[go: up one dir, main page]

KR102164338B1 - E-mail Security System to Prevent Sender Impersonation and Method thereof - Google Patents

E-mail Security System to Prevent Sender Impersonation and Method thereof Download PDF

Info

Publication number
KR102164338B1
KR102164338B1 KR1020200016274A KR20200016274A KR102164338B1 KR 102164338 B1 KR102164338 B1 KR 102164338B1 KR 1020200016274 A KR1020200016274 A KR 1020200016274A KR 20200016274 A KR20200016274 A KR 20200016274A KR 102164338 B1 KR102164338 B1 KR 102164338B1
Authority
KR
South Korea
Prior art keywords
mail
information
sign
module
sending
Prior art date
Application number
KR1020200016274A
Other languages
Korean (ko)
Inventor
김한주
Original Assignee
(주)리투인소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)리투인소프트웨어 filed Critical (주)리투인소프트웨어
Priority to KR1020200016274A priority Critical patent/KR102164338B1/en
Application granted granted Critical
Publication of KR102164338B1 publication Critical patent/KR102164338B1/en

Links

Images

Classifications

    • H04L51/30
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • G06Q50/32
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to an e-mail security system for preventing impersonation of a sender, and a method thereof. More particularly, the present invention relates to an e-mail security system for preventing impersonation of a sender, and a method thereof which can prevent an e-mail that impersonates a sender by the will of the sender, not a receiver, do not have to change an existing e-mail system and a security system of the sender, and can block e-mail attacks without changing an e-mail environment of the receiver.

Description

발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법 {E-mail Security System to Prevent Sender Impersonation and Method thereof}E-mail Security System to Prevent Sender Impersonation and Method thereof

본 발명은 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to an e-mail security system and a method for preventing impersonation of a sender, and more particularly, to prevent e-mails that counterfeit a sender at the will of the sender rather than the receiver, and the existing mail of the sender The present invention relates to an e-mail security system for preventing impersonation of a sender, and a method thereof, so that a mail attack can be blocked without changing a system and a security system, and a mail environment of a recipient is not changed.

글로벌 인터넷 기반의 전자 메일을 사용하는 경우에는, 메일 시스템이 전세계 인터넷망에 연결되어 헤아릴 수 없을 만큼 많은 메일 시스템들과 통신을 하게 되면서, 각종 위험에 쉽게 노출될 수밖에 없다. 프로그램을 이용하여 불특정 다수의 사용자 메일 시스템에 스팸(Spam) 메일을 보내어 음란물 사이트, 도박 사이트, 불법 사이트 등의 광고를 하거나, 메일에 사용자 정보를 탈취하는 악성링크, 첨부파일 등을 삽입해 공격하는 패턴 등을 그 예로 들 수 있다.In the case of using the global Internet-based e-mail, the mail system is connected to the global Internet network and communicates with an innumerable number of mail systems, and thus, it is inevitably exposed to various risks. By sending spam emails to unspecified users' mail systems using the program, they advertise pornography sites, gambling sites, illegal sites, etc., or attack by inserting malicious links or attachments that steal user information into emails. Examples include patterns and the like.

이러한 문제를 해결하기 위해, 메일 사용자의 개입이 없더라도, 서버 시스템에서 안전한 메일과 위험한 메일을 자동으로 구분할 수 있도록 하는 기술이 개발 되었으며, 그 대표적인 기술이, 발신측 DNS(Domain Name Server) 기반의 SPF(Sender Policy Framework)와, DKIM(Domain Keys Identified Mail)와, DMARC(Domain-based Message Authentication)이다.In order to solve this problem, a technology has been developed that allows the server system to automatically distinguish between safe and dangerous emails even without the involvement of the mail user. The representative technology is SPF based on the sender's DNS (Domain Name Server). (Sender Policy Framework), Domain Keys Identified Mail (DKIM), and Domain-based Message Authentication (DMARC).

SPF는, 메일 서버 등록제라고 불리는 것으로, 대다수 스팸 발송자가 자신의 신원을 감추기 위하여 발송자 주소나 전송 경로를 허위로 표기하거나 변경하는 경우가 많다는데 착안하여, 메일 서버 정보를 사전에 DNS에 공개 등록함으로써 수신자로 하여금 이메일에 표시된 발송자 정보가 실제 메일 서버의 정보와 일치하는지를 확인할 수 있도록 하는 인증기술을 말한다. SPF를 이용한 이메일 인증절차를 구체적으로 설명하면, 발신자측에서는 자신의 메일 서버 정보와 정책을 나타내는 SPF 레코드를 발신측 도메인 네임 서버(DNS)에 등록하고, 수신자측에서는 이메일 수신시 발신자의 DNS에 등록된 SPF 레코드를 확인하여 해당 이메일에 표시된 발송 IP와 대조하고 그 결과값에 따라 수신 여부를 결정하게 된다. 상기 SPF는 타 인증기술에 비해 적용이 용이하고 호환성이 좋으며 오픈소스를 기반으로 하므로 전 세계적으로 폭넓은 지지기반을 확보하고 있으나, 메일 서버나 스팸차단솔루션에는 SPF 확인 기능이 설치되어 있어야 하는 한계가 있다. SPF, which is called mail server registration system, is conceived that most spammers often falsely mark or change the sender's address or transmission path in order to hide their identity, and by publicly registering mail server information in DNS in advance. It is an authentication technology that enables the recipient to check whether the sender information displayed in the e-mail matches the actual mail server information. Specifically, the e-mail authentication procedure using SPF is described in detail. The sender registers an SPF record representing his/her mail server information and policy in the sender's domain name server (DNS), and the receiver side registers the SPF registered in the sender's DNS when receiving the e-mail. The record is checked, matched against the sending IP indicated in the e-mail, and a decision is made based on the result. The above SPF is easy to apply, has good compatibility, and is based on open source compared to other authentication technologies, so it has a wide support base around the world, but there is a limitation in that an SPF check function must be installed in mail servers or spam blocking solutions. have.

DKIM은, 도메인 키 인증 메일이라고도 하며, 공개키/비밀키를 기반으로 하는 이메일 인증 방식으로, 디지털 서명을 메일 헤더(Header)에 삽입하여 발신자가 위조되지 않았는지를 수신자 측에서 검증할 수 있도록 하는 인증기술을 말한다. 구체적으로 발신측에서는 DKIM 복호화에 사용될 공개키를 DNS에 등록을 하고 수신측으로 메일을 발송하면, 수신측에서는 메일 수신시 DKIM Header를 검사하고, 발신측 도메인에 DKIM 공개키를 DNS에 질의하여 DKIM-Signature 항목을 복호화 후, 메일 내 컨텐츠가 해시정보와 일치하는지 여부를 확인해, 해시값이 일치하면 통과시키고, 해시값이 불일치하면 스팸으로 차단하게 된다.DKIM, also known as domain key authentication mail, is an email authentication method based on public key/private key, and authentication that allows the recipient to verify that the sender has not been forged by inserting a digital signature into the mail header. Speak of technology. Specifically, if the sending side registers the public key to be used for DKIM decryption in DNS and sends the mail to the receiving side, the receiving side checks the DKIM Header when receiving the mail, and the DKIM-Signature item by querying DNS for the DKIM public key to the sending side After decryption, it is checked whether the content in the mail matches the hash information, and if the hash value matches, it is passed, and if the hash value does not match, it is blocked as spam.

DMARC는, 상기 메일서버 등록제(SPF)와 도메인 키 인증메일(DKIM)을 활용하여 정당한 발신자인지 구분하는 인증 기술로, 의심되는 이메일을 처리후 리포팅을 보고 받을 수 있게 한 메일 인증 방식을 말한다. 즉, 발신측에서 DNS에 DMARC 정책을 사전에 게시하고 수신측으로 메일을 발송하게 되면, 수신측에서는 SPF/DKIM을 검사하고, SPF/DKIM 검증 실패시 발신측에서 사전에 게시한 DMARC 정책을 조회한 뒤, None(통과), Quarantine(스팸차단), Reject(메일거부) 옵션에 따라 메일을 처리하게 된다.DMARC is an authentication technology that distinguishes whether a sender is a legitimate sender using the mail server registration system (SPF) and domain key authentication mail (DKIM), and refers to a mail authentication method in which a suspicious email is processed and reporting is received. In other words, if the sending side posts the DMARC policy in DNS in advance and sends the mail to the receiving side, the receiving side checks the SPF/DKIM, and if the SPF/DKIM verification fails, the sending side searches the DMARC policy previously posted. , None (pass), Quarantine (spam blocking), Reject (mail rejection) options will be processed.

하지만, 상기 SPF, DKIM, DMARC는 아래와 같은 문제점이 지적되고 있다.However, the SPF, DKIM, and DMARC have the following problems.

우선, SPF, DKIM, DMARC로 수신측이 스팸 메일을 차단하려고 할 경우, 발신 도메인이 SPF, DKIM, DMARC 정보를 제공하지 않는 경우에는 메일 차단이 이루어지겠지만, 반대로, SPF, DKIM, DMARC 정보를 제공할 경우에는 메일이 차단되지 않게 된다. 즉, 악성 메일이라도 SPF, DKIM, DMARC 정보만 있다면 수신측 메일 보안 시스템을 그대로 통과해 버릴 수 있게 되는 것이다. 상기 SPF, DKIM, DMARC는 누구나 사용이 가능하며 크게 어렵지도 않은바, 결국 위험한 메일이라도 SPF, DKIM, DMARC 관리가 된 다른 도메인의 메일은 메일 보안 시스템을 통과할 수 있는 출입증을 가지게 된다는 점에서 심각한 문제가 있다.First of all, if the recipient tries to block spam mail with SPF, DKIM, or DMARC, if the sending domain does not provide SPF, DKIM, and DMARC information, mail will be blocked, but on the contrary, SPF, DKIM, DMARC information is provided. If you do, your mail will not be blocked. In other words, even malicious mails can pass through the receiving mail security system as long as they have SPF, DKIM, and DMARC information. The above SPF, DKIM, and DMARC can be used by anyone and it is not very difficult. In the end, even if it is a dangerous mail, mail from other domains managed by SPF, DKIM, and DMARC will have a pass that can pass through the mail security system. there is a problem.

또한, SPF, DKIM, DMARC는 어디까지나 시스템 관리적 관점에서의 기술적인 장치로, 시스템 상에서 확인된 정보를 메일 사용자에게 메일 보기 화면에 부가정보로 표시할 뿐이다. 하지만, 일반적인 메일 사용자는 이러한 부가 정보 보다는 메일의 내용에만 집중하기 때문에 위험한 메일임에도 불구하고, 이름이나 제목, 메일 내용만 읽고 메일을 받아드릴 수 있게 된다.In addition, SPF, DKIM, and DMARC are technical devices from a system management point of view, and only display the information confirmed on the system as additional information on the mail view screen to the mail user. However, since general mail users focus only on the contents of the mail rather than such additional information, even though it is a dangerous mail, only the name, subject, and contents of the mail can be read and received.

게다가, SPF, DKIM, DMARC는 발신측의 정보에 기반하지만, 수신측에 의존적이라는 문제도 있다. 수신측이 해당 기술을 활용하지 않거나 의도된 화이트리스트나 부가적인 필터들에 의해 의도치 않은 허점을 발생시킬 경우, 발신측을 가장한 메일은 원 발신측의 의사와는 상관없이 수신측 사용자에게 받아들여질 수 있다.In addition, SPF, DKIM, and DMARC are based on the information of the calling party, but there is also a problem that they are dependent on the receiving party. If the recipient does not utilize the technology or creates an unintended loophole due to the intended whitelist or additional filters, the mail pretending to be the sender will be received by the recipient user regardless of the intention of the original sender. Can be imported.

뿐만 아니라, SPF, DKIM, DMARC를 설정하지 않은 메일이 모두 위험한 메일이라고 단정할 수도 없는 노릇이다.In addition, all mails without SPF, DKIM, and DMARC are dangerous.

발신측의 메일 중 위조된 위험 메일을 구분하기 위한 방법으로, 송수신이 필요하다고 분류된 메일 서버와 1:1 보안통신을 하고, 별도의 메일 열람 환경을 사용하는 방법이 있는데, 이 방법은 비용 측면에서 매우 불리하고 폐쇄적이라는 치명적인 약점을 가지고 있다.As a method to classify forged and dangerous mail among the sending mail, there is a method of 1:1 secure communication with a mail server classified as requiring transmission and reception, and a method of using a separate mail viewing environment. It has a fatal weakness of being very unfavorable and closed.

결국 글로벌 인터넷 상에서의 메일 사용에는 완전하고 범용적인 안전을 보장하는 기술적인 방법은 없고, 폭주하는 스패머(Spammer)를 구분하는 데이터베이스나 이미 확인된 시그니처 기반의 패턴을 분석하는 방법만 있을 뿐이다.After all, there is no technical method to guarantee complete and universal safety in mail use on the global Internet, only a database that identifies congested spammers or a method to analyze patterns based on already identified signatures.

만일 모든 정부기관이 DKIM를 도입한다고 가정했을 때, 정부기관과 거래하는 모든 민간기업은 DKIM이 확인되는 메일만 통과하는 시스템으로 추가 투자를 할 수밖에 없어, 예상치 못한 많은 비용의 지출을 겪게 될 것이다.Assuming that all government agencies adopt DKIM, all private companies that do business with government agencies will have to make additional investments in a system that only passes DKIM-verified emails, resulting in unexpected and large expenditures.

또한, DKIM 기술은 도메인 키가 없는 메일을 차단하는 수준에 그치는바, DKIM 없이 메일 폭탄을 터뜨리는 낮은 수준의 스패머(Spammer) 공격은 차단할 수 있을지언정, DKIM을 활용한 높은 수준의 공격을 차단하지 못하게 된다. 결국, DKIM이 있는 공격에서는 이러한 DKIM이 메일 보안 시스템을 무력화시키는 통과 출입증으로 작용할 수도 있다.In addition, DKIM technology only blocks e-mails without a domain key.While it can block low-level spammer attacks that detonate an e-mail bomb without DKIM, it does not prevent high-level attacks using DKIM. do. After all, in an attack with DKIM, such DKIM may act as a pass-through pass to defeat the mail security system.

이에 관련 업계에서는 스패머가 DKIM 보다 훨씬 많은 비용을 지불해야만 송신측 사칭이 가능하며, RSA(Rivest, Shamir, Adleman) 공개키를 공개하지 않는 방식으로 송신측을 확인할 수 있고, 도입되는 기술이 송수신측의 기존 메일 서버나 보안 시스템에 추가적인 투자를 요구하지 않으며, 인터넷에 연결되어 있는 사용자의 다양한 단말, 메일 프로그램을 그대로 사용할 수 있고, 메일을 열람하는 사용자가 쉽게 신뢰하는 송신측이 맞는지를 확인할 수 있도록 하는 새로운 메일 시스템의 도입을 요구하고 있는 실정이다.Accordingly, in the related industry, it is possible to impersonate the sending side only when spammers pay much more than DKIM, and the sending side can be identified in a manner that does not disclose the public key of RSA (Rivest, Shamir, Adleman). It does not require additional investment in the existing mail server or security system of the company, and users who are connected to the Internet can use various terminals and mail programs as they are, and users who view the mail can easily check whether the trusted sender is correct. The situation is demanding the introduction of a new mail system.

한국공개특허공보 제10-2016-0018218호 (2016.02.17.)Korean Patent Publication No. 10-2016-0018218 (2016.02.17.)

