[go: up one dir, main page]

KR102176564B1 - 사칭 또는 위변조 메일 관리 방법 및 시스템 - Google Patents

사칭 또는 위변조 메일 관리 방법 및 시스템 Download PDF

Info

Publication number
KR102176564B1
KR102176564B1 KR1020200048632A KR20200048632A KR102176564B1 KR 102176564 B1 KR102176564 B1 KR 102176564B1 KR 1020200048632 A KR1020200048632 A KR 1020200048632A KR 20200048632 A KR20200048632 A KR 20200048632A KR 102176564 B1 KR102176564 B1 KR 102176564B1
Authority
KR
South Korea
Prior art keywords
mail
sender
impersonation
recipient
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200048632A
Other languages
English (en)
Inventor
정희수
Original Assignee
(주)리얼시큐
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)리얼시큐 filed Critical (주)리얼시큐
Priority to KR1020200048632A priority Critical patent/KR102176564B1/ko
Application granted granted Critical
Publication of KR102176564B1 publication Critical patent/KR102176564B1/ko
Priority to PCT/KR2020/019040 priority patent/WO2021215618A1/ko
Priority to US17/783,644 priority patent/US20230007011A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • H04L51/30
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • H04L51/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사칭 또는 위변조 메일 관리 방법 및 시스템에 관한 것이다.
이를 위해, 네트워크와 수신자 메일서버 사이에 위치하는 사칭 또는 위변조 메일 관리 시스템이 네트워크를 통해 상기 수신자 메일서버의 메일계정으로 메일이 수신되면, 수신된 메일내용과 발신자 메일주소를 포함하는 검증요청정보를 생성하여 수신된 메일의 발신자 메일주소로 전송하는 단계; 상기 발신자 메일주소의 발신자 메일서버가 상기 검증요청정보가 제공되면, 상기 검증요청정보에 포함된 발신자 메일주소가 유효한지를 체크하고, 상기 발신자 메일주소가 유효하지 않으면 에러코드를 상기 사칭 또는 위변조 메일 관리 시스템으로 반환하는 단계; 및 상기 사칭 또는 위변조 메일 관리 시스템이 상기 에러코드가 반환되면, 상기 수신된 메일을 차단하는 단계;를 포함하는 사칭 또는 위변조 메일 관리 방법 및 시스템을 제공한다.

