KR20060106428A - Method for managing email with ananyzing mail behavior - Google Patents
Method for managing email with ananyzing mail behavior Download PDFInfo
- Publication number
- KR20060106428A KR20060106428A KR1020050029564A KR20050029564A KR20060106428A KR 20060106428 A KR20060106428 A KR 20060106428A KR 1020050029564 A KR1020050029564 A KR 1020050029564A KR 20050029564 A KR20050029564 A KR 20050029564A KR 20060106428 A KR20060106428 A KR 20060106428A
- Authority
- KR
- South Korea
- Prior art keywords
- policy
- matches
- rule
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 238000004458 analytical method Methods 0.000 claims abstract description 17
- 230000000903 blocking effect Effects 0.000 claims abstract description 12
- 238000007726 management method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims description 2
- 101150055528 SPAM1 gene Proteins 0.000 claims 3
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 12
- 238000001914 filtration Methods 0.000 abstract description 4
- 239000010813 municipal solid waste Substances 0.000 abstract description 2
- 230000000875 corresponding effect Effects 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 28
- 239000003795 chemical substances by application Substances 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 메일 행위 분석을 이용한 이메일(email, 전자우편) 관리 방법을 개시한다. 본 방법은 에이전트(agent)가 이메일을 수신하였을 때 전송 데이터를 검증하기 위하여 봉투 정보 및 헤더 정보 등의 메일 정책(mail policy) 하나씩 이용한다. 그러고나서 본 방법은 검증된 결과에 따라 대응하는 동작(action)을 실행한다. 메일 정책이 스팸(spam)의 행위로써 규정되는 경우, 일치하면 해당 이메일은 차단될 것이고; 메일 정책이 면제 메일(exempted mail)의 행위로써 규정되는 경우, 일치하면 해당 이메일은 전달될 것이다. 본 발명은 이메일 통신 관리 및 스팸 차단의 목적을 달성할 수 있으며, 통신 효율을 향상시키고 운영 비용을 줄일 수 있다.The present invention discloses a method of managing an email using an email behavior analysis. The method uses one mail policy such as envelope information and header information to verify transmission data when an agent receives an email. The method then executes the corresponding action according to the verified result. If the mail policy is defined as the act of spam, then the email will be blocked if it matches; If a mail policy is specified as the act of an exempted mail, then the email will be forwarded if it matches. The present invention can achieve the purpose of email communication management and spam blocking, improve communication efficiency and reduce operating costs.
전자우편, 이메일, 행위 분석, 메일 정책, 스팸, 쓰레기 메일, 차단, 필터링 Email, Email, Behavior Analysis, Mail Policy, Spam, Garbage, Blocking, Filtering
Description
도 1은 본 발명에 따른 메일 행위 분석을 이용한 이메일 관리 방법의 개략도이다.1 is a schematic diagram of an email management method using mail behavior analysis according to the present invention.
도 2는 본 발명의 메일 정책의 규칙을 이용하여 이메일을 검증하는 흐름도이다.2 is a flow chart for verifying email using rules of the mail policy of the present invention.
도 3은 본 발명에 따른 소정의 메일 정책을 이용하여 이메일을 검증하는 흐름도이다.3 is a flowchart of verifying an email using a predetermined mail policy according to the present invention.
*도면의 주요부호에 대한 설명** Description of the major symbols in the drawings *
10: 메일 정책 12:규칙 10: mail policy 12: rule
본 발명은 이메일 관리 방법에 관한 것으로, 더욱 상세하게는 메일 행위 분석을 이용한 이메일 관리 방법에 관한 것이다.The present invention relates to an email management method, and more particularly, to an email management method using mail behavior analysis.