본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,The present invention was devised to solve the above problems,

본 발명의 목적은, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하는 것이다.It is an object of the present invention to prevent e-mails that counterfeit the sender at the will of the sender rather than the receiver.

본 발명의 다른 목적은, 보내는 주소를 사칭한 메일 공격과, 제목 또는 내용을 도용한 메일 공격과, 보내는 주소를 유사하게 변조한 메일 공격과, 인벨럽(envelope)의 보낸주소와 메일 헤더(header)의 보낸주소 불일치를 허용하는 수신측 메일 서버에 대한 메일 공격과, 보낸 이름을 도용하여 메일 수신자를 사칭한 메일 공격 등으로부터 수신측을 보호하는 것이다.Another object of the present invention is a mail attack impersonating a sending address, a mail attack stealing the subject or contents, a mail attack similarly altering the sending address, and an envelope sending address and mail header It protects the recipient from e-mail attacks against the recipient's mail server that allows inconsistency of the sender's address of) and mail attacks that impersonate the recipient of the mail by stealing the sender's name.

본 발명의 또 다른 목적은, 발송처를 위조하는 대량 스팸 메일의 경우, 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일을 원천적으로 차단하는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is that, in the case of mass spam mails that counterfeit the sender, matching signature information must be generated for each sent mail, and even if the signature information of the same information can be generated, the sending domain must be accessed when a user clicks. , When accessing the URL, a confirmation page that matches the information of the viewed mail must be displayed. This is to provide an e-mail security system that fundamentally blocks e-mails impersonating the sender.

본 발명의 또 다른 목적은, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is to provide an electronic mail security system that does not require changes to the existing mail system and security system of the sending side.

본 발명의 또 다른 목적은, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is to provide an e-mail security system capable of blocking an e-mail attack without changing the e-mail environment of the recipient.

본 발명의 또 다른 목적은, 공격자가 다른 메일에 정상적으로 삽입된 사인 이미지 요청용 URL, 사인정보 또는 발송 도메인 확인용 URL을 다른 메일에 재사용할 경우, 메일 제목, 발신 주소 및 수신 주소까지 동일하게 사용하여 메일을 보내야 하며, 특히 발송 시각까지 동일하게 해야 하는바, 한 개의 사인 이미지 요청용 URL 또는 사인정보 등으로는 다수의 수신 주소로 대량 발송을 할 수 없게 됨으로써, 공격자의 자동화 공격을 무력화 시키는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is, when an attacker reuses a URL for requesting a sign image normally inserted in another mail, a URL for signing information, or a URL for confirming a sending domain in another mail, the mail subject, sender address, and destination address are the same. E-mail must be sent by sending the mail, and in particular, it must be the same until the time of sending. As a single sign image request URL or sign information, etc., it is impossible to mass send to multiple destination addresses, thereby neutralizing the automated attack of the attacker. It is to provide a mail security system.

본 발명의 또 다른 목적은, 공격자가 사인 이미지 요청용 URL 또는 사인정보를 제3의 위조서버 URL로 공격하는 경우, 메일을 열람하는 열람자가 해당 URL을 클릭했을 때, 정상적으로 발송된 정보가 표시되지 않거나 열람하는 메일과는 다른 값들이 표시되도록 함으로써, 발송자 사칭 메일을 용이하게 검출할 수 있도록 하는, 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is, when an attacker attacks the URL for requesting a sign image or the sign information with a third forged server URL, when a viewer browsing the mail clicks the URL, the normally sent information is not displayed. It is to provide an e-mail security system that makes it possible to easily detect an e-mail impersonating a sender by displaying values different from the e-mail that is not or is being viewed.

본 발명의 또 다른 목적은, 공격자가 발송 도메인 확인용 URL(K)를 위조한 URL(K')로 공격하는 경우, 메일을 열람하는 열람자가 URL(K')를 클릭 했을 때에는, 발송측 서버 도메인이 아닌 위조한 도메인 URL(K')로 연결될 수밖에 없고, 또한, 공격자가 발송자를 사칭하기 위해서는 URL(K')가 정상적인 URL(K)와 유사하게 표시되도록 하는 시스템까지 구축해야 하는바, 공격 시도를 애초에 단념하게 하는 것이다.Another object of the present invention is, when an attacker attacks the sending domain verification URL (K) with a forged URL (K'), when a viewer browsing the mail clicks the URL (K'), the sending server It has no choice but to be connected to a forged domain URL (K'), not a domain, and in order for an attacker to impersonate a sender, a system that allows the URL (K') to be displayed similarly to the normal URL (K) must be established. It is to give up trying in the first place.

본 발명의 또 다른 목적은, 수신측 메일 서버가 정상적인 발송 도메인 확인용 URL(K)를 제공하는 동일한 시스템인 경우 OCR 기술로 URL(S') 또는 사인정보를 인식하고, URL(K')를 검증할 수 있도록 하는 것이다.Another object of the present invention is to recognize URL (S') or sign information with OCR technology, and URL (K') in the case of the same system in which the receiving mail server provides URL (K) for normal sending domain confirmation. To be able to verify.

본 발명의 또 다른 목적은, 공격자가 발송 도메인 확인용 URL(K)를 무작위로 탐색공격하는 경우, URL(K)에 사용하는 암호값은 일련의 값이 아니며, 무작위한 값이므로, 존재하지 않는 K값의 URL(K)를 요청하는 IP를 차단할 수 있는 전자메일 보안 시스템을 제공하는 것이다.Another object of the present invention is that when an attacker randomly searches for a sending domain verification URL (K), the encryption value used for the URL (K) is not a series of values, and is a random value. It is to provide an e-mail security system that can block an IP requesting a K-valued URL (K).

본 발명의 또 다른 목적은, 공격자가 네트워크상에서 하이재킹(Hijacking)을 하여 사인 이미지 요청용 URL(S)와 발송 도메인 확인용 URL(K)를 지연없이 사용하는 경우에는 수신자가 동일한 메일제목, 동일한 발신주소, 동일한 발송시각을 가지는 중복되는 메일을 수신하게 되고, 지연되는 경우에는 수신자가 발송시각이 차이 나는 메일을 수신하게 되므로, 발송자 사칭 메일임을 용이하게 알 수 있도록 하는 것이다.Another object of the present invention is that when an attacker hijacks the network and uses the URL (S) for signing image request and the URL (K) for sending domain verification without delay, the recipient is the same mail subject and the same sender. It is to be able to easily recognize that the mail is impersonating the sender because the address and the duplicate mail having the same sending time are received, and in case of delay, the recipient receives the mail with a different sending time.

본 발명의 또 다른 목적은, 공격자가 K값을 공격하여 암호화 함수를 알아내는 경우, RSA와 달리 암호화/복호화가 모두 발송측 서버에서만 이루어지므로 암호를 해독할 수 없도록 하는 것이다.Another object of the present invention is to prevent an attacker from attacking the K value and discovering an encryption function, so that the encryption/decryption is performed only at the sending server, unlike RSA.

본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.The present invention is implemented by an embodiment having the following configuration in order to achieve the above object.

본 발명의 일 실시예에 따르면, 본 발명은, 발신 대상 전자메일을 수신하는 메일수신부와, 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출부와, 추출된 특정 값으로 사인정보를 생성하는 사인정보생성부와, 생성된 사인정보를 발신 대상 전자메일에 부가하는 사인정보부가부와, 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송부를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to an embodiment of the present invention, the present invention provides a mail receiving unit for receiving an e-mail to be sent, a signature generation information extracting unit for extracting a specific value from data constituting the e-mail to be sent, and the extracted specific value. Receiving e-mail, including a signature information generation unit that generates signature information, a signature information appending unit that adds the generated signature information to an e-mail to be sent, and a mail transmission unit that transmits an e-mail to be sent to which signature information is added. It checks whether the information in the e-mail received from the side matches the signature information so that dangerous e-mails can be identified.

본 발명의 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 이미지 형식으로 사인정보를 생성하는 이미지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes an image generation module for generating sign information in an image format.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 텍스트 형식으로 사인정보를 생성하는 텍스트생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a text generation module that generates sign information in a text format.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인정보생성부가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information adding unit includes a sign information inserting module for inserting sign information in the form of an image or text generated by the sign information generating unit into the body of an e-mail to be sent. Characterized in that.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a web page generation module for generating sign information in a web page format.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the web page generation module includes: a web page encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit; It characterized in that it comprises a sending domain verification URL generation module for generating a sending domain verification URL using the encryption value.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the sign information adding unit includes the sign information in the form of an image or text inserted into the body of an e-mail to be sent by the sign information inserting module. It characterized in that it comprises a sending domain verification URL insertion module for inserting the generated by the sending domain verification URL.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 호출 이미지 형식으로 사인정보를 생성하는 호출이미지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit comprises a calling image generation module for generating sign information in a calling image format.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 호출이미지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성모듈과, 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the call image generation module includes a call image encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit, and the It characterized in that it comprises a sign image request URL generation module for generating a sign image request URL using the password value.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 호출이미지생성모듈이 생성한 상기 사인 이미지 요청용 URL을 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information adding unit, a sign image request URL insertion module for inserting the sign image request URL generated by the calling image generation module into the body of an e-mail to be sent. It characterized in that it comprises a.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit includes a web page generation module for generating sign information in a web page format.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the web page generation module includes: a web page encryption value generation module for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit; It characterized in that it comprises a sending domain verification URL generation module for generating a sending domain verification URL using the encryption value.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보부가부는, 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the sign information adding unit is in the form of an image called by a URL for requesting a sign image inserted in the body of an e-mail to be sent by the sign image request URL insertion module. And a sending domain confirmation URL insertion module for inserting the URL for confirming the sending domain generated by the web page generating module in the sign information.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인생성정보추출부는, 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출모듈과, 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출모듈과, 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출모듈과, 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출모듈과, 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the signature generation information extracting unit includes a sending time extraction module for extracting a sending time of a sending target e-mail, and a sending address extraction for extracting a sending address of the sending target e-mail. A module, a destination address extraction module that extracts the destination address of the e-mail to be sent, a reference address extraction module that extracts the reference address of the e-mail to be sent, and an e-mail title extraction module that extracts the e-mail title of the e-mail to be sent. It characterized in that it includes.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인정보생성부는, 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리모듈을 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the sign information generation unit further includes a conversion processing module for blind processing a part of the mail subject received from the mail subject extraction module.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 이미지생성모듈이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 이미지생성모듈이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와, 상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is After the sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, an image generation step in which the image generation module generates sign information in an image format with the extracted specific value, and after the sign generation information extraction step In the web page generation step in which the web page generation module generates sign information in the form of a web page, and after the image generation step and the web page generation step, the sign information insertion module is in the form of the image generated by the image generation module. The signature information insertion step of inserting the signature information into the body of the sending target e-mail, and after the signature information insertion step, the sending domain confirmation URL insertion module is an image inserted into the body of the sending target email by the signature information insertion module. Sending domain confirmation URL insertion step of inserting the URL for sending domain confirmation generated by the web page generation module in the form of sign information, and after the sending domain confirmation URL inserting step, the sending target to which sign information is added to the mail transmission unit Including an e-mail transmission step of transmitting an e-mail, it is possible to identify a dangerous e-mail by checking whether the information of the e-mail received by the e-mail receiver matches the signature information.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 텍스트생성모듈이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 텍스트생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 텍스트생성모듈이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와, 상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is After the sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, a text generation step in which the text generation module generates sign information in text format with the extracted specific value, and after the sign generation information extraction step In the web page generation step in which the web page generation module generates sign information in a web page format, and after the text generation step and the web page generation step, the sign information insertion module is in the text format generated by the text generation module. The signature information insertion step of inserting the signature information into the body of the sending target e-mail, and after the signature information insertion step, the sending domain confirmation URL insertion module is the text inserted into the body of the sending target email by the signature information insertion module. Sending domain confirmation URL insertion step of inserting the URL for sending domain confirmation generated by the web page generation module in the form of sign information, and after the sending domain confirmation URL inserting step, the sending target to which sign information is added to the mail transmission unit Including an e-mail transmission step of transmitting an e-mail, it is possible to identify a dangerous e-mail by checking whether the information of the e-mail received by the e-mail receiver matches the signature information.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와, 상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계와, 상기 사인생성정보추출단계 이후에, 호출이미지생성모듈이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계와, 상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와, 상기 호출이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인이미지요청URL삽입모듈이 상기 호출이미지생성모듈이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계와, 상기 사인이미지요청URL삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와, 상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 한다.According to another embodiment of the present invention, the present invention provides a mail receiving step in which the mail receiving unit receives an e-mail to be sent, and after the mail receiving step, the signature generation information extracting unit is Sign generation information extraction step of extracting a specific value, and after the sign generation information extraction step, a calling image generation step in which the calling image generation module generates sign information in the form of a calling image using the extracted specific value, and the sign generation information After the extraction step, after the web page generation step in which the web page generation module generates sign information in the form of a web page, and after the call image generation step and the web page generation step, the sign image request URL insertion module generates the call image. After the sign image request URL insertion step of inserting the sign information in the form of the calling image generated by the module into the body of the sending e-mail, and after the sign image request URL insertion step, the sending domain confirmation URL insertion module Insertion of a sending domain verification URL that inserts the URL for sending domain verification generated by the web page creation module into the image-format sign information called by the URL for requesting a sign image inserted in the body of the e-mail to be sent by the insertion module. After the step of inserting the sending domain confirmation URL, the mail sending unit transmits a sending e-mail to which signature information is added, and the e-mail information received from the e-mail receiving side is converted to the signature information. Check if they match, so you can identify dangerous emails.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 호출이미지생성단계는, 호출이미지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성단계와, 상기 호출이미지암호값생성단계 이후에, 사인이미지요청URL생성모듈이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the calling image generation step, a calling image encryption value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit. And a sign image request URL generation step of generating a sign image request URL by using the password value by the sign image request URL generation module after the cryptographic value generation step and the calling image cryptographic value generation step. .

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 웹페이지생성단계는, 웹페이지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성단계와, 상기 웹페이지암호값생성단계 이후에, 발송도메인확인URL생성모듈이 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the step of generating the web page, the web page encryption value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit. And a sending domain verification URL generating step in which a sending domain verification URL generating module uses the cipher value to generate a sending domain verification URL after the encryption value generating step and the web page password value generating step. .

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 사인생성정보추출단계는, 발송시각추출모듈이 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출단계와, 발신주소추출모듈이 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출단계와, 수신주소추출모듈이 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출단계와, 참조주소추출모듈이 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출단계와, 메일제목추출모듈이 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, in the step of extracting the signature generation information, the sending time extracting module extracts the sending time of the sending target e-mail, and the sending address extracting module is the sending target. The sending address extracting step of extracting the sending address of the e-mail, the receiving address extracting step of extracting the receiving address of the sending e-mail by the receiving address extracting module, and the reference address extracting module extracting the reference address of the sending e-mail. It characterized in that it comprises a reference address extraction step, and a mail title extraction step of extracting the mail title of the e-mail subject to be sent by the mail title extraction module.

본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 메일제목추출단계 이후에, 변환처리모듈이 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리단계를 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention further comprises, after the mail subject extraction step, a conversion processing step in which the conversion processing module blinds a part of the mail subject received from the mail subject extraction module. It features.

본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can obtain the following effects by the configuration, combination, and use relationship that will be described below with the present embodiment.

본 발명은, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하는 효과를 가진다.The present invention has the effect of making it possible to prevent e-mails that counterfeit the sender at the will of the sender rather than the receiver.