Description

사칭 또는 위변조 메일 관리 방법 및 시스템{Managing method for impersonation, forgery and alteration mail and system}
본 발명은 수신메일 검출 기술에 관한 것으로, 더 상세하게는 사칭된 발신자와 위변조된 발신자의 심리의 특징을 분석하여 스스로를 위장하거나 숨기기 위해 자신들을 찾지 못하게 하는 사람의 심리를 역이용한 것으로, 메일 시스템의 발신 메일에 대한 유실을 막기 위해 개발된 에러코드를 이용하여 사칭된 발신자와 위변조된 발신자를 검출하고 차단하여 악의를 가진 발신자로부터 선의의 메일 사용자를 보호하는 사칭 또는 위변조 메일 관리 방법 및 시스템에 관한 것이다.
불특정 다수의 통신 사용자에게 일방적으로 전달하는 광고성 전자 우편인 스팸 메일의 문제는 인터넷의 보급과 기술의 발전으로 인해 더욱 많은 문제를 일으키고 있다.
상기의 스팸 메일을 차단하기 위해 종래에는 이메일 보안 시스템이 개발되어 운영되고 있지만, 기술적인 한계가 분명히 있었다. 그 기술적인 부분은 언어기반의 키워드 필터링과 악성코드 탐지이다. 대부분의 정보 보안 시스템을 개발하는 회사들은 빠른 시간내에 해당 보안문제를 해결할 기술을 개발하려 노력하고 있다. 종래에는 공격에 대한 기술적인 방법 등을 분석하고 비교하여 차단하는 방식의 블랙리스트 기반으로 키워드와 악성코드를 탐지하는 기술 등을 사용한다.
상기 블랙 리스트 기술은 비교적 짧은 개발 기간과 즉각적인 효과를 얻을 수 있기에 대부분의 메일 보안 기술은 블랙리스트 기반으로 개발되고 있다. 하지만, 상기의 블랙 리스트 기술은 새로운 방식과 패턴에 대해서는 탐지와 차단을 하지 못하는 큰 단점이 있었다.
그리고, 키워드와 악성코드를 탐지하여 차단하는 기술 역시 새로운 형태의 공격은 탐지되지 않기에 차단이 어려운 문제가 있었다.
최근의 이메일 보안에서 가장 큰 문제는 국가기관을 사칭한 메일 또는 지인으로 위/변조한 메일에 대한 피해이다. 상기 메일발신자를 사칭하거나 위/변조하여 메일을 보내는 것은 해당 메일에 대해 수신자가 의심없이 수신하거나 확인을 하게하여 개인정보가 유출되거나 금전적 피해까지 야기되는 엄청난 피해를 유발하고 있다.
그러나 상기의 사칭 메일과 위변조 메일은 기존의 이메일 보안 시스템에서는 탐지와 차단이 어려운 문제가 있었다. 그 이유는 최근 사칭 메일과 위변조 메일의 내용과 첨부된 파일은 메일 보안 시스템이 탐지할 수 있는 불법적인 내용을 담고 있지 않는 경우가 대부분이기 때문이다. 이에 한국인터넷진흥원과 정보보호전문기관에서는 사칭 메일과 위변조 메일에 대해서는 수신자가 내용을 확인하지 않고 즉시 삭제하라고 권고하고 있을 뿐이다.
좀더 설명하면 다음과 같다. 모든 스팸 메일은 발신자가 사칭되거나 위변조되어 메일을 발송한다. 다만, 예전에는 메일 내용과 첨부 파일이 악의적인 것이었기에 메일 보안 시스템에 의해 탐지되고 차단되어 별문제가 없었다. 이에 스패머들은 새로운 공격 방식을 계속 연구하여 피싱 메일이나 스피어 피싱 등으로 이메일 공격방식을 변경했다. 이에 해당 피싱 메일 등을 분석하면 메일 내용에는 어떠한 문제의 내용도 없다. 그러나, 해당 메일을 수신하여 클릭을 하면 발신자가 의도한 목적을 수신자가 행하게 된다. 이러한 문제를 해결하기 위하여 국제적으로 이메일 발신자를 정확히 확인하는 여러가지 메일 보안 기술들이 개발되어 적용하고 있다. 이러한 메일 보안 기술로는 SPF(Sender Policy Framework), DKIM(Domain Keys Identified mail), DMARC(Domain-ased Message Authentication) 등이 있다. 다만, 현재 개발되어 있는 기술은 발신자와 수신자에게 동일한 기술이 적용되어 있어야 동작한다는 한계가 있다.
다시 말하면, 해당 메일 보안 기술을 적용하기 위해서는 전세계 수많은 메일시스템에 해당 메일 보안 기술을 동시에 적용해야만 메일을 통해 원활한 메시지 전달이 가능하며, 어느 한쪽만 적용되어 있으면 메일을 수신할 수 없게 된다. 따라서, 현재까지 해당 기술들은 적용하기 쉽지 않아, 메일을 사용하는 사용자에게 알지 못하는 메일은 수신하지 말 것을 권고하고 있다.
이러한 이유로 사칭 메일과 위변조 메일로부터 선의의 메일 사용자를 보호할 수 있는 메일 보안기술의 개발에 대한 요구가 증가하고 있다.
대한민국 특허공개 제1020160008018호 대한민국 특허공개 제1020080034471호 대한민국 특허공개 제1020050051083호 대한민국 특허공개 제1020130109700호
본 발명은 종래의 문제점을 해결하고 전술한 바와 같은 요구를 반영한 것으로, 사칭된 발신자와 위변조된 발신자의 심리의 특징을 분석하여 스스로를 위장하거나 숨기기 위해 자신들을 찾지 못하게 하는 심리를 역이용한 것으로, 메일 시스템의 발신 메일이 전달되지 않고 메일의 유실을 막기 위해 개발된 에러코드를 이용하여 사칭된 발신자와 위변조된 발신자를 검출하여 차단하여 악의를 가진 발신자로부터 선의의 메일 사용자를 보호하는 사칭 또는 위변조 메일 관리 방법 및 시스템을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위해 본 발명은, 사칭 또는 위변조 메일 관리 방법에 있어서, 네트워크와 수신자 메일서버 사이에 위치하는 사칭 또는 위변조 메일 관리 시스템이 네트워크를 통해 상기 수신자 메일서버의 메일계정으로 메일이 수신되면, 수신된 메일내용과 발신자 메일주소를 포함하는 검증요청정보를 생성하여 수신된 메일의 발신자 메일주소로 전송하는 단계; 상기 발신자 메일주소의 발신자 메일서버가 상기 검증요청정보가 제공되면, 상기 검증요청정보에 포함된 발신자 메일주소가 유효한지를 체크하고, 상기 발신자 메일주소가 유효하지 않으면 에러코드를 상기 사칭 또는 위변조 메일 관리 시스템으로 반환하는 단계; 및 상기 사칭 또는 위변조 메일 관리 시스템이 상기 에러코드가 반환되면, 상기 수신된 메일을 차단하는 단계;를 포함하는 것을 특징으로 한다.
본 발명은 사칭된 발신자와 위변조된 발신자의 심리의 특징을 분석하여 스스로를 위장하거나 숨기기 위해 자신들을 찾지 못하게 하는 심리를 역이용한 것으로, 메일 시스템의 발신 메일에 대한 유실을 막기 위해 개발된 에러코드를 이용하여 사칭된 발신자와 위변조된 발신자를 검출하여 차단할 수 있게 한다.
이를 통해, 본 발명은 사칭된 발신자와 위변조된 발신자를 확인하여 그 발신 메일을 원천적으로 차단하므로 피해를 획기적으로 줄일 수 있게 하는 효과가 있다.
