 이를 통해 상기 사인정보생성부(30)가 사인정보를 생성하면, 상기 사인정보부가부(40)가 이를 메인 본문에 첨부하게 되는바, 해당 작업까지 완료가 되면, 상기 메일전송부(50)가 상기 사인정보부가부(40)로부터 사인정보가 첨가된 메일을 전달받아 인터넷망 등을 통해 수신측 서버로 메일을 전송하게 된다.The
이하에서는 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관해 설명하도록 하겠다.Hereinafter, an e-mail security method (S1) for preventing impersonation of a sender will be described.
상기 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)은, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는 것으로, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 방법에 관한 것이다. The e-mail security method (S1) for preventing the impersonation of the sender is to check whether the information of the e-mail received from the e-mail receiver matches the signature information to identify the dangerous e-mail. How to prevent e-mail attacks without changing the sender's existing mail system and security system, and without changing the recipient's mail environment. will be.
도 11은 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 11을 참고하면, 이러한 상기 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)은, 메일수신단계(S10)와, 사인생성정보추출단계(S20)와, 사인정보생성단계(S30)와, 사인정보부가단계(S40)와, 메일전송단계(S50)를 포함한다.FIG. 11 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to an embodiment of the present invention. Referring to FIG. 11, an e-mail security method (S1) for preventing the impersonation of a sender (S1) ) Includes a mail receiving step (S10), a sign generation information extraction step (S20), a sign information generation step (S30), a sign information addition step (S40), and a mail transmission step (S50).
상기 메일수신단계(S10)는, 메일수신부(10)가 발신 대상 전자메일을 수신하는 단계를 말한다. 상기 메일수신단계(S10)를 통해 발신측 서버에서 수신측 서버로 보내고자 하는 발신 메일이 전자메일 보안 시스템(1)에 수신될 수 있게 된다.The mail receiving step (S10) refers to a step in which the
상기 사인생성정보추출단계(S20)는, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 단계를 말한다. 상기 특정 값에는 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 메일내용 등이 포함될 수 있다. 도 11을 참고하면, 이러한 상기 사인생성정보추출단계(S20)는, 발송시각추출단계(S21), 발신주소추출단계(S23), 수신주소추출단계(S25), 참조주소추출단계(S27), 메일제목추출단계(S29)를 포함한다.The signature generation information extraction step (S20) refers to a step of extracting a specific value from the data constituting the sending target e-mail by the signature generation
상기 발송시각추출단계(S21)는, 발송시각추출모듈(21)이 발신 대상 전자메일의 발송시각을 추출하는 단계를 말한다. 발신 대상 전자메일을 구성하는 데이터에는 특정 값들이 존재하는데, 상기 발송시각추출모듈(21)은 이러한 특정 값 중에서도 메일이 발송된 시각을 추출한다.The sending time extracting step (S21) refers to a step in which the sending
상기 발신주소추출단계(S23)는, 발신주소추출모듈(23)이 발신 대상 전자메일의 발신주소를 추출하는 단계를 말한다. 상기 발신주소추출모듈(23)은 복수의 정보를 포함하고 있는 메일을 구성하는 데이터에서 발송자의 주소를 추출하게 된다.The sending address extraction step (S23) refers to a step in which the sending
상기 수신주소추출단계(S25)는, 수신주소추출모듈(25)이 발신 대상 전자메일의 수신주소를 추출하는 단계를 말한다. 즉, 메일을 구성하는 데이터에서 해당 메일을 받을 것으로 예정된 수신자측의 메일 주소가 추출된다.The destination address extraction step (S25) refers to a step in which the destination
상기 참조주소추출단계(S27)는, 참조주소추출모듈(27)이 발신 대상 전자메일의 참조주소를 추출하는 단계를 말한다. 상기 참조주소추출모듈(27)은 발신주소 및 수신주소 이외에 해당 메일을 참조하는 것으로 된 참조메일주소를 추출한다.The reference address extraction step (S27) refers to a step in which the reference
상기 메일제목추출단계(S29)는, 메일제목추출모듈(29)이 발신 대상 전자메일의 메일제목을 추출하는 단계를 말한다. 추출된 메일제목은 변환처리모듈(39)에 의해 일부의 문자 등이 블라인드 처리되어 정보 유출의 위험이 방지될 수 있다.The mail subject extraction step (S29) refers to a step in which the mail
상기 사인정보생성단계(S30)는, 상기 사인생성정보추출단계(S20) 이후에, 사인정보생성부(30)가 추출된 특정 값으로 사인정보를 생성하는 단계를 말한다. 상기 사인정보는 이미지, 텍스트, URL 등의 형태로 구현될 수 있다.The sign information generation step (S30) refers to a step in which the sign
이러한 상기 사인정보생성단계(S30)는, 이미지생성단계(S31), 텍스트생성단계(S33), 호출이미지생성단계(S35), 웹페이지생성단계(S37), 변환처리단계(S39)를 포함한다.The sign information generation step (S30) includes an image generation step (S31), a text generation step (S33), a call image generation step (S35), a web page generation step (S37), and a conversion processing step (S39). .