본 발명은, 보내는 주소를 사칭한 메일 공격과, 제목 또는 내용을 도용한 메일 공격과, 보내는 주소를 유사하게 변조한 메일 공격과, 인벨럽(envelope)의 보낸주소와 메일 헤더(header)의 보낸주소 불일치를 허용하는 수신측 메일 서버에 대한 메일 공격과, 보낸 이름을 도용하여 메일 수신자를 사칭한 메일 공격 등으로부터 수신측을 보호하는 효과를 도출한다.The present invention provides an e-mail attack impersonating a sending address, an e-mail attack in which the subject or content is stolen, an e-mail attack similarly altered to a sending address, and a sending address of an envelope and a sender of a mail header. It derives the effect of protecting the recipient from an e-mail attack against the recipient's mail server that allows an address mismatch and an e-mail attack that impersonates the recipient of the mail by stealing the sender's name.

본 발명은, 발송처를 위조하는 대량 스팸 메일의 경우, 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일을 원천적으로 차단하는 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, in the case of mass spam mails that counterfeit the sender, matching signature information must be generated for each sent mail, and even if the signature information of the same information can be generated, it must be connected to the sending domain when a user clicks, and when accessing a URL It is effective to provide an e-mail security system that fundamentally blocks e-mails impersonating the sender, as the confirmation page that matches the information of the viewed e-mail must be displayed.

본 발명은, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되는 전자메일 보안 시스템을 제공하는 효과를 가진다.The present invention has the effect of providing an e-mail security system that does not require changes to the existing mail system and security system of the sending side.

본 발명은, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 전자메일 보안 시스템을 제공하는 효과를 가진다.The present invention has the effect of providing an e-mail security system capable of blocking an e-mail attack without changing the e-mail environment of the recipient.

본 발명은, 공격자가 다른 메일에 정상적으로 삽입된 사인 이미지 요청용 URL, 사인정보 또는 발송 도메인 확인용 URL을 다른 메일에 재사용할 경우, 메일 제목, 발신 주소 및 수신 주소까지 동일하게 사용하여 메일을 보내야 하며, 특히 발송 시각까지 동일하게 해야 하는바, 한 개의 사인 이미지 요청용 URL 또는 사인정보 등으로는 다수의 수신 주소로 대량 발송을 할 수 없게 됨으로써, 공격자의 자동화 공격을 무력화 시키는 전자메일 보안 시스템을 제공하는 효과를 도출한다.In the present invention, when an attacker reuses a URL for requesting a sign image normally inserted in another mail, a URL for signing information, or a URL for confirming a sending domain in another mail, the mail must be sent using the same mail subject, sender address and destination address. In particular, the email security system that neutralizes the automated attack of the attacker by making it impossible to send large quantities to multiple destination addresses with a single sign image request URL or sign information etc. Derive the effect it provides.

본 발명은, 공격자가 사인 이미지 요청용 URL 또는 사인정보를 제3의 위조서버 URL로 공격하는 경우, 메일을 열람하는 열람자가 해당 URL을 클릭했을 때, 정상적으로 발송된 정보가 표시되지 않거나 열람하는 메일과는 다른 값들이 표시되도록 함으로써, 발송자 사칭 메일을 용이하게 검출할 수 있도록 하는, 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, when an attacker attacks the URL for requesting a sign image or the sign information with a third forged server URL, when a viewer browsing the email clicks the URL, the normally sent information is not displayed or the email is viewed. There is an effect of providing an e-mail security system, which makes it possible to easily detect a mail impersonating a sender by displaying values different from the ones.

본 발명은, 공격자가 발송 도메인 확인용 URL(K)를 위조한 URL(K')로 공격하는 경우, 메일을 열람하는 열람자가 URL(K')를 클릭 했을 때에는, 발송측 서버 도메인이 아닌 위조한 도메인 URL(K')로 연결될 수밖에 없고, 또한, 공격자가 발송자를 사칭하기 위해서는 URL(K')가 정상적인 URL(K)와 유사하게 표시되도록 하는 시스템까지 구축해야 하는바, 공격 시도를 애초에 단념하게 하는 효과를 가진다.In the present invention, when an attacker attacks the sending domain verification URL (K) with a forged URL (K'), when a viewer browsing the mail clicks the URL (K'), it is not the sending server domain, but forged. One domain URL (K') must be connected, and in order for an attacker to impersonate a sender, a system that allows the URL (K') to be displayed similarly to the normal URL (K) must be constructed. It has the effect of making.

본 발명은, 수신측 메일 서버가 정상적인 발송 도메인 확인용 URL(K)를 제공하는 동일한 시스템인 경우 OCR 기술로 URL(S') 또는 사인정보를 인식하고, URL(K')를 검증할 수 있도록 하는 효과를 도출한다.In the present invention, when the receiving mail server is the same system that provides URL (K) for normal sending domain confirmation, it is possible to recognize URL (S') or signature information with OCR technology, and to verify URL (K'). To produce the effect.

본 발명은, 공격자가 발송 도메인 확인용 URL(K)를 무작위로 탐색공격하는 경우, URL(K)에 사용하는 암호값은 일련의 값이 아니며, 무작위한 값이므로, 존재하지 않는 K값의 URL(K)를 요청하는 IP를 차단할 수 있는 전자메일 보안 시스템을 제공하는 효과가 있다.In the present invention, when an attacker randomly searches for a sending domain verification URL (K), the encryption value used for the URL (K) is not a series of values, but since it is a random value, a URL with a K value that does not exist. It is effective to provide an e-mail security system that can block the IP requesting (K).

본 발명은, 공격자가 네트워크상에서 하이재킹(Hijacking)을 하여 사인 이미지 요청용 URL(S)와 발송 도메인 확인용 URL(K)를 지연없이 사용하는 경우에는 수신자가 동일한 메일제목, 동일한 발신주소, 동일한 발송시각을 가지는 중복되는 메일을 수신하게 되고, 지연되는 경우에는 수신자가 발송시각이 차이 나는 메일을 수신하게 되므로, 발송자 사칭 메일임을 용이하게 알 수 있도록 하는 효과를 가진다.In the present invention, when an attacker hijacks the network and uses the URL (S) for signing image request and the URL (K) for sending domain verification without delay, the recipient is the same mail subject, same sender address, and same sender. It has the effect of making it easy to recognize that it is a mail impersonating a sender because it receives a duplicate mail having a time, and if it is delayed, the recipient receives a mail with a different sending time.

본 발명은, 공격자가 K값을 공격하여 암호화 함수를 알아내는 경우, RSA와 달리 암호화/복호화가 모두 발송측 서버에서만 이루어지므로 암호를 해독할 수 없도록 하는 효과를 도출한다.In the present invention, when an attacker attacks the K value and finds out an encryption function, unlike RSA, both encryption/decryption is performed only at the sending server, so that the password cannot be decrypted.

도 1은 본 발명의 발송자 사칭을 방지하기 위한 전자메일 보안 시스템에 관한 개념도.
도 2는 도 1의 블럭도.
도 3은 사인생성정보추출부를 도시한 도면.
도 4는 사인정보생성부를 도시한 도면.
도 5는 사인정보의 일 실시예를 도시한 도면.
도 6은 사인정보의 다른 실시예를 도시한 도면.
도 7은 호출이미지생성모듈을 도시한 도면.
도 8은 웹페이지생성모듈을 도시한 도면.
도 9는 사인정보부가부를 도시한 도면.
도 10은 사인정보의 또 다른 실시예를 도시한 도면.
도 11는 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 12는 본 발명의 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 13은 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 14는 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법에 관한 도면.
도 15는 본 발명의 사용상태도.
도 16은 본 발명의 사용상태도.
도 17은 본 발명이 구현된 화면의 일 예를 도시한 도면.
1 is a conceptual diagram of an e-mail security system for preventing impersonation of a sender according to the present invention.
Figure 2 is a block diagram of Figure 1;
3 is a view showing a signature generation information extraction unit.
4 is a diagram showing a sign information generation unit.
5 is a diagram showing an embodiment of sign information.
6 is a diagram showing another embodiment of sign information.
7 is a diagram showing a call image generation module.
8 is a diagram showing a web page generation module.
9 is a view showing a sign information adding unit.
10 is a diagram showing another embodiment of sign information.
11 is a diagram of an e-mail security method for preventing impersonation of a sender according to an embodiment of the present invention.
12 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
13 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
14 is a diagram of an e-mail security method for preventing impersonation of a sender according to another embodiment of the present invention.
Figure 15 is a state of use of the present invention.
Figure 16 is a state of use of the present invention.
17 is a diagram showing an example of a screen in which the present invention is implemented.

이하에서는 본 발명에 따른 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.Hereinafter, exemplary embodiments of an e-mail security system and method for preventing impersonation of a sender according to the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Unless otherwise defined, all terms in this specification are the same as the general meanings of the terms understood by those of ordinary skill in the art to which the present invention belongs, and in case of conflict with the meanings of terms used in the present specification, the present disclosure According to the definitions used in the specification.

본 발명인 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)은, 전자메일 수신측에서 수신된 전자메일의 정보가 사인(Sign)정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는 것으로, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단하는 특징이 있다. 일반적인 메일 사인은 고정적으로 사용되며 메일을 작성하는 사용자가 발송 메일에만 해당되는 정보를 상시 기입하지는 못한다는 점에 착안하여, 발송하는 메일에만 해당되는 추가적인 정보를 자동으로 메일사인에 구성하여 보내면 수신자에게 발송메일의 신뢰도를 제공할 수 있게 된다.The e-mail security system (1) for preventing impersonation of the sender of the present inventor is to check whether the information of the e-mail received from the e-mail receiving side matches the sign information so that dangerous mail can be identified. This feature prevents e-mails that counterfeit emails at the will of the sender rather than the receiver, and does not require changes to the sender's existing mail system and security system, and prevents mail attacks without changing the recipient's mail environment. There is this. In view of the fact that the general mail sign is used fixedly and the user who composes the mail cannot always fill in the information only for the outgoing mail, it is automatically configured and sent to the recipient by automatically configuring additional information pertaining to the outgoing mail. It is possible to provide the reliability of outgoing mail.

도 1은 본 발명의 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)에 관한 개념도이고, 도 2는 도 1의 블럭도로, 도 1 및 도 2를 참고하면, 기존에는 발신측 단말(S)에서 발신측 서버(SS)로 메일이 전송되면, 네트워크를 통해 해당 메일이 수신측 서버(RS)로 수신이 되어 수신측 단말(S)로 전해지게 되었다. 이러한 구조에서는 발송자 사칭 공격 메일의 전송이 용이하였는바, 본 발명은 발신측에 전자메일 보안 시스템(1)을 추가 구성하여 발송자 사칭 메일 공격을 차단하고자 한다. 이러한 상기 발송자 사칭을 방지하기 위한 전자메일 보안 시스템(1)은, 메일수신부(10), 사인생성정보추출부(20), 사인정보생성부(30), 사인정보부가부(40), 메일전송부(50)를 포함한다.1 is a conceptual diagram of an e-mail security system 1 for preventing impersonation of a sender according to the present invention, and FIG. 2 is a block diagram of FIG. 1, and referring to FIGS. 1 and 2, in the past, a calling terminal S When the mail is transmitted to the sender server (SS) at, the corresponding mail is received by the receiver server (RS) through the network and transmitted to the receiving terminal (S). In this structure, it is easy to transmit the sender impersonation attack mail. In the present invention, an e-mail security system 1 is additionally configured on the sender to block the sender impersonation mail attack. The e-mail security system (1) for preventing the impersonation of the sender includes a mail receiving unit 10, a signature generating information extracting unit 20, a signature information generating unit 30, a signature information adding unit 40, and mail transmission. Includes part 50.

상기 메일수신부(10)는, 발신 대상 전자메일을 수신하는 구성으로, 발신측에서 수신측에 보내고자 하는 메일에 사인정보가 부가될 수 있도록, 특정 메일을 중간에서 수신하는 구성으로 볼 수 있다. 바람직하게는 상기 메일수신부(10)는 기존의 발신측 메일서버에 연결될 수 있다.The mail receiving unit 10 may be regarded as a configuration for receiving an e-mail to be sent, and for receiving a specific mail in the middle so that signature information can be added to the mail that the sender wants to send to the receiver. Preferably, the mail receiving unit 10 may be connected to an existing sending mail server.

상기 사인생성정보추출부(20)는, 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 구성으로, 상기 메일수신부(10)와 연결되어 상기 메일수신부(10)에 수신된 메일의 헤더(Header) 등을 포함한 메일을 구성하는 데이터에서 특정 값들을 추출하는 것을 말한다. 예를 들어, 발신 대상 전자메일에는, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 메일내용 등이 포함될 수 있다.The signature generation information extracting unit 20 is configured to extract a specific value from the data constituting the e-mail to be sent, and is connected to the mail receiving unit 10 and the header of the mail received by the mail receiving unit 10 ( It refers to extracting specific values from data that compose mail including header). For example, the sending target e-mail may include a sending time, a sending address, a receiving address, a reference address, a mail title, and a mail content.

도 3은 사인생성정보추출부(20)를 도시한 도면으로, 도 3을 참고하여 설명하면, 이러한 상기 사인생성정보추출부(20)는, 발송시각추출모듈(21), 발신주소추출모듈(23), 수신주소추출모듈(25), 참조주소추출모듈(27), 메일제목추출모듈(29)을 포함한다.3 is a diagram showing a signature generation information extraction unit 20, and will be described with reference to FIG. 3, the signature generation information extraction unit 20 includes a sending time extraction module 21, a sending address extraction module ( 23), a destination address extraction module 25, a reference address extraction module 27, and a mail title extraction module 29.

상기 발송시각추출모듈(21)은, 발신 대상 전자메일의 발송시각을 추출하는 구성을 말한다. 전술한 바와 같이, 발신 대상 전자메일을 구성하는 데이터에는 특정 값들이 존재하는데, 상기 발송시각추출모듈(21)은 이러한 특정 값 중에서도 메일이 발송된 시각을 추출하는 구성이다. The sending time extraction module 21 refers to a configuration for extracting the sending time of the sending target e-mail. As described above, specific values exist in the data constituting the sending target e-mail, and the sending time extracting module 21 is configured to extract the time when the mail is sent from among these specific values.

상기 발신주소추출모듈(23)은, 발신 대상 전자메일의 발신주소를 추출하는 구성으로, 바람직하게는 복수의 정보를 포함하고 있는 메일을 구성하는 데이터에서 발송자의 주소를 추출하는 것으로 볼 수 있다.The sending address extraction module 23 is configured to extract the sending address of the sending target e-mail, and preferably, it can be viewed as extracting the sender's address from data constituting the mail including a plurality of pieces of information.

상기 수신주소추출모듈(25)은, 발신 대상 전자메일의 수신주소를 추출하는 구성으로, 상기 수신주소추출모듈(25)은 메일을 구성하는 데이터에서 발신측이 지정한 수신측의 주소를 추출한다. The destination address extraction module 25 is configured to extract a destination address of an e-mail to be sent, and the destination address extraction module 25 extracts an address of a destination designated by a sender from data constituting the mail.

상기 참조주소추출모듈(27)은, 발신 대상 전자메일의 참조주소를 추출하는 구성으로, 메일을 보낼 때 참조한 주소들을 추출하게 된다.The reference address extraction module 27 is configured to extract a reference address of an e-mail to be sent, and extracts addresses referenced when sending an e-mail.