도 1은 본 발명의 바람직한 실시예에 따른 사칭 메일 관리 시스템이 구비된 메일링 시스템의 구성도,
도 2는 본 발명의 바람직한 실시예에 따른 사칭 메일 관리 시스템의 구성도,
도 3은 본 발명의 바람직한 실시예에 따른 사칭 메일 관리 방법의 절차도,
도 4는 본 발명의 바람직한 실시예에 따른 위변조 메일 관리 시스템이 구비된 메일링 시스템의 구성도,
도 5는 본 발명의 바람직한 실시예에 따른 위변조 메일 관리 시스템의 구성도,
도 6은 본 발명의 바람직한 실시예에 따른 위변조 메일 관리 방법의 절차도이다.
본 발명의 상세한 설명에 앞서 사칭 메일과 위변조 메일을 검출하는 방식에 대해 설명한다.
메일 시스템은 크게 수신이 되는 메일 시스템과 발신이 되는 메일 시스템으로 나눌 수 있다. 상기 수신이 되는 메일 시스템은 발신도 되는 메일 시스템으로, 이는 대부분이 사용되는 일반적인 메일 시스템이다. 그리고, 발신이 되는 메일 시스템은 메일의 발신만 가능한 메일 시스템으로, 수신은 불가능하다. 이 메일 시스템은 메일을 발신하는 것에 대해서는 발신자 또는 발신 메일 시스템에 대한 확인없이 수신측만 확인하고 전송하는 것으로, 대량 광고 메일이나 스팸메일, 위변조 메일, 사칭 메일 등의 발신시에 사용된다.
이에 본 발명은 발신 메일에 대한 수신이 불가능한 상황을 지시하는 에러코드를 확인하여 위변조 메일과 사칭 메일 여부를 확인한다.
일반적인 메일 시스템에서 사용되는 발신 메일에 대해 수신이 불가능한 경우에 발신자에게 되돌려보내는 에러코드는 다음과 같다.
▶ 421 Server too busy.; 수신 측 서버의 응답지연. 수신서버의 트래픽 등으로 메일을 수신받지 못하는 상황
▶ 421-Microsoft ESMTP MAIL Service, Version: 5.0.2195.5600 ready at Service not available, closing transmission channel; MS의 SMTP 서버 장애로 인해 메일을 수신받지 못한 상황.
▶ 441 4.4.1 No answer from host; 수신 측 서버의 응답이 없어서 리턴된 메시지.
▶ 451 4.4.0 DNS resolving error; 수신 측 서버의 도메인을 못 찾아 리턴된 메시지.
▶ 451 4.3.0 Other or undefined mail system status; 수신 측 메일 시스템의 프로토콜이 틀리거나 수신 SMTP 서버가 아닌 경우.
▶ 451 4.3.0 Temporary system failure. Please try again later.; 수신 서버의 일시적인 장애로 인해 메일을 수신되지 못한 경우.
▶ 451 4.4.2 Bad connection (io timeout); 수신 서버의 응답이 없어서 응답시간이 초과로 리턴된 메시지.
▶ 451 Relay Server Not Ready.; 수신 측 서버에서 릴레이 기능이 안 되어 리턴된 메시지.
▶ 452 4.4.5 Insufficient disk space; try again later; 수신 서버의 디스크 용량이 부족하여 메일을 수신받지 못해 리턴된 메시지.
▶ 452 4.4.5 ... Insufficient disk space; try again later; 수신자의 메일함 용량이 부족하여 메일을 수신받지 못한 경우.
▶ 500 Syntax Error, Command Unrecognized EHLO mo02.hanafos.com; 메일 발송시 수신 측 메일서버에서 SMTP 명령어를 인식하지 못해 리턴된 경우.
▶ 500 5.5.1 Command unrecognized: “XXXX mo02.hanafos.com”; 수신 서버가 SMTP 명령어를 인식하지 못한 경우(위와 동일).
▶ 501 Denied domain name; 도메인 주소를 잘못 입력했거나 수신 측에서 도메인을 수신 거부한 경우.
▶ 501 5.1.8 Sender domain must exist(honorstech.com); 수신 측 도메인이 존재하지 않아 리턴된 경우.
▶ 502 Not implemented; 수신 측 서버가 SMTP 명령어를 인식하지 못해 리턴된 경우.
▶ 505 Authentication required; 수신 측 서버가 릴레이 인증 등을 허용하지 않아 리턴된 경우.
▶ 512 5.1.2 Bad destination system address; 수신 서버의 장애나 네트워크 트래픽 등으로 인해 수신 서버가 응답하지 못하여 메시지가 리턴된 경우.
▶ 550 Requested action not taken: mailbox unavailable; 수신자의 메일 함을 찾지 못해 리턴된 경우.
▶ 550 Mail is reject ( filtering reject); 수신 서버에서 발신자의 메일주소나 IP를 필터링하여 거부되어 메시지가 리턴된 경우.
▶ 550 Invalid recipient singha@rrr.com; 수신자 계정을 찾지 못해 메시지가 리턴된 경우.
▶ 550 RCPT ERROR. Mailbox doesn’t exist; 수신자의 메일함이 존재 하지 않아서 메시지가 리턴된 경우.
▶ 550 5.1.1 ... User unknown; 수신자 (ggg@fff.co.kr)계정을 찾지 못해 메시지가 리턴된 경우.
▶ 550 5.1.1 Suspended user; 수신 측의 사용자 계정이 중단된 상태인 경우.
▶ 550 5.1.2 ... Unsupported mail destination; 수신 서버의 응답이 지연되어 메시지가 리턴된 경우.
▶ 550 5.7.1 ... Relaying denied. IP name lookup failed [10.10.10.10]; 수신 서버에서 발신자의 IP에 대해 릴레이를 거부하여 메일을 전송하지 못한 경우.
▶ 550 5.7.1 Unable to relay for ttt@hhh.net; 수신 서버에서 릴레이를 거부하여 메시지가 리턴된 경우.
▶ 553 sorry, your envelope sender is in my badmailfrom list; 발신자의 메일주소가 수신 서버상에 블랙리스트로 등록되어 메시지가 리턴된 경우.
▶ 553 sorry, that domain isn’t in my list of allowed rcpt hosts; 발신자의 메일 도메인 주소 자체가 수신 서버에서 차단되어있어 메시지가 리턴된 경우.
▶ 553 sorry, your envelope sender is enlisted as spammer.; 발신자의 메일주소가 수신 서버상의 스패머 리스트에 등록되어 있어 메시지가 리턴된 경우.