상기 이미지생성단계(S31)는, 이미지생성모듈(31)이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 단계를 말한다. 이미지 형식의 사인정보의 경우 변경이 불가능한 바, 해당 이미지에 기록된 사인정보를 본 수신측에서는 사인정보에 대한 높은 신뢰를 형성할 수 있다.The image generation step (S31) refers to a step in which the
상기 텍스트생성단계(S33)는, 텍스트생성모듈(33)이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 단계를 말한다. 이미지 형식의 사인정보의 경우, 다양한 원인에 의해 이미지가 깨지거나 보이지 않아 수신측에서 확인이 불가할 수 있는바, 이러한 경우 텍스트 형식의 사인정보 부가가 대안이 될 수 있다.The text generation step (S33) refers to a step in which the
상기 호출이미지생성단계(S35)는, 호출이미지생성모듈(35)이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 단계를 말한다. 호출 이미지 형식은 이미지 형식으로 사인정보를 제공하는 것이기는 하지만, 직접적으로 메일 본문에 이미지를 삽입하는 것이 아니라, 수신측에서 수신한 메일을 열었을 때 자동으로 발송측 서버로 사인 이미지 요청용 URL(URL(S))이 요청되고, 발송측 서버가 URL(S)에서 획득한 암호화값을 복호화하여 해당 메일에만 이미지 형식의 사인정보를 제공하게 되는바, 현재시각과 같은 정보를 URL(S) 요청시마다 갱신할 수 있다는 이점이 생긴다.The calling image generation step (S35) refers to a step in which the calling
이러한 상기 호출이미지생성단계(S35)는, 호출이미지암호값생성단계(S351), 사인이미지요청URL생성단계(S353)를 포함한다.The call image generation step (S35) includes a call image encryption value generation step (S351) and a sign image request URL generation step (S353).
상기 호출이미지암호값생성단계(S351)는, 호출이미지암호값생성모듈(351)이 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 단계를 말한다. 상기 호출이미지생성모듈(35)에 의해서는 발신 대상 전자메일의 본문에 URL(S)가 부가되어, 수신측에서 메일을 열었을 때 자동으로 발신측 서버로의 URL(S) 요청이 있게 되는데, 이러한 URL(S)의 요청이 우회 접속이 아닌, 적법한 접속을 통해서만 가능하도록 상기 호출이미지암호값생성모듈(351)을 통해 상기 암호값을 생성하게 된다. 생성된 암호값은, 수신측에서 URL(S) 접속 시도시 발송측 서버에서 복호화가 이루어질 수 있다.The calling image encryption value generation step (S351) refers to a step in which the calling image encryption
상기 사인이미지요청URL생성단계(S353)는, 상기 호출이미지암호값생성단계(S351) 이후에, 사인이미지요청URL생성모듈(353)이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 단계를 말한다. 상기 사인이미지요청URL생성모듈(353)에 의해 생성된 URL(S)는 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일 본문에 삽입되어, 수신자 측으로 전송되고, 수신자측에서 메일을 열었을 때 자동으로 URL(S) 접속이 시도될 수 있다.In the sign image request URL generation step (S353), after the call image password value generation step (S351), the sign image request
상기 웹페이지생성단계(S37)는, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 단계를 말한다. 웹페이지 형식이란, 수신측에서 수신한 메일을 열었을 때 메일 본문에 발송 도메인 확인용 URL(URL(K))이 존재하고, 메일 수신자측에서 해당 URL(K)을 클릭 했을 때, 발송측 서버로 URL(K)가 요청되며, 발송측 서버가 URL(K)에서 획득한 암호화값을 복호화하여 사인정보를 가지고 있는 웹페이지가 출력되는 형식을 말한다.The web page generation step (S37) refers to a step in which the web
이러한 상기 웹페이지생성단계(S37)는, 웹페이지암호값생성단계(S371)와, 발송도메인확인URL생성단계(S373)를 포함한다.The web page generating step (S37) includes a web page password value generating step (S371) and a sending domain confirmation URL generating step (S373).