기업의 이메일 정보 보안에 있어 바이러스, 해커(hacker) 및 스팸(spam)은 심각한 문제이다. 대부분의 메일 필터링, 바이러스 조사 및 스팸 차단 소프트웨어 회사는 이메일을 처리하고 분석하기 위해 거대한 데이터베이스를 이용하고, 스팸 차단 기능을 달성하기 위한 수치 분석(numerically analysis)용의 다수의 "메일 내용"를 수집한다. 종래의 방법은 또한 포르노그래피, 부(wealth), 약품(drugs) 및 통상(commerce) 등 몇가지 주제를 잘못 판정하는 단점이 있고, 이메일 필터는 시스템 자원을 소비하고 통신 효율을 감소시킬 수 있다. 국제 공통 합의(international common consensus)는 스팸을 쓰레기 메일(trash mail)과 광고 메일(advertisement mail)로 나누며, 스팸 차단에 대해 설명하기 전에 그 차이점을 구별하여야 한다. 미국에서는, 캔 스팸 법(Can-Spam law)에서 쓰레기 메일은 익명(anonymity), 위조(counterfeit), 오용(misuse), 또는 위법(illegality)(정보를 변경 또는 은폐)한 행위를 이용하여 이메일을 전송하는 것을 의미하며, 그 수법은 1. 소스(근원지)를 추적할 수 없고, 2. 통신 방법을 변경하며, 2. 수신자가 동료 또는 친구로 오해하도록 하고, 4. 수신자가 메일을 읽도록 호기심을 유발시킬 수 있는 것이다. 쓰레기 메일은 확인할 수 없는(unidentifiable) 소스를 가지거나 성공적으로 거부할 수 없기 때문에, 그들을 차단하기 위해서는 특수한 기술이 필요하다. 광고 메일은 발신자가 수신자의 이메일 주소를 특정한 방법으로 얻고 통상적인 방법으로 이메일을 전송하는 것을 의미한다. 수신자는 이메일 소스를 추적하여 그것을 삭제할 수 있다.Viruses, hackers and spam are serious problems in the security of corporate email information. Most mail filtering, virus research, and anti-spam software companies use huge databases to process and analyze email, and collect a large number of "mail content" for numerical analysis to achieve spam protection. . Conventional methods also have the disadvantage of misjudging some subjects, such as pornography, wealth, drugs and commerce, and e-mail filters can consume system resources and reduce communication efficiency. The international common consensus divides spam into trash mail and advertisement mail, and the difference must be distinguished before explaining spam prevention. In the United States, under the Can-Spam law, junk mail is sent using anonymity, counterfeit, misuse, or illegality (change or conceal information). Means that you can't keep track of the source (the source), 2. change the communication method, 2. mislead the recipient to be a colleague or friend, 4. be curious to read the mail. It can cause. Since junk mail has unidentifiable sources or cannot be successfully rejected, special techniques are needed to block them. Advertising mail means that the sender gets the recipient's email address in a specific way and sends the email in the usual way. Recipients can track the email source and delete it.
종래의 스팸 차단 기술은 3가지 방법, 즉 내용 필터링, 수치 계산 및 인라이튼먼트(enlightenment)으로 나눌 수 있다. 내용 필터링 방법은 발신자, 수신자, 메일 헤더, 메일 내용, 확장명(extention name), 파일명 및 파일 내용을 포함하는 차단 목록을 스팸을 차단하기에 앞서 제공하는 것이며, 그 단점은 리스트의 수집이 어렵고, 리스트의 구축에 시간이 낭비되며, 차단율이 매우 낮고, 잘못 판정할 수 있다는 것이다. 수치 계산 방법은 계산 및 분석을 위해 거대한 데이터베이스를 사용한다. 많은 스팸의 "메일 내용"을 수집하고 수치를 계산하여, 스팸을 차단할 수 있으며, 그 단점은 (포르노그래피, 부, 약품 및 통상 등의) 주제 판정에 있어 결정하지 못하거나 잘못 판정할 수 있고 시스템 자원을 소비하고 통신 효율을 저하시킨다는 것이다. 인라이튼먼트 기술의 방법도 많은 스팸의 "메일 내용"을 계산하고 분석하기 위해 거대한 데이터베이스를 또한 사용한다는 것이 수치 계산 방법과 동일하다. 수치 계산 이외에 지능형 인라이튼먼트 방법도 사용되며, 그 단점은 수치 계산 방법이 갖는 단점을 포함하고 더 많은 오판정과 더 큰 데이터베이스를 포함한다.Conventional spam blocking techniques can be divided into three methods: content filtering, numerical calculation and enlightenment. The content filtering method provides a block list including sender, recipient, message header, message content, extension name, file name, and file content before blocking spam. This is a waste of time, very low blocking rate and misleading. Numerical calculation methods use a huge database for calculation and analysis. By collecting and counting the "mail content" of many spams, you can block spam, the disadvantages of which can be undetermined or misleading in determining subjects (such as pornography, wealth, drugs and trade) and system resources. Consumption and communication efficiency is reduced. The method of enlightenment technology also uses a large database to calculate and analyze the "mail content" of many spams, the same as the numerical method. In addition to numerical calculations, intelligent enlightenment methods are also used, the disadvantages of which include the disadvantages of numerical calculation methods, including more false positives and larger databases.