▶ 553-This target address is not our MX service; 수신자의 주소가 수신 서버에서 서비스 안 하는 도메인일 경우. 또는 발신자의 도메인이 없는 도메인으로 체크되어 메시지가 리턴된 경우.
▶ 553 5.0.0 We do not accept mail from spammers - If you have questions, please email admins@www.yyy.net.; 발신자의 메일계정이 수신 서버상에 스패머로 등록되어있어 메시지가 리턴된 경우.
▶ 553 5.0.0 Your message may contain the Win32.Klez worm!!- If you have questions,please email postmasters@email.bbb.co.kr.; 발신자의 메일에서 Win32.Klez라는 웜 바이러스가 발견되어 메시지가 수신되지 않고 반송된 경우.
▶ 554 : Recipient address rejected: Access denied; 수신자가 발신자의 계정에 대해 수신 거부를 설정해 놓은 상태.
▶ 554 delivery error: dd Sorry, your message to singha@yahoo.co.kr cannot be delivered. This account is over quota. - mta111.mail.yahoo.co.kr; 수신자의 메일함 용량이 초과되어 메시지가 리턴된 경우.
▶ 554 5.1.0 Sender Denied; 발신자의 계정을 수신서버에서 수신 거부한 경우.
▶ 554 5.3.0 Mail have traversed Too many hops. Reject it.; 발신자가 메일을 보낼 때 동보 메일로 입력한 수신자 메일계정이 수신 서버에서 제한하고 있는 수량을 초과하여 리턴된 경우.
▶ 554 5.3.2 Rejected by mailbox host. REPLY:(250 ... Sender ok); 수신자가 발송자의 메일계정에 대해 수신 거부를 하여 메시지가 리턴된 경우.
▶ 554 5.3.2 Rejected by mailbox host. REPLY:(550 5.1.1 unknown or illegal alias: aaa@xxx.com); 수신자가 발송자의 메일계정에 대해 수신거부를 설정하여 메시지가 리턴된 경우.
상기한 바와 같은 이유로 발신메일이 수신자에게 전달되지 않으면, 수신이 되지 않은 이유에 대한 에러값을 메일시스템이 자동으로 생성하여 발신자에게 통지한다.
그리고, 발신자가 송신한 메일이 정상적으로 수신자에게 메일이 전달이 되면 발신자에게 회신되는 에러값은 없다.
그러나, 수신자에게 메일이 전달되지 않으면 메일 시스템은 여러가지 수신측의 기술적인 문제 및 수신이 되지 않는 다른 이유 등 발신자의 메일이 수신자에게 정상적으로 전달되지 않았다는 것을 알려주어 메일이 유실되는 경우가 발생하지 않도록 기술적으로 지원하고 있다.
상술한 바와 같이 발신메일에 대한 에러코드는 발신메일이 수신되지 않았을 경우 발신자에게 해당 내용과 이유를 알려주어 발신메일에 대한 유실을 방지하기 위한 것이다. 본 발명에 따르는 사칭 또는 위변조 메일 관리 시스템은 상기의 에러코드를 이용하여 발신자가 사칭되거나 위변조된 메일을 검출하여 차단한다.
좀 더 설명하면, 사칭되거나 위변조된 발신자는 사칭 또는 위변조 메일 관리시스템이 보낸 검증요청정보가 포함된 메일을 수신하지 못하며, 이는 발신자가 자신의 신원을 숨기기 위해 발신 메일주소를 사칭하거나 위변조하기 때문이며, 이러한 사칭이나 위변조는 몇가지 경우로 나눌 수 있다.
첫번째는 사칭하고자 하는 발신자의 메일계정과 메일서버 등 모든 정보를 사칭한 경우이고, 두번째는 발신자만 사칭하고 메일계정과 메일서버는 사설 메일서버인 발신 전용 메일서버를 사용하는 경우이고, 세번째는 기존 발신자의 메일계정과 메일서버와 유사한 형태로 만들어 사용하여 수신자는 정확히 구분하지 못하게 발신자의 메일계정과 메일서버가 위변조된 경우이다.
이에 본 발명은 수신자측 메일서버로의 메일이 수신될 때마다 검증요청정보를 포함하는 메일을 발신자측으로 전송하고, 발신자측으로부터 에러코드 또는 검증정보가 회신되면 그에 따라 사칭 또는 위변조 메일여부를 판별하여 차단한다.
즉 첫번째의 사칭 경우에는 검증요청정보가 포함된 메일이 사칭한 발신자에게 가지 않고, 사칭을 당한 사용자에게 메일이 전달되므로, 사칭당한 사용자가 본인의 메일계정 등이 사칭되었다는 것을 인식할 수 있게 하고, 검증요청정보에 대한 응답으로 사칭되었음을 지시하는 검증정보를 반환하도록 하여, 상기 검증정보에 따라 해당 메일을 차단한다.
그리고 두번째의 사칭 경우에는 발신 메일계정이 사칭되어 있기에 검증요청정보를 포함한 메일은 발신 메일계정을 찾지 못하게 되므로 에러코드가 사칭 메일 관리 시스템으로 반환되며, 사칭 또는 위변조 메일 관리 시스템은 상기 에러코드가 수신되면 해당 메일을 차단한다.
그리고 세번째의 위변조 경우에는 발신자가 사설메일서버(발신전용메일서버)를 사용하므로 발신자는 검증값을 받지 못하기에 에러값이 사칭 또는 위변조 메일 관리 시스템으로 반환되며, 사칭 또는 위변조 메일 관리 시스템은 상기 에러코드가 수신되면 해당 메일을 차단한다.
이와 같이 본 발명은 수신자측 메일서버로의 메일이 수신될 때마다 검증요청정보를 포함하는 메일을 발신자측으로 전송하고, 발신자측으로부터 에러코드 또는 검증정보가 회신되면 그에 따라 사칭 또는 위변조 메일여부를 판별하여 차단한다.
이로서 본 발명은 사칭된 발신자와 위변조된 발신자를 확인하여 그 발신 메일을 원천적으로 차단하므로 피해를 획기적으로 줄일 수 있다.
이러한 본 발명의 바람직한 실시예에 따른 사칭 메일 관리 방법 및 시스템을 도면을 참조하여 상세하게 설명한다.
<사칭 메일 관리 시스템의 구성>
도 1은 본 발명의 바람직한 실시예에 따른 사칭 메일 관리 시스템의 구성도이다.
상기 도 1을 참조하면, 본 발명의 바람직한 실시예에 따르는 사칭 메일 관리 시스템(300)은 수신자측 메일서버(220)와 네트워크 사이에 연결되어, 네트워크를 통해 상기 수신자측 메일서버(220)로 전송된 메일들 중 사칭 메일을 검출하고, 검출된 사칭 메일을 차단한다.
좀 더 설명하면, 상기 사칭 메일 관리 시스템(300)은 수신자측 메일서버(220)의 메일계정으로의 메일이 수신될 때마다, 수신된 메일의 발신자 메일주소로 검증요청정보를 포함하는 메일을 전송한다. 상기 검증요청정보를 포함하는 메일에 대응되게 발신자측 메일서버가 에러코드를 반환하면 상기 수신된 메일은 사칭된 메일로 판단하여 차단한다.