상기 웹페이지암호값생성단계(S371)는, 웹페이지암호값생성모듈(371)이 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 단계를 말한다. 특정 값은 암호화 되는바, 적법한 권한이 없는 자가 우회 접속등을 시도할 때 해당 웹페이지가 보이지 않도록 할 수 있다.The web page encryption value generation step (S371) refers to a step in which the web page password
상기 발송도메인확인URL생성단계(S373)는, 상기 웹페이지암호값생성단계(S371) 이후에, 발송도메인확인URL생성모듈(373)이 상기 암호값을 사용하여 발송 도메인 확인용 URL(URL(K))을 생성하는 단계를 말한다. 상기 발송도메인확인URL생성모듈(373)에 의해 생성된 URL(K)는 발송도메인확인URL삽입모듈(45)에 의해 발신 대상 전자메일 본문에 삽입된다.In the sending domain verification URL generation step (S373), after the web page password value generation step (S371), the sending domain verification
상기 변환처리단계(S39)는, 상기 메일제목추출단계(S29) 이후에, 변환처리모듈(39)이 상기 메일제목추출모듈(29)로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 단계를 말한다. 메일제목은 메일의 전체 내용을 가늠해 볼 수 있도록 하는 대표적인 단어나 문구로 형성되는바, 이러한 메일제목만으로도 얼마든지 메일에 어떠한 내용이 적혀있을지 추정이 가능하므로, 메일제목 노출에 의한 정보 유출의 염려를 막기 위해 상기 변환처리단계(S39)에서는 메일제목의 일부분을 '*' 등으로 블라인드 처리할 수 있다.The conversion processing step (S39) refers to a step of blind-processing, by the
상기 사인정보부가단계(S40)는, 상기 사인정보생성단계(S30) 이후에, 사인정보부가부(40)가 생성된 사인정보를 발신 대상 전자메일에 부가하는 단계를 말한다. 상기 사인정보부가단계(S41)에 의해 상기 사인정보생성단계(S30)에서 생성된 이미지, 텍스트, URL 형식의 사인정보 등이 메일 본문에 첨부될 수 있다.The sign information adding step (S40) refers to a step in which the sign
이러한 상기 사인정보부가단계(S40)는, 사인정보삽입단계(S41), 사인이미지요청URL삽입단계(S43), 발송도메인확인URL삽입단계(S45)를 포함한다.The sign information addition step (S40) includes a sign information insertion step (S41), a sign image request URL insertion step (S43), and a sending domain confirmation URL insertion step (S45).
상기 사인정보삽입단계(S41)는, 사인정보삽입모듈(41)이 상기 사인정보생성부(30)가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 단계를 말한다. HTML을 예로 들어, 전자메일에 이미지 형식의 사인정보(IMG)를 삽입하는 동작은 <img src="cid:IMG"> 와 같이 표현될 수 있다.The sign information inserting step (S41) refers to a step in which the sign
상기 사인이미지요청URL삽입단계(S43)는, 사인이미지요청URL삽입모듈(41)이 상기 호출이미지생성모듈(35)이 생성한 상기 사인 이미지 요청용 URL(URL(S))을 발신 대상 전자메일의 본문에 삽입하는 단계를 말한다. 상기 사인이미지요청URL삽입단계(S43)는 HTML로 <img src="URL(S)">와 같이 표현된다.In the sign image request URL insertion step (S43), the sign image request
상기 발송도메인확인URL삽입단계(S45)는, 발송도메인확인URL삽입모듈(45)이, 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지(IMG) 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하거나, 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL(URL(S))에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하는 단계를 말한다. HTML에 의하면, 전자의 경우는 <a href="URL(K)"><img src="cid:IMG"></a>, 후자의 경우 <a href="URL(K)"><img src="URL(S)"></a>일 수 있다.In the sending domain verification URL insertion step (S45), the sending domain verification
상기 메일전송단계(S50)는, 상기 사인정보부가단계(S40) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 단계를 말한다. 이로써 수신자 측에서는 메일을 열람할 때 사인정보를 함께 확인할 수 있게 된다.The mail transmission step (S50) refers to a step in which the
이하에서는, 전술한 각 단계 중, 이미지 형식으로 사인정보를 생성해 생성된 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입하는 과정과, 텍스트 형식으로 사인정보를 생성해 생성된 텍스트 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 과정과, 호출 이미지 형식으로 사인정보를 생성해 생성된 호출 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입하는 과정을 각각 분리해 각 단계의 선후 관계를 주목하면서 서술하도록 하겠다.In the following, among the steps described above, the process of generating sign information in an image format and inserting a URL for confirming the sending domain into the sign information in the image format, and a text format sign generated by generating sign information in a text format. The process of inserting the sending domain confirmation URL into the information and the process of inserting the sending domain confirmation URL into the sign information in the call image format created by generating sign information in the form of a call image are separated from each other to establish the relationship between each step. I will describe it while paying attention.
도 12는 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 12를 참고하여 설명하면, 본 실시예는 이미지 형식으로 사인정보를 생성해, 생성된 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 12 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to an embodiment of the present invention. Referring to FIG. 12, this embodiment generates sign information in an image format. , Characterized in that the URL for confirming the sending domain is inserted into the sign information of the generated image format.