상기 메일제목추출모듈(29)은, 발신 대상 전자메일의 메일제목을 추출하는 구성을 말한다. 상기 메일제목추출모듈(29)에 의해 추출된 특정 값은 후술할 변환처리모듈(39)에 의해 변환 과정을 거칠 수 있다.The mail subject extraction module 29 refers to a configuration for extracting a mail subject of an e-mail to be sent. The specific value extracted by the mail title extraction module 29 may be converted by a conversion processing module 39 to be described later.

그 밖에 상기 사인생성정보추출부(20)에는 발신 대상 전자메일에서 메일내용의 문자열 길이를 추출할 수 있는 본문길이추출모듈 등이 추가 구성될 수 있다.In addition, the signature generation information extracting unit 20 may be further configured with a body length extracting module capable of extracting the length of a string of mail contents from the e-mail to be sent.

상기 사인정보생성부(30)는, 추출된 특정 값으로 사인정보를 생성하는 구성을 말한다. 즉, 상기 사인정보생성부(30)는 상기 사인생성정보추출부(20)와 연결이 되어, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 사용해 추출된 특정 값들이 표시된 이미지나, 텍스트, 호출이미지 등의 형식으로 사인정보를 생성하게 된다.The sign information generation unit 30 refers to a configuration for generating sign information using an extracted specific value. That is, the sign information generation unit 30 is connected to the sign generation information extraction unit 20, and an image or image displaying specific values extracted using a specific value extracted by the sign generation information extraction unit 20 Sign information is generated in the form of, text, call image, etc.

도 4는 사인정보생성부(30)를 도시한 도면으로, 도 4를 참고하면, 이러한 사인정보생성부(30)는, 이미지생성모듈(31), 텍스트생성모듈(33), 호출이미지생성모듈(35), 웹페이지생성모듈(37), 변환처리모듈(39)을 포함한다.4 is a diagram showing a sign information generation unit 30, referring to FIG. 4, such a sign information generation unit 30 includes an image generation module 31, a text generation module 33, and a call image generation module. (35), a web page generation module 37, and a conversion processing module 39.

상기 이미지생성모듈(31)은, 이미지(image) 형식으로 사인정보를 생성하는 구성을 말한다. 도 5는 사인정보의 일 실시예를 도시한 도면으로, 도 5를 참고하면, 이미지 형식의 사인정보에는 도 5에 도시된 바와 같이, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이 등이 포함될 수 있다. 상기 이미지생성모듈(31)에 의해 생성된 이미지는 후술할 사인정보삽입모듈(41)에 의해 메일 본문에 삽입될 수 있으며, 수신측에서는 수신된 메일을 열었을 때, 메일 본문에서 상기 이미지를 확인할 수 있게 된다. The image generation module 31 refers to a configuration for generating sign information in the form of an image. 5 is a diagram showing an embodiment of the sign information. Referring to FIG. 5, the sign information in the image format includes a sending time, a sending address, a receiving address, a reference address, a mail title, and Body length, etc. may be included. The image generated by the image generation module 31 can be inserted into the body of the mail by the sign information insertion module 41 to be described later, and the receiving side can check the image in the body of the mail when the received mail is opened. do.

상기 텍스트생성모듈(33)은, 텍스트(text) 형식으로 사인정보를 생성하는 구성을 가리킨다. 상기 이미지생성모듈(31)이 상기 사인생성정보추출부(20)가 추출한 특정 값을 이미지 형식으로 나타내는 것이었다면, 상기 텍스트생성모듈(33)은 이미지 대신, 수신측이 열람하게 될 메일 본문에 특정 값을 텍스트 형식으로 나타내는 구성이다. 사인정보를 이미지 형식으로 구현했을 때에는, 다양한 원인에 의해 수신측에서 해당 이미지가 깨져 안보일 수도 있는바, 텍스트 형식의 사인정보를 메일 본문에 부가함으로써, 이러한 문제를 방지할 수 있다.The text generation module 33 refers to a configuration for generating sign information in a text format. If the image generation module 31 represents the specific value extracted by the sign generation information extraction unit 20 in the form of an image, the text generation module 33 specifies the message body to be viewed by the receiving side instead of an image. This is a configuration that displays the value in text format. When the sign information is implemented in the form of an image, the image may be broken and invisible at the receiving end due to various causes. This problem can be prevented by adding the sign information in a text format to the body of the mail.

상기 호출이미지생성모듈(35)은, 호출 이미지 형식으로 사인정보를 생성하는 구성을 말한다. 호출 이미지 형식이란, 직접적으로 메일 본문에 이미지를 삽입하는 것이 아니라, 수신측에서 수신한 메일을 열었을 때 자동으로 발송측 서버로 사인 이미지 요청용 URL(URL(S))이 요청되고, 발송측 서버가 URL(S)에서 획득한 암호화값을 복호화하여 해당 메일에만 이미지 형식의 사인정보를 제공할 수 있는 형식을 말한다. The call image generation module 35 refers to a configuration for generating sign information in the form of a call image. The call image format does not directly insert an image into the body of the mail, but automatically requests a signed image request URL (URL(S)) to the sending server when the received mail is opened, and the sending server A refers to a format in which image-type sign information can be provided only to the mail by decrypting the encryption value obtained from the URL (S).

상기 이미지생성모듈(31)에 의해 생성된 이미지 형식의 사인정보에 의할 경우 메일 본문에 삽입된 이미지가 변경되지 않지만, 상기 호출이미지생성모듈(35)에 의해 생성된 호출 이미지 형식의 사인정보에 의할 경우 발송측 서버로 이미지를 요청할 때마다 이미지가 변경될 수 있다. In the case of the image-type sign information generated by the image generation module 31, the image inserted in the mail body is not changed, but the call image-type sign information generated by the calling image generation module 35 If so, the image may be changed whenever an image is requested from the sending server.

도 6은 사인정보의 다른 실시예를 도시한 도면으로, 도 6을 참고하면, 도 6의 사인정보에는 현재시각이 표시되는데, 상기 이미지생성모듈(31)에 의한 이미지 형식의 사인정보는 현재시각의 업데이트가 불가능한 반면, 상기 호출이미지생성모듈(35)에 의한 이미지 형식의 사인정보는 현재시각의 업데이트가 가능해 진다.6 is a diagram showing another embodiment of the sign information. Referring to FIG. 6, the current time is displayed in the sign information of FIG. 6, and the sign information in the image format by the image generation module 31 is the current time. While it is not possible to update, the sign information in the image format by the calling image generation module 35 can be updated at the current time.

도 7은 호출이미지생성모듈(35)을 도시한 도면으로, 도 7을 참고하면, 이러한 상기 호출이미지생성모듈(35)은, 호출이미지암호값생성모듈(351), 사인이미지요청URL생성모듈(353)을 포함한다.7 is a diagram showing a call image generation module 35, and referring to FIG. 7, the call image generation module 35 includes a call image password value generation module 351, and a sign image request URL generation module ( 353).

상기 호출이미지암호값생성모듈(351)은, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 구성을 말한다. 전술한 바와 같이, 상기 호출이미지생성모듈(35)에 의해서는 발신 대상 전자메일의 본문에 URL(S)가 부가되어, 수신측에서 메일을 열었을 때 자동으로 발신측 서버로의 URL(S) 요청이 있게 되는데, 이러한 URL(S)의 요청이 우회 접속이 아닌, 적법한 접속을 통해서만 가능하도록 상기 호출이미지암호값생성모듈(351)을 통해 상기 암호값을 생성하게 된다.The calling image encryption value generation module 351 refers to a configuration for generating an encryption value by encrypting a specific value extracted by the sign generation information extraction unit 20. As described above, the calling image generation module 35 adds the URL (S) to the body of the sending target e-mail, and automatically requests the URL (S) to the sender server when the recipient opens the mail. There is, however, the encryption value is generated through the calling image encryption value generation module 351 so that the request of the URL (S) is only possible through a legitimate connection, not a bypass connection.

상기 사인이미지요청URL생성모듈(353)은, 상기 호출이미지암호값생성모듈(351)이 생성한 암호값을 사용하여 사인 이미지 요청용 URL(URL(S))을 생성하는 구성을 말한다. 상기 사인이미지요청URL생성모듈(353)에 의해 생성된 URL(S)는 후술할 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일 본문에 삽입될 수 있다.The sign image request URL generation module 353 refers to a configuration for generating a sign image request URL (URL (S)) by using the password value generated by the calling image password value generation module 351. The URL (S) generated by the sign image request URL generation module 353 may be inserted into the body of the sending target e-mail by the sign image request URL insertion module 43 to be described later.

상기 웹페이지생성모듈(37)은, 웹페이지 형식으로 사인정보를 생성하는 구성을 말한다. 웹페이지 형식이란, 직접적으로 메일 본문에 어떠한 사인정보를 삽입한 것이 아니라, 수신측에서 수신한 메일을 열었을 때 메일 본문에 발송 도메인 확인용 URL(URL(K))이 존재하고, 메일 수신자측에서 해당 URL(K)을 클릭 했을 때, 발송측 서버로 URL(K)가 요청되고, 발송측 서버가 URL(K)에서 획득한 암호화값을 복호화하여 사인정보를 가지고 있는 웹페이지가 출력되도록 하는 것을 의미한다.The web page generation module 37 refers to a configuration for generating sign information in a web page format. The webpage format does not directly insert any sign information into the body of the mail, but when the mail received by the recipient is opened, a URL for confirming the sending domain (URL(K)) exists in the body of the mail, and the mail recipient When the corresponding URL (K) is clicked, the URL (K) is requested to the sending server, and the sending server decrypts the encrypted value obtained from the URL (K) so that a web page with signature information is displayed. it means.

도 8은 웹페이지생성모듈(37)을 도시한 도면으로, 도 8을 참고하면, 상기 웹페이지생성모듈(37)은, 웹페이지암호값생성모듈(371), 발송도메인확인URL생성모듈(373)을 포함한다.FIG. 8 is a diagram showing a web page generation module 37. Referring to FIG. 8, the web page generation module 37 includes a web page password value generation module 371, and a sending domain verification URL generation module 373. ).

상기 웹페이지암호값생성모듈(371)은, 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 구성을 말한다. 상기 웹페이지생성모듈(37)에 의해서는 발신 대상 전자메일의 본문에 발송 도메인 확인용 URL(URL(K))이 부가되어, 수신측에서 메일을 열어 해당 URL(K)를 클릭 했을 때 발신측 서버로의 URL(K) 요청이 있게 되는데, 이러한 URL(K)의 요청이 적법한 접속을 통해서만 가능하도록 상기 웹페이지암호값생성모듈(371)은 특정 값을 암호화한다.The web page encryption value generation module 371 refers to a configuration for generating a password value by encrypting a specific value extracted by the sign generation information extraction unit 20. The web page creation module 37 adds a URL for confirming the sending domain (URL(K)) to the body of the sending e-mail, and when the receiving side opens the mail and clicks the corresponding URL(K), the sending side There is a URL(K) request to the server, and the webpage encryption value generation module 371 encrypts a specific value so that the request for the URL(K) is only possible through a legitimate connection.

상기 발송도메인확인URL생성모듈(373)은, 상기 웹페이지암호값생성모듈(371)이 생성한 암호값을 사용하여 발송 도메인 확인용 URL(URL(K))을 생성하는 구성을 말한다. 상기 발송 도메인 확인용 URL은 발송 도메인으로 접속하는 확인용 링크만이 아니라, 공공기관에서 제공하는 공용도메인을 통해서 확인하는 링크를 모두 포함하는 광의의 개념이다. 상기 발송도메인확인URL생성모듈(373)에 의해 생성된 URL(K)는 후술할 발송도메인확인URL삽입모듈(45)에 의해 발신 대상 전자메일 본문에 삽입될 수 있다. 상기 URL(K)를 통해 발송 메일에 대한 정보를 웹페이지 상에서 구현할 수 있고, 문자가 전송되도록 하여 문자에 발송 메일에 대한 정보가 포함되도록 할 수도 있으며, 채팅 앱 등을 통해 발송 메일에 대한 정보가 고지되도록 할 수도 있다.The sending domain verification URL generation module 373 refers to a configuration for generating a sending domain verification URL (URL(K)) by using the password value generated by the web page password value generation module 371. The URL for checking the sending domain is a broad concept including not only a link for checking access to the sending domain, but a link for checking through a public domain provided by a public institution. The URL (K) generated by the sending domain verification URL generation module 373 may be inserted into the body of the sending target e-mail by the sending domain verification URL insertion module 45 to be described later. Information about the sent mail can be implemented on a web page through the URL (K), and information about the sent mail can be included in the text by allowing the text to be transmitted. You may want to be notified.

상기 변환처리모듈(39)은, 상기 사인생성정보추출부(20)의 상기 메일제목추출모듈(29)로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 구성을 말한다. 도 5 및 도 6을 참고하면, 상기 사인생성정보추출부(20)에 의해 발신 대상 전자메일을 구성하는 데이터로부터 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이가 추출되었다고 가정했을 때, 상기 이미지생성모듈(31), 상기 텍스트생성모듈(33) 또는 상기 호출이미지생성모듈(35)에 의해 추출된 특정 헤드값이 사인정보로 만들어지게 될 경우, 해당 이미지 사인정보 등에는 발신 대상 전자메일의 원래 메일제목이 그대로 노출되게 된다.The conversion processing module 39 refers to a configuration for blind-processing a part of the mail subject received from the mail subject extraction module 29 of the signature generation information extracting unit 20. 5 and 6, it is assumed that the sending time, the sending address, the receiving address, the reference address, the mail title and the body length are extracted from the data constituting the sending target e-mail by the signature generation information extracting unit 20. When the specific head value extracted by the image generation module 31, the text generation module 33, or the calling image generation module 35 is made into sign information, the corresponding image sign information is sent The original e-mail title of the target e-mail is exposed as it is.

메일제목은 메일의 전체 내용을 가늠해 볼 수 있도록 하는 대표적인 단어나 문구로 형성되는바, 이러한 메일제목만으로도 얼마든지 메일에 어떠한 내용이 적혀있을지 추정이 가능하다. 따라서, 메일제목 노출에 의한 정보 유출의 염려를 막기 위해 상기 변환처리모듈(39)는 도 5 및 도 6에 도시된 바와 같이, 메일제목의 일부분을 '*' 등의 표현을 통해 가릴 수 있다. 블라인드 되는 부분을 지정하는 방식과 관련하여 일정한 음절을 기준으로 하거나, 앞에서부터 몇 번째 문자들을 기준으로 하거나, 랜덤하게 선정하는 등의 다양한 방식이 적용될 수 있다. 다만, 수신자측에서 받은 메일의 정보를 사인정보와 비교해 발송자 사칭 메일 여부를 확인해 볼 수 있도록 메일제목 전체를 블라인드 처리하는 것은 제외됨이 바람직하다.Mail titles are formed with representative words or phrases that allow you to gauge the entire contents of the mail, so it is possible to estimate what content will be written in the mail with just these mail titles. Accordingly, in order to prevent the risk of information leakage due to the exposure of the mail subject, the conversion processing module 39 may cover a part of the mail subject through an expression such as'*' as shown in FIGS. 5 and 6. Regarding the method of designating the blinded part, various methods such as a certain syllable as a reference, a few letters from the front, or random selection may be applied. However, it is desirable to exclude the entire subject of the mail to be blinded so that the information of the mail received from the recipient can be compared with the signature information to check whether the mail is impersonating the sender.