이와 달리 상기 검증요청정보에 따라 에러코드가 반환되지 않으면 상기 수신된 메일을 수신자측 메일서버(220)의 메일계정에 접속한 수신자 단말기(104)를 통해 수신자에게 제공한다.
또한, 상기 사칭 메일 관리 시스템(300)은 좀 더 완벽한 사칭 메일의 검출을 위해, 검증요청정보를 포함하는 메일을 발신자에게 제공하며, 상기 발신자가 상기 메일을 확인하여 정상 메일임을 지시하는 검증정보를 반환할 때에만 수신된 메일을 수신자에게 제공한다.
이와 달리 상기 메일의 발신자가 상기 검증요청된 메일이 사칭 메일임을 지시하는 검증정보를 반환할 때에는 상기 사칭 메일 관리 시스템(300)은 해당 메일을 사칭 메일로 판단하여 차단한다.
또한, 상기 사칭 메일 관리 시스템(300)은 사칭 메일의 차단시마다 사칭 메일이 수신되었음을 통지하는 보고서를 생성하고, 상기 보고서 정보를 수신자측 메일서버(220)의 메일계정에 접속한 수신자 단말기(104)를 통해 수신자에게 제공한다.
도 2는 본 발명의 바람직한 실시예에 따르는 사칭 메일 관리 시스템(300)의 구성도이다.
상기 도 2를 참조하면, 상기 사칭 메일 관리 시스템(300)은 네트워크를 통해 메일, 검증정보 및 에러코드를 수신하여 사칭메일 검증모듈(304)로 전송하는 메일 수신부(302)와, 상기 사칭메일 검증모듈(304)로부터 검증요청정보를 포함하는 메일을 제공받아 전송하는 제1메일송신부(306)와, 에러코드 판별을 위한 에러코드정보와 사칭메일 이력정보와 보고서 작성을 위한 정보 등을 저장하는 데이터베이스(310)와, 수신된 메일이 정상메일인 경우에 수신자측 메일서버(220)로 전달하는 제2메일 송신부(308)와, 메일수신부(302)를 통해 메일을 수신하고 수신된 메일에 대한 검증요청정보를 포함하는 메일을 생성하여 제1메일 송신부(306)를 통해 발신자 메일주소로 전송하고, 검증요청정보에 따른 회신을 토대로 해당 메일이 사칭메일인지 여부를 판별하고, 상기 메일이 사칭메일이면 차단하고 사칭메일 수신내역에 대한 보고서를 생성하여 수신자측 메일서버(220)를 통해 해당 메일계정의 사용자에게 안내하고, 상기 메일이 사칭메일이 아니면 상기 수신자측 메일서버(220)를 통해 해당 메일계정의 사용자에게 제공하는 사칭메일 검증모듈(304)로 구성된다.
<사칭 메일 관리 방법의 절차>
도 3은 본 발명의 바람직한 실시예에 따른 사칭 메일 관리방법의 절차도이다.
사칭 발신자는 자신의 단말기인 사칭 발신자 단말기(100)를 이용하여 사칭 메일을 작성하여 사설 메일서버(200)로 전송하면(500단계), 사설 메일서버(200)는 상기 사칭 메일을 수신자측 메일서버(220)의 앞단에 설치된 사칭 메일 관리 시스템(300)으로 전송한다(502단계). 여기서, 상기 사칭메일은 발신자명과 메일주소까지 사칭될 수도 있고, 발신자명만 사칭될 수도 있다.
상기 사칭 메일 관리 시스템(300)은 메일이 수신될 때마다 해당 메일이 사칭메일인지를 확인하기 위해 검증요청정보를 포함하는 메일을 생성하여 수신된 메일의 발신자 주소에 해당되는 메일서버로 전송한다(504단계). 상기 검증요청정보에는 수신된 메일, 수신된 메일의 일부내용, 발신자 메일주소 등이 포함될 수 있다.
여기서, 상기 사칭발신자가 발신자명과 메일주소까지 사칭한 경우, 상기 검증요청정보를 포함하는 메일은 사칭피해 발신자의 메일계정을 제공하는 메일서버(210)로 전달된다.
상기 사칭피해 발신자의 계정을 제공하는 메일서버(210)는 상기 발신자 메일주소가 정상적이면, 상기 검증요청정보를 사칭피해 발신자 단말기(102)를 통해 사칭피해 발신자에게 제공하며, 사칭피해 발신자는 자신의 단말기(102)를 통해 상기 검증요청정보에 포함된 메일내용을 확인하여 사칭여부를 판별하고 사칭되었다면 사칭된 메일임을 나타내는 검증정보를 메일서버(210)를 통해 사칭 메일 관리 시스템(300)으로 전송한다(508단계).
상기 사칭 메일 관리 시스템(300)은 사칭피해 발신자 단말기(102)로부터 사칭된 메일임을 나타내는 검증정보가 수신되면 상기 수신된 메일의 수신을 차단하고(510단계), 사칭메일이 수신되었던 사실을 통지하는 보고서를 작성하여 메일서버(220)를 통해 수신자 단말기(104)로 제공한다(514단계). 상기 수신자 단말기(104)는 상기 보고서를 출력하여 수신자에게 사칭된 메일이 수신되었던 사실을 안내한다(516단계).
상기한 바와 다르게 사칭 발신자가 발신자명만 사칭한 경우, 상기 검증요청정보는 사설 메일서버(200)로 전달된다.
상기 사칭 메일서버(200)는 발신전용 메일서버이므로 상기 검증요청정보가 수신되면 에러코드를 전송하며(518단계), 상기 에러코드는 해당 메일주소의 메일계정을 찾을 수 없거나 발신자의 메일서버를 찾을 수 없다는 에러코드이다.
상기 사칭 메일 관리 시스템(300)은 사설 메일서버로부터 에러코드가 수신되면, 상기 수신된 메일을 차단하고(510단계), 사칭메일이 수신되었던 사실을 통지하는 보고서를 작성하여 수신자측 메일서버(220)를 통해 수신자 단말기(104)로 제공한다(514단계). 상기 수신자 단말기(104)는 상기 보고서를 출력하여 수신자에게 사칭된 메일이 수신되었던 사실을 안내한다(516단계).
아울러, 상기 수신메일의 주소가 정상이어서 검증 요청정보를 수신받은 메일서버가 미리 정해둔 시기동안 에러코드를 제공하지 않으며 사용자가 메일에 대해 검증정보를 받지 않도록 미리 설정해두었다면, 상기 사칭 메일 관리 시스템은 수신 메일을 수신자측 메일서버(220)를 통해 수신자에게 전달할 수 있으며, 이는 당업자에게 자명하다.
또한, 상기 사용자는 미리 설정해둔 메일주소의 사용자가 아닌 경우에만 검증을 받도록 미리 설정할 수도 있으며, 이는 당업자에게 자명하다.
<위변조 메일 관리 시스템의 구성>
이제 본 발명의 바람직한 실시예에 따른 위변조 메일 관리 방법과 시스템에 대해 설명한다.
도 4는 본 발명의 바람직한 실시예에 따른 위변조 메일 관리 시스템의 구성도이다.
상기 도 4를 참조하면, 상기 위변조 메일 관리 시스템(600)은 수신자측 메일서버(220)와 네트워크 사이에 연결되어, 네트워크를 통해 상기 수신자측 메일서버(220)로 전송된 메일들 중 위변조 메일을 검출하고, 검출된 위변조 메일을 차단한다.