구체적으로, 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)와, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 진행된다.Specifically, after the mail receiving step (S10) in which the
상기 사인생성정보추출단계(S20) 이후에는, 이미지생성모듈(31)이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계(S31)가 이루어진다.After the sign generation information extraction step (S20), an image generation step (S31) in which the
또한, 상기 사인생성정보추출단계(S20) 이후에는, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행된다.In addition, after the sign generation information extraction step (S20), a web page generation step (S37) in which the web
상기 이미지생성단계(S31) 및 상기 웹페이지생성단계(S37) 이후에는, 사인정보삽입모듈(41)이 상기 이미지생성모듈(31)이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계(S41)가 진행되고, 상기 사인정보삽입단계(S41) 이후에는, 발송도메인확인URL삽입모듈(45)이 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)가 진행되며, 상기 발송도메인확인URL삽입단계(S45) 이후에는, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 진행된다. After the image generating step (S31) and the web page generating step (S37), the sign
도 13은 본 발명의 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 13을 참고하여 설명하면, 본 실시예는 텍스트 형식으로 사인정보를 생성해, 생성된 텍스트 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 13 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to another embodiment of the present invention. Referring to FIG. 13, this embodiment generates sign information in text format. , Characterized in that the URL for confirming the sending domain is inserted into the generated text-type sign information.
그 과정을 살펴보면, 우선 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)와, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 차례로 진행된다.Looking at the process, first, after the mail receiving step (S10) in which the
상기 사인생성정보추출단계(S20) 이후에는, 텍스트생성모듈(33)이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계(S33) 계속된다.After the sign generation information extraction step (S20), the
바람직하게는 상기 텍스트생성단계(S33)와 별도로, 상기 사인생성정보추출단계(S20) 이후에, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행된다.Preferably, separate from the text generation step (S33), after the sign generation information extraction step (S20), a web page generation step (S37) in which the web
상기 텍스트생성단계(S33) 및 상기 웹페이지생성단계(S37) 이후에는, 사인정보삽입모듈(41)이 상기 텍스트생성모듈(33)이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계(S41)와, 상기 사인정보삽입단계(S41) 이후에, 발송도메인확인URL삽입모듈(45)이 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)와, 상기 발송도메인확인URL삽입단계(S45) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 차례로 진행될 수 있다.After the text generation step (S33) and the web page generation step (S37), the sign
도 14는 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 14를 참고하여 설명하면, 본 실시예는 호출 이미지 형식으로 사인정보를 생성해, 생성된 호출 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 14 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to another embodiment of the present invention. Referring to FIG. 14, the present embodiment uses sign information in a call image format. It is characterized in that a URL for confirming a sending domain is inserted into the generated and generated sign information in the form of a call image.
이에 대한 구체적인 과정을 설명하면, 앞서 설명한 예들과 유사하게 먼저, 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)가 진행되고, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 이루어진다.When explaining a specific process for this, similar to the above-described examples, first, a mail receiving step (S10) in which the
상기 사인생성정보추출단계(S20) 이후에는, 호출이미지생성모듈(35)이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계(S35)가 이루어지며, 이와 별도로, 상기 사인생성정보추출단계(S20) 이후에, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행될 수 있다.After the sign generation information extraction step (S20), a calling image generation step (S35) in which the calling
상기 호출이미지생성단계(S35) 및 상기 웹페이지생성단계(S37) 이후에는, 사인이미지요청URL삽입모듈(43)이 상기 호출이미지생성모듈(35)이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계(S43)가 진행되고, 상기 사인이미지요청URL삽입단계(S43) 이후에, 발송도메인확인URL삽입모듈(45)이 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)가 진행되며, 상기 발송도메인확인URL삽입단계(S45) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 이루어질 수 있다.After the call image generation step (S35) and the web page generation step (S37), the sign image request
도 15 및 도 16은 본 발명의 사용상태도이고, 도 17은 본 발명이 구현된 화면의 일 예를 도시한 도면으로, 도 15 내지 도 17을 참고하면, 본 발명의 전자메일 보안 시스템(1)에 의해 수신차 측이 받은 메일에는 사인정보가 포함되어, 수신자가 메일을 열었을 때, 도 15에 도시된 바와 같이, 메일 내용의 하단에 사인정보가 표시될 수 있다. 수신자측은 수신한 메일 정보를 불러와 해당 메일의 정보를 사인정보와 비교해 봄으로써, 해당 메일이 발송자를 사칭한 메일인지 여부를 확인할 수 있게 된다. 또한, 메일 본문에는 도 15에 도시된 바와 같이, URL(K)의 클릭을 유도하는 표현이 나타날 수 있고, 수신자가 이를 클릭 등을 할 경우, 도 16에 도시된 바와 같이 웹페이지가 나타나게 되며서, 해당 웹페이지를 통해 사인정보를 확인할 수 있다. 추가적으로, 상기 발신 도메인 확인 URL을 통해 스마트폰으로 문자가 전송되도록 하거나, 채팅앱으로 발송 메일에 대한 정보를 고지해 줄 수도 있다.15 and 16 are diagrams showing a state of use of the present invention, and FIG. 17 is a diagram showing an example of a screen in which the present invention is implemented. Referring to FIGS. 15 to 17, the