상기 사인정보부가부(40)는, 생성된 사인정보를 발신 대상 전자메일에 부가하는 구성을 말한다. 즉, 상기 사인정보생성부(30)에 의해 생성된 이미지, 텍스트, URL 형식의 사인정보 등을 메일에 첨부하는 것을 말한다. 상기 사인정보부가부(40)에 의해 최초의 발신 대상 전자메일에는 없었던 사인정보가 추가되고, 수신측에서는 전자메일을 열람할 때, 추가된 사인정보를 확인할 수 있게 된다.The sign information adding unit 40 refers to a configuration in which the generated sign information is added to an e-mail to be sent. That is, it refers to attaching the image, text, and sign information in URL format generated by the sign information generation unit 30 to the mail. The signature information adding unit 40 adds signature information that did not exist in the first e-mail to be sent, and the receiver can check the added signature information when viewing the e-mail.

도 9는 사인정보부가부를 도시한 도면으로, 도 9를 참고하면, 이러한 상기 사인정보부가부(40)는, 사인정보삽입모듈(41), 사인이미지요청URL삽입모듈(43), 발송도메인확인URL삽입모듈(45)을 포함한다.FIG. 9 is a diagram showing a sign information adding unit, and referring to FIG. 9, the sign information adding unit 40 includes a sign information insertion module 41, a sign image request URL insertion module 43, and a sending domain confirmation It includes a URL insertion module 45.

상기 사인정보삽입모듈(41)은, 상기 사인정보생성부(30)가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 구성을 말한다. 즉, 상기 사인정보삽입모듈(41)은, 상기 사인정보생성부(30) 중에서 상기 이미지생성모듈(31) 및 상기 텍스트생성모듈(33)과 연결되어, 상기 이미지생성모듈(31)이 생성한 이미지 형식의 사인정보를 받거나, 상기 텍스트생성모듈(33)이 생성한 텍스트 형식의 사인정보를 받아, 이를 전자메일의 본문에 첨가시키는 기능을 한다. 이로써, 후술할 메일전송부(50)에 의해 수신측으로 전송되는 메일 내에는 변경이 불가능한 이미지 형식의 사인정보 및/또는 텍스트 형식의 사인정보가 추가된다. 웹 문서를 작성하는 언어인 HTML(Hyper Text Markup Language)을 예로 들면, 상기 사인정보삽입모듈(41)에 의해 전자메일에 이미지 형식의 사인정보(IMG)를 삽입하는 동작은 <img src="cid:IMG"> 와 같이 표현될 수 있다.The sign information insertion module 41 refers to a configuration in which sign information in the form of an image or text generated by the sign information generation unit 30 is inserted into the body of an e-mail to be sent. That is, the sign information insertion module 41 is connected to the image generation module 31 and the text generation module 33 among the sign information generation unit 30, and the image generation module 31 It functions to receive sign information in image format or to receive sign information in text format generated by the text generation module 33 and add it to the body of the e-mail. Accordingly, in the mail transmitted to the receiving side by the mail transmission unit 50 to be described later, sign information in an image format and/or sign information in a text format that cannot be changed is added. Taking HTML (Hyper Text Markup Language), which is a language for creating web documents, for example, the operation of inserting image-type sign information (IMG) into an e-mail by the sign information insertion module 41 is <img src="cid It can be expressed as :IMG">.

상기 사인이미지요청URL삽입모듈(43)은, 상기 호출이미지생성모듈(35)이 생성한 상기 사인 이미지 요청용 URL(URL(S)을 발신 대상 전자메일의 본문에 삽입하는 구성을 말한다. 전술한 바와 같이, 상기 호출이미지생성모듈(35)에 의해서는 갱신이 가능한 이미지 사인정보가 제공될 수 있는바, 상기 호출이미지생성모듈(35)에 의해 생성된 URL(S)는 상기 사인이미지요청URL삽입모듈(43)을 통해 메일 본문에 부가될 수 있다. HTML로 표현하면, 상기 사인정보삽입모듈(41)의 동작은 <img src="URL(S)"> 일 수 있다.The sign image request URL insertion module 43 refers to a configuration in which the sign image request URL (URL (S) generated by the call image generation module 35 is inserted into the body of an e-mail to be sent. As described above, image sign information that can be updated can be provided by the calling image generation module 35, and the URL (S) generated by the calling image generation module 35 is inserted into the sign image request URL. It may be added to the mail body through the module 43. When expressed in HTML, the operation of the sign information insertion module 41 may be <img src="URL(S)">.

상기 발송도메인확인URL삽입모듈(45)은, 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지(IMG) 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하는 구성을 말한다. 이러한 상기 발송도메인확인URL삽입모듈(45)의 동작은 HTML로 <a href="URL(K)"><img src="cid:IMG"></a>와 같이 표현될 수 있다.The sending domain confirmation URL insertion module 45 includes an image (IMG) inserted in the body of the e-mail to be sent by the signature information insertion module 41 or the web page generating module 37 in the text format of the signature information. It refers to a configuration in which the URL for sending domain verification (URL(K)) generated by is inserted. The operation of the sending domain verification URL insertion module 45 may be expressed as <a href="URL(K)"><img src="cid:IMG"></a> in HTML.

또한, 상기 발송도메인확인URL삽입모듈(45)은, 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL(URL(S))에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입할 수도 있으며, 이는 HTML로 <a href="URL(K)"><img src="URL(S)"></a>와 같이 표현된다.In addition, the sending domain confirmation URL insertion module 45 is called by the sign image request URL (URL(S)) inserted in the body of the sending target e-mail by the sign image request URL insertion module 43. The sending domain confirmation URL (URL(K)) generated by the web page creation module 37 may be inserted into the sign information in the image format, which is HTML <a href="URL(K)"> It is expressed as <img src="URL(S)"></a>.

도 10은 사인정보의 또 다른 실시예를 도시한 도면으로, 도 10을 참고하면, 상기 발송도메인확인URL삽입모듈(45)에 의해, 수신자측에서 수신한 메일을 열람할 경우 메일의 본문에는 도 10에 도시된 바와 같이 클릭을 유도하는 표현이 나타날 수 있고, 메일 수신자측에서는 1차적으로 메일 본문에 보이는 사인정보의 특정 값을 메일 정보와 비교하고, 2차적으로 URL(K)를 클릭해 URL(K)를 호출하면, 발송측 서버는 URL(K)에서 획득한 암호화 값을 복호화 하여 웹페이지를 출력하게 된다.FIG. 10 is a diagram showing another embodiment of the sign information. Referring to FIG. 10, when the mail received by the recipient is viewed by the sending domain confirmation URL insertion module 45, the body of the mail is shown in FIG. As shown in Fig. 10, an expression that induces a click may appear, and the mail recipient primarily compares a specific value of the sign information displayed in the body of the mail with the mail information, and secondly clicks the URL (K) When K) is called, the sending server decodes the encryption value obtained from URL(K) and outputs a web page.

웹브라우저를 통해 나타난 웹페이지 상에는 접속주소가 나타나고, 현재시각, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이, 발송사 로고, 부가적인 사인정보 등이 표현될 수 있다. 수신측에서는 이러한 사인정보를 수신한 메일 정보와 비교하게 된다.The access address is displayed on the web page displayed through the web browser, and the current time, sending time, sending address, receiving address, reference address, mail title, body length, sender logo, and additional sign information can be expressed. The receiving side compares this signature information with the received mail information.

상기 메일전송부(50)는, 사인정보가 부가된 발신 대상 전자메일을 전송하는 구성을 말한다. 상기 사인생성정보추출부(20)에 의해 특정 값이 추출되고, 이를 통해 상기 사인정보생성부(30)가 사인정보를 생성하면, 상기 사인정보부가부(40)가 이를 메인 본문에 첨부하게 되는바, 해당 작업까지 완료가 되면, 상기 메일전송부(50)가 상기 사인정보부가부(40)로부터 사인정보가 첨가된 메일을 전달받아 인터넷망 등을 통해 수신측 서버로 메일을 전송하게 된다.The mail transmission unit 50 refers to a configuration for transmitting an e-mail to be sent to which signature information is added. When a specific value is extracted by the sign generation information extraction unit 20, and through this, the sign information generation unit 30 generates sign information, the sign information adding unit 40 attaches it to the main body. When the corresponding task is completed, the mail transmission unit 50 receives the mail to which the signature information is added from the sign information adding unit 40 and transmits the mail to the receiving server through an Internet network or the like.

이하에서는 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관해 설명하도록 하겠다.Hereinafter, an e-mail security method (S1) for preventing impersonation of a sender will be described.

상기 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)은, 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는 것으로, 발송처를 위조하는 메일을 수신측이 아닌 발신측의 의지로 막을 수 있도록 하며, 발송측의 기존 메일시스템과 보안시스템의 변경을 가하지 않아도 되고, 수신측의 메일 환경을 변경하지 않아도 메일 공격을 차단할 수 있도록 하는 방법에 관한 것이다. The e-mail security method (S1) for preventing the impersonation of the sender is to check whether the information of the e-mail received from the e-mail receiver matches the signature information to identify the dangerous e-mail. How to prevent e-mail attacks without changing the sender's existing mail system and security system, and without changing the recipient's mail environment. will be.

도 11은 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 11을 참고하면, 이러한 상기 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)은, 메일수신단계(S10)와, 사인생성정보추출단계(S20)와, 사인정보생성단계(S30)와, 사인정보부가단계(S40)와, 메일전송단계(S50)를 포함한다.FIG. 11 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to an embodiment of the present invention. Referring to FIG. 11, an e-mail security method (S1) for preventing the impersonation of a sender (S1) ) Includes a mail receiving step (S10), a sign generation information extraction step (S20), a sign information generation step (S30), a sign information addition step (S40), and a mail transmission step (S50).

상기 메일수신단계(S10)는, 메일수신부(10)가 발신 대상 전자메일을 수신하는 단계를 말한다. 상기 메일수신단계(S10)를 통해 발신측 서버에서 수신측 서버로 보내고자 하는 발신 메일이 전자메일 보안 시스템(1)에 수신될 수 있게 된다.The mail receiving step (S10) refers to a step in which the mail receiving unit 10 receives an e-mail to be sent. Through the mail receiving step (S10), an outgoing mail to be sent from the sending server to the receiving server can be received by the electronic mail security system 1.

상기 사인생성정보추출단계(S20)는, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 단계를 말한다. 상기 특정 값에는 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 메일내용 등이 포함될 수 있다. 도 11을 참고하면, 이러한 상기 사인생성정보추출단계(S20)는, 발송시각추출단계(S21), 발신주소추출단계(S23), 수신주소추출단계(S25), 참조주소추출단계(S27), 메일제목추출단계(S29)를 포함한다.The signature generation information extraction step (S20) refers to a step of extracting a specific value from the data constituting the sending target e-mail by the signature generation information extraction unit 20 after the mail receiving step (S10). The specific value may include a sending time, a sending address, a receiving address, a reference address, a mail title, and a mail content. Referring to FIG. 11, the signature generation information extraction step (S20) includes a sending time extraction step (S21), a sending address extraction step (S23), a receiving address extraction step (S25), a reference address extraction step (S27), It includes a mail title extraction step (S29).

상기 발송시각추출단계(S21)는, 발송시각추출모듈(21)이 발신 대상 전자메일의 발송시각을 추출하는 단계를 말한다. 발신 대상 전자메일을 구성하는 데이터에는 특정 값들이 존재하는데, 상기 발송시각추출모듈(21)은 이러한 특정 값 중에서도 메일이 발송된 시각을 추출한다.The sending time extracting step (S21) refers to a step in which the sending time extracting module 21 extracts the sending time of the sending target e-mail. Specific values exist in the data constituting the sending target e-mail, and the sending time extracting module 21 extracts the time when the mail was sent from among these specific values.

상기 발신주소추출단계(S23)는, 발신주소추출모듈(23)이 발신 대상 전자메일의 발신주소를 추출하는 단계를 말한다. 상기 발신주소추출모듈(23)은 복수의 정보를 포함하고 있는 메일을 구성하는 데이터에서 발송자의 주소를 추출하게 된다.The sending address extraction step (S23) refers to a step in which the sending address extraction module 23 extracts the sending address of the sending target e-mail. The sender address extraction module 23 extracts the sender's address from data constituting the mail including a plurality of pieces of information.

상기 수신주소추출단계(S25)는, 수신주소추출모듈(25)이 발신 대상 전자메일의 수신주소를 추출하는 단계를 말한다. 즉, 메일을 구성하는 데이터에서 해당 메일을 받을 것으로 예정된 수신자측의 메일 주소가 추출된다.The destination address extraction step (S25) refers to a step in which the destination address extraction module 25 extracts the destination address of the e-mail to be sent. That is, the mail address of the recipient who is expected to receive the mail is extracted from the data constituting the mail.

상기 참조주소추출단계(S27)는, 참조주소추출모듈(27)이 발신 대상 전자메일의 참조주소를 추출하는 단계를 말한다. 상기 참조주소추출모듈(27)은 발신주소 및 수신주소 이외에 해당 메일을 참조하는 것으로 된 참조메일주소를 추출한다.The reference address extraction step (S27) refers to a step in which the reference address extraction module 27 extracts the reference address of the e-mail to be sent. The reference address extraction module 27 extracts a reference mail address that refers to the corresponding mail in addition to the sending address and the receiving address.

상기 메일제목추출단계(S29)는, 메일제목추출모듈(29)이 발신 대상 전자메일의 메일제목을 추출하는 단계를 말한다. 추출된 메일제목은 변환처리모듈(39)에 의해 일부의 문자 등이 블라인드 처리되어 정보 유출의 위험이 방지될 수 있다.The mail subject extraction step (S29) refers to a step in which the mail subject extraction module 29 extracts the mail subject of the e-mail to be sent. In the extracted mail title, some characters, etc., are blinded by the conversion processing module 39 to prevent the risk of information leakage.

상기 사인정보생성단계(S30)는, 상기 사인생성정보추출단계(S20) 이후에, 사인정보생성부(30)가 추출된 특정 값으로 사인정보를 생성하는 단계를 말한다. 상기 사인정보는 이미지, 텍스트, URL 등의 형태로 구현될 수 있다.The sign information generation step (S30) refers to a step in which the sign information generation unit 30 generates sign information with a specific value extracted after the sign generation information extraction step (S20). The sign information may be implemented in the form of an image, text, or URL.

이러한 상기 사인정보생성단계(S30)는, 이미지생성단계(S31), 텍스트생성단계(S33), 호출이미지생성단계(S35), 웹페이지생성단계(S37), 변환처리단계(S39)를 포함한다.The sign information generation step (S30) includes an image generation step (S31), a text generation step (S33), a call image generation step (S35), a web page generation step (S37), and a conversion processing step (S39). .

상기 이미지생성단계(S31)는, 이미지생성모듈(31)이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 단계를 말한다. 이미지 형식의 사인정보의 경우 변경이 불가능한 바, 해당 이미지에 기록된 사인정보를 본 수신측에서는 사인정보에 대한 높은 신뢰를 형성할 수 있다.The image generation step (S31) refers to a step in which the image generation module 31 generates sign information in an image format using the extracted specific value. In the case of image-type sign information, it is impossible to change the sign information recorded in the image, so the receiving side can build high confidence in the sign information.