좀 더 설명하면, 상기 위변조 메일 관리 시스템(600)은 수신자측 메일서버(220)의 메일계정으로의 회신메일 또는 회신에 대한 회신메일이 수신될 때마다, 수신된 메일의 발신자 메일주소로 검증요청정보를 포함하는 메일을 전송한다. 상기 검증요청정보를 포함하는 메일에 대응되게 발신자측 메일서버가 에러코드를 반환하면 상기 수신된 메일은 위변조된 메일로 판단하여 차단한다.
또한, 상기 위변조 메일 관리 시스템(600)은 위변조 메일의 차단시마다 위변조 메일이 수신되었음을 통지하는 보고서 정보를 생성하고, 상기 보고서 정보를 수신자측 메일서버(220)의 메일계정에 접속한 수신자 단말기(104)를 통해 수신자에게 제공한다.
도 5는 본 발명의 바람직한 실시예에 따르는 위변조 메일 관리 시스템(600)의 구성도이다.
상기 도 5를 참조하면 상기 위변조 메일 관리 시스템(600)은 네트워크를 통해 메일, 검증정보 및 에러코드를 수신하여 위변조 메일 검증모듈(604)로 전송하는 메일 수신부(602)와, 상기 위변조 메일 검증모듈(604)로부터 검증요청정보를 포함하는 메일을 제공받아 전송하는 제1메일 송신부(606)와, 에러코드 판별을 위한 에러코드정보와 사칭메일 이력정보와 보고서 작성을 위한 정보 등을 저장하는 데이터베이스(610)와, 수신된 메일이 정상메일인 경우에 수신자측 메일서버(220)로 전달하는 제2메일 송신부(608)와, 메일 수신부(602)를 통해 메일을 수신하고 수신된 메일에 대한 검증요청정보를 포함하는 메일을 생성하여 제1메일 송신부(606)를 통해 발신자 메일주소로 전송하고, 검증요청정보에 따른 회신을 토대로 해당 메일이 위변조메일인지 여부를 판별하고, 상기 메일이 위변조메일이면 차단하고 위변조메일 수신내역에 대한 보고서를 생성하여 수신자측 메일서버(220)를 통해 해당 메일계정의 사용자에게 안내하고, 상기 메일이 사칭메일이 아니면 상기 수신자측 메일서버(220)를 통해 해당 메일계정의 사용자에게 제공하는 위변조 메일 검증모듈(604)로 구성된다.
<위변조 메일 관리 방법의 절차>
도 6은 본 발명의 바람직한 실시예에 따르는 위변조 메일 관리 방법의 절차도이다.
상기 도 6은 참조하면, 위변조 피해 발신자는 자신의 단말기인 위변조 피해 발신자 단말기(112)를 이용하여 메일을 작성하여 수신자측으로의 전송을 위해 메일서버(210)로 전송한다(700단계). 상기 메일서버(210)는 상기 작성된 메일을 수신자측 메일서버(220)의 앞단에 설치된 위변조 메일 관리 시스템(600)으로 전송한다(702단계).
상기 위변조 메일 관리 시스템(600)은 검증요청정보를 포함하는 메일을 생성하여 메일을 전송한 발신자측 메일서버(210)측으로 전송한다(704단계). 상기 검증요청정보는 메일이 사칭된 메일인지를 확인하기 위한 것으로 메일의 발신자의 메일계정으로 전송한다. 상기 메일서버(210)는 발신자의 메일계정을 통해 발신자에게 검증요청정보를 안내하고, 그 안내에 따라 발신자가 검증정보를 제공하면 이를 위변조 메일 관리 시스템(600)으로 전송한다(706단계). 상기 위변조 메일 관리 시스템(600)은 상기 검증정보가 정상 메일의 발송이면, 해당 메일을 수신자측 메일서버(220)로 전달한다(708단계). 상기 수신자측 메일서버(220)는 상기 메일을 수신자의 메일계정을 통해 수신자에게 제공한다(710단계). 상기 수신자는 자신의 단말기인 수신자 단말기(114)를 통해 상기 메일서버(220)의 메일계정에 도착한 메일을 수신하여 출력하며, 상기 출력된 메일에 대한 회신메일을 작성하여 전송을 메일서버(220)로 요청할 수 있다(712,714단계).
상기 회신메일을 수신받은 수신자측 메일서버(220)는 상기 회신메일을 메일서버(210)를 통해 발신자 단말기(112)로 제공한다(716,718단계).
상기 발신자 단말기(112)는 자신의 계정에 도착한 회신메일을 제공받아 출력하여 회신내용을 확인할 수 있다(720단계).
이러한 정상적인 메일링 과정중에 위변조 발신자는 메일을 가로채어 위변조된 메일을 생성할 수 있다. 상기 위변조 발신자는 자신의 단말기, 즉 위변조 발신자 단말기(110)를 통해 회신메일을 가로채어 회신의 회신메일을 생성하고, 상기 회신의 회신메일을 사설 메일서버(230)를 통해 수신자측 메일서버(220)로 전송한다(722,724단계).
상기 사설 메일서버(230)가 전송한 회신의 회신메일은 수신자측 메일서버(220)의 앞단에 위치하는 위변조 메일 관리 시스템(600)으로 전달된다.
상기 위변조 메일 관리 시스템(600)은 해당 메일의 발송자 주소가 새로운 메일주소인지를 판별하고, 상기 주소가 새로운 메일이면 검증요청정보를 포함하는 메일을 생성하여 수신한 메일의 발신자 메일주소에 따르는 사설메일서버(230)로 검증요청정보를 전송한다(726단계). 상기 사설메일서버(230)는 발신전용 메일서버이므로 상기 검증요청정보가 수신되면 에러코드를 반환한다(728단계). 상기 에러코드는 발신자의 메일계정을 찾을 수 없거나 발신자의 메일서버를 찾을 수 없다는 에러코드이다.
상기 위변조 메일 관리 시스템(600)은 상기 에러코드가 수신되면 해당 메일을 차단하고 위변조 메일이 수신되었던 사실을 통지하는 보고서를 작성하여 수신자측 메일서버(220)를 통해 수신자 단말기(104)로 제공한다(730,732단계). 상기 수신자 단말기(104)는 상기 보고서를 출력하여 수신자에게 위변조된 메일이 수신되었던 사실을 안내한다(736단계).
이와 같이 본 발명은 수신자측 메일서버로의 메일이 수신될 때마다 검증요청정보를 포함하는 메일을 발신자측으로 전송하고, 발신자측으로부터 에러코드 또는 검증정보가 회신되면 그에 따라 사칭 또는 위변조 메일여부를 판별하여 차단한다.
이로서 본 발명은 사칭된 발신자와 위변조된 발신자를 확인하여 그 발신 메일을 원천적으로 차단하므로 피해를 획기적으로 줄일 수 있다.
상기한 바와 같은, 본 발명의 실시예들에서 설명한 기술적 사상들은 각각 독립적으로 실시될 수 있으며, 서로 조합되어 실시될 수 있다. 또한, 본 발명은 도면 및 발명의 상세한 설명에 기재된 실시예를 통하여 설명되었으나 이는 예시적인 것에 불과하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다. 따라서, 본 발명의 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
100 : 사칭 발신자 단말기
102 : 사칭 피해 발신자 단말기
104 : 수신자 단말기
200 : 사설 메일서버
210,220 : 메일서버
300 : 사칭 메일 관리 시스템
302 : 메일 수신부
304 : 사칭메일 검증모듈
306 : 제1메일 송신부
308 : 제2메일 송신부
310 : 데이터베이스