결국, 수신자측에서는 1차적으로 메일 본문에 보이는 사인정보의 특정 값을 메일 정보와 비교하고, 2차적으로 URL(K)를 클릭해 URL(K)를 호출하면, 발송측 서버는 URL(K)에서 획득한 암호화 값을 복호화 하여 웹페이지를 출력하게 되고, 웹브라우저를 통해 나타난 웹페이지 상에는 접속주소와 함께, 현재시각, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이, 발송사 로고, 부가적인 사인정보 등이 표현될 수 있는바, 수신측에서는 이러한 사인정보를 수신한 메일 정보와 비교함으로써 위험 메일인지 여부를 판단할 수 있게 된다. 스패머가 발송처를 위조하는 메일을 보내려고 할 경우 사인정보와 메일상의 정보가 일치하지 않게 되며, 특히 대량 스팸 메일의 경우 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일은 원천적으로 차단된다.In the end, the recipient side first compares the specific value of the sign information shown in the body of the mail with the mail information, and secondly clicks the URL(K) to call the URL(K), and the sending server starts from the URL(K). The obtained encryption value is decrypted and the web page is output. On the web page displayed through the web browser, the current time, sending time, sending address, receiving address, reference address, mail title, body length, and sender together with the access address. A logo, additional sign information, and the like can be expressed, and the receiving side can determine whether the mail is dangerous by comparing the sign information with the received mail information. When a spammer attempts to send an e-mail that counterfeits the sender, the signature information and the information in the e-mail do not match. In particular, in the case of mass spam e-mails, matching signature information must be generated for each sent e-mail, and the same information can be generated Even in this case, when a user clicks, the sender's domain must be accessed, and when a URL is accessed, a confirmation page that matches the information of the browsed mail must be displayed.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.The detailed description above is illustrative of the present invention. In addition, the above description shows and describes preferred embodiments of the present invention, and the present invention can be used in various other combinations, modifications and environments. That is, changes or modifications may be made within the scope of the concept of the invention disclosed in the present specification, the scope equivalent to the disclosed contents, and/or the skill or knowledge of the art. The above-described embodiments describe the best state for implementing the technical idea of the present invention, and various changes required in the specific application fields and uses of the present invention are possible. Therefore, the detailed description of the invention is not intended to limit the invention to the disclosed embodiment. In addition, the appended claims should be construed as including other embodiments.
1: 발송자 사칭을 방지하기 위한 전자메일 보안 시스템
10: 메일수신부
20: 사인생성정보추출부
21: 발송시각추출모듈
23: 발신주소추출모듈
25: 수신주소추출모듈
27: 참조주소추출모듈
29: 메일제목추출모듈
30: 사인정보생성부
31: 이미지생성모듈
33: 텍스트생성모듈
35: 호출이미지생성모듈
351: 호출이미지암호값생성모듈
353: 사인이미지요청URL생성모듈
37: 웹페이지생성모듈
371: 웹페이지암호값생성모듈
373: 발송도메인확인URL생성모듈
39: 변환처리모듈
40: 사인정보부가부
41: 사인정보삽입모듈
43: 사인이미지요청URL삽입모듈
45: 발송도메인확인URL삽입모듈
50: 메일전송부
S1: 발송자 사칭을 방지하기 위한 전자메일 보안 방법
S10: 메일수신단계
S20: 사인생성정보추출단계
S21: 발송시각추출단계
S23: 발신주소추출단계
S25: 수신주소추출단계
S27: 참조주소추출단계
S29: 메일제목추출단계
S30: 사인정보생성단계
S31: 이미지생성단계
S33: 텍스트생성단계
S35: 호출이미지생성단계
S351: 호출이미지암호값생성단계
S353: 사인이미지요청URL생성단계
S37: 웹페이지생성단계
S371: 웹페이지암호값생성단계
S373: 발송도메인확인URL생성단계
S39: 변환처리단계
S40: 사인정보부가단계
S41: 사인정보삽입단계
S43: 사인이미지요청URL삽입단계
S45: 발송도메인확인URL삽입단계
S50: 메일전송단계1: E-mail security system to prevent impersonation of sender
10: mail receiver
20: Sign generation information extraction unit
21: Shipping time extraction module
23: sending address extraction module
25: destination address extraction module
27: reference address extraction module
29: Mail subject extraction module
30: Sign information generation unit
31: image generation module
33: text generation module
35: calling image generation module
351: call image password value generation module
353: Sign image request URL generation module
37: web page creation module
371: Web page password value generation module
373: Sending domain verification URL generation module
39: conversion processing module
40: Add sign information
41: sign information insertion module
43: Sign image request URL insertion module
45: Sending domain verification URL insertion module
50: mail transmission unit
S1: How to secure email to prevent impersonation of sender
S10: e-mail reception step
S20: Sign generation information extraction step
S21: Shipping time extraction step
S23: source address extraction step
S25: destination address extraction step
S27: Reference address extraction step
S29: Mail subject extraction step
S30: Sign information generation step
S31: Image creation step
S33: text generation step
S35: call image generation step
S351: Call image encryption value generation step
S353: Sign image request URL generation step
S37: Web page creation step
S371: Web page password generation step
S373: Sending domain confirmation URL generation step
S39: conversion processing step
S40: Sign information addition step
S41: Sign information insertion step
S43: Sign image request URL insertion step
S45: Sending domain confirmation URL insertion step
S50: Mail transmission step
Claims (22)
발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출부와,
추출된 특정 값으로 사인정보를 생성하는 사인정보생성부와,
생성된 사인정보를 발신 대상 전자메일에 부가하는 사인정보부가부와,
사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송부를 포함하며,
상기 사인정보는, 이미지 또는 텍스트 형식이고,
상기 사인정보부가부는, 상기 사인정보생성부가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입모듈을 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.An e-mail receiver that receives the e-mail to be sent,
A signature generation information extracting unit that extracts a specific value of an item that can be checked from the e-mail received by the e-mail receiver from the data constituting the e-mail to be sent;
A sign information generation unit that generates sign information with the extracted specific value,
A signature information appending unit that adds the generated signature information to the e-mail to be sent,
It includes a mail transmission unit for transmitting an e-mail to be sent to which signature information is added,
The sign information is in an image or text format,
The sign information adding unit includes a sign information inserting module for inserting the sign information in the form of an image or text generated by the sign information generating unit into the body of an e-mail to be sent,