따라서, 본 발명은 이러한 단점들을 극복하기 위하여 메일 행위 분석을 이용한 이메일 관리 방법을 개시한다.Accordingly, the present invention discloses an email management method using mail behavior analysis to overcome these disadvantages.
따라서 본 발명의 주요 목적은 이메일 통신 관리의 목적을 달성하기 위해 메일 행위 분석을 이용한 이메일 관리 방법을 제공하는 것이다.Accordingly, an object of the present invention is to provide an email management method using mail behavior analysis to achieve the purpose of managing email communication.
본 발명의 다른 목적은 스팸을 효과적으로 차단하는 메일 행위 분석을 이용한 이메일 관리 방법을 제공하는 것이다.Another object of the present invention is to provide an email management method using an analysis of mail behavior that effectively blocks spam.
본 발명의 또다른 목적은 이메일을 정확하게 관리하고, 네트워크 보안 및 통 신 효율 모두를 고려하여 네트워크 대역폭, 시스템 자원 및 하드디스크 공간을 절약하는 이점을 가지는 메일 행위 분석을 이용한 이메일 관리 방법을 제공하는 것이다.It is still another object of the present invention to provide an email management method using mail behavior analysis that has an advantage of accurately managing email and saving network bandwidth, system resources, and hard disk space in consideration of both network security and communication efficiency. .
본 발명의 또다른 목적은 운용 비용을 절약할 수 있는 메일 행위 분석을 이용한 이메일 관리 방법을 제공하는 것이다.Still another object of the present invention is to provide an e-mail management method using an e-mail behavior analysis that can reduce operating costs.
본 발명에 따르면, 메일 행위 분석을 이용한 이메일 관리 방법은, 봉투 정보 및 헤더 정보로 복수의 상이한 메일 정책을 규정하는 단계; 에이전트가 메일을 수신하는 경우에 이메일의 행위가 메일 정책과 일치하는지 여부를 결정하기 위해, 이메일의 메일 전송 데이터를 상기 메일 정책과 하나씩 비교하는 단계; 및 비교결과에 따라 대응하는 차단/전송 동작을 수행하는 단계를 포함한다.According to the present invention, an email management method using mail behavior analysis includes: defining a plurality of different mail policies with envelope information and header information; Comparing mail transmission data of an email with the mail policy, one by one, to determine whether the behavior of the email matches the mail policy when the agent receives the mail; And performing a corresponding blocking / transmitting operation according to the comparison result.
본 발명의 상기 목적들 및 다른 목적들은 여러 도면에서 나타내는 바람직한 실시예에 대한 다음의 상세한 설명을 읽은 후, 이 기술분야의 당업자에게 의심할 여지없이 명백해질 것이다.These and other objects of the present invention will no doubt become apparent to those skilled in the art after reading the following detailed description of the preferred embodiment shown in the various figures.
본 발명은 메일 전송 에이전트(mail transfer agent, MTA)의 실행 단계에서, 소정의 메일 정책을 이용하여 이메일의 전송 데이터에 대한 참값 및 거짓값(true and false value)을 검증한다. 메일 봉투(mail envelop)와 메일 헤더(mail header)의 전송 데이터를 분석하여, 본 발명은 이메일이 허용 행위와 일치하는지 여부를 결정할 수 있고, 이메일 통신의 제어 및 스팸 차단의 목적을 달성할 수 있다.The present invention verifies true and false values for the transmission data of an email using a predetermined mail policy in an execution step of a mail transfer agent (MTA). By analyzing the transmission data of the mail envelop and the mail header, the present invention can determine whether the e-mail matches the allowed behavior, and achieve the purpose of controlling e-mail communication and blocking spam. .