Claims (7)

  1. 사칭 또는 위변조 메일 관리 방법에 있어서,
    (a) 사칭 또는 위변조 메일 관리 시스템이 네트워크와 수신자 메일서버 사이에 위치하여 상기 수신자 메일서버의 메일계정으로 메일이 수신될 때 마다, 수신된 메일내용과 발신자 메일주소를 포함하는 검증요청정보를 생성하여 수신된 메일의 발신자 메일주소로 전송하는 단계;
    (b) 상기 발신자 메일주소의 발신자 메일서버는,
    상기 검증요청정보가 제공되면, 상기 검증요청정보에 대해 정상적으로 수신이 된다면 상기 발신자 메일주소가 사칭 또는 위변조되지 않았다는 것을 의미하고 에러코드를 반환하지 않고,
    그렇지 않으면 상기 검증요청정보에 대해 수신이 불가능한 경우에는 상기 검증요청정보에 대한 응답으로 상기 사칭 또는 위변조 메일 관리시스템으로 에러 코드를 반환하는 단계; 및
    (c) 상기 사칭 또는 위변조 메일 관리 시스템은 상기 검증요청정보를 전송한 후 소정 시간 동안 상기 에러코드가 반환되지 않은 발신자 메일만을 수신하는 단계:를 포함하는 것을 특징으로 하는 사칭 또는 위변조 메일 관리 방법.
  2. 제1항에 있어서,
    상기 (c) 단계에서,
    상기 사칭 또는 위변조 메일 관리 시스템은,
    정상적인 발신메일임을 지시하는 검증정보가 반환되거나 상기 에러코드가 반환되지 않으면, 상기 수신된 메일을 상기 수신된 메일에 포함된 수신자 메일주소로 전달되도록 상기 수신자 메일서버로 전송하는 단계;를 더 포함함을 특징으로 하는 사칭 또는 위변조 메일 관리 방법.
  3. 제1항에 있어서,
    상기 에러코드는 해당 메일주소의 메일계정을 찾을 수 없거나 발신자의 메일서버를 찾을 수 없다는 에러코드임을 특징으로 하는 사칭 또는 위변조 메일 관리방법.
  4. 제1항에 있어서,
    상기 사칭 또는 위변조 메일 관리 시스템이 수신된 메일을 차단할 때마다, 사칭 메일의 수신과 차단 정보를 포함하는 보고서 정보를 생성하여 상기 수신된 메일에 포함된 수신자 메일주소로 전달되도록 상기 수신자 메일서버로 전송하는 단계;를 더 포함함을 특징으로 하는 사칭 또는 위변조 메일 관리 방법.
  5. 다수의 발신자 및 수신자 단말기와, 발신자 메일서버와, 수신자 메일 서버가 네트워크로 연결되고, 상기 네트워크와 상기 수신자 메일 서버 사이에 위치하는 사칭 또는 위변조 메일 관리 시스템에 있어서,
    상기 네트워크를 통해 메일을 수신하는 메일 수신부;
    상기 네트워크를 통해 발신자 메일주소에 해당되는 발신자 메일서버로 상기 메일 수신부로부터 수신된 메일내용과 발신자 메일주소를 포함하는 검증요청정보를 송신하는 제1메일송신부;
    상기 수신자 메일서버로 메일을 송신하는 제2메일송신부; 및
    상기 메일 수신부로부터 메일이 수신되면 상기 검증요청정보를 생성하여 상기 제1메일송신부를 통해 상기 발신자 메일서버로 전송하고,
    상기 메일 수신부를 통해 상기 발신자 메일서버로부터 상기 검증요청정보에 대한 응답으로서 상기 검증요청정보에 대해 수신이 불가능하다는 에러코드를 반환받거나,
    그렇지 않으면 상기 발신자 단말기를 통해 생성된 상기 검증요청정보에 대해 비정상적인 발신메일임 지시하는 검증정보가 반환되면 상기 수신된 메일을 차단하는 위변조 메일 검증모듈;을 포함하는 것을 특징으로 하는 사칭 또는 위변조 메일 관리 시스템.
  6. 제5항에 있어서,
    상기 사칭 또는 위변조 메일 검증모듈이,
    상기 발신자 메일서버로부터 정상적인 발신메일임을 지시하는 검증정보가 반환되거나 상기 에러코드가 수신되지 않으면, 상기 수신된 메일을 상기 수신된 메일에 포함된 수신자 메일주소로 전달되도록 상기 수신자 메일서버로 전송하고,
    상기 수신된 메일을 차단할 때마다, 사칭 메일의 수신과 차단 정보를 포함하는 보고서 정보를 생성하여 상기 수신된 메일에 포함된 수신자 메일주소로 전달되도록 상기 수신자 메일서버로 전송함을 특징으로 하는 사칭 또는 위변조 메일 관리시스템.
  7. 삭제
KR1020200048632A 2020-04-22 2020-04-22 사칭 또는 위변조 메일 관리 방법 및 시스템 Active KR102176564B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200048632A KR102176564B1 (ko) 2020-04-22 2020-04-22 사칭 또는 위변조 메일 관리 방법 및 시스템
PCT/KR2020/019040 WO2021215618A1 (ko) 2020-04-22 2020-12-23 사칭 또는 위변조 메일 관리 방법 및 시스템
US17/783,644 US20230007011A1 (en) 2020-04-22 2020-12-23 Method and system for managing impersonated, forged/tampered email