An e-mail security system to prevent impersonation of a sender by checking whether the e-mail information received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
상기 사인정보생성부는, 이미지 형식으로 사인정보를 생성하는 이미지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 1,
The sign information generation unit, characterized in that it comprises an image generation module for generating sign information in an image format, e-mail security system for preventing impersonation of a sender.
상기 사인정보생성부는, 텍스트 형식으로 사인정보를 생성하는 텍스트생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 1,
The sign information generation unit, characterized in that it comprises a text generation module for generating sign information in a text format, e-mail security system for preventing impersonation of a sender.
상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 1,
The sign information generation unit, characterized in that it comprises a web page generation module for generating sign information in the form of a web page, e-mail security system for preventing impersonation of a sender.
상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 5,
The web page generation module includes a web page encryption value generation module that generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and a transmission that generates a URL for confirming a sending domain using the password value. An e-mail security system for preventing impersonation of a sender, comprising a domain verification URL generation module.
상기 사인정보부가부는, 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 6,
The sign information adding unit is a sending domain for inserting the URL for confirming the sending domain generated by the web page generation module into the sign information in the form of an image or text inserted in the body of the e-mail to be sent by the sign information inserting module. E-mail security system for preventing impersonation of a sender, characterized in that it comprises a confirmation URL insertion module.
상기 사인정보생성부는, 호출 이미지 형식으로 사인정보를 생성하는 호출이미지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 1,
The sign information generation unit, characterized in that it comprises a call image generation module for generating sign information in the form of a call image, e-mail security system for preventing impersonation of a sender.
상기 호출이미지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성모듈과, 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 8,
The calling image generation module includes a calling image encryption value generation module generating an encryption value by encrypting a specific value extracted by the signature generation information extraction unit, and a signature generating a URL for requesting a sign image using the password value. An electronic mail security system for preventing impersonation of a sender, comprising: an image request URL generation module.
상기 사인정보부가부는, 상기 호출이미지생성모듈이 생성한 상기 사인 이미지 요청용 URL을 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 9,
The sign information adding unit comprises a sign image request URL insertion module for inserting the sign image request URL generated by the calling image generation module into the body of the sending target e-mail, and preventing impersonation of a sender. Email security system.
상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 10,
The sign information generation unit, characterized in that it comprises a web page generation module for generating sign information in the form of a web page, e-mail security system for preventing impersonation of a sender.
상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 11,
The web page generation module includes a web page encryption value generation module that generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and a transmission that generates a URL for confirming a sending domain using the password value. An e-mail security system for preventing impersonation of a sender, comprising a domain verification URL generation module.
상기 사인정보부가부는, 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 12,
The sign information adding unit, the sign information in the form of an image called by the URL for requesting a sign image inserted in the body of the e-mail to be sent by the sign image request URL insertion module, the sending generated by the web page generation module An e-mail security system for preventing impersonation of a sender, comprising a sending domain verification URL insertion module for inserting a domain verification URL.
상기 사인생성정보추출부는, 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출모듈과, 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출모듈과, 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출모듈과, 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출모듈과, 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 1,
The signature generation information extracting unit includes a sending time extracting module for extracting a sending time of a sending target e-mail, a sending address extracting module for extracting a sending address of the sending target e-mail, and a receiving address for extracting a receiving address of the sending target e-mail. Electronic for preventing impersonation of a sender, comprising an address extraction module, a reference address extraction module for extracting a reference address of an e-mail to be sent, and a mail title extraction module for extracting a mail title of an e-mail to be sent Mail security system.