완성된 이메일을 메일 텍스트(mail text)라 한다. 일반적으로, 메일 텍스트 는 메일 봉투, 메일 헤더 및 메일 내용을 포함한다. 완성된 이메일의 기본 전송 모드는 메일 전송 에이전트(MTA) 및 서버와 사용자 사이의 메일 사용자 에이전트(mail user agent, MUA)에 대한 처리 절차를 가진다. 본 발명은 메일 봉투 및 메일 헤더와 같은 전송 데이터의 참값 및 거짓값을 분석하고 검정하는 데 이메일의 특징과 원리를 이용하며, 메일 통신을 관리하고 스팸을 차단하기 위해 수 백개의 메일 행위를 결정한다.The completed email is called mail text. In general, mail text includes mail envelopes, mail headers, and mail content. The default delivery mode of the completed email has a processing procedure for a mail transfer agent (MTA) and a mail user agent (MUA) between the server and the user. The invention utilizes the features and principles of email to analyze and test true and false values of transmitted data, such as mail envelopes and mail headers, and determines hundreds of mail behaviors to manage mail communication and block spam. .
본 발명은 메일 정책을 규정하기 위해 이메일의 봉투 정보를 이용하기 때문에, 봉투 정보의 내용은 미리 설명되어야 한다. 일반적으로 봉투 정보는 발신자 주소, 수신자 주소, 발신자 호스트 주소, 수신자 호스트 주소, 응답주소, 도메인 이름 서버(domain name server, DNS) 및 이메일 소인(e-postmark)를 포함하며, 이메일 소인은 발신자 서버, 중앙국(central office) 서버 및 ISP 서버를 각각 통과할 때 부가된다.Since the present invention uses the envelope information of the e-mail to define the mail policy, the contents of the envelope information must be explained in advance. Typically, envelope information includes sender address, recipient address, sender host address, recipient host address, response address, domain name server (DNS), and e-postmark. Email stamps include sender server, Added when passing through a central office server and an ISP server, respectively.
도 1은 본 발명에 따른 메일 행위 분석을 이용한 이메일 관리 방법의 개략도이다. 이 방법은 첫째로 봉투 정보를 이용하여 복수의 서로 다른 메일 정책(10)을 규정하는 단계를 포함하며, 각 메일 정책(10)은 복수의 규칙(12)을 포함한다. 도 2는 3개의 규칙(12), 봉투 발신자, 봉투 수신자 및 메일 헤더를 포함하는 각 메일 정책(10)의 규정을 나타내며, 시스템은 3개의 규칙(12)이 모두 일치하는 경우에만 실행할 것이다. 규칙(12)의 규정을 이용하여, 사용자는 일치, 불일치 및 무시되는 조건 중 하나를 지정할 수 있고, 이는 사용자가 봉투 발신자나 봉투 수신자 또는 모든 선택에 대해 지정하지 않을 수도 있다는 것을 의미한다. 사용자는 또한 메일 헤더의 검증 또는 무시를 선택할 수 있고, 모든 규칙(12)의 관계는 "논리곱(AND)"이며, 시스템은 조건이 적용되는 상태에서 모두 일치하는 경우에 실행할 것이다. 마찬가지로, 메일 정책(10)을 규정할 때, 사용자는 일치, 불일치 및 무시되는 조건 중 하나를 지정할 수 있다. 메일 정책(10) 및 규칙(12)을 규정한 후, 이메일이 수신되는 경우 에이전트는 메일 정책(10)를 하나씩 이용하여 이메일의 전송 데이터를 검증한다. 전송 데이터는 이메일의 봉투 정보 및 헤더 정보, 내용 또는 첨부물(attachment)도 포함하는데, 이것은 이메일 행위가 메일 정책(10)과 일치하는지 여부를 검증하기 위하여 메일 정책(10) 및 규칙(12)에 의해 규정된다. 상응하는 전송 또는 차단 동작이 검증 결과에 따라 계속될 것이다.1 is a schematic diagram of an email management method using mail behavior analysis according to the present invention. The method first includes defining a plurality of