상기 텍스트생성단계(S33)는, 텍스트생성모듈(33)이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 단계를 말한다. 이미지 형식의 사인정보의 경우, 다양한 원인에 의해 이미지가 깨지거나 보이지 않아 수신측에서 확인이 불가할 수 있는바, 이러한 경우 텍스트 형식의 사인정보 부가가 대안이 될 수 있다.The text generation step (S33) refers to a step in which the text generation module 33 generates sign information in a text format with the extracted specific value. In the case of image-type sign information, the image may be broken or invisible due to various causes, so it may not be possible to check the image at the receiving side.

상기 호출이미지생성단계(S35)는, 호출이미지생성모듈(35)이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 단계를 말한다. 호출 이미지 형식은 이미지 형식으로 사인정보를 제공하는 것이기는 하지만, 직접적으로 메일 본문에 이미지를 삽입하는 것이 아니라, 수신측에서 수신한 메일을 열었을 때 자동으로 발송측 서버로 사인 이미지 요청용 URL(URL(S))이 요청되고, 발송측 서버가 URL(S)에서 획득한 암호화값을 복호화하여 해당 메일에만 이미지 형식의 사인정보를 제공하게 되는바, 현재시각과 같은 정보를 URL(S) 요청시마다 갱신할 수 있다는 이점이 생긴다.The calling image generation step (S35) refers to a step in which the calling image generation module 35 generates sign information in the form of a calling image using the extracted specific value. Although the call image format is to provide sign information in image format, it does not directly insert the image into the body of the mail, but when the recipient opens the received mail, the URL for requesting the sign image to the sending server automatically (URL (S)) is requested, and the sending server decrypts the encrypted value obtained from the URL(S) and provides the sign information in the image format only to the corresponding mail.Information such as the current time is provided whenever URL(S) is requested. The advantage is that it can be updated.

이러한 상기 호출이미지생성단계(S35)는, 호출이미지암호값생성단계(S351), 사인이미지요청URL생성단계(S353)를 포함한다.The call image generation step (S35) includes a call image encryption value generation step (S351) and a sign image request URL generation step (S353).

상기 호출이미지암호값생성단계(S351)는, 호출이미지암호값생성모듈(351)이 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 단계를 말한다. 상기 호출이미지생성모듈(35)에 의해서는 발신 대상 전자메일의 본문에 URL(S)가 부가되어, 수신측에서 메일을 열었을 때 자동으로 발신측 서버로의 URL(S) 요청이 있게 되는데, 이러한 URL(S)의 요청이 우회 접속이 아닌, 적법한 접속을 통해서만 가능하도록 상기 호출이미지암호값생성모듈(351)을 통해 상기 암호값을 생성하게 된다. 생성된 암호값은, 수신측에서 URL(S) 접속 시도시 발송측 서버에서 복호화가 이루어질 수 있다.The calling image encryption value generation step (S351) refers to a step in which the calling image encryption value generation module 351 encrypts a specific value extracted by the sign generation information extracting unit 20 to generate a password value. The calling image generation module 35 adds a URL (S) to the body of the e-mail to be sent, and automatically requests the URL (S) to the sending server when the e-mail is opened by the receiver. The encryption value is generated through the call image encryption value generation module 351 so that the request of the URL (S) is possible only through a legitimate connection, not through a bypass connection. The generated encryption value may be decrypted by the sending server when the receiving side attempts to access the URL (S).

상기 사인이미지요청URL생성단계(S353)는, 상기 호출이미지암호값생성단계(S351) 이후에, 사인이미지요청URL생성모듈(353)이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 단계를 말한다. 상기 사인이미지요청URL생성모듈(353)에 의해 생성된 URL(S)는 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일 본문에 삽입되어, 수신자 측으로 전송되고, 수신자측에서 메일을 열었을 때 자동으로 URL(S) 접속이 시도될 수 있다.In the sign image request URL generation step (S353), after the call image password value generation step (S351), the sign image request URL generation module 353 generates a sign image request URL using the password value. Say. The URL (S) generated by the sign image request URL generation module 353 is inserted into the body of the e-mail to be sent by the sign image request URL insertion module 43, transmitted to the recipient, and opened the mail by the recipient. When the URL(S) connection can be attempted automatically.

상기 웹페이지생성단계(S37)는, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 단계를 말한다. 웹페이지 형식이란, 수신측에서 수신한 메일을 열었을 때 메일 본문에 발송 도메인 확인용 URL(URL(K))이 존재하고, 메일 수신자측에서 해당 URL(K)을 클릭 했을 때, 발송측 서버로 URL(K)가 요청되며, 발송측 서버가 URL(K)에서 획득한 암호화값을 복호화하여 사인정보를 가지고 있는 웹페이지가 출력되는 형식을 말한다.The web page generation step (S37) refers to a step in which the web page generation module 37 generates sign information in a web page format. The web page format means that when the recipient opens the mail, the sending domain confirmation URL (URL(K)) exists in the body of the mail, and when the mail recipient clicks the URL(K), it is sent to the sending server. It refers to a format in which a URL (K) is requested and a web page with sign information is displayed by decrypting the encryption value obtained from the URL (K) by the sending server.

이러한 상기 웹페이지생성단계(S37)는, 웹페이지암호값생성단계(S371)와, 발송도메인확인URL생성단계(S373)를 포함한다.The web page generating step (S37) includes a web page password value generating step (S371) and a sending domain confirmation URL generating step (S373).

상기 웹페이지암호값생성단계(S371)는, 웹페이지암호값생성모듈(371)이 상기 사인생성정보추출부(20)에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 단계를 말한다. 특정 값은 암호화 되는바, 적법한 권한이 없는 자가 우회 접속등을 시도할 때 해당 웹페이지가 보이지 않도록 할 수 있다.The web page encryption value generation step (S371) refers to a step in which the web page password value generation module 371 encrypts a specific value extracted by the sign generation information extraction unit 20 to generate a password value. Certain values are encrypted, so when an unauthorized person attempts bypass access, the web page can be prevented from being viewed.

상기 발송도메인확인URL생성단계(S373)는, 상기 웹페이지암호값생성단계(S371) 이후에, 발송도메인확인URL생성모듈(373)이 상기 암호값을 사용하여 발송 도메인 확인용 URL(URL(K))을 생성하는 단계를 말한다. 상기 발송도메인확인URL생성모듈(373)에 의해 생성된 URL(K)는 발송도메인확인URL삽입모듈(45)에 의해 발신 대상 전자메일 본문에 삽입된다.In the sending domain verification URL generation step (S373), after the web page password value generation step (S371), the sending domain verification URL generation module 373 uses the password value to verify the sending domain URL (URL (K )). The URL (K) generated by the sending domain verification URL generation module 373 is inserted into the body of the sending target e-mail by the sending domain verification URL insertion module 45.

상기 변환처리단계(S39)는, 상기 메일제목추출단계(S29) 이후에, 변환처리모듈(39)이 상기 메일제목추출모듈(29)로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 단계를 말한다. 메일제목은 메일의 전체 내용을 가늠해 볼 수 있도록 하는 대표적인 단어나 문구로 형성되는바, 이러한 메일제목만으로도 얼마든지 메일에 어떠한 내용이 적혀있을지 추정이 가능하므로, 메일제목 노출에 의한 정보 유출의 염려를 막기 위해 상기 변환처리단계(S39)에서는 메일제목의 일부분을 '*' 등으로 블라인드 처리할 수 있다.The conversion processing step (S39) refers to a step of blind-processing, by the conversion processing module 39, a part of the mail subject received from the mail subject extraction module 29, after the mail subject extraction step (S29). Mail titles are formed with representative words or phrases that allow you to gauge the entire contents of the mail. Since it is possible to estimate what content will be written in the mail with only such mail titles, concerns about information leakage due to the exposure of the mail title are avoided. To prevent this, in the conversion processing step S39, a part of the mail subject may be blinded with'*' or the like.

상기 사인정보부가단계(S40)는, 상기 사인정보생성단계(S30) 이후에, 사인정보부가부(40)가 생성된 사인정보를 발신 대상 전자메일에 부가하는 단계를 말한다. 상기 사인정보부가단계(S41)에 의해 상기 사인정보생성단계(S30)에서 생성된 이미지, 텍스트, URL 형식의 사인정보 등이 메일 본문에 첨부될 수 있다.The sign information adding step (S40) refers to a step in which the sign information adding unit 40 adds the generated sign information to the sending target e-mail after the sign information generating step (S30). By the sign information adding step (S41), the image, text, and sign information in URL format generated in the sign information generating step (S30) may be attached to the body of the mail.

이러한 상기 사인정보부가단계(S40)는, 사인정보삽입단계(S41), 사인이미지요청URL삽입단계(S43), 발송도메인확인URL삽입단계(S45)를 포함한다.The sign information addition step (S40) includes a sign information insertion step (S41), a sign image request URL insertion step (S43), and a sending domain confirmation URL insertion step (S45).

상기 사인정보삽입단계(S41)는, 사인정보삽입모듈(41)이 상기 사인정보생성부(30)가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 단계를 말한다. HTML을 예로 들어, 전자메일에 이미지 형식의 사인정보(IMG)를 삽입하는 동작은 <img src="cid:IMG"> 와 같이 표현될 수 있다.The sign information inserting step (S41) refers to a step in which the sign information inserting module 41 inserts the sign information in the image or text format generated by the sign information generating unit 30 into the body of the sending target e-mail. Taking HTML as an example, an operation of inserting image-type sign information (IMG) into an e-mail may be expressed as <img src="cid:IMG">.

상기 사인이미지요청URL삽입단계(S43)는, 사인이미지요청URL삽입모듈(41)이 상기 호출이미지생성모듈(35)이 생성한 상기 사인 이미지 요청용 URL(URL(S))을 발신 대상 전자메일의 본문에 삽입하는 단계를 말한다. 상기 사인이미지요청URL삽입단계(S43)는 HTML로 <img src="URL(S)">와 같이 표현된다.In the sign image request URL insertion step (S43), the sign image request URL insertion module 41 sends the sign image request URL (URL (S)) generated by the calling image generation module 35 to a sending target e-mail. It refers to the step of inserting it into the body of. The sign image request URL insertion step (S43) is expressed as <img src="URL(S)"> in HTML.

상기 발송도메인확인URL삽입단계(S45)는, 발송도메인확인URL삽입모듈(45)이, 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지(IMG) 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하거나, 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL(URL(S))에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 상기 발송 도메인 확인용 URL(URL(K))을 삽입하는 단계를 말한다. HTML에 의하면, 전자의 경우는 <a href="URL(K)"><img src="cid:IMG"></a>, 후자의 경우 <a href="URL(K)"><img src="URL(S)"></a>일 수 있다.In the sending domain verification URL insertion step (S45), the sending domain verification URL insertion module 45 is in the form of an image (IMG) or text inserted in the body of the e-mail to be sent by the sign information insertion module 41. Inserting the URL (URL(K)) for confirming the sending domain generated by the webpage generating module 37 in the sign information, or in the body of the sending target e-mail by the sign image request URL inserting module 43 Inserting the URL for checking the sending domain (URL(K)) generated by the webpage generation module 37 into the sign information in the image format called by the inserted sign image request URL (URL(S)) Say the steps. According to HTML, in the former case, <a href="URL(K)"><img src="cid:IMG"></a>, in the latter case <a href="URL(K)"><img It may be src="URL(S)"></a>.

상기 메일전송단계(S50)는, 상기 사인정보부가단계(S40) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 단계를 말한다. 이로써 수신자 측에서는 메일을 열람할 때 사인정보를 함께 확인할 수 있게 된다.The mail transmission step (S50) refers to a step in which the mail transmission unit 50 transmits an e-mail to be sent to which the signature information is added after the sign information adding step (S40). This allows the recipient to check the signature information when viewing the e-mail.

이하에서는, 전술한 각 단계 중, 이미지 형식으로 사인정보를 생성해 생성된 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입하는 과정과, 텍스트 형식으로 사인정보를 생성해 생성된 텍스트 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 과정과, 호출 이미지 형식으로 사인정보를 생성해 생성된 호출 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입하는 과정을 각각 분리해 각 단계의 선후 관계를 주목하면서 서술하도록 하겠다.In the following, among the steps described above, the process of generating sign information in an image format and inserting a URL for confirming the sending domain into the sign information in the image format, and a text format sign generated by generating sign information in a text format. The process of inserting the sending domain confirmation URL into the information and the process of inserting the sending domain confirmation URL into the sign information in the call image format created by generating sign information in the form of a call image are separated from each other to establish the relationship between each step. I will describe it while paying attention.

도 12는 본 발명의 일 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 12를 참고하여 설명하면, 본 실시예는 이미지 형식으로 사인정보를 생성해, 생성된 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 12 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to an embodiment of the present invention. Referring to FIG. 12, this embodiment generates sign information in an image format. , Characterized in that the URL for confirming the sending domain is inserted into the sign information of the generated image format.

구체적으로, 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)와, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 진행된다.Specifically, after the mail receiving step (S10) in which the mail receiving unit 10 receives the sending target e-mail, and after the mail receiving step (S10), the signature generation information extracting unit 20 configures the sending target e-mail. Sign generation information extraction step (S20) of extracting a specific value from the data proceeds.

상기 사인생성정보추출단계(S20) 이후에는, 이미지생성모듈(31)이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계(S31)가 이루어진다.After the sign generation information extraction step (S20), an image generation step (S31) in which the image generation module 31 generates sign information in an image format using the extracted specific value is performed.

또한, 상기 사인생성정보추출단계(S20) 이후에는, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행된다.In addition, after the sign generation information extraction step (S20), a web page generation step (S37) in which the web page generation module 37 generates sign information in a web page format proceeds.

상기 이미지생성단계(S31) 및 상기 웹페이지생성단계(S37) 이후에는, 사인정보삽입모듈(41)이 상기 이미지생성모듈(31)이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계(S41)가 진행되고, 상기 사인정보삽입단계(S41) 이후에는, 발송도메인확인URL삽입모듈(45)이 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)가 진행되며, 상기 발송도메인확인URL삽입단계(S45) 이후에는, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 진행된다. After the image generating step (S31) and the web page generating step (S37), the sign information insertion module 41 sends the sign information in the image format generated by the image generating module 31 to the body of the sending target e-mail. The sign information inserting step (S41) to be inserted is in progress, and after the sign information inserting step (S41), the sending domain confirmation URL inserting module 45 is the body of the sending target e-mail by the sign information inserting module 41. The sending domain confirmation URL insertion step (S45) of inserting the URL for confirming the sending domain generated by the webpage generation module 37 into the sign information in the image format inserted in is proceeded, and the sending domain confirmation URL inserting step ( After S45), a mail transmission step (S50) in which the mail transmission unit 50 transmits an e-mail to be sent to which signature information is added is performed.

도 13은 본 발명의 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 13을 참고하여 설명하면, 본 실시예는 텍스트 형식으로 사인정보를 생성해, 생성된 텍스트 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 13 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to another embodiment of the present invention. Referring to FIG. 13, this embodiment generates sign information in text format. , Characterized in that the URL for confirming the sending domain is inserted into the generated text-type sign information.

그 과정을 살펴보면, 우선 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)와, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일을 구성하는 데이터에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 차례로 진행된다.Looking at the process, first, after the mail receiving step (S10) in which the mail receiving unit 10 receives the sending target e-mail, and after the mail receiving step (S10), the signature generation information extracting unit 20 is Sign generation information extraction step (S20) for extracting a specific value from the data constituting the proceeds in order.

상기 사인생성정보추출단계(S20) 이후에는, 텍스트생성모듈(33)이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계(S33) 계속된다.After the sign generation information extraction step (S20), the text generation module 33 continues the text generation step (S33) of generating sign information in a text format using the extracted specific value.