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048632A KR102176564B1 (ko) 2020-04-22 2020-04-22 사칭 또는 위변조 메일 관리 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102176564B1 true KR102176564B1 (ko) 2020-11-09

Family

ID=73429449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048632A Active KR102176564B1 (ko) 2020-04-22 2020-04-22 사칭 또는 위변조 메일 관리 방법 및 시스템

Country Status (3)

Country Link
US (1) US20230007011A1 (ko)
KR (1) KR102176564B1 (ko)
WO (1) WO2021215618A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021215618A1 (ko) * 2020-04-22 2021-10-28 (주)리얼시큐 사칭 또는 위변조 메일 관리 방법 및 시스템
KR102494546B1 (ko) * 2022-07-22 2023-02-06 (주)기원테크 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
KR20230143401A (ko) 2022-04-05 2023-10-12 정희수 악성메일 분류방법 및 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051083A (ko) 2003-11-27 2005-06-01 주식회사 케이티 스팸메일 차단을 위한 이메일 관리 시스템 및 그 방법
KR20060124489A (ko) * 2005-05-31 2006-12-05 주식회사 누리비젼 스팸메일 차단 시스템 및 방법
KR20080028720A (ko) * 2006-09-27 2008-04-01 엘지전자 주식회사 이동통신 단말기 및 그 동작방법
KR20080034471A (ko) 2005-08-16 2008-04-21 마이크로소프트 코포레이션 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체
JP2011130358A (ja) * 2009-12-21 2011-06-30 Panasonic Electric Works Co Ltd 電子メールシステム及び電子メールシステムの迷惑メール判別方法
KR20130109700A (ko) 2012-03-28 2013-10-08 주식회사 천명소프트 모바일 스팸메일 차단방법
KR20160008018A (ko) 2014-07-11 2016-01-21 엔에이치엔엔터테인먼트 주식회사 향상된 보안을 제공하는 클라우드 기반 메일 시스템 및 메일 서비스 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822977B2 (en) * 2000-02-08 2010-10-26 Katsikas Peter L System for eliminating unauthorized electronic mail
US7757288B1 (en) * 2005-05-23 2010-07-13 Symantec Corporation Malicious e-mail attack inversion filter
US20110252043A1 (en) * 2008-10-01 2011-10-13 Network Box Corporation Limited Electronic communication control
US9253199B2 (en) * 2010-09-09 2016-02-02 Red Hat, Inc. Verifying authenticity of a sender of an electronic message sent to a recipient using message salt
WO2016049644A1 (en) * 2014-09-26 2016-03-31 Sanjay Parekh Method and system for email privacy, security and information theft detection
US10904266B1 (en) * 2019-07-30 2021-01-26 Paubox, Inc. System and method for verifying the identity of email senders to improve email security within an organization
KR102176564B1 (ko) * 2020-04-22 2020-11-09 (주)리얼시큐 사칭 또는 위변조 메일 관리 방법 및 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051083A (ko) 2003-11-27 2005-06-01 주식회사 케이티 스팸메일 차단을 위한 이메일 관리 시스템 및 그 방법
KR20060124489A (ko) * 2005-05-31 2006-12-05 주식회사 누리비젼 스팸메일 차단 시스템 및 방법
KR20080034471A (ko) 2005-08-16 2008-04-21 마이크로소프트 코포레이션 전자 메일 메시지의 보안을 개선하기 위한 장치, 방법 및컴퓨터 판독가능 매체
KR20080028720A (ko) * 2006-09-27 2008-04-01 엘지전자 주식회사 이동통신 단말기 및 그 동작방법
JP2011130358A (ja) * 2009-12-21 2011-06-30 Panasonic Electric Works Co Ltd 電子メールシステム及び電子メールシステムの迷惑メール判別方法
KR20130109700A (ko) 2012-03-28 2013-10-08 주식회사 천명소프트 모바일 스팸메일 차단방법
KR20160008018A (ko) 2014-07-11 2016-01-21 엔에이치엔엔터테인먼트 주식회사 향상된 보안을 제공하는 클라우드 기반 메일 시스템 및 메일 서비스 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021215618A1 (ko) * 2020-04-22 2021-10-28 (주)리얼시큐 사칭 또는 위변조 메일 관리 방법 및 시스템
KR20230143401A (ko) 2022-04-05 2023-10-12 정희수 악성메일 분류방법 및 시스템
KR102494546B1 (ko) * 2022-07-22 2023-02-06 (주)기원테크 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
WO2024019506A1 (ko) * 2022-07-22 2024-01-25 (주)기원테크 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법

Also Published As

Publication number Publication date
WO2021215618A1 (ko) 2021-10-28
US20230007011A1 (en) 2023-01-05

Similar Documents

Publication Publication Date Title
US8601064B1 (en) Techniques for defending an email system against malicious sources
US6321267B1 (en) Method and apparatus for filtering junk email
KR101476611B1 (ko) 전자메시지 인증
JP4976678B2 (ja) インバウンドメッセージを検証すること
US8126971B2 (en) E-mail authentication
US8219630B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US10419378B2 (en) Net-based email filtering
AU782333B2 (en) Electronic message filter having a whitelist database and a quarantining mechanism
US20060168017A1 (en) Dynamic spam trap accounts
KR102176564B1 (ko) 사칭 또는 위변조 메일 관리 방법 및 시스템
KR20070053663A (ko) 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법
Sakuraba et al. Improvement of Legitimate Mail Server Detection Method using Sender Authentication
JP2006260515A (ja) 電子メールフィルタリングプログラム、電子メールフィルタリング方法、電子メールフィルタリングシステム
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
Zadgaonkar et al. Developing a model to detect e-mail address spoofing using biometrics technique
KR101399037B1 (ko) 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치
RU2318296C1 (ru) Способ защиты локальной вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети
KR100867941B1 (ko) 스팸메일 차단 방법
Sakuraba et al. Sender Reputation Construction method using Sender Authentication
Orman From Whom?: SMTP Headers Hold the Clues
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
Maraboli et al. Dependability and Secure Computing Taxonomy of the Internet E-mail Service
EP2272223A1 (en) Verifying authorized transmission of electronic messages over a network
JP2012069125A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
WO2009021567A1 (en) Method and apparatus for a safe communication between two or more computers

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20200422

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20200422

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200610

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20201027

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20201103

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20201104

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20241104

Start annual number: 5

End annual number: 5