사용자는 이메일을 검증하기 위해 스팸 또는 면제 메일(exempted mail) 의 행위에 대한 메일 정책(10) 및 규칙(12)을 규정할 수 있다. 메일 정책(10) 및 규칙(12)이 스팸의 행위로써 규정되는 경우, 에이전트가 이메일을 수신한 후의 단계는 이메일의 전송 데이터를 메일 정책(10)과 하나씩 비교하여 이메일의 행위가 메일 정책(10)과 일치하는지 여부를 결정하는 것이며, 만약 일치하면 그것은 해당 이메일이 스팸이라는 것을 의미하므로 차단할 것이고, 일치하지 않으면 해당 이메일을 전송할 것이다. The user can define a
반대로, 메일 정책(10) 및 규칙(12)이 면제 메일로써 규정되는 경우, 에이전트가 이메일을 수신한 후의 단계는 이메일의 전송 데이터를 메일 정책(10)과 하나씩 비교하여 이메일의 행위가 메일 정책(10)과 일치하는지 여부를 결정하는 것이며, 만약 일치하면 그것은 해당 이메일이 면제 메일이라는 것을 의미하므로 전송할 것이고, 일치하지 않으면 해당 이메일을 차단할 것이다. 면제 메일의 규정으로, 면제 사용자를 규정할 수 있다. 면제 메일의 발신자는 모회사(parent company), 자회사(subsidiary company), 중요 고객, 공급자, 전자신문(e-paper)의 도메인 이름 및 고정 IP를 포함한다. 또한, 허가된 내부 사용자는 회사 인트라넷 외부(가정, 공급자 또는 특정 지점 등)에서 이메일을 액세스할 수 있고, 면제 사용자는 높은 우선순위를 가질 수 있다.Conversely, if the
에이전트의 동작(action)은 메일 정책(10)의 규정에 기초하여 메일 정책이 스팸의 행위로써 규정되는 경우에는 일치하면 해당 메일을 차단할 것이고, 메일 정책이 면제 메일로써 규정되는 경우에는 일치하면 해당 메일을 전달할 것이어서, 상반된다. 동작 원리는 동일하므로, 다음의 실시예는 스팸의 관리만을 설명하며, 면제 메일에 대해서는 생략한다.Based on the policy of the
스팸의 관리에 관해 설명하면, 이메일이 메일 정책(10)과 일치하는지 여부를 검증하는 경우에 그 상세한 절차는 도 3에 도시되어 있다. 에이전트가 이메일을 수신하면, 제1 메일 정책을 이용하여 이메일의 전송 데이터를 검증하여 그 이메일이 제1 메일 정책과 일치하는지 여부를 결정한다. 일치하면, 단계 S12가 실행되어 그 이메일의 전송이 허가되고, 불일치하면 단계 S14가 실행될 것이다.With regard to the management of spam, the detailed procedure when verifying whether an email matches the
단계 S14에서, 에이전트는 제1 메일 정책을 이용하여 이메일의 행위를 계속하여 추적하여 그 이메일이 제2 메일 정책과 일치하는지 여부를 결정한다. 일치하면, 그 이메일의 전송이 허가되어 단계 S12가 실행되고, 불일치하면 단계 S16이 실행되어 최종 메일 정책이 이용될 때까지 다음 메일 정책을 이용하여 이메일의 행위 를 추적할 것이다. 단계 S18에 나타낸 바와 같이, 최종 메일 정책이 이용되는 경우, 해당 이메일이 이 메일 정책과 일치하면 단계 S12가 실행될 것이고, 불일치하면 이메일은 전송 불가로 확정되고 단계 S20이 실행될 것이다.In step S14, the agent continuously tracks the behavior of the email using the first mail policy to determine whether the email matches the second mail policy. If there is a match, the transmission of the email is permitted and step S12 is executed, if there is a mismatch, step S16 is executed to track the behavior of the email using the next mail policy until the final mail policy is used. As shown in step S18, if the final mail policy is used, step S12 will be executed if the corresponding e-mail matches the mail policy, and if it is inconsistent, the e-mail will be determined to be undeliverable and step S20 will be executed.