바람직하게는 상기 텍스트생성단계(S33)와 별도로, 상기 사인생성정보추출단계(S20) 이후에, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행된다.Preferably, separate from the text generation step (S33), after the sign generation information extraction step (S20), a web page generation step (S37) in which the web page generation module 37 generates sign information in a web page format It goes on.

상기 텍스트생성단계(S33) 및 상기 웹페이지생성단계(S37) 이후에는, 사인정보삽입모듈(41)이 상기 텍스트생성모듈(33)이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계(S41)와, 상기 사인정보삽입단계(S41) 이후에, 발송도메인확인URL삽입모듈(45)이 상기 사인정보삽입모듈(41)에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)와, 상기 발송도메인확인URL삽입단계(S45) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 차례로 진행될 수 있다.After the text generation step (S33) and the web page generation step (S37), the sign information insertion module 41 sends the text-type sign information generated by the text generation module 33 to the body of the sending e-mail. After inserting the signature information insertion step (S41) and the signature information insertion step (S41), the sending domain confirmation URL insertion module 45 is inserted into the body of the sending target e-mail by the signature information insertion module 41 After the sending domain verification URL insertion step (S45) of inserting the URL for sending domain verification generated by the webpage generation module 37 into the signed information in the text format (S45), and the sending domain verification URL insertion step (S45) , The mail transmission step (S50) in which the mail transmission unit 50 transmits an e-mail to be sent to which signature information is added may be sequentially performed.

도 14는 본 발명의 또 다른 실시예에 따른, 발송자 사칭을 방지하기 위한 전자메일 보안 방법(S1)에 관한 도면으로, 도 14를 참고하여 설명하면, 본 실시예는 호출 이미지 형식으로 사인정보를 생성해, 생성된 호출 이미지 형식의 사인정보에 발송 도메인 확인용 URL을 삽입한 것을 특징으로 한다.FIG. 14 is a diagram of an e-mail security method (S1) for preventing impersonation of a sender according to another embodiment of the present invention. Referring to FIG. 14, the present embodiment uses sign information in a call image format. It is characterized in that a URL for confirming a sending domain is inserted into the generated and generated sign information in the form of a call image.

이에 대한 구체적인 과정을 설명하면, 앞서 설명한 예들과 유사하게 먼저, 메일수신부(10)가 발신 대상 전자메일을 수신하는 메일수신단계(S10)가 진행되고, 상기 메일수신단계(S10) 이후에, 사인생성정보추출부(20)가 발신 대상 전자메일에서 특정 값을 추출하는 사인생성정보추출단계(S20)가 이루어진다.When explaining a specific process for this, similar to the above-described examples, first, a mail receiving step (S10) in which the mail receiving unit 10 receives an e-mail to be sent is performed, and after the mail receiving step (S10), a sign A signature generation information extraction step (S20) in which the generation information extraction unit 20 extracts a specific value from the e-mail to be sent is performed.

상기 사인생성정보추출단계(S20) 이후에는, 호출이미지생성모듈(35)이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계(S35)가 이루어지며, 이와 별도로, 상기 사인생성정보추출단계(S20) 이후에, 웹페이지생성모듈(37)이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계(S37)가 진행될 수 있다.After the sign generation information extraction step (S20), a calling image generation step (S35) in which the calling image generation module 35 generates sign information in the form of a calling image with the extracted specific value is performed, and separately, the sign After the generation information extraction step S20, a web page generation step S37 in which the web page generation module 37 generates sign information in the form of a web page may proceed.

상기 호출이미지생성단계(S35) 및 상기 웹페이지생성단계(S37) 이후에는, 사인이미지요청URL삽입모듈(43)이 상기 호출이미지생성모듈(35)이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계(S43)가 진행되고, 상기 사인이미지요청URL삽입단계(S43) 이후에, 발송도메인확인URL삽입모듈(45)이 상기 사인이미지요청URL삽입모듈(43)에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈(37)에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계(S45)가 진행되며, 상기 발송도메인확인URL삽입단계(S45) 이후에, 메일전송부(50)가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계(S50)가 이루어질 수 있다.After the call image generation step (S35) and the web page generation step (S37), the sign image request URL insertion module 43 sends the sign information in the form of the call image generated by the call image generation module 35 to a sending target. The sign image request URL insertion step (S43) to be inserted into the body of the e-mail proceeds, and after the sign image request URL insertion step (S43), the sending domain confirmation URL insertion module 45 is the sign image request URL insertion module. Sending by inserting the URL for confirming the sending domain generated by the webpage generation module 37 into the sign information in the image format called by the URL for requesting the sign image inserted in the body of the e-mail to be sent by (43) The domain verification URL insertion step (S45) is in progress, and after the sending domain verification URL insertion step (S45), the mail transmission unit 50 transmits an e-mail to be sent to which signature information is added (S50). Can be done.

도 15 및 도 16은 본 발명의 사용상태도이고, 도 17은 본 발명이 구현된 화면의 일 예를 도시한 도면으로, 도 15 내지 도 17을 참고하면, 본 발명의 전자메일 보안 시스템(1)에 의해 수신차 측이 받은 메일에는 사인정보가 포함되어, 수신자가 메일을 열었을 때, 도 15에 도시된 바와 같이, 메일 내용의 하단에 사인정보가 표시될 수 있다. 수신자측은 수신한 메일 정보를 불러와 해당 메일의 정보를 사인정보와 비교해 봄으로써, 해당 메일이 발송자를 사칭한 메일인지 여부를 확인할 수 있게 된다. 또한, 메일 본문에는 도 15에 도시된 바와 같이, URL(K)의 클릭을 유도하는 표현이 나타날 수 있고, 수신자가 이를 클릭 등을 할 경우, 도 16에 도시된 바와 같이 웹페이지가 나타나게 되며서, 해당 웹페이지를 통해 사인정보를 확인할 수 있다. 추가적으로, 상기 발신 도메인 확인 URL을 통해 스마트폰으로 문자가 전송되도록 하거나, 채팅앱으로 발송 메일에 대한 정보를 고지해 줄 수도 있다.15 and 16 are diagrams showing a state of use of the present invention, and FIG. 17 is a diagram showing an example of a screen in which the present invention is implemented. Referring to FIGS. 15 to 17, the e-mail security system 1 of the present invention By this, the mail received by the receiving vehicle includes signature information, and when the recipient opens the mail, as shown in FIG. 15, the signature information may be displayed at the bottom of the mail content. The recipient side retrieves the received mail information and compares the information of the mail with the signature information, so that it is possible to check whether the mail is an e-mail impersonating the sender. In addition, as shown in FIG. 15, an expression that induces a click of the URL (K) may appear in the body of the mail, and when the recipient clicks it, a web page appears as shown in FIG. , You can check the sign information through the web page. Additionally, a text message may be sent to a smartphone through the sending domain verification URL, or information about a sent mail may be notified through a chat app.

결국, 수신자측에서는 1차적으로 메일 본문에 보이는 사인정보의 특정 값을 메일 정보와 비교하고, 2차적으로 URL(K)를 클릭해 URL(K)를 호출하면, 발송측 서버는 URL(K)에서 획득한 암호화 값을 복호화 하여 웹페이지를 출력하게 되고, 웹브라우저를 통해 나타난 웹페이지 상에는 접속주소와 함께, 현재시각, 발송시각, 발신주소, 수신주소, 참조주소, 메일제목, 본문길이, 발송사 로고, 부가적인 사인정보 등이 표현될 수 있는바, 수신측에서는 이러한 사인정보를 수신한 메일 정보와 비교함으로써 위험 메일인지 여부를 판단할 수 있게 된다. 스패머가 발송처를 위조하는 메일을 보내려고 할 경우 사인정보와 메일상의 정보가 일치하지 않게 되며, 특히 대량 스팸 메일의 경우 일치하는 사인정보를 발송 메일마다 생성해야만 하고, 동일한 정보의 사인정보 생성이 가능한 경우에도 사용자 클릭시 발송측 도메인으로 접속되어야만 하며, URL 접속시 열람한 메일의 정보와 일치하는 확인페이지가 출력되어야만 하는바, 발송자 사칭 메일은 원천적으로 차단된다.In the end, the recipient side first compares the specific value of the sign information shown in the body of the mail with the mail information, and secondly clicks the URL(K) to call the URL(K), and the sending server starts from the URL(K). The obtained encryption value is decrypted and the web page is output. On the web page displayed through the web browser, the current time, sending time, sending address, receiving address, reference address, mail title, body length, and sender together with the access address. A logo, additional sign information, and the like can be expressed, and the receiving side can determine whether the mail is dangerous by comparing the sign information with the received mail information. When a spammer attempts to send an e-mail that counterfeits the sender, the signature information and the information in the e-mail do not match. In particular, in the case of mass spam e-mails, matching signature information must be generated for each sent e-mail, and the same information can be generated Even in this case, when a user clicks, the sender's domain must be accessed, and when a URL is accessed, a confirmation page that matches the information of the browsed mail must be displayed.

이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.The detailed description above is illustrative of the present invention. In addition, the above description shows and describes preferred embodiments of the present invention, and the present invention can be used in various other combinations, modifications and environments. That is, changes or modifications may be made within the scope of the concept of the invention disclosed in the present specification, the scope equivalent to the disclosed contents, and/or the skill or knowledge of the art. The above-described embodiments describe the best state for implementing the technical idea of the present invention, and various changes required in the specific application fields and uses of the present invention are possible. Therefore, the detailed description of the invention is not intended to limit the invention to the disclosed embodiment. In addition, the appended claims should be construed as including other embodiments.

1: 발송자 사칭을 방지하기 위한 전자메일 보안 시스템
10: 메일수신부
20: 사인생성정보추출부
21: 발송시각추출모듈
23: 발신주소추출모듈
25: 수신주소추출모듈
27: 참조주소추출모듈
29: 메일제목추출모듈
30: 사인정보생성부
31: 이미지생성모듈
33: 텍스트생성모듈
35: 호출이미지생성모듈
351: 호출이미지암호값생성모듈
353: 사인이미지요청URL생성모듈
37: 웹페이지생성모듈
371: 웹페이지암호값생성모듈
373: 발송도메인확인URL생성모듈
39: 변환처리모듈
40: 사인정보부가부
41: 사인정보삽입모듈
43: 사인이미지요청URL삽입모듈
45: 발송도메인확인URL삽입모듈
50: 메일전송부
S1: 발송자 사칭을 방지하기 위한 전자메일 보안 방법
S10: 메일수신단계
S20: 사인생성정보추출단계
S21: 발송시각추출단계
S23: 발신주소추출단계
S25: 수신주소추출단계
S27: 참조주소추출단계
S29: 메일제목추출단계
S30: 사인정보생성단계
S31: 이미지생성단계
S33: 텍스트생성단계
S35: 호출이미지생성단계
S351: 호출이미지암호값생성단계
S353: 사인이미지요청URL생성단계
S37: 웹페이지생성단계
S371: 웹페이지암호값생성단계
S373: 발송도메인확인URL생성단계
S39: 변환처리단계
S40: 사인정보부가단계
S41: 사인정보삽입단계
S43: 사인이미지요청URL삽입단계
S45: 발송도메인확인URL삽입단계
S50: 메일전송단계
1: E-mail security system to prevent impersonation of sender
10: mail receiver
20: Sign generation information extraction unit
21: Shipping time extraction module
23: sending address extraction module
25: destination address extraction module
27: reference address extraction module
29: Mail subject extraction module
30: Sign information generation unit
31: image generation module
33: text generation module
35: calling image generation module
351: call image password value generation module
353: Sign image request URL generation module
37: web page creation module
371: Web page password value generation module
373: Sending domain verification URL generation module
39: conversion processing module
40: Add sign information
41: sign information insertion module
43: Sign image request URL insertion module
45: Sending domain verification URL insertion module
50: mail transmission unit
S1: How to secure email to prevent impersonation of sender
S10: e-mail reception step
S20: Sign generation information extraction step
S21: Shipping time extraction step
S23: source address extraction step
S25: destination address extraction step
S27: Reference address extraction step
S29: Mail subject extraction step
S30: Sign information generation step
S31: Image creation step
S33: text generation step
S35: call image generation step
S351: Call image encryption value generation step
S353: Sign image request URL generation step
S37: Web page creation step
S371: Web page password generation step
S373: Sending domain confirmation URL generation step
S39: conversion processing step
S40: Sign information addition step
S41: Sign information insertion step
S43: Sign image request URL insertion step
S45: Sending domain confirmation URL insertion step
S50: Mail transmission step

Claims (22)

발신 대상 전자메일을 수신하는 메일수신부와,
발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출부와,
추출된 특정 값으로 사인정보를 생성하는 사인정보생성부와,
생성된 사인정보를 발신 대상 전자메일에 부가하는 사인정보부가부와,
사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송부를 포함하며,
상기 사인정보는, 이미지 또는 텍스트 형식이고,
상기 사인정보부가부는, 상기 사인정보생성부가 생성한 이미지 또는 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입모듈을 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
An e-mail receiver that receives the e-mail to be sent,
A signature generation information extracting unit that extracts a specific value of an item that can be checked from the e-mail received by the e-mail receiver from the data constituting the e-mail to be sent;
A sign information generation unit that generates sign information with the extracted specific value,
A signature information appending unit that adds the generated signature information to the e-mail to be sent,
It includes a mail transmission unit for transmitting an e-mail to be sent to which signature information is added,
The sign information is in an image or text format,
The sign information adding unit includes a sign information inserting module for inserting the sign information in the form of an image or text generated by the sign information generating unit into the body of an e-mail to be sent,
An e-mail security system to prevent impersonation of a sender by checking whether the e-mail information received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
제1항에 있어서,
상기 사인정보생성부는, 이미지 형식으로 사인정보를 생성하는 이미지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 1,
The sign information generation unit, characterized in that it comprises an image generation module for generating sign information in an image format, e-mail security system for preventing impersonation of a sender.
제1항에 있어서,
상기 사인정보생성부는, 텍스트 형식으로 사인정보를 생성하는 텍스트생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 1,
The sign information generation unit, characterized in that it comprises a text generation module for generating sign information in a text format, e-mail security system for preventing impersonation of a sender.
삭제delete 제1항에 있어서,
상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 1,
The sign information generation unit, characterized in that it comprises a web page generation module for generating sign information in the form of a web page, e-mail security system for preventing impersonation of a sender.
제5항에 있어서,
상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 5,
The web page generation module includes a web page encryption value generation module that generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and a transmission that generates a URL for confirming a sending domain using the password value. An e-mail security system for preventing impersonation of a sender, comprising a domain verification URL generation module.
제6항에 있어서,
상기 사인정보부가부는, 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 또는 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 6,
The sign information adding unit is a sending domain for inserting the URL for confirming the sending domain generated by the web page generation module into the sign information in the form of an image or text inserted in the body of the e-mail to be sent by the sign information inserting module. E-mail security system for preventing impersonation of a sender, characterized in that it comprises a confirmation URL insertion module.
제1항에 있어서,
상기 사인정보생성부는, 호출 이미지 형식으로 사인정보를 생성하는 호출이미지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 1,
The sign information generation unit, characterized in that it comprises a call image generation module for generating sign information in the form of a call image, e-mail security system for preventing impersonation of a sender.
제8항에 있어서,
상기 호출이미지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성모듈과, 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 8,
The calling image generation module includes a calling image encryption value generation module generating an encryption value by encrypting a specific value extracted by the signature generation information extraction unit, and a signature generating a URL for requesting a sign image using the password value. An electronic mail security system for preventing impersonation of a sender, comprising: an image request URL generation module.
제9항에 있어서,
상기 사인정보부가부는, 상기 호출이미지생성모듈이 생성한 상기 사인 이미지 요청용 URL을 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 9,
The sign information adding unit comprises a sign image request URL insertion module for inserting the sign image request URL generated by the calling image generation module into the body of the sending target e-mail, and preventing impersonation of a sender. Email security system.
제10항에 있어서,
상기 사인정보생성부는, 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 10,
The sign information generation unit, characterized in that it comprises a web page generation module for generating sign information in the form of a web page, e-mail security system for preventing impersonation of a sender.
제11항에 있어서,
상기 웹페이지생성모듈은, 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성모듈과, 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 11,
The web page generation module includes a web page encryption value generation module that generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and a transmission that generates a URL for confirming a sending domain using the password value. An e-mail security system for preventing impersonation of a sender, comprising a domain verification URL generation module.
제12항에 있어서,
상기 사인정보부가부는, 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 상기 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 12,
The sign information adding unit, the sign information in the form of an image called by the URL for requesting a sign image inserted in the body of the e-mail to be sent by the sign image request URL insertion module, the sending generated by the web page generation module An e-mail security system for preventing impersonation of a sender, comprising a sending domain verification URL insertion module for inserting a domain verification URL.
제1항에 있어서,
상기 사인생성정보추출부는, 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출모듈과, 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출모듈과, 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출모듈과, 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출모듈과, 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출모듈을 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 1,
The signature generation information extracting unit includes a sending time extracting module for extracting a sending time of a sending target e-mail, a sending address extracting module for extracting a sending address of the sending target e-mail, and a receiving address for extracting a receiving address of the sending target e-mail. Electronic for preventing impersonation of a sender, comprising an address extraction module, a reference address extraction module for extracting a reference address of an e-mail to be sent, and a mail title extraction module for extracting a mail title of an e-mail to be sent Mail security system.
제14항에 있어서,
상기 사인정보생성부는, 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리모듈을 추가로 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 시스템.
The method of claim 14,
The signature information generation unit further comprises a conversion processing module for blinding a part of the mail title received from the mail title extraction module. The e-mail security system for preventing impersonation of a sender.
메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와,
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 이미지생성모듈이 추출된 특정 값으로 이미지 형식의 사인정보를 생성하는 이미지생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 이미지생성모듈이 생성한 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와,
상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, an image generation step in which the image generation module generates sign information in an image format with the extracted specific value,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the image generating step and the web page generating step, a sign information inserting step in which the sign information inserting module inserts the sign information in the image format generated by the image generating module into the body of the sending target e-mail;
After the sign information inserting step, the sending domain confirmation URL inserting module is used to confirm the sending domain generated by the web page generation module in the sign information in the image format inserted in the body of the e-mail to be sent by the sign information inserting module. Sending domain verification URL insertion step of inserting the URL, and
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와,
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 텍스트생성모듈이 추출된 특정 값으로 텍스트 형식의 사인정보를 생성하는 텍스트생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 텍스트생성단계 및 상기 웹페이지생성단계 이후에, 사인정보삽입모듈이 상기 텍스트생성모듈이 생성한 텍스트 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인정보삽입단계와,
상기 사인정보삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인정보삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 텍스트 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, a text generation step in which the text generation module generates sign information in text format with the extracted specific value,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the text generating step and the web page generating step, a sign information inserting step in which the sign information inserting module inserts the text-formatted sign information generated by the text generating module into the body of an e-mail to be sent;
After the sign information insertion step, the sending domain confirmation URL insertion module is used to confirm the sending domain generated by the web page generation module in the text format of sign information inserted in the body of the e-mail to be sent by the sign information inserting module. Sending domain verification URL insertion step of inserting the URL, and
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
메일수신부가 발신 대상 전자메일을 수신하는 메일수신단계와,
상기 메일수신단계 이후에, 사인생성정보추출부가 발신 대상 전자메일을 구성하는 데이터에서 전자메일 수신측이 수신한 메일로부터 확인 가능한 항목의 특정 값을 추출하는 사인생성정보추출단계와,
상기 사인생성정보추출단계 이후에, 호출이미지생성모듈이 추출된 특정 값으로 호출 이미지 형식의 사인정보를 생성하는 호출이미지생성단계와,
상기 사인생성정보추출단계 이후에, 웹페이지생성모듈이 웹페이지 형식으로 사인정보를 생성하는 웹페이지생성단계와,
상기 호출이미지생성단계 및 상기 웹페이지생성단계 이후에, 사인이미지요청URL삽입모듈이 상기 호출이미지생성모듈이 생성한 호출 이미지 형식의 사인정보를 발신 대상 전자메일의 본문에 삽입하는 사인이미지요청URL삽입단계와,
상기 사인이미지요청URL삽입단계 이후에, 발송도메인확인URL삽입모듈이 상기 사인이미지요청URL삽입모듈에 의해 발신 대상 전자메일의 본문에 삽입된 사인 이미지 요청용 URL에 의해 호출되는 이미지 형식의 사인정보에 상기 웹페이지생성모듈에 의해 생성된 발송 도메인 확인용 URL을 삽입하는 발송도메인확인URL삽입단계와,
상기 발송도메인확인URL삽입단계 이후에, 메일전송부가 사인정보가 부가된 발신 대상 전자메일을 전송하는 메일전송단계를 포함하여,
수신측의 메일 환경을 변경하지 않아도 전자메일 수신측에서 수신된 전자메일의 정보가 사인정보와 일치하는지 여부를 확인해 위험 메일을 파악할 수 있도록 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
An e-mail receiving step in which the e-mail receiver receives the e-mail to be sent,
After the mail receiving step, a signature generation information extraction step of extracting a specific value of an item that can be checked from the mail received by the e-mail receiver from the data constituting the e-mail to be sent;
After the sign generation information extraction step, a calling image generation step of generating sign information in the form of a calling image with a specific value extracted by the calling image generation module,
After the sign generation information extraction step, a web page generation step in which the web page generation module generates sign information in a web page format,
After the calling image generation step and the web page generation step, the sign image request URL insertion module inserts the sign information in the form of the calling image generated by the calling image generation module into the body of the sending e-mail. Step and,
After the sign image request URL insertion step, the sending domain confirmation URL insertion module is inserted into the body of the sending e-mail by the sign image request URL insertion module in the image format of sign information called by the sign image request URL. A sending domain verification URL insertion step of inserting a sending domain verification URL generated by the web page generation module,
After the sending domain confirmation URL inserting step, including a mail transmission step of sending the sending target e-mail to which the mail transmission unit has added signature information,
An e-mail security method to prevent impersonation of a sender by checking whether the information in the e-mail received by the e-mail receiver matches the signature information without changing the e-mail environment of the recipient.
제18항에 있어서,
상기 호출이미지생성단계는, 호출이미지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 호출이미지암호값생성단계와, 상기 호출이미지암호값생성단계 이후에, 사인이미지요청URL생성모듈이 상기 암호값을 사용하여 사인 이미지 요청용 URL을 생성하는 사인이미지요청URL생성단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
The method of claim 18,
The calling image generation step includes a calling image encryption value generation step in which a calling image password value generation module encrypts a specific value extracted by the sign generation information extraction unit to generate a password value, and after the calling image encryption value generation step E-mail security method for preventing impersonation of a sender, characterized in that it comprises a sign image request URL generating step of generating a sign image request URL using the password value.
제16항 내지 제18항 중 어느 한 항에 있어서,
상기 웹페이지생성단계는, 웹페이지암호값생성모듈이 상기 사인생성정보추출부에 의해 추출된 특정 값을 암호화하여 암호값을 생성하는 웹페이지암호값생성단계와, 상기 웹페이지암호값생성단계 이후에, 발송도메인확인URL생성모듈이 상기 암호값을 사용하여 발송 도메인 확인용 URL을 생성하는 발송도메인확인URL생성단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
The method according to any one of claims 16 to 18,
The web page generation step includes a web page password value generation step in which a web page password value generation module generates a password value by encrypting a specific value extracted by the sign generation information extraction unit, and after the web page password value generation step E-mail security method for preventing impersonation of a sender, comprising the step of generating, by the sending domain verification URL generating module, a URL for verifying the sending domain using the password value.
제16항 내지 제18항 중 어느 한 항에 있어서,
상기 사인생성정보추출단계는, 발송시각추출모듈이 발신 대상 전자메일의 발송시각을 추출하는 발송시각추출단계와, 발신주소추출모듈이 발신 대상 전자메일의 발신주소를 추출하는 발신주소추출단계와, 수신주소추출모듈이 발신 대상 전자메일의 수신주소를 추출하는 수신주소추출단계와, 참조주소추출모듈이 발신 대상 전자메일의 참조주소를 추출하는 참조주소추출단계와, 메일제목추출모듈이 발신 대상 전자메일의 메일제목을 추출하는 메일제목추출단계를 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
The method according to any one of claims 16 to 18,
The signature generation information extraction step includes a sending time extracting step in which the sending time extracting module extracts a sending time of the sending e-mail, a sending address extracting step in which the sending address extracting module extracts the sending address of the sending e-mail, The destination address extraction step in which the destination address extraction module extracts the destination address of the e-mail to be sent, the reference address extraction step in which the reference address extraction module extracts the reference address of the destination e-mail, and the e-mail subject extraction module E-mail security method for preventing impersonation of a sender, comprising the step of extracting a mail title of extracting the mail title of the mail.
제21항에 있어서,
상기 전자메일 보안 방법은, 상기 메일제목추출단계 이후에, 변환처리모듈이 상기 메일제목추출모듈로부터 전달받은 메일제목의 일부분을 블라인드 처리하는 변환처리단계를 추가로 포함하는 것을 특징으로 하는, 발송자 사칭을 방지하기 위한 전자메일 보안 방법.
The method of claim 21,
The e-mail security method further comprises a conversion processing step of blind-processing a part of the mail title received from the mail title extraction module after the mail title extraction step. E-mail security method to prevent the problem.
KR1020200016274A 2020-02-11 2020-02-11 E-mail Security System to Prevent Sender Impersonation and Method thereof KR102164338B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200016274A KR102164338B1 (en) 2020-02-11 2020-02-11 E-mail Security System to Prevent Sender Impersonation and Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200016274A KR102164338B1 (en) 2020-02-11 2020-02-11 E-mail Security System to Prevent Sender Impersonation and Method thereof

Publications (1)

Publication Number Publication Date
KR102164338B1 true KR102164338B1 (en) 2020-10-28

Family

ID=73018428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200016274A KR102164338B1 (en) 2020-02-11 2020-02-11 E-mail Security System to Prevent Sender Impersonation and Method thereof

Country Status (1)

Country Link
KR (1) KR102164338B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098853A (en) * 2022-05-26 2022-09-23 中国人民解放军战略支援部队信息工程大学 Harmful website detection method, device and system based on improved simhash
KR102562346B1 (en) 2023-02-24 2023-08-01 주식회사 리얼시큐 Mail system for classifing normal mail among mails from unknown sources and methods accordingly
KR102684949B1 (en) 2023-03-02 2024-07-15 주식회사 리얼시큐 Method of detecting for mail attacks sent through accounts created by social engineering techniques and mail system accordingly
KR20240166328A (en) 2023-05-17 2024-11-26 (주)리얼시큐 Method of detecting mail attacks according to social engineering techniques and mail system accordingly

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002712A (en) * 2004-11-25 2005-01-10 민상식 EMail Authentication System Using Electronic Sign
KR20070074315A (en) * 2006-01-09 2007-07-12 주식회사 팬택 Multimedia signature method in mobile communication terminal
JP2009017348A (en) * 2007-07-06 2009-01-22 Fujitsu Ltd E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof
KR20120134980A (en) * 2011-06-03 2012-12-12 인텔렉추얼디스커버리 주식회사 Apparatus and method for servicing secure e-mail using pdf
KR20160018218A (en) 2014-08-08 2016-02-17 김충한 E-mail recieving system and mail sending system
KR101847381B1 (en) * 2017-02-02 2018-04-12 (주)리투인소프트웨어 System and method for offering e-mail in security network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050002712A (en) * 2004-11-25 2005-01-10 민상식 EMail Authentication System Using Electronic Sign
KR20070074315A (en) * 2006-01-09 2007-07-12 주식회사 팬택 Multimedia signature method in mobile communication terminal
JP2009017348A (en) * 2007-07-06 2009-01-22 Fujitsu Ltd E-mail verification information generation program and apparatus and method thereof, e-mail verification program and apparatus thereof
KR20120134980A (en) * 2011-06-03 2012-12-12 인텔렉추얼디스커버리 주식회사 Apparatus and method for servicing secure e-mail using pdf
KR20160018218A (en) 2014-08-08 2016-02-17 김충한 E-mail recieving system and mail sending system
KR101847381B1 (en) * 2017-02-02 2018-04-12 (주)리투인소프트웨어 System and method for offering e-mail in security network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098853A (en) * 2022-05-26 2022-09-23 中国人民解放军战略支援部队信息工程大学 Harmful website detection method, device and system based on improved simhash
KR102562346B1 (en) 2023-02-24 2023-08-01 주식회사 리얼시큐 Mail system for classifing normal mail among mails from unknown sources and methods accordingly
KR102684949B1 (en) 2023-03-02 2024-07-15 주식회사 리얼시큐 Method of detecting for mail attacks sent through accounts created by social engineering techniques and mail system accordingly
KR20240166328A (en) 2023-05-17 2024-11-26 (주)리얼시큐 Method of detecting mail attacks according to social engineering techniques and mail system accordingly

Similar Documents

Publication Publication Date Title
US11689559B2 (en) Anti-phishing
KR102164338B1 (en) E-mail Security System to Prevent Sender Impersonation and Method thereof
KR101133829B1 (en) Verifying authenticity of webpages
US8661260B2 (en) Methods and systems for indicating trustworthiness of secure communications
US8756289B1 (en) Message authentication using signatures
CN101495956B (en) Extended one-time password method and apparatus
US20100313253A1 (en) Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication
US7975290B2 (en) Verifying authenticity of instant messaging messages
US20080307226A1 (en) Verifying authenticity of e-mail messages
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
Derouet Fighting phishing and securing data with email authentication
US20100180121A1 (en) Method and apparatus for enhancing security in network-based data communication
Muftic et al. Business information exchange system with security, privacy, and anonymity
Rose et al. Trustworthy email
KR100835033B1 (en) How to prevent phishing using a trusted network
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
Qashqari et al. Electronic Mail Security
US9652621B2 (en) Electronic transmission security process
Sood Phishing Attacks: A Challenge Ahead
Sedaghat Web authenticity
Pitsilis et al. Posting with credibility in Micro-blogging systems using Digital Signatures and Watermarks: A case study on Twitter
Chandramouli et al. SECOND DRAFT NIST Special Publication 800-177
Sibi Chakkaravarthy et al. A Comprehensive Examination of Email Spoofing: Issues and Prospects for Email Security
Obied Secure Email with Fingerprint Recognition
Chandramouli et al. DRAFT NIST Special Publication 800-177

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20200211

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20200311

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20200211

Patent event code: PA03021R01I

Comment text: Patent Application

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200421

Patent event code: PE09021S01D

PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200702

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20201005

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20201006

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20231024

Start annual number: 4

End annual number: 4