상기 사인정보생성부는, 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리모듈을 추가로 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.The method of claim 14,
The signature information generation unit further comprises a conversion processing module for blinding a part of the mail title received from the mail title extraction module. The e-mail security system for preventing impersonation of a sender.
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 이미지생성모듈이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 이미지생성모듈이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와,
상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, an image generation step in which the image generation module generates sign information in an image format with the extracted specific value,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the image generating step and the web page generating step, a sign information inserting step in which the sign information inserting module inserts the sign information in the image format generated by the image generating module into the body of the sending target e-mail;
After the sign information inserting step, the sending domain confirmation URL inserting module is used to confirm the sending domain generated by the web page generation module in the sign information in the image format inserted in the body of the e-mail to be sent by the sign information inserting module. Sending domain verification URL insertion step of inserting the URL, and
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 텍스트생성모듈이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 텍스트생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 텍스트생성모듈이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와,
상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, a text generation step in which the text generation module generates sign information in text format with the extracted specific value,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the text generating step and the web page generating step, a sign information inserting step in which the sign information inserting module inserts the text-formatted sign information generated by the text generating module into the body of an e-mail to be sent;
After the sign information insertion step, the sending domain confirmation URL insertion module is used to confirm the sending domain generated by the web page generation module in the text format of sign information inserted in the body of the e-mail to be sent by the sign information inserting module. Sending domain verification URL insertion step of inserting the URL, and
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 호출이미지생성모듈이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 호출이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인이미지요청URL삽입모듈이 상기 호출이미지생성모듈이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계와,
상기 사인이미지요청URL삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, a calling image generation step of generating sign information in the form of a calling image with a specific value extracted by the calling image generation module,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the calling image generation step and the web page generation step, the sign image request URL insertion module inserts the sign information in the form of the calling image generated by the calling image generation module into the body of the sending e-mail. Step and,
After the sign image request URL insertion step, the sending domain confirmation URL insertion module is inserted into the body of the sending e-mail by the sign image request URL insertion module in the image format of sign information called by the sign image request URL. A sending domain verification URL insertion step of inserting a sending domain verification URL generated by the web page generation module,
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
상기 호출이미지생성단계는, 호출이미지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성단계와, 상기 호출이미지암호값생성단계 이후에, 사인이미지요청URL생성모듈이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.The method of claim 18,
The calling image generation step includes a calling image encryption value generation step in which a calling image password value generation module encrypts a specific value extracted by the sign generation information extraction unit to generate a password value, and after the calling image encryption value generation step E-mail security method for preventing impersonation of a sender, characterized in that it comprises a sign image request URL generating step of generating a sign image request URL using the password value.
상기 웹페이지생성단계는, 웹페이지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성단계와, 상기 웹페이지암호값생성단계 이후에, 발송도메인확인URL생성모듈이 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.The method according to any one of claims 16 to 18,
The web page generation step includes a web page password value generation step in which a web page password value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and after the web page password value generation step E-mail security method for preventing impersonation of a sender, comprising the step of generating, by the sending domain verification URL generating module, a URL for verifying the sending domain using the password value.
상기 사인생성정보추출단계는, 발송시각추출모듈이 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출단계와, 발신주소추출모듈이 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출단계와, 수신주소추출모듈이 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출단계와, 참조주소추출모듈이 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출단계와, 메일제목추출모듈이 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.The method according to any one of claims 16 to 18,
The signature generation information extraction step includes a sending time extracting step in which the sending time extracting module extracts a sending time of the sending e-mail, a sending address extracting step in which the sending address extracting module extracts the sending address of the sending e-mail, The destination address extraction step in which the destination address extraction module extracts the destination address of the e-mail to be sent, the reference address extraction step in which the reference address extraction module extracts the reference address of the destination e-mail, and the e-mail subject extraction module E-mail security method for preventing impersonation of a sender, comprising the step of extracting a mail title of extracting the mail title of the mail.