이메일의 전송이 불허되면, 에이전트는 이메일의 전송을 거절하고 오류 코드 및 오류 메시지를 돌려 보내거나 해당 이메일을 바로 삭제할 수 있다. 메일 정책을 규정할 때, 해당 이메일을 전송하지 않는 동작은 사전에 결정될 수 있다.If the email is not allowed, the agent can reject the email and send back an error code and error message or delete the email immediately. When defining the mail policy, the operation of not sending the corresponding email may be determined in advance.
또한, 메일 정책들 중 하나를 이용하여 이메일의 전송 데이터를 검증 할때, 도 2를 참조하여 도 3의 세부 절차를 다음과 같이 설명할 수 있다.In addition, when verifying transmission data of an email using one of the mail policies, the detailed procedure of FIG. 3 may be described as follows with reference to FIG. 2.
(a) 첫째로, 제1 규칙을 이용하여 이메일의 전송 데이터에 대한 진위 검증을 실행하여 그 이메일이 제1 규칙과 일치하는지 여부를 결정하고, 일치하면 단계 (b)가 실행될 것이고, 불일치하면 단계 (c)가 실행될 것이다.(a) First, perform an authenticity check on the transmission data of the email using the first rule to determine whether the email matches the first rule, and if so, step (b) will be executed; (c) will be executed.
(b) 제2 규칙을 이용하여 이메일의 전송 데이터에 대한 진위 검증을 실행하여 그 이메일이 제2 규칙과 일치하는지 여부를 결정하고, 불일치하면 단계 (c)가 실행될 것이고, 일치하면 최종 규칙이 이용될 때까지 다음 규칙을 실행하여 이메일의 행위를 추적한다. 최종 규칙의 검증 결과에 따라 해당 이메일이 메일 정책과 일치하는지 여부를 결정하고, 일치하면 해당 이메일은 전송이 허가되고, 불일치하면 단계 (c)가 실행될 것이다.(b) perform an authenticity check on the transmission data of the email using the second rule to determine whether the email matches the second rule, if not, step (c) will be executed, and if the final rule is used, Keep track of email behavior by running the following rules until According to the verification result of the final rule, it is determined whether the corresponding e-mail policy matches the mail policy, and if the e-mail is matched, the e-mail is allowed to be sent, and if the e-mail does not match, step (c) will be executed.
(c) 다음 메일 정책을 이용하여 이메일의 행위를 계속 추적하여 이메일이 메일 정책과 일치하는지 여부를 결정하고, 일치하면 해당 이메일은 전송이 허가되고, 불일치하면 최종 메일 정책이 이용될 때까지 다음 메일 정책을 이용하여 이메일의 행위를 추적한다.(c) use the next mail policy to keep track of the behavior of the email to determine whether the email matches the mail policy, if so, then the email is allowed to be sent, and if not, the next mail until the final mail policy is used. Use policies to track the behavior of email.
그러므로, 본 발명은 이메일 통신을 제어하기 위한 중요 정보를 이메일 행위를 정확하게 규정하고 절차를 처리함으로써 관리한다.Therefore, the present invention manages important information for controlling email communication by accurately defining email behavior and processing procedures.
스팸은 익명, 위조, 오용 또는 위법(정보를 변경 또는 은폐) 행위를 이용하여 전송되며, 추적하거나 삭제할 수 없다. 익명, 위조, 오용 또는 위법(정보를 변경 또는 은폐) 행위를 이용하여 이메일을 전송하는 발신자를 수고하여 검증할 수 있으면, 그 발신자는 스팸 발신자로 식별될 수 있다.Spam is transmitted using anonymity, forgery, misuse, or offense (change or conceal information) and cannot be tracked or deleted. If an effort is made to verify the sender who sends the email using anonymity, forgery, misuse or illegal (change or conceal information), the sender can be identified as a spammer.