상기 전자메일 보안 방법은, 상기 메일제목추출단계 이후에, 변환처리모듈이 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리단계를 추가로 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.The method of claim 21,
The e-mail security method further comprises a conversion processing step of blind-processing a part of the mail title received from the mail title extraction module after the mail title extraction step. E-mail security method to prevent the problem.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200016274A KR102164338B1 (en) | 2020-02-11 | 2020-02-11 | E-mail Security System to Prevent Sender Impersonation and Method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200016274A KR102164338B1 (en) | 2020-02-11 | 2020-02-11 | E-mail Security System to Prevent Sender Impersonation and Method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102164338B1 true KR102164338B1 (en) | 2020-10-28 |
Family
ID=73018428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200016274A KR102164338B1 (en) | 2020-02-11 | 2020-02-11 | E-mail Security System to Prevent Sender Impersonation and Method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102164338B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098853A (en) * | 2022-05-26 | 2022-09-23 | 中国人民解放军战略支援部队信息工程大学 | Harmful website detection method, device and system based on improved simhash |
KR102562346B1 (en) | 2023-02-24 | 2023-08-01 | 주식회사 리얼시큐 | Mail system for classifing normal mail among mails from unknown sources and methods accordingly |
KR102684949B1 (en) | 2023-03-02 | 2024-07-15 | 주식회사 리얼시큐 | Method of detecting for mail attacks sent through accounts created by social engineering techniques and mail system accordingly |
KR20240166328A (en) | 2023-05-17 | 2024-11-26 | (주)리얼시큐 | Method of detecting mail attacks according to social engineering techniques and mail system accordingly |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050002712A (en) * | 2004-11-25 | 2005-01-10 | 민상식 | EMail Authentication System Using Electronic Sign |
KR20070074315A (en) * | 2006-01-09 | 2007-07-12 | 주식회사 팬택 | Multimedia signature method in mobile communication terminal |
JP2009017348A (en) * | 2007-07-06 | 2009-01-22 | Fujitsu Ltd | E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof |
KR20120134980A (en) * | 2011-06-03 | 2012-12-12 | 인텔렉추얼디스커버리 주식회사 | Apparatus and method for servicing secure e-mail using pdf |
KR20160018218A (en) | 2014-08-08 | 2016-02-17 | 김충한 | E-mail recieving system and mail sending system |
KR101847381B1 (en) * | 2017-02-02 | 2018-04-12 | (주)리투인소프트웨어 | System and method for offering e-mail in security network |
-
2020
- 2020-02-11 KR KR1020200016274A patent/KR102164338B1/en active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050002712A (en) * | 2004-11-25 | 2005-01-10 | 민상식 | EMail Authentication System Using Electronic Sign |
KR20070074315A (en) * | 2006-01-09 | 2007-07-12 | 주식회사 팬택 | Multimedia signature method in mobile communication terminal |
JP2009017348A (en) * | 2007-07-06 | 2009-01-22 | Fujitsu Ltd | E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof |
KR20120134980A (en) * | 2011-06-03 | 2012-12-12 | 인텔렉추얼디스커버리 주식회사 | Apparatus and method for servicing secure e-mail using pdf |
KR20160018218A (en) | 2014-08-08 | 2016-02-17 | 김충한 | E-mail recieving system and mail sending system |
KR101847381B1 (en) * | 2017-02-02 | 2018-04-12 | (주)리투인소프트웨어 | System and method for offering e-mail in security network |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098853A (en) * | 2022-05-26 | 2022-09-23 | 中国人民解放军战略支援部队信息工程大学 | Harmful website detection method, device and system based on improved simhash |
KR102562346B1 (en) | 2023-02-24 | 2023-08-01 | 주식회사 리얼시큐 | Mail system for classifing normal mail among mails from unknown sources and methods accordingly |
KR102684949B1 (en) | 2023-03-02 | 2024-07-15 | 주식회사 리얼시큐 | Method of detecting for mail attacks sent through accounts created by social engineering techniques and mail system accordingly |
KR20240166328A (en) | 2023-05-17 | 2024-11-26 | (주)리얼시큐 | Method of detecting mail attacks according to social engineering techniques and mail system accordingly |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689559B2 (en) | Anti-phishing | |
KR102164338B1 (en) | E-mail Security System to Prevent Sender Impersonation and Method thereof | |
KR101133829B1 (en) | Verifying authenticity of webpages | |
US8661260B2 (en) | Methods and systems for indicating trustworthiness of secure communications | |
US8756289B1 (en) | Message authentication using signatures | |
CN101495956B (en) | Extended one-time password method and apparatus | |
US20100313253A1 (en) | Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication | |
US7975290B2 (en) | Verifying authenticity of instant messaging messages | |
US20080307226A1 (en) | Verifying authenticity of e-mail messages | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
Derouet | Fighting phishing and securing data with email authentication | |
US20100180121A1 (en) | Method and apparatus for enhancing security in network-based data communication | |
Muftic et al. | Business information exchange system with security, privacy, and anonymity | |
Rose et al. | Trustworthy email | |
KR100835033B1 (en) | How to prevent phishing using a trusted network | |
CA2793422C (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
Qashqari et al. | Electronic Mail Security | |
US9652621B2 (en) | Electronic transmission security process | |
Sood | Phishing Attacks: A Challenge Ahead | |
Sedaghat | Web authenticity | |
Pitsilis et al. | Posting with credibility in Micro-blogging systems using Digital Signatures and Watermarks: A case study on Twitter | |
Chandramouli et al. | SECOND DRAFT NIST Special Publication 800-177 | |
Sibi Chakkaravarthy et al. | A Comprehensive Examination of Email Spoofing: Issues and Prospects for Email Security | |
Obied | Secure Email with Fingerprint Recognition | |
Chandramouli et al. | DRAFT NIST Special Publication 800-177 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20200211 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20200311 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20200211 Patent event code: PA03021R01I Comment text: Patent Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200421 Patent event code: PE09021S01D |
|
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20200702 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20201005 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20201006 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20231024 Start annual number: 4 End annual number: 4 |