전술한 메일 정책은 사용자가 이메일이 스팸인지 여부를 검증하고 익명, 위조, 오용 또는 위법 등의 비정상적인 행위를 결정할 수 있도록 한다. 검증 후, 이메일이 비정상적이면 그 이메일을 스팸으로 결정할 수 있다. 예를 들어, 익명 행위는 헤더 정보가 불분명한 것, 발신자와 응답 호스트가 상이한 것, 또는 응답 호스트가 ISP 호스트인 것일 수 있다. 위조 행위는 소스 호스트가 외부의 것인데도 내부의 것으로 속이는 것 또는 DNS가 부정확한 것일 수 있다. 오용 행위는 전달 방식이 비정상적이고 여러가지인 것이다. 위법 행위는 응답 호스트가 임대한 것이다. The mail policy described above allows a user to verify whether an email is spam and to determine abnormal behavior such as anonymous, forgery, misuse or illegality. After verification, if the email is abnormal, the email can be determined to be spam. For example, the anonymous behavior may be that the header information is unclear, the sender and the response host are different, or the response host is an ISP host. The forgery may be to trick the source host into something internal but to be inaccurate in the DNS. Misuse is an unusual and varied way of delivery. Offenses are rented by the responding host.
익명 행위의 분석을 이용하여, 본 발명은 전술한 행위를 검증할 수 있고 포스트마스터(postmaster), 메일러데몬(mailerdemon) 또는 리스트서버에 의해 전송된 에메일의 검증과 같이 장치, 해커 또는 사람이 전송한 이메일을 검증할 수 있다.Using the analysis of anonymous behaviors, the present invention can verify the behavior described above and be sent by a device, hacker or person, such as validation of an email sent by a postmaster, mailerdemon or list server. You can verify an email.
메일 행위의 분석을 이용한 본 발명의 이메일 관리 방법은 항상 에이전트 내에서 실행되며, 가장 많이 사용되는 것은 MTA이다. MTA에서 실행되는 경우, 스팸 시뮬레이팅으로 메일 봉투 및 메일 헤드를 제어함으로써 전송 데이터의 참값 및 거짓값을 분석하여 이메일을 검증한다. 이메일이 스팸 행위와 일치하는지 여부가 정확하게 검증될 수 있으며, MTA는 라우터(router)일 수도 있다.The email management method of the present invention using the analysis of the mail behavior is always executed in the agent, and the most used is the MTA. When executed in the MTA, spam simulation controls email envelopes and mailheads to validate email by analyzing true and false values of the transmitted data. Whether the email matches spam behavior can be correctly verified, and the MTA can be a router.
이상에서 메일 행위의 분석을 이용한 이메일 관리 방법을 설명하였으며, 3가지 예를 이하에 설명한다. 이 기술분야의 당업자는 따라서 실시할 수 있다.The email management method using the analysis of the mail behavior has been described above, and three examples will be described below. Those skilled in the art can thus practice.
예 1: 이메일 통신 제어 - 특정 내부 사용자는 특정 내부 사용자들에게 이메일을 전송만 할 수 있다. Example 1: Control email communication-A specific internal user can only send email to specific internal users.
예 2: 스팸 차단 - 발신 호스트와 응답 호스트가 상이한 것을 익명으로 설명한다. Example 2: Anti-Spam-Anonymously explains the difference between the originating host and the responding host.
예 3: 소스 호스트가 외부 것이고 발신 주소를 내부의 것으로 가장한 것을 위조로 설명한다. Example 3: Forgery explains that the source host is external and impersonates the source address as internal.
종래 기술과 달리, 본 발명은 해당 이메일의 전송 허가 여부를 결정하기 위해 메일 봉투와 메일 헤더를 분석하는 데 이메일의 특징과 원리를 이용하므로, 이메일 통신 및 정보 보안을 효과적으로 관리할 수 있다. 본 발명은 이메일을 정확하게 관리하고 네트워크 보안을 보증하기 위해 스팸을 차단할 수 있을 뿐 아니라, 네트워크 대역폭, 시스템 자원 및 하드디스크 공간을 절약하여 이메일 통신 효율을 향상시키고 운영 비용을 절감할 수 있다.Unlike the prior art, the present invention utilizes the features and principles of the e-mail to analyze the mail envelope and the mail header to determine whether to send the e-mail, it is possible to effectively manage e-mail communication and information security. The present invention can not only prevent spam in order to accurately manage e-mail and guarantee network security, but also can save e-mail communication efficiency and reduce operating costs by saving network bandwidth, system resources and hard disk space.
이 기술분야의 당업자는 본 발명의 가르침을 보유하면서 장치에 대한 다양한 변경과 개조를 행할 수 있다. 따라서, 이상에서 개시한 내용은 첨부된 특허청구범위의 경계 및 범위에 의해서만 한정되는 것으로 해석되어야 한다.Those skilled in the art can make various changes and modifications to the apparatus while retaining the teachings of the present invention. Accordingly, the above disclosure should be construed as limited only by the scope and scope of the appended claims.
Claims (21)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050029564A KR20060106428A (en) | 2005-04-08 | 2005-04-08 | Method for managing email with ananyzing mail behavior |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050029564A KR20060106428A (en) | 2005-04-08 | 2005-04-08 | Method for managing email with ananyzing mail behavior |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060106428A true KR20060106428A (en) | 2006-10-12 |
Family
ID=37627150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050029564A KR20060106428A (en) | 2005-04-08 | 2005-04-08 | Method for managing email with ananyzing mail behavior |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20060106428A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100866859B1 (en) * | 2005-12-12 | 2008-11-04 | 인터내셔널 비지네스 머신즈 코포레이션 | Internet telephone voice mail management |
KR100975966B1 (en) * | 2010-02-17 | 2010-08-16 | (주)지란지교소프트 | Method for classification of e-mail |
WO2022054982A1 (en) * | 2020-09-09 | 2022-03-17 | 주식회사 기원테크 | Method and device for managing electronic mail |
-
2005
- 2005-04-08 KR KR1020050029564A patent/KR20060106428A/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100866859B1 (en) * | 2005-12-12 | 2008-11-04 | 인터내셔널 비지네스 머신즈 코포레이션 | Internet telephone voice mail management |
KR100975966B1 (en) * | 2010-02-17 | 2010-08-16 | (주)지란지교소프트 | Method for classification of e-mail |
WO2022054982A1 (en) * | 2020-09-09 | 2022-03-17 | 주식회사 기원테크 | Method and device for managing electronic mail |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595354B2 (en) | Mitigating communication risk by detecting similarity to a trusted message contact | |
US11044267B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
US10715543B2 (en) | Detecting computer security risk based on previously observed communications | |
EP3206364B1 (en) | Message authenticity and risk assessment | |
US7610344B2 (en) | Sender reputations for spam prevention | |
US11722513B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
US9875466B2 (en) | Probability based whitelist | |
US7660865B2 (en) | Spam filtering with probabilistic secure hashes | |
KR101476611B1 (en) | electronic message authentication | |
JP5046128B2 (en) | Content-based policy compliance system and method | |
US7954155B2 (en) | Identifying unwanted electronic messages | |
US20080250106A1 (en) | Use of Acceptance Methods for Accepting Email and Messages | |
US20060075048A1 (en) | Method and system for identifying and blocking spam email messages at an inspecting point | |
JP2007535277A (en) | System and method for filtering electronic messages using business heuristics | |
US20060031325A1 (en) | Method for managing email with analyzing mail behavior | |
KR20060106428A (en) | Method for managing email with ananyzing mail behavior | |
Gupta et al. | Forensic analysis of E-mail address spoofing | |
Maleki | A behavioral based detection approach for business email compromises | |
JP2007281702A (en) | Management/control method for electronic mail, | |
Choi | Transactional behaviour based spam detection | |
Lieven | Pre-MX spam filtering with adaptive greylisting based on retry patterns | |
NL1027788C2 (en) | Email management method for blocking spam mail transmission, involves performing corresponding blocking/transmitting action of email by comparing mail transmission data of email with mail policies one by one | |
Johansen | Email Communities of Interest and Their Application | |
Takahashi et al. | Invalidation of mailing list address to block spam mails | |
RAJITHA et al. | An Innovative Approach for Detecting Targeted Malicious E-mail |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |