JP6483227B2 - Method and apparatus for determining the risk of fraudulent email - Google Patents

Method and apparatus for determining the risk of fraudulent email Download PDF

Info

Publication number
JP6483227B2
JP6483227B2 JP2017237201A JP2017237201A JP6483227B2 JP 6483227 B2 JP6483227 B2 JP 6483227B2 JP 2017237201 A JP2017237201 A JP 2017237201A JP 2017237201 A JP2017237201 A JP 2017237201A JP 6483227 B2 JP6483227 B2 JP 6483227B2
Authority
JP
Japan
Prior art keywords
domain
mail
customer
transmission
similarity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017237201A
Other languages
Japanese (ja)
Other versions
JP2019008768A (en
Inventor
ギム、ドンチョル
キム、ギナム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kiwontech
Original Assignee
Kiwontech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kiwontech filed Critical Kiwontech
Publication of JP2019008768A publication Critical patent/JP2019008768A/en
Application granted granted Critical
Publication of JP6483227B2 publication Critical patent/JP6483227B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Description

本実施例は詐欺メールの危険度を判断する方法およびそのための装置に関するものである。   The present embodiment relates to a method for judging the risk of fraudulent mail and an apparatus therefor.

この部分に記述された内容は単純に本実施例に対する背景情報を提供するだけのものであって、従来技術を構成するものではない。   The contents described in this part merely provide background information for this embodiment, and do not constitute prior art.

インターネットインフラが世界的に拡大、発展するにつれて、インターネットを通じての詐欺事件が増加しており、特にEメールを通じてのセキュリティーおよび詐欺事件が急増している。これに伴い、Eメールの安全な受信および送信が重要な問題として台頭している。   As the Internet infrastructure expands and develops worldwide, fraud cases through the Internet are increasing, especially security and fraud cases through email. Along with this, safe reception and transmission of e-mail has emerged as an important issue.

一般にスパムメールを管理するシステムでは、スパムメールに該当する送信者のメールアドレスをスパムリストに登録させてスパムメールを防止している。   In general, a spam mail management system prevents spam mail by registering the sender's mail address corresponding to the spam mail in a spam list.

しかし、このような方法では、メールを受信する使用者がすべてのメールに対して受信/削除の決定を処理しなければならない不便さがある。また、ハッカーが類似するドメインアドレスを利用してメールを送信する場合には、使用者が安全な送信者と誤認する可能性が高く、類似するドメインアドレスをスパムメールに登録できない確率が高い。   However, this method has the inconvenience that the user who receives the mail must process the reception / deletion decision for all mails. In addition, when a hacker sends a mail using a similar domain address, there is a high possibility that the user will misidentify it as a safe sender, and there is a high probability that a similar domain address cannot be registered in spam mail.

したがって、使用者が既存に送受信していたメールアドレスと肉眼で識別できないほどの類似ドメインでメールを送信するハッカーの詐欺手法に対応するためのセキュリティー技術が必要である。   Therefore, there is a need for a security technique to cope with a hacker's fraud method that transmits a mail using a similar domain that cannot be discerned by the naked eye with a mail address that has been transmitted and received by a user.

本実施例は、文字コード値に基づいて受信メールの送信ドメインと顧客ドメインとを比較して送信ドメインおよび顧客ドメイン間の類似度を決定し、決定された類似度に基づいて受信メールの詐欺メール危険度を判断する詐欺メールの危険度を判断する方法およびそのための装置を提供することに主な目的がある。   In the present embodiment, the sending domain of the received mail and the customer domain are compared based on the character code value to determine the similarity between the sending domain and the customer domain, and the fraud mail of the received mail is determined based on the determined similarity. The main object is to provide a method for judging the risk of fraudulent e-mails for judging the risk and a device therefor.

本実施例の一側面によると、詐欺メールの危険度を判断する装置において、メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出部と;前記送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較して、前記送信ドメインおよび前記顧客ドメイン間の類似度を決定するドメイン比較部と;前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析部とを含むことを特徴とする、メールファイアウォール装置を提供する。   According to one aspect of the present embodiment, in the apparatus for determining the risk of fraudulent mail, a domain extraction unit that acquires a received mail transmitted from a mail server to a recipient and extracts a transmission domain of the received mail; A domain comparison unit that compares the sending domain with at least one customer domain already stored in the contact list and determines the similarity between the sending domain and the customer domain; and the received mail based on the similarity And a risk analysis unit for determining the risk of fraudulent emails. A mail firewall device is provided.

また、本実施例の他の側面によると、メールファイアウォール装置が詐欺メールの危険度を判断する方法において、メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出過程と;前記送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較して、前記送信ドメインおよび前記顧客ドメイン間の類似度を決定するドメイン比較過程と;前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析過程とを含むことを特徴とする、詐欺メール危険度分析方法を提供する。   In addition, according to another aspect of the present embodiment, in a method in which the mail firewall device determines the risk of fraudulent mail, the received mail transmitted from the mail server to the recipient is acquired, and the transmission domain of the received mail is extracted. A domain extracting step of comparing the sending domain with at least one customer domain already stored in a contact list to determine a similarity between the sending domain and the customer domain; A fraud mail risk analysis method comprising: a risk analysis process for determining a fraud mail risk level of the received mail based on the degree.

また、本実施例の他の側面によると、データ処理機器に、メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出過程と;前記送信ドメインと連絡先リストに既に保存された少なくとも一つの顧客ドメインとを比較して、前記送信ドメインおよび前記顧客ドメイン間の類似度を決定するドメイン比較過程と;前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析過程とを具現させるためのプログラムを記録したコンピュータ可読記録媒体を提供する。   Further, according to another aspect of the present embodiment, a domain extraction process of acquiring a received mail transmitted from a mail server to a recipient and extracting a transmission domain of the received mail in a data processing device; and A domain comparison process comparing at least one customer domain already stored in the contact list to determine a similarity between the sending domain and the customer domain; and a fraudulent email of the received mail based on the similarity Provided is a computer-readable recording medium in which a program for implementing a risk analysis process for determining a risk is recorded.

以上で説明した通り、本実施例によると、メールファイアウォール装置は詐欺メールに対する危険度を判断することによって、受信者が詐欺メールによって被害を受ける前に事前に対応できる効果がある。   As described above, according to the present embodiment, the mail firewall device has an effect that it is possible to cope in advance before the recipient is damaged by the fraud mail by judging the risk level of the fraud mail.

また、メールファイアウォール装置は詐欺メールに対する危険度を複数のレベル(等級)に判断することによって、使用者が詐欺メールの危険の程度を正確に認知できる効果がある。   Further, the mail firewall device has an effect that the user can accurately recognize the degree of risk of fraud mail by judging the risk level of fraud mail to a plurality of levels (grades).

また、メールファイアウォール装置は使用者が肉眼で識別し難い類似ドメインを正確に検出できる効果がある。   In addition, the mail firewall device has an effect of accurately detecting a similar domain that is difficult for the user to identify with the naked eye.

本実施例に係る詐欺メールの危険度を判断するためのメールファイアウォールシステムを示した構成図である。It is the block diagram which showed the mail firewall system for judging the risk level of the fraud mail which concerns on a present Example. 本実施例に係る詐欺メールの危険度を判断するためのメールファイアウォール装置を概略的に示したブロック構成図である。It is the block block diagram which showed schematically the mail firewall apparatus for judging the risk of the fraud mail which concerns on a present Example. 図3a及び図3bは、本実施例に係る詐欺メールの危険度を判断する方法を示すフローチャートである。3A and 3B are flowcharts illustrating a method of determining the risk level of fraud mail according to the present embodiment. 詐欺メールの被害事例を説明するための例示図である。It is an illustration figure for demonstrating the damage example of fraud mail. 本実施例に係る詐欺メールの危険度を判断するためにドメインを比較する動作を説明するための例示図である。It is an illustration for demonstrating the operation | movement which compares a domain in order to judge the risk of the fraud mail which concerns on a present Example. 本実施例に係る詐欺メールの判断結果を出力した例示図である。It is the illustration figure which output the judgment result of the fraud mail which concerns on a present Example. 本発明の第2実施例に係るメールサーバーの概略的な構成を図示したブロック図である。FIG. 6 is a block diagram illustrating a schematic configuration of a mail server according to a second embodiment of the present invention. 本発明の第2実施例に係るメールサーバーでのメール受信処理過程を図示したフローチャートである。7 is a flowchart illustrating a mail reception process in a mail server according to a second embodiment of the present invention. 本発明の第2実施例に係る正常な送信(発信/発送)者とメールサーバー間のメールの送受信処理過程を図示したフローチャートである。7 is a flowchart illustrating a mail transmission / reception process between a normal sender (sender / sender) and a mail server according to a second embodiment of the present invention. 本発明の各第2実施例に係る送信者またはメールの類型に相応する有効期間を図示したテーブルである。7 is a table illustrating effective periods corresponding to a sender or mail type according to each second embodiment of the present invention. 本発明の各第2実施例に係る送信者またはメールの類型に相応する有効期間を図示したテーブルである。7 is a table illustrating effective periods corresponding to a sender or mail type according to each second embodiment of the present invention. 本発明の第2実施例に係る第2メールサーバーが各IPアドレスのメール送信履歴に基づいて維持期間を設定してホワイトリストを管理する概略的な手続きを図示したフローチャートである。7 is a flowchart illustrating a schematic procedure in which a second mail server according to a second embodiment of the present invention manages a white list by setting a maintenance period based on a mail transmission history of each IP address. イメージ変換部が詐欺性メールを受信者に転送することを表す順次図である。It is a sequential diagram showing that an image conversion part transfers fraudulent mail to a receiver. メールファイアウォール装置とイメージ変換部を表す図面である。2 is a diagram illustrating a mail firewall device and an image conversion unit.

以下、本実施例を添付された図面を参照して詳細に説明する。   Hereinafter, the present embodiment will be described in detail with reference to the accompanying drawings.

図1は、本実施例に係る詐欺メールの危険度を判断するためのメールファイアウォールシステムを示した構成図である。   FIG. 1 is a configuration diagram illustrating a mail firewall system for determining the risk level of fraudulent mail according to the present embodiment.

本実施例に係るメールファイアウォールシステムは、第1メールサーバー120およびメールファイアウォール装置130を含む。   The mail firewall system according to the present embodiment includes a first mail server 120 and a mail firewall device 130.

第1メールサーバー120は、送信者110と受信者140との間にEメールが送受信できるように動作する装置であって、送信者110と受信者140との間の通信を媒介する役割を遂行する。   The first mail server 120 is a device that operates to send and receive e-mail between the sender 110 and the receiver 140, and performs a role of mediating communication between the sender 110 and the receiver 140. To do.

本実施例に係る第1メールサーバー120は、受信者140側に受信されるEメールの詐欺危険度を判断するために、送信者110から送信されたEメールを受信者140に伝達する動作を中心に説明するが、必ずしもこれに限定されるものではない。   The first mail server 120 according to the present embodiment performs an operation of transmitting the email transmitted from the sender 110 to the receiver 140 in order to determine the fraud risk of the email received on the receiver 140 side. Although it demonstrates centering, it is not necessarily limited to this.

一方、本実施例で送信者110および受信者140は送信者端末および受信者端末で具現され得る。送信者110は受信者140の端末にEメールを送信する端末であり得、受信者140は送信者110の端末からEメールを受信する端末であり得る。送信者110の端末および受信者140の端末は少なくとも一つのパーソナルコンピューター(PC)が好ましいが、スマートフォンのような移動通信端末でもよい。送信者110の端末および受信者140の端末は、Eメールの送受信ができるように構成された多様な形態の端末で具現され得、本発明の技術的範囲内で当該関連分野の通常の知識を有する当業者によって選択された端末であり得る。   Meanwhile, in the present embodiment, the sender 110 and the receiver 140 may be embodied as a sender terminal and a receiver terminal. The sender 110 may be a terminal that transmits an email to the terminal of the receiver 140, and the receiver 140 may be a terminal that receives an email from the terminal of the sender 110. The terminal of the sender 110 and the terminal of the receiver 140 are preferably at least one personal computer (PC), but may be a mobile communication terminal such as a smartphone. The terminal of the sender 110 and the terminal of the receiver 140 may be implemented by various types of terminals configured to be able to send and receive e-mails, and have ordinary knowledge in the related field within the technical scope of the present invention. It may be a terminal selected by those skilled in the art.

送信者110および受信者140間のEメール通信を可能にする第1メールサーバー120は、通常的に掲載された公知の技術であって、当該関連分野の通常の知識を有する当業者が多様に変更設計できることは言うまでもない。   The first mail server 120 that enables e-mail communication between the sender 110 and the receiver 140 is a publicly known and well-known technique, and various persons having ordinary knowledge in the related field may have various techniques. Needless to say, the design can be changed.

メールファイアウォール装置130は受信者140に詐欺メールが伝達されることを防止するための装置を意味する。   The mail firewall device 130 means a device for preventing a fraud mail from being transmitted to the recipient 140.

本実施例に係るメールファイアウォール装置130は、第1メールサーバー120から受信者140に伝達される受信メールを取得して受信メールが詐欺メールである危険度を判断する。   The mail firewall device 130 according to the present embodiment acquires the received mail transmitted from the first mail server 120 to the recipient 140 and determines the degree of risk that the received mail is a fraudulent mail.

メールファイアウォール装置130は、受信メールの送信ドメインと連絡先リストに既保存された顧客ドメインとを比較して、送信ドメインと顧客ドメインと間の類似度を決定し、類似度に基づいて受信メールが詐欺メールである危険度を判断する。   The mail firewall device 130 compares the transmission domain of the received mail with the customer domain already stored in the contact list, determines the similarity between the transmission domain and the customer domain, and the received mail is determined based on the similarity. Determine the risk of fraudulent email.

図1において、メールファイアウォール装置130は第1メールサーバー120と別途の装置とで具現され得、このような場合、メールファイアウォール装置130は一般に使われている既存の第1メールサーバーを維持しつつ、第1メールサーバーと受信者端末との間に連結される形態で具現されて詐欺メールを感知することができる。一方、メールファイアウォール装置130は、第1メールサーバー120と結合した一つの装置で具現されてもよい。例えば、第1メールサーバー120内にメールファイアウォール処理部(図示されず)のようなハードウェアまたは第1メールサーバー120に設置されたソフトウェアのような形態で具現され得る。メールファイアウォール装置130での受信メールが詐欺メールである危険度を判断する動作は、図2で詳しく説明する。   In FIG. 1, the mail firewall apparatus 130 may be implemented by the first mail server 120 and a separate apparatus. In such a case, the mail firewall apparatus 130 maintains an existing first mail server that is generally used, A fraudulent email can be detected by being connected between the first mail server and the recipient terminal. Meanwhile, the mail firewall device 130 may be implemented as a single device combined with the first mail server 120. For example, the first mail server 120 may be implemented in the form of hardware such as a mail firewall processing unit (not shown) or software installed in the first mail server 120. The operation of determining the degree of risk that the received mail at the mail firewall device 130 is a fraudulent mail will be described in detail with reference to FIG.

図2は、本実施例に係る詐欺メールの危険度を判断するためのメールファイアウォール装置を概略的に示したブロック構成図である。   FIG. 2 is a block diagram schematically illustrating a mail firewall device for determining the risk of fraudulent mail according to the present embodiment.

本実施例に係るメールファイアウォール装置130は、ドメイン抽出部210、ドメイン比較部220、類似する文字(類似文字)DB222、本文検査部224および危険度分析部230を含む。図2に図示されたメールファイアウォール装置130は一実施例に係るものであって、図2に図示されたすべてのブロックが必須構成要素ではなく、他の実施例においてメールファイアウォール装置130に含まれた一部のブロックが追加、変更または削除され得る。   The mail firewall apparatus 130 according to the present embodiment includes a domain extraction unit 210, a domain comparison unit 220, a similar character (similar character) DB 222, a body text inspection unit 224, and a risk analysis unit 230. The mail firewall apparatus 130 illustrated in FIG. 2 is related to one embodiment, and all the blocks illustrated in FIG. 2 are not essential components, and are included in the mail firewall apparatus 130 in other embodiments. Some blocks may be added, changed or deleted.

ドメイン抽出部210は、第1メールサーバー120から受信者140側に伝達される受信メールを取得し、受信メールの送信ドメインを抽出する。送信ドメインは、<ユーザー名@ドメイン名>で構成された送信メールアドレスのうち「ドメイン名」に該当するドメイン領域を意味する。例えば、<AAA@KIWONTECH.com>の送信メールアドレスを有する受信メールを第1メールサーバー120から取得した場合、ドメイン抽出部210は<KIWONTECH.com>のドメイン領域を送信ドメインとして抽出する。   The domain extraction unit 210 acquires a received mail transmitted from the first mail server 120 to the recipient 140 side, and extracts a transmission domain of the received mail. The transmission domain means a domain area corresponding to the “domain name” in the transmission mail address configured by <user name @ domain name>. For example, <AAA @ KIWONTECH. When the received mail having the outgoing mail address of “com>” is acquired from the first mail server 120, the domain extracting unit 210 performs <KIWONTECH. com> is extracted as a transmission domain.

ドメイン抽出部210は、ドメイン領域だけを抽出すると記載しているが、必ずしもこれに限定されず、使用者または管理者の設定により「ユーザー名」に該当する個別ID領域を含む送信メールアドレス全体を抽出してもよい。ドメイン比較部220は、送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較して、送信ドメインおよび顧客ドメイン間の類似度を決定する。ここで、連絡先リストは、受信者140と既にEメールをやり取りしたことのある複数の顧客のメールアドレスを含むリストを意味し、ドメイン比較部220は連絡先リストに含まれた顧客のメールアドレスのドメイン領域を顧客ドメインとして抽出して送信ドメインと比較する。連絡先リストは、メールファイアウォール装置130内に既保存された情報すなわち、連絡先保存部(図示されず)のようなモジュールに保存されたリスト情報であり得るが、必ずしもこれに限定されるものではなく、受信者140の端末から呼び出したリスト情報でもよい。   Although the domain extraction unit 210 is described as extracting only the domain area, the present invention is not necessarily limited thereto, and the entire transmission mail address including the individual ID area corresponding to the “user name” is set by the user or the administrator. It may be extracted. The domain comparison unit 220 compares the transmission domain with at least one customer domain already stored in the contact list, and determines the similarity between the transmission domain and the customer domain. Here, the contact list means a list including email addresses of a plurality of customers who have already exchanged emails with the recipient 140, and the domain comparison unit 220 includes the email addresses of customers included in the contact list. Is extracted as a customer domain and compared with the sending domain. The contact list may be information already stored in the mail firewall device 130, that is, list information stored in a module such as a contact storage unit (not shown), but is not necessarily limited thereto. The list information may be called from the receiver 140 terminal.

以下、ドメイン比較部220で送信ドメインと顧客ドメインとを比較する動作について説明する。   Hereinafter, an operation of comparing the transmission domain and the customer domain by the domain comparison unit 220 will be described.

ドメイン比較部220は、文字に対するコード値を利用して送信ドメインと顧客ドメインとを比較する。ここで、文字に対するコード値は、アスキーコード(ASCII Code)であることが好ましいが、必ずしもこれに限定されず、文字が識別できるのであれば多様な形態の識別値を適用してもよい。   The domain comparison unit 220 compares the transmission domain with the customer domain using a code value for characters. Here, the code value for the character is preferably an ASCII code, but is not necessarily limited thereto, and various types of identification values may be applied as long as the character can be identified.

ドメイン比較部220は、送信ドメインに含まれた複数の文字のそれぞれに対するコード値を合算して送信ドメインのコード合算値を算出し、送信ドメインのコード合算値と顧客ドメインのコード合算値とを比較して送信ドメインと同じ顧客ドメインの存在有無を判断する。換言すると、ドメイン比較部220は、送信ドメインのコード合算値と連絡先リストに含まれた顧客ドメインのそれぞれに対するコード合算値を比較して、送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在する場合、送信ドメインと顧客ドメインを同じドメインと判断する。ここで、ドメイン比較部220は、顧客ドメインのそれぞれのコード合算値を算出して送信ドメインのコード合算値と比較することが好ましいが、必ずしもこれに限定されず、連絡先リストに既保存されたコード合算値を利用して送信ドメインのコード合算値と比較してもよい。   The domain comparison unit 220 adds the code values for each of the plurality of characters included in the transmission domain to calculate the transmission domain code total value, and compares the transmission domain code total value with the customer domain code total value. To determine whether the same customer domain as the sending domain exists. In other words, the domain comparison unit 220 compares the code sum value of the transmission domain with the code sum value for each of the customer domains included in the contact list, and has the same code sum value as the code sum value of the transmission domain. If the domain exists, the sending domain and the customer domain are determined to be the same domain. Here, the domain comparison unit 220 preferably calculates the code sum value of each of the customer domains and compares it with the code sum value of the transmission domain. However, the present invention is not necessarily limited thereto, and is already stored in the contact list. The code sum value may be used to compare with the code sum value of the sending domain.

ドメイン比較部220は、コード合算値を比較して送信ドメインと顧客ドメインとが同じドメインと判断された場合、別途に類似度を決定せず、危険度分析部230で詐欺危険度が最も低く設定されるようにする。   The domain comparison unit 220 compares the code sum and determines that the transmission domain and the customer domain are the same domain, and does not determine the similarity separately, and the risk analysis unit 230 sets the lowest fraud risk. To be.

一方、ドメイン比較部220は、送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在しない場合、連絡先リストのうち送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインを抽出し、送信ドメインと抽出された顧客ドメインとの間の類似度を決定する。例えば、<KIWONTECH.com>に対する送信ドメインのコード合算値は1049であり、ドメイン比較部220は送信ドメインのコード合算値との差が30(臨界値)以下である顧客ドメインを抽出する。ここで、臨界値は使用者または管理者の設定により変更され得る。   On the other hand, when there is no customer domain having the same code sum as the code sum value of the transmission domain, the domain comparison unit 220 adds the code sum whose difference from the code sum value of the transmission domain in the contact list is less than or equal to the critical value. A customer domain having a value is extracted and the similarity between the sending domain and the extracted customer domain is determined. For example, <KIWONTECH. The code sum value of the transmission domain with respect to com> is 1049, and the domain comparison unit 220 extracts a customer domain whose difference from the code sum value of the transmission domain is 30 (critical value) or less. Here, the critical value can be changed according to the setting of the user or the administrator.

ドメイン比較部220は、連絡先リストのうち前記送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインが存在しない場合、受信メールの本文の内容によって送信ドメインを新規メールアドレスまたは詐欺メールアドレスとして登録するために、本文検査処理されるようにする。本文の検査は本文検査部224で処理される。   If there is no customer domain having a code sum value whose difference from the code sum value of the sending domain is less than or equal to a critical value in the contact list, the domain comparison unit 220 newly sets the sending domain according to the content of the body of the received mail In order to register as an e-mail address or a fraud e-mail address, the body text is inspected. Text inspection is processed by the text inspection unit 224.

一方、ドメイン比較部220は、送信ドメインのコード合算値との差が臨界値以下である顧客ドメインが少なくとも一つ以上存在する場合、抽出された顧客ドメインと送信ドメインとを文字単位で比較する。具体的には、ドメイン比較部220は送信ドメインを構成する文字のコードと抽出された顧客ドメインを構成する文字のコードとを順に比較して、異なる文字ペアの個数を判断する。ここで、異なる文字ペアとは、送信ドメインと抽出された顧客ドメインとを比較して異なるものと確認された二つの文字を意味する。例えば、送信ドメイン<KlWONTECH.com>と顧客ドメイン<KIWONTECH.com>とを比較する場合、異なる文字ペアは(l、I)を意味する。異なる文字ペア(l、I)は、小文字エル(l)と大文字アイ(I)を含む。また、送信ドメイン<KIWONXXCH.com>と顧客ドメイン<KIWONTECH.com>とを比較する場合、異なる文字ペアは(X、T)および(X、E)を意味する。異なる文字ペア(X、T)は大文字エックス(X)と大文字ティー(T)を含み、異なる文字ペア(X、E)は大文字エックス(X)と大文字イー(E)を含む。   On the other hand, the domain comparison unit 220 compares the extracted customer domain and the transmission domain in character units when there is at least one customer domain whose difference from the code sum value of the transmission domain is less than or equal to the critical value. Specifically, the domain comparison unit 220 sequentially compares the character codes constituting the transmission domain and the extracted character codes constituting the customer domain to determine the number of different character pairs. Here, the different character pairs mean two characters that are confirmed to be different by comparing the transmission domain and the extracted customer domain. For example, transmission domain <KlWONTECH. com> and customer domain <KIWONTECH. com>, the different character pair means (l, I). Different character pairs (l, I) include a lowercase letter L (l) and a capital letter eye (I). In addition, the transmission domain <KIWONXXCH. com> and customer domain <KIWONTECH. com>, the different character pairs mean (X, T) and (X, E). Different character pairs (X, T) include uppercase X (X) and uppercase tee (T), and different character pairs (X, E) include uppercase X (X) and uppercase E (E).

ドメイン比較部220は、送信ドメインおよび抽出された顧客ドメイン間の異なる文字ペアの個数により送信ドメインと抽出された顧客ドメインとの間の類似度を決定する。ここで、類似度は送信ドメインおよび顧客ドメイン間の類似する程度を示した設定値を意味し、最上、上、中、下、最下などの既設定された複数の等級に設定され得るが、必ずしもこれに限定されず、1〜10のレベルのような既設定された数値レベルに設定されてもよい。   The domain comparison unit 220 determines the similarity between the transmission domain and the extracted customer domain according to the number of different character pairs between the transmission domain and the extracted customer domain. Here, the similarity means a setting value indicating the degree of similarity between the sending domain and the customer domain, and may be set to a plurality of preset grades such as top, top, middle, bottom, bottom, However, the present invention is not necessarily limited thereto, and may be set to a preset numerical level such as a level of 1 to 10.

ドメイン比較部220は、異なる文字ペアを構成する二つの文字が類似文字であるかを判断し、類似文字からなる文字ペアの個数により類似度を決定する。ここで、類似文字とは、肉眼で差を区別し難い二つの文字を意味し、使用者の経験で設定された文字または既定義された文字であり得る。   The domain comparison unit 220 determines whether two characters constituting different character pairs are similar characters, and determines the similarity based on the number of character pairs made up of similar characters. Here, the similar character means two characters that are difficult to distinguish with the naked eye, and may be a character set by a user's experience or a predefined character.

ドメイン比較部220は、類似文字DB222を参照して異なる文字ペアが類似文字であるかの可否を判断することができる。例えば、ドメイン比較部220は、異なる文字ペアが類似文字DB222に既保存されている場合、異なる文字ペアを構成する二つの文字が類似文字であると判断することができる。   The domain comparison unit 220 can determine whether or not different character pairs are similar characters with reference to the similar character DB 222. For example, when different character pairs are already stored in the similar character DB 222, the domain comparison unit 220 can determine that two characters constituting the different character pairs are similar characters.

一実施例によると、ドメイン比較部220は、異なる文字ペアが類似文字であるかの可否を判断するために、類似文字DB222から類似文字ペアリストを取得し、類似文字ペアリストに異なる文字ペアが含まれているかを確認することができる。   According to one embodiment, the domain comparison unit 220 acquires a similar character pair list from the similar character DB 222 to determine whether different character pairs are similar characters, and different character pairs are included in the similar character pair list. You can check whether it is included.

さらなる実施例によると、ドメイン比較部220は、異なる文字ペアに対する文字情報を類似文字DB222に伝送し、類似文字DB222からマッチングされる文字ペアが存在するかの可否に対するマッチング結果を応答信号として受信して、異なる文字ペアの類似文字の可否を判断してもよい。   According to a further embodiment, the domain comparison unit 220 transmits character information for different character pairs to the similar character DB 222, and receives a matching result as to whether or not there is a matched character pair from the similar character DB 222 as a response signal. Thus, whether or not similar characters of different character pairs are acceptable may be determined.

ドメイン比較部220は、類似文字からなる異なる文字ペアの個数が少ないほど類似度を高いレベル(等級)に設定し、異なる文字ペアの個数が多いほど類似度を低いレベル(等級)に設定する。類似度は、異なる文字ペアの個数が少ないほど肉眼での認識が難しいため、類似度を高く設定する。例えば、ドメイン比較部220は、類似文字からなる異なる文字ペアが一個の場合、類似度を「最上」等級に設定し、異なる文字ペアが二つである場合、類似度を「上」等級に設定することができる。ドメイン比較部220は、異なる文字ペアの個数によって決定された類似度が高いほど、受信メールが詐欺メールである危険度は増加する。   The domain comparison unit 220 sets the similarity to a higher level (grade) as the number of different character pairs made up of similar characters decreases, and sets the similarity to a lower level (grade) as the number of different character pairs increases. The similarity is set higher because the smaller the number of different character pairs, the more difficult it is to recognize with the naked eye. For example, the domain comparison unit 220 sets the similarity to the “top” grade when there is one different character pair consisting of similar characters, and sets the similarity to the “up” grade when there are two different character pairs. can do. The higher the degree of similarity determined by the number of different character pairs, the higher the risk that the received mail is a fraudulent mail.

ドメイン比較部220は既設定されたレベル(等級)範囲内で類似度を設定することが好ましく、既設定されたレベル(等級)範囲は使用者または管理者の設定により変更され得る。   The domain comparison unit 220 preferably sets the degree of similarity within a preset level (grade) range, and the preset level (grade) range can be changed according to the setting of a user or an administrator.

類似文字DB222は、類似文字を保存および管理するデータベースを意味する。ここで、類似文字とは、肉眼で差を認知し難い二つの文字を意味し、使用者の経験で設定された文字または既定義された文字であり得る。   The similar character DB 222 means a database that stores and manages similar characters. Here, the similar character means two characters that are difficult to recognize the difference with the naked eye, and may be a character set by a user's experience or a predefined character.

類似文字DB222は、(l、I)、(l、1)、(m、rn)、(O、0)等のような類似文字を保存することができ、このような類似文字は、使用者が類似するものと判断して入力したものであるか外部の装置(図示されず)から既収集された情報であり得る。(l、I)は小文字エル(l)と大文字アイ(I)を含み、(l、1)は小文字エル(l)と数字1を含む。また、(m、rn)は小文字エム(m)と小文字アール(r)/エヌ(n)を含み、(O、0)は大文字オウ(O)と数字0を含む。   The similar character DB 222 can store similar characters such as (l, I), (l, 1), (m, rn), (O, 0), and the like. May be information that has been input after being determined to be similar, or information that has already been collected from an external device (not shown). (L, I) includes a lower case letter L (l) and a capital letter eye (I), and (l, 1) includes a lower case letter L (l) and the number 1. In addition, (m, rn) includes a lowercase letter M (m) and a lowercase letter R (r) / N (n), and (O, 0) includes an uppercase letter O (O) and the number 0.

本文検査部224は、受信メールの本文の内容を検査する動作を遂行する。本文検査部224は、ドメイン比較部220で送信ドメインのコード合算値と所定の範囲(コード合算値の差が臨界値以下)に該当する顧客ドメインが存在しない場合、受信メールに対する本文検査を遂行する。   The body inspection unit 224 performs an operation of inspecting the content of the body of the received mail. The text checking unit 224 performs text checking on the received mail when the domain comparing unit 220 does not have a customer domain corresponding to the code sum value of the transmission domain and a predetermined range (the difference between the code sum values is equal to or less than a critical value). .

本文検査部224は、受信メールの本文の内容を検査した結果、安全なメールであると判断されると受信メールの送信ドメインを新規メールアドレスとして登録させる。一方、本文検査部224は受信メールの本文の内容を検査した結果、安全でないメールであると判断されると受信メールの送信ドメインを詐欺メールアドレスとして登録させる。   As a result of inspecting the content of the text of the received mail, the text checking unit 224 registers the transmission domain of the received mail as a new mail address when it is determined that the mail is safe. On the other hand, as a result of checking the content of the text of the received mail, the text checking unit 224 registers the transmission domain of the received mail as a fraud mail address when it is determined that the mail is not safe.

本文検査部224は、受信メールの本文の内容に既保存された危険語句に該当する単語の存在の有無を判断するか、テキスト認識を通じて本文の内容を判断して本文検査を遂行することが好ましいが、必ずしもこれに限定されるものではない。   The body inspection unit 224 preferably performs the body inspection by determining whether or not there is a word corresponding to the dangerous word / phrase already stored in the body content of the received mail or by determining the body content through text recognition. However, it is not necessarily limited to this.

危険度分析部230はドメイン比較部220で決定された類似度に基づいて受信メールの詐欺メール危険度を判断する。ここで、詐欺メールの危険度は受信メールが詐欺メールであろうと予測された推定値を意味し、最上、上、中、下、最下などの既設定された複数の等級に設定され得るが、必ずしもこれに限定されず、1〜10のレベルのような既設定された数値レベルに設定されてもよい。   The risk analysis unit 230 determines the fraud mail risk level of the received mail based on the similarity determined by the domain comparison unit 220. Here, the risk of fraudulent mail means an estimated value that the received mail is predicted to be fraudulent mail, and may be set to a plurality of preset grades such as top, top, middle, bottom, bottom, etc. However, the present invention is not necessarily limited thereto, and may be set to a preset numerical level such as a level of 1 to 10.

危険度分析部230は、類似度が低いレベルに設定されると受信者140に伝達される受信メールが詐欺メールである危険度を低く判断する。例えば、危険度分析部230は、類似度が「下」等級の場合、受信メールが詐欺メールである危険度を「下」等級に決定する。   When the similarity is set to a low level, the risk analysis unit 230 determines that the received mail transmitted to the receiver 140 is a fraud mail. For example, when the degree of similarity is “lower”, the risk analysis unit 230 determines the risk that the received mail is a fraudulent mail as “lower”.

一方、危険度分析部230は、類似度が高いレベルに設定されると受信者140に伝達される受信メールが詐欺メールである危険度を高く判断する。ここで、危険度分析部230は、受信メールに対する詐欺メール危険度が既設定された通知基準等級または通知基準数値以上のものと判断された場合、第1メールサーバー120の使用者または管理者に緊急警告通知メッセージを伝送して、受信メールが受信者140に伝達されないように制御する。緊急警告通知メッセージは、受信メール情報、送信ドメイン、送信ドメインと類似する顧客ドメイン、異なる文字ペア情報、類似度情報、危険度情報などを含むことができる。例えば、危険度分析部230は、類似度が「上」等級の場合、受信メールが詐欺メールである危険度を「上」等級に決定する。ここで、危険度分析部230は通知基準等級が「中」に設定された場合、当該受信メールに対する緊急警告通知メッセージを第1メールサーバー120の使用者または管理者に伝送する。   On the other hand, when the similarity is set to a high level, the risk analysis unit 230 determines that the received mail transmitted to the receiver 140 is a fraud mail. Here, if the risk analysis unit 230 determines that the risk of fraudulent e-mail with respect to the received e-mail is higher than the preset notification standard class or the notification standard numerical value, the risk analysis unit 230 notifies the user or administrator of the first mail server 120. An emergency alert notification message is transmitted so that the received mail is not transmitted to the recipient 140. The emergency alert notification message may include received mail information, a transmission domain, a customer domain similar to the transmission domain, different character pair information, similarity information, risk information, and the like. For example, when the similarity is “upper”, the risk analysis unit 230 determines the risk that the received mail is a fraudulent mail as “upper”. Here, when the notification standard class is set to “medium”, the risk analysis unit 230 transmits an emergency warning notification message for the received mail to the user or administrator of the first mail server 120.

危険度分析部230は、本文検査を処理して新規メールアドレスとして登録された送信ドメインが存在する場合、当該送信ドメインを利用する受信メールの危険度を最も低く例えば、「最下」等級に設定することができる。   When there is a transmission domain registered as a new mail address after processing the text inspection, the risk analysis unit 230 sets the risk of the received mail using the transmission domain to the lowest, for example, the “lowest” class can do.

図3aおよび図3bは、本実施例に係る詐欺メールの危険度を判断する方法を示すフローチャートである。   3A and 3B are flowcharts illustrating a method for determining the risk of fraud mail according to the present embodiment.

図3aは、メールファイアウォール装置130で詐欺メールの危険度を判断する方法を概略的に示したフローチャートである。   FIG. 3A is a flowchart schematically showing a method for determining the risk of fraudulent mail by the mail firewall device 130.

メールファイアウォール装置130は、第1メールサーバー120から受信者140に伝達される受信メールを取得し(S310)、受信メールの送信ドメインを抽出する(S320)。ここで、送信ドメインは<ユーザー名@ドメイン名>で構成された送信メールアドレスのうち「ドメイン名」に該当するドメイン領域を意味する。例えば、<AAA@KIWONTECH.com>の送信メールアドレスを有する受信メールを第1メールサーバー120から取得した場合、メールファイアウォール装置130は<KIWONTECH.com>のドメイン領域を送信ドメインとして抽出する。   The mail firewall device 130 acquires the received mail transmitted from the first mail server 120 to the recipient 140 (S310), and extracts the transmission domain of the received mail (S320). Here, the transmission domain means a domain area corresponding to the “domain name” in the transmission mail address configured by <user name @ domain name>. For example, <AAA @ KIWONTECH. com>, when the received mail having the outgoing mail address of “com>” is acquired from the first mail server 120, the mail firewall device 130 reads <KIWONTECH. com> is extracted as a transmission domain.

メールファイアウォール装置130は送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較して送信ドメインおよび顧客ドメインとの間の類似度を決定する(S330)。ここで、連絡先リストは受信者140と既にEメールをやり取りしたことがある複数の顧客のメールアドレスを含むリストを意味する。   The mail firewall device 130 compares the sending domain with at least one customer domain already stored in the contact list to determine the similarity between the sending domain and the customer domain (S330). Here, the contact list means a list including mail addresses of a plurality of customers who have already exchanged emails with the recipient 140.

メールファイアウォール装置130は連絡先リストに含まれた顧客のメールアドレスのドメイン領域を顧客ドメインとして抽出して送信ドメインと比較し、比較結果に基づいて送信ドメインおよび顧客ドメイン間の類似度を決定する。ここで、類似度は送信ドメインおよび顧客ドメイン間の類似する程度を示した設定値を意味し、最上、上、中、下、最下などの既設定された複数の等級に設定され得るが、必ずしもこれに限定されず、1〜10のレベルのような既設定された数値レベルに設定されてもよい。類似度を設定する動作は図3bで詳細に説明する。   The mail firewall device 130 extracts the domain area of the customer's mail address included in the contact list as a customer domain, compares it with the transmission domain, and determines the similarity between the transmission domain and the customer domain based on the comparison result. Here, the similarity means a setting value indicating the degree of similarity between the sending domain and the customer domain, and may be set to a plurality of preset grades such as top, top, middle, bottom, bottom, However, the present invention is not necessarily limited thereto, and may be set to a preset numerical level such as a level of 1 to 10. The operation of setting the similarity will be described in detail with reference to FIG.

メールファイアウォール装置130は類似度に基づいて受信メールの詐欺メール危険度を判断する(S340)。ここで、詐欺メールの危険度は受信メールが詐欺メールであろうと予測された推定値を意味する。   The mail firewall device 130 determines the fraudulent mail risk level of the received mail based on the similarity (S340). Here, the risk of fraudulent mail means an estimated value predicted that the received mail will be fraudulent mail.

メールファイアウォール装置130は、類似度が低いレベルに設定されると受信者140に伝達される受信メールが詐欺メールである危険度を低く判断し、類似度が高いレベルに設定されると受信者140に伝達される受信メールが詐欺メールである危険度を高く判断する。   When the similarity is set to a low level, the mail firewall device 130 determines that the received mail transmitted to the recipient 140 is a fraudulent email at a low level, and when the similarity is set to a high level, the receiver 140 It is judged that the received mail transmitted to is high fraud.

メールファイアウォール装置130は、受信メールに対する詐欺メール危険度が既設定された通知基準等級または通知基準数値以上のものと判断された場合、第1メールサーバー120の使用者または管理者に緊急警告通知メッセージを伝送して受信メールが受信者140に伝達されないように制御する。   When the mail firewall device 130 determines that the risk of fraudulent email with respect to the received email is higher than the preset notification standard grade or the notification standard numerical value, an emergency warning notification message is sent to the user or administrator of the first mail server 120. And the received mail is controlled not to be transmitted to the recipient 140.

図3aでは段階S310〜段階S340を順に実行するものと記載しているが、これは本実施例の技術思想を例示的に説明したものに過ぎず、本実施例が属する技術分野で通常の知識を有する者であれば、本実施例の本質的な特性から逸脱しない範囲で図3aに記載された順序を変更して実行したり、段階S310〜段階S340のうち一つ以上の段階を並列的に実行するものに多様に修正および変形して適用可能であろうため、図3aは時系列的な順序に限定されるものではない。   In FIG. 3a, it is described that the steps S310 to S340 are executed in order, but this is merely an illustrative explanation of the technical idea of this embodiment, and it is common knowledge in the technical field to which this embodiment belongs. 3 can be executed by changing the order described in FIG. 3a without departing from the essential characteristics of the present embodiment, or one or more of steps S310 to S340 can be performed in parallel. FIG. 3a is not limited to a time-series order because various modifications and variations can be applied to what is executed.

図3bは、図3aの段階S330および段階S340の動作を具体的に細分化したフローチャートである。   FIG. 3b is a flowchart specifically subdividing the operations of step S330 and step S340 of FIG. 3a.

メールファイアウォール装置130は、送信ドメインのコード合算値を算出する(S350)。メールファイアウォール装置130は、送信ドメインに含まれた文字のそれぞれに対するコード値を合算して送信ドメインのコード合算値を算出する。ここで、文字に対するコード値はアスキーコード(ASCII Code)であることが好ましいが、必ずしもこれに限定されるものではない。   The mail firewall apparatus 130 calculates a code sum value of the transmission domain (S350). The mail firewall device 130 adds up the code values for each of the characters included in the sending domain to calculate the code sum value of the sending domain. Here, the code value for the character is preferably an ASCII code, but is not necessarily limited thereto.

メールファイアウォール装置130は送信ドメインのコード合算値と顧客ドメインのコード合算値とを比較し(S352)、送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在するかの有無を判断する(S360)。   The mail firewall device 130 compares the code sum value of the transmission domain with the code sum value of the customer domain (S352), and determines whether or not there is a customer domain having the same code sum value as the code sum value of the transmission domain. (S360).

段階S360で送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在する場合、メールファイアウォール装置130は送信ドメインと顧客ドメインを同じドメインと判断する(S362)。メールファイアウォール装置130は送信ドメインと同じ顧客ドメインが存在すると当該受信メールが詐欺メールである危険度を最も低いレベル(等級)に決定する(S364)。   If there is a customer domain having the same code sum value as the code sum value of the sending domain in step S360, the mail firewall device 130 determines that the sending domain and the customer domain are the same domain (S362). If the same customer domain as the sending domain exists, the mail firewall device 130 determines the risk level that the received mail is a fraudulent mail to the lowest level (grade) (S364).

段階S360で送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在しない場合、メールファイアウォール装置130は連絡先リストのうち送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインが存在するかの有無を判断する(S370)。   If there is no customer domain having the same code sum as the code sum value of the sending domain in step S360, the mail firewall apparatus 130 sums up the code whose difference from the code sum value of the sending domain in the contact list is less than or equal to the critical value. It is determined whether there is a customer domain having a value (S370).

段階S370で送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインが存在しない場合、メールファイアウォール装置130は受信メールの本文の内容によって送信ドメインを新規メールアドレスまたは詐欺メールアドレスとして登録するために、本文検査処理を遂行する(S372)。段階S372でメールファイアウォール装置130は本文検査結果により受信メールに対する送信ドメインを新規メールアドレスまたは詐欺メールアドレスとして登録することができる。   If there is no customer domain having a code total value whose difference from the code sum value of the sending domain is less than or equal to the critical value in step S370, the mail firewall device 130 sets the sending domain to a new mail address or fraud according to the content of the body of the received mail In order to register as an e-mail address, a text inspection process is performed (S372). In step S372, the mail firewall device 130 can register the transmission domain for the received mail as a new mail address or a fraud mail address based on the text inspection result.

段階S370で送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインが存在する場合、メールファイアウォール装置130は当該顧客ドメインを抽出する(S380)。   If there is a customer domain having a code sum value whose difference from the code sum value of the transmission domain is equal to or less than a critical value in step S370, the mail firewall apparatus 130 extracts the customer domain (S380).

メールファイアウォール装置130は送信ドメインを構成する文字のコードと抽出された顧客ドメインを構成する文字のコードとを順に比較し(S382)、送信ドメインおよび抽出された顧客ドメイン間の異なる文字ペアの個数により類似度を決定する(S384)。ここで、類似度は送信ドメインおよび顧客ドメイン間の類似する程度を示した設定値を意味し、最上、上、中、下、最下などの既設定された複数の等級に設定され得るが、必ずしもこれに限定されず、1〜10のレベルのような既設定された数値レベルに設定されてもよい。   The mail firewall device 130 sequentially compares the character codes constituting the sending domain and the extracted character codes constituting the customer domain (S382), and according to the number of different character pairs between the sending domain and the extracted customer domains. The similarity is determined (S384). Here, the similarity means a setting value indicating the degree of similarity between the sending domain and the customer domain, and may be set to a plurality of preset grades such as top, top, middle, bottom, bottom, However, the present invention is not necessarily limited thereto, and may be set to a preset numerical level such as a level of 1 to 10.

段階S382の比較結果に基づいてメールファイアウォール装置130は、類似文字DB222を参照して異なる文字ペアを構成する二つの文字が類似文字であるかを判断し、類似文字からなる文字ペアの個数により類似度を決定する。   Based on the comparison result of step S382, the mail firewall apparatus 130 refers to the similar character DB 222 to determine whether two characters constituting different character pairs are similar characters, and is similar depending on the number of character pairs composed of similar characters. Determine the degree.

メールファイアウォール装置130は類似度により受信メールの危険度を設定する(S390)。段階S390に対する内容は、図3aの段階S340の動作と類似するため詳しい説明は省略する。   The mail firewall device 130 sets the risk level of the received mail based on the similarity (S390). The contents of step S390 are similar to the operation of step S340 of FIG.

図3bでは段階S350〜段階S390を順に実行するもので記載しているが、これは本実施例の技術思想を例示的に説明したものに過ぎず、本実施例が属する技術分野で通常の知識を有する者であれば、本実施例の本質的な特性から逸脱しない範囲で図3bに記載された順序を変更して実行したり、段階S350〜段階S390のうち一つ以上の段階を並列的に実行するものに多様に修正および変形して適用可能であろうため、図3bは時系列的な順序に限定されるものではない。   In FIG. 3b, the steps S350 to S390 are described as being executed in order, but this is merely illustrative of the technical idea of the present embodiment, and knowledge that is normal in the technical field to which the present embodiment belongs. 3 can be executed by changing the order described in FIG. 3b without departing from the essential characteristics of the present embodiment, or one or more of the steps S350 to S390 can be performed in parallel. FIG. 3b is not limited to the time-series order because various modifications and variations can be applied to what is executed.

前述した通り、図3aおよび図3bに記載された本実施例に係るメールファイアウォール装置130の動作はプログラムで具現され、コンピュータ可読記録媒体に記録され得る。本実施例に係るメールファイアウォール装置130の動作を具現するためのプログラムが記録され、コンピュータ可読記録媒体はコンピュータシステムによって読み取りできるデータが保存されるすべての種類の記録装置を含む。このようなコンピュータ可読記録媒体の例としては、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光データ保存装置などがあり、また、キャリアウェーブ(例えば、インターネットを通じての伝送)の形態で具現されるものも含む。また、コンピュータ可読記録媒体はネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータが読み取りできるコードが保存され実行されてもよい。また、本実施例を具現するための機能的な(Functional)プログラム、コードおよびコードセグメントは、本実施例が属する技術分野のプログラマーによって容易に推論できるはずである。   As described above, the operation of the mail firewall device 130 according to the present embodiment described in FIGS. 3A and 3B may be embodied as a program and recorded on a computer-readable recording medium. A program for implementing the operation of the mail firewall device 130 according to the present embodiment is recorded, and the computer-readable recording medium includes all types of recording devices that store data that can be read by the computer system. Examples of such computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc., and are embodied in the form of a carrier wave (for example, transmission through the Internet). Including those that are made. The computer readable recording medium may be distributed in a computer system connected to a network, and a computer readable code may be stored and executed in a distributed manner. In addition, a functional program, code, and code segment for implementing the present embodiment should be easily inferred by a programmer in the technical field to which the present embodiment belongs.

図4は詐欺メールの被害事例を説明するための例示図である。   FIG. 4 is an exemplary diagram for explaining a fraud mail damage case.

図4に図示された通り、「業者A」および「業者B」は持続的にメールをやり取りして取り引きをしていた業者である。「ハッカー(Hacker)」は、「業者A」および「業者B」間のメール内容をモニタリングして送信メールアドレスを類似ドメインに変調することができる。   As shown in FIG. 4, “Merchant A” and “Merchant B” are merchants who have exchanged emails and made transactions. A “Hacker” can monitor the mail content between “Merchant A” and “Merchant B” and modulate the outgoing mail address to a similar domain.

例えば、「業者A」および「業者B」のそれぞれが<A@60127406.com>および<B@60127406.com>というメールアドレスで取り引きをしている場合、「ハッカー」は<A@6O127406.com>という類似ドメインに変調して「業者B」とメールをやり取りすることができる。「ハッカー」が使用した類似ドメイン<A@6O127406.com>は、肉眼では「業者A」のメールアドレスとおなじように見えるが、実際にはドメイン領域である「6O127406.com」の2番目の数字「0」を大文字オウ「O」に変調した詐欺メールアドレスである。   For example, each of “Seller A” and “Seller B” is <A @ 60127406. com> and <B @ 60127406. com>, the “hacker” is <A @ 6O127406. com> can be modulated to a similar domain such as “com> B” to exchange mail with “commercial company B”. Similar domain used by “Hacker” <A @ 6O127406. com> appears to be the same as the mail address of “Seller A” to the naked eye, but is actually a scam in which the second number “0” of the domain region “6O127406.com” is modulated to the capital letter “O”. It is an email address.

本発明では前述した被害状況を事前に防止するために、メールファイアウォール装置130を利用して受信メールが詐欺メールである危険度を判断する。   In the present invention, in order to prevent the above-described damage situation in advance, the mail firewall apparatus 130 is used to determine the degree of risk that the received mail is a fraudulent mail.

図5は本実施例に係る詐欺メールの危険度を判断するためにドメインを比較する動作を説明するための例示図である。   FIG. 5 is an exemplary diagram for explaining an operation of comparing domains in order to determine the risk of fraud mail according to the present embodiment.

図5に図示された通り、メールファイアウォール装置130は、類似性ドメイン検査を通じて送信ドメイン<1@KlWONTECH.com>と顧客ドメイン<1@KIWONTECH.com>間の異なる文字ペアを検出することができる。メールファイアウォール装置130は二つのドメインアドレス間の類似性を判断して、詐欺メールの危険度を使用者に警告するメッセージを伝達することができる。   As shown in FIG. 5, the mail firewall device 130 transmits the transmission domain <1 @ KlWONTECH. com> and customer domain <1 @ KIWONTECH. com>, different character pairs can be detected. The mail firewall device 130 can determine the similarity between two domain addresses and transmit a message warning the user of the risk of fraudulent mail.

図5に図示された通り、メールファイアウォール装置130は、人の視線で区分することが難いほど、類似度が高いものと判断する。ここで、類似度が高いということは、受信メールが詐欺メールである危険度が高いことを意味する。例えば、メールファイアウォール装置130は類似文字からなる異なる文字ペアが一個である場合、類似度を「上」等級に設定し、異なる文字ペアが二個である場合、類似度を「中」等級に設定することができる。   As illustrated in FIG. 5, the mail firewall device 130 determines that the degree of similarity is higher as it is more difficult to discriminate by human eyes. Here, a high similarity means that there is a high risk that the received mail is a fraudulent mail. For example, the mail firewall device 130 sets the similarity to the “up” grade when there is one different character pair consisting of similar characters, and sets the similarity to the “medium” grade when there are two different character pairs. can do.

メールファイアウォール装置130は異なる文字ペアの個数により決定された類似度が高いレベル(等級)であるほど、受信メールが詐欺メールである危険度が高いものと判断する。   The mail firewall device 130 determines that the higher the degree of similarity (class) determined by the number of different character pairs, the higher the risk that the received mail is a fraudulent mail.

図6は、本実施例に係る詐欺メールの判断結果を出力した例示図である。   FIG. 6 is an exemplary diagram of outputting a fraud mail determination result according to the present embodiment.

図6に図示された通り、メールファイアウォール装置130は、<@dhl.com>と類似するドメインで受信メールが入ってきた場合、当該類似ドメインである<@dlhl.com>を検出して検出結果を受信者140または管理者に出力することができる。ここで、検出された類似ドメインは類似度および詐欺メール危険度を判断した後出力され、出力時に類似度および詐欺メール危険度を共に提供することができる。   As shown in FIG. 6, the mail firewall device 130 is connected to <@dhl. com>, when a received mail is received in a domain similar to <com>, the similar domain <@dlhl. com> and the detection result can be output to the receiver 140 or the administrator. Here, the detected similar domain is output after determining the similarity and the fraud mail risk level, and both the similarity and the fraud mail risk level can be provided at the time of output.

図7は本発明の第2実施例に係るメールサーバーの概略的な構成を図示したブロック図である。   FIG. 7 is a block diagram illustrating a schematic configuration of a mail server according to the second embodiment of the present invention.

図7を参照すると、第2実施例に係る第2メールサーバー400は、通信部310、保存部330および制御部350を含むものの、制御部350はIP確認部351、スパム処理部353、DB管理部355を含むことができる。   Referring to FIG. 7, the second mail server 400 according to the second embodiment includes a communication unit 310, a storage unit 330, and a control unit 350. The control unit 350 includes an IP confirmation unit 351, a spam processing unit 353, and a DB management. A portion 355 may be included.

通信部310はインターネット網などの通信網を通じてのデータ通信のためのものであって、第2メールサーバー400は通信部310によってメールを送信する送信者の端末またはメールを受信する受信者の端末などと通信網を通じてデータを送受信する。   The communication unit 310 is for data communication through a communication network such as the Internet network, and the second mail server 400 is a terminal of a sender that transmits mail by the communication unit 310 or a terminal of a receiver that receives mail. Send and receive data over the communication network.

サーバー装置での通信機能は当業者には自明であるため、通信部310についてのより詳細な説明は省略する。   Since the communication function in the server device is obvious to those skilled in the art, a more detailed description of the communication unit 310 is omitted.

保存部330にはメールサービスのための各種データ(例えば、顧客情報、送受信されたメール情報など)が保存されるが、特に第2実施例によると、ホワイトリストについての情報が保存される。第2実施例に係るホワイトリストとは、正常なメールを送信した履歴がある送信者についての情報であって、IPアドレス(IP address)を含む。ここで、送信者はメールを送信した者のコンピューティング装置であって、個人の端末装置であり得、または他のメールサーバーなどのサーバー装置であり得る。   The storage unit 330 stores various data for the mail service (for example, customer information, transmitted / received mail information, etc.). In particular, according to the second embodiment, information on the white list is stored. The white list according to the second embodiment is information about a sender who has a history of transmitting a normal mail, and includes an IP address (IP address). Here, the sender is the computing device of the person who sent the mail, and may be a personal terminal device or a server device such as another mail server.

換言すると、第2実施例に係る第2メールサーバー400は、スパムメールではない正常なメールを送信した履歴がある送信者についての情報(IPアドレスなど)をホワイトリストとして登録してデータベース332に保存する。ホワイトリストにはIPアドレスだけでなく、その履歴(メールを送信した日など)をさらに保存することもできる。すなわち、Aという送信者が正常なメールを送信したのであれば、AのIPアドレスとそのメールを送信した履歴(日、時間などの日時情報など)についての情報をホワイトリストとして保存する。   In other words, the second mail server 400 according to the second embodiment registers information (such as an IP address) about a sender who has a history of transmitting normal mail that is not spam mail as a white list and stores it in the database 332. To do. In addition to IP addresses, the white list can further store the history (such as the date of mail transmission). That is, if the sender A sends a normal mail, information about A's IP address and the history of sending the mail (date information such as date and time) is stored as a white list.

制御部350は、各機能部(通信部310および保存部330等)の全般的な制御機能を遂行するものの、特に受信されたメールを送信しようとする送信者のIPアドレスを利用して当該送信者が正常なメールを送信しようとする正常な送信者であるか、それともスパムメールを送信しようとするボットネットであるかの可否などを判断し、それによりメール受信を処理する。   The control unit 350 performs the overall control function of each functional unit (communication unit 310, storage unit 330, etc.), but in particular the transmission using the IP address of the sender who intends to transmit the received mail. It is determined whether or not the person is a normal sender who wants to send a normal mail or a botnet that wants to send a spam mail, and the mail reception is processed accordingly.

IP確認部351は、メールを送信したか試みる(セッション連結後メール送信)送信者のIPアドレスを確認し、そのIPアドレスがホワイトリストとして登録されてあるかの可否を判断する。送信者のIPアドレスがホワイトリストとしてあらかじめ登録されてあるかの可否が確認されると、当該確認された情報に基づいてスパム処理部353は送信者からのメールについて正常処理またはスパムメール処理を遂行する。   The IP confirmation unit 351 confirms the IP address of the sender who attempts to send a mail (mail transmission after session connection), and determines whether or not the IP address is registered as a white list. When it is confirmed whether or not the sender's IP address is registered in advance as a white list, the spam processing unit 353 performs normal processing or spam mail processing on the mail from the sender based on the confirmed information. To do.

一例によると、スパム処理部353は、送信者のIPアドレスがホワイトリストに登録されていない場合、当該メールに対する受信拒絶処理を遂行する。もちろん、その反対にホワイトリストに送信者のIPアドレスが登録されている場合には、当該メールがボットネットによるスパムではなく正常な送信者によるメールとみなして正常にメールを受信処理する。   For example, if the sender's IP address is not registered in the white list, the spam processing unit 353 performs a reception rejection process for the mail. Of course, when the sender's IP address is registered in the white list, the mail is normally received and processed, assuming that the mail is not a botnet spam but a normal sender.

そして、スパム処理部353は、受信拒絶処理した後、特定の時間内に同じ送信者からメール送信が再び試みられると、当該メールを正常に受信する。   The spam processing unit 353 receives the mail normally when mail transmission is attempted again from the same sender within a specific time after the reception rejection process.

例えば、第2メールサーバー400は、送信者のIPアドレスがデータベース332に保存されたホワイトリストとして登録されていない新規IPアドレスの場合、初期接続1回に限ってSMTP Reply Code 421に回答後セッション連結を終了し、その時点の以降に同じ送信者でのセッションの連結は正常にメールを受信することである。一般にSMTP規約(RFC821)に基づいて、正常なメール送信サーバーは421 Reply Codeを受信した場合、短い時間の後にセッションの連結をやり直してメール交信に問題がないように構築されている。したがって、初期接続1回の連結の試みで終わるボットネットによったスパムメールを検出してボットネットによる被害を予防することができるのである。   For example, when the sender's IP address is a new IP address not registered as a white list stored in the database 332, the second mail server 400 connects the session after replying to the SMTP Reply Code 421 only once for the initial connection. The connection of the session with the same sender after that time is to receive the mail normally. In general, based on the SMTP protocol (RFC821), when a normal mail transmission server receives a 421 Reply Code, it is constructed so that there is no problem in mail communication by reconnecting a session after a short time. Therefore, it is possible to prevent the damage caused by the botnet by detecting the spam mail by the botnet that ends with the connection attempt of one initial connection.

送信者からのメール再送信によって正常にメール受信が処理されると、DB管理部355は当該送信者のIPアドレスをホワイトリストとして登録する。すなわち、DB管理部355は、データベースに情報を登録、修正、削除する管理機能を遂行するが、送信者のIPアドレスがホワイトリストに存在しない新規IPアドレスであって、正常な送信者と判断された場合には、当該送信者についての情報(IPアドレスおよび履歴など)をホワイトリストとして新しく登録するのである。   When mail reception is normally processed by re-sending mail from the sender, the DB management unit 355 registers the IP address of the sender as a white list. That is, the DB management unit 355 performs a management function for registering, modifying, and deleting information in the database, but the sender's IP address is a new IP address that does not exist in the white list and is determined to be a normal sender. In the case of such a case, information about the sender (IP address, history, etc.) is newly registered as a white list.

また、DB管理部355はホワイトリストとして登録された各送信者についての情報を更新することができるが、例えば一定期間(例えば、一ヶ月)内に新しいメールを送信した履歴がない送信者はホワイトリストから削除され得る。その他にも多様な条件によってホワイトリストとして登録された送信者情報を修正および更新することができ、これについては詳細に後述する。   The DB management unit 355 can update information about each sender registered as a white list. For example, a sender who has no history of sending new mails within a certain period (for example, one month) Can be removed from the list. In addition, sender information registered as a white list can be corrected and updated under various conditions, which will be described in detail later.

そして、図面には図示していないが、保存部330にはブラックリストがさらに保存され得るが、ブラックリストにはボットネットと判断された送信者についての情報(例えばIPアドレス、メール送信履歴など)が保存され得る。すなわち、スパム処理部353は新規IPアドレスを有する送信者がメール送信を試みるにしたがって受信拒絶処理をした後、当該送信者から再びメール送信の試みがないのであれば、当該送信者をボットネットとして処理することができるであろう。したがって、DB管理部355はボットネットと判断された送信者についての情報をブラックリストとして保存部330に保存し、同様に当該情報を修正したり削除したりすることができる。   Although not shown in the drawing, a black list can be further stored in the storage unit 330, but the black list includes information about a sender determined to be a botnet (eg, IP address, mail transmission history, etc.). Can be stored. That is, after a sender having a new IP address performs a reception rejection process as the sender having a new IP address attempts to send an email, if the sender does not attempt to send an email again, the spam processor 353 sets the sender as a botnet. Could be processed. Accordingly, the DB management unit 355 can store information about the sender determined to be a botnet in the storage unit 330 as a black list, and can similarly correct or delete the information.

以下では第2メールサーバー400でのメール受信処理過程を説明する。   Hereinafter, a mail reception process in the second mail server 400 will be described.

図8は本発明の第2実施例に係るメールサーバーでのメール受信処理過程を図示したフローチャートであり、図9は本発明の第2実施例に係る正常な送信者とメールサーバー間のメールの送受信処理過程を図示したフローチャートである。   FIG. 8 is a flowchart illustrating a mail reception process in the mail server according to the second embodiment of the present invention, and FIG. 9 is a flowchart of mail between a normal sender and the mail server according to the second embodiment of the present invention. 5 is a flowchart illustrating a transmission / reception process.

図8を参照すると、第2メールサーバー400はメール送信者のIPアドレスを確認し(S410)、当該IPアドレスがホワイトリストとして登録されているかの可否を判断する(S420)。   Referring to FIG. 8, the second mail server 400 confirms the IP address of the mail sender (S410), and determines whether the IP address is registered as a white list (S420).

第2メールサーバー400は送信者のIPアドレスがホワイトリストに登録されていない場合、メール受信拒絶処理を遂行し(S430)、これとは異なり、ホワイトリストにあらかじめ登録されたIPアドレスである場合には正常にメールを受信処理する(S435)。   If the sender's IP address is not registered in the white list, the second mail server 400 performs mail reception rejection processing (S430). In contrast, when the IP address is registered in advance in the white list, Normally receives the mail (S435).

メール受信拒絶処理された後、第2メールサーバー400は当該送信者からメールの再送信が試みられているかの可否を判断し(S440)、再送信の試みがあれば当該送信者からのメールを正常に受信処理し、送信者情報(IPアドレスなど)をホワイトリストに登録する(S450)。   After the mail reception rejection process, the second mail server 400 determines whether or not re-transmission of mail is attempted from the sender (S440). If there is an attempt to re-send, the second mail server 400 receives the mail from the sender. Normal reception processing is performed, and sender information (IP address, etc.) is registered in the white list (S450).

そして、一例による図面に図示された通り、第2メールサーバー400は特定時間が経過するまでにメール再送信の試みがなければ当該送信者をボットネットとして処理する(S455)。もちろんこれは一つの例に過ぎず、メール受信拒絶処理後、特定時間が経過するまでにメール再送信の試みがない場合にはいかなる処理もしなくてもよい。   Then, as illustrated in the drawing by way of example, the second mail server 400 processes the sender as a botnet if there is no attempt to retransmit the mail before the specific time has elapsed (S455). Of course, this is only an example. If there is no attempt to retransmit the mail until a specific time elapses after the mail reception rejection process, no process may be performed.

理解の便宜のために、ボットネットでない正常な送信者と第2メールサーバー400間のメール送受信処理過程について説明する。   For convenience of understanding, a mail transmission / reception process between a normal sender who is not a botnet and the second mail server 400 will be described.

図8を参照すると、正常な送信者320がメール送信のために第2メールサーバー400にセッションを連結すると(S510)、第2メールサーバー400は当該送信者320のIPアドレスを確認して(S520)ホワイトリストとして登録されていない新規のIPアドレスであるかの可否を判断する(S530)。万一、正常な送信者320のIPアドレスがホワイトリストに登録されている場合、第2メールサーバー400は正常に送信者320からのメールを受信処理する(S540)。   Referring to FIG. 8, when a normal sender 320 connects a session to the second mail server 400 for mail transmission (S510), the second mail server 400 confirms the IP address of the sender 320 (S520). It is determined whether or not the IP address is a new IP address that is not registered as a white list (S530). If the IP address of the normal sender 320 is registered in the white list, the second mail server 400 normally receives mail from the sender 320 (S540).

これとは異なり、正常な送信者320のIPアドレスがホワイトリストに登録されていない場合、第2メールサーバー400はSMTP Reply Code 421メッセージを正常な送信者320に伝送し、連結されたセッションを終了する(S550)。   In contrast, when the IP address of the normal sender 320 is not registered in the white list, the second mail server 400 transmits an SMTP Reply Code 421 message to the normal sender 320 and ends the linked session. (S550).

正常な送信者320が再び第2メールサーバー400にセッションを連結してメールの再送信を試みると(S560)、第2メールサーバー400は当該送信者320からのメール受信を正常に処理し(S570)、送信者320についての情報としてIPアドレスおよびメール送信履歴を保存する(S580)。   When the normal sender 320 connects the session to the second mail server 400 again and tries to resend the mail (S560), the second mail server 400 normally processes the reception of the mail from the sender 320 (S570). ), The IP address and the mail transmission history are stored as information about the sender 320 (S580).

第2メールサーバー400は、メール受信拒絶処理後に当該送信者からのメール再送信の試みがあるかの可否を判断するが、特に期間を限定することなく再送信の試みの存在の有無を判断してもよいが、他の一例によると特定の期間内になされた再送信の試みに対してのみ正常な処理を遂行してもよい。   The second mail server 400 determines whether or not there is an attempt to resend the mail from the sender after the mail reception refusal processing, but determines whether or not there is an attempt to resend without limiting the period. However, according to another example, normal processing may be performed only for retransmission attempts made within a specific period.

ここで、前記した特定の期間はあらかじめ設定された一定の期間(例えば、1分、5分、10分、一日など)でもよいが、状況によって可変できる期間でもよい。   Here, the specific period described above may be a predetermined period (for example, 1 minute, 5 minutes, 10 minutes, one day, etc.), or may be a period that can be varied depending on the situation.

再送信の試みが認められる特定の期間(以下、有効期間と称する)は、送信者または送信しようとするメールによって異なり得る。   The specific period during which retransmission attempts are allowed (hereinafter referred to as the validity period) may vary depending on the sender or the email being sent.

以下、可変的な有効期間の設定方式について詳細に説明する。   Hereinafter, the variable effective period setting method will be described in detail.

図10および図11は本発明の各第2実施例に係る送信者またはメールの類型に相応する有効期間を図示したテーブルである。   10 and 11 are tables illustrating effective periods corresponding to the types of senders or mails according to the second embodiment of the present invention.

まず、送信者の類型に応じて有効期間が設定される図10を参照すると、送信者の類型は、ホワイトリスト履歴の存在、ブラックリスト履歴の存在、新規IP(韓国内)および新規IP(海外)等に区分され得る。ホワイトリスト履歴の存在とは、送信者のIPアドレスが現在には新規のアドレスであっても以前にホワイトリストとして登録された履歴がある場合を意味する。例えば、IPアドレスaが以前にホワイトリストとして登録されていたが、あらかじめ設定された条件を満足させることができなかったためホワイトリストから削除された履歴があるのであれば、当該IPアドレスaは[ホワイトリスト履歴の存在]として区分されて有効期間は10分に設定され得るものである。   First, referring to FIG. 10 in which the validity period is set according to the type of the sender, the types of the sender are the white list history, the black list history, the new IP (in Korea), and the new IP (overseas). ) Etc. The existence of the white list history means a case where there is a history previously registered as a white list even if the IP address of the sender is a new address at present. For example, if the IP address a has been previously registered as a white list but has been deleted from the white list because the preset condition could not be satisfied, the IP address a is [white The validity period can be set to 10 minutes.

ブラックリスト履歴の存在は、同様に送信者のIPアドレスが上述したようなブラックリストとして登録された履歴が存在する場合を意味する。ブラックリストの履歴が存在するということは、当該送信者がボットネットである可能性がより高いと判断され得るので、有効期間をより短く設定するのであり、その反対にホワイトリストの履歴が存在するということは当該送信者がボットネットではない可能性が高いので有効期間をもう少し長く設定するのである。   The existence of the black list history similarly means a case where there is a history in which the sender's IP address is registered as a black list as described above. The existence of blacklist history means that the sender is more likely to be a botnet, so the validity period is set shorter, and conversely there is whitelist history. This means that it is highly possible that the sender is not a botnet, so the validity period is set a little longer.

新規IPの場合には、前記2つの条件を満足しないものであって、いかなる履歴もない新しいIPアドレスである場合であり、国内と海外に区分され得る。一般にIPアドレスの体系は国ごとに割り当てられるアドレス帯域が定められており、IPアドレスだけでも国を確認することができる。したがって、送信者のIPアドレスを通じて送信者が国内に存在するのかまたは海外に存在するのかが分かる。   In the case of a new IP, it is a case where the new IP address does not satisfy the above two conditions and has no history, and can be classified into domestic and overseas. Generally, in the IP address system, an address band assigned to each country is determined, and the country can be confirmed only by the IP address. Therefore, it can be known whether the sender exists in the country or abroad through the IP address of the sender.

他の一例による図11を参照すると、送信者が送信しようとするメールを受信し、当該メールを分析することによって、それにより有効期間を設定することもできる。もちろんこのためには、送信者とのセッションの連結後にすぐに受信拒絶処理するのではなく、まずメールを受信しなければならないという手続きが必要である。   Referring to FIG. 11 according to another example, the validity period can be set by receiving a mail to be transmitted by the sender and analyzing the mail. Of course, this requires a procedure in which mail must be received first, not immediately after the session with the sender is connected.

メールの総容量、添付ファイルの存在の有無およびその個数/容量、他のウェブサイトなどへのリンクの存在の有無、特定のテキスト(例えば、広告、会員加入、住民番号など)の存在の有無によって有効期間が異なり得る。例えば、図面に図示された通り、ファイルの容量が大きいほど、添付ファイルが添付されるほど、リンクが存在するほど、特定のテキストが存在するほど有効期間は反比例して短くなり得る。   Depending on the total size of email, the presence / absence and number / capacity of attachments, the presence / absence of links to other websites, and the presence of specific text (eg, advertisements, membership subscriptions, resident numbers) Validity period can vary. For example, as illustrated in the drawings, the validity period may be inversely reduced as the file size is larger, the attached file is attached, the link is present, or the specific text is present.

そして、上述した通り、第2メールサーバー400はホワイトリスト(またはブラックリスト)を管理するが、新しいIPアドレスを登録したり、既存に登録されたIPリストを削除することもできる。一例によると、各IPアドレスごとに同じ維持期間(例えば、一ヶ月など)が設定され得、新しくメールを送信したIPアドレスについてはその維持期間が初期化され得る。例えば、IPアドレスaがホワイトリストとして登録されると維持期間がカウントされ、維持期間が経過するまでにIPアドレスaから新しいメールの送信がなければホワイトリストからIPアドレスaは削除されるのであり、維持期間が経過する前に新しいメールの送信が処理されるとその時点から再び維持期間はカウントされるのである。   As described above, the second mail server 400 manages the white list (or black list), but it is also possible to register a new IP address or delete an existing IP list. According to an example, the same maintenance period (for example, one month) may be set for each IP address, and the maintenance period may be initialized for an IP address that has newly transmitted mail. For example, when the IP address a is registered as a white list, the maintenance period is counted, and if no new mail is transmitted from the IP address a before the maintenance period elapses, the IP address a is deleted from the white list. If transmission of a new mail is processed before the maintenance period elapses, the maintenance period is counted again from that point.

他の実施例によると、前記した維持期間も可変的に設定され得るが、一例によるとメールの履歴によってIPアドレスの維持期間が変わり得る。   According to another embodiment, the maintenance period may be set variably. However, according to an example, the maintenance period of the IP address may be changed according to the mail history.

図12は本発明の第2実施例に係る第2メールサーバー400が各IPアドレスのメール送信履歴に基づいて維持期間を設定してホワイトリストを管理する概略的な手続きを図示したフローチャートである。   FIG. 12 is a flowchart illustrating a schematic procedure in which the second mail server 400 according to the second embodiment of the present invention manages the whitelist by setting the maintenance period based on the mail transmission history of each IP address.

図12を参照すると、第2メールサーバー400はホワイトリストに登録されたIPアドレスごとに、メールの送信履歴を確認する   Referring to FIG. 12, the second mail server 400 confirms the mail transmission history for each IP address registered in the white list.

ここで、第2実施例では送信者から送信されたメールの履歴のみを利用するものを例に挙げたが、他の一例によると当該IPアドレスを目的地として送信されるメールも履歴として活用され得る。   Here, in the second embodiment, an example is given in which only the history of mail sent from the sender is used, but according to another example, mail sent with the IP address as the destination is also used as the history. obtain.

メールの送信回数(総回数または一定期間の間の回数)、メール送信の平均周期、送信されたメールの平均容量または平均添付ファイルの数等がメールの送信履歴として確認され得る。   The number of mail transmissions (total number or the number of times during a certain period), the average period of mail transmission, the average capacity of transmitted mails, the average number of attached files, etc. can be confirmed as the mail transmission history.

第2メールサーバー400は各IPアドレスのメール履歴に応じた維持期間を設定する(S620)。例えば、メールの送信回数が多いほど維持期間がより短く設定され得、またはメールの送信平均周期が長いほど維持期間も長く設定され得、またはメールの平均容量または添付ファイルの数が多い又はその容量が大きいほど維持期間は短く設定され得る。   The second mail server 400 sets a maintenance period according to the mail history of each IP address (S620). For example, the maintenance period may be set shorter as the number of email transmissions is increased, or the maintenance period may be set longer as the email transmission average period is longer, or the average email capacity or the number of attached files is larger or the capacity thereof. The larger the is, the shorter the maintenance period can be set.

第2メールサーバー400はこのようにそれぞれ設定されたIPアドレスの維持時間に基づいてホワイトリストを管理するが、万一、維持期間が経過するまでに新しいメールの送信を遂行していないIPアドレスが存在するのであれば当該IPアドレスをホワイトリストから削除する。   The second mail server 400 manages the white list on the basis of the maintenance time of the IP addresses set in this way, but in the unlikely event that there is an IP address that has not performed transmission of new mail until the maintenance period elapses. If it exists, the IP address is deleted from the white list.

前述した本発明に係る送信者のIPアドレスを利用したスパムメール処理方法は、コンピュータ可読記録媒体にコンピュータが読み取りできるコードとして具現することが可能である。コンピュータ可読記録媒体としては、コンピュータシステムによって解読され得るデータが保存されたすべての種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリー、光データ保存装置などであり得る。また、コンピュータ可読記録媒体はコンピュータ通信網に連結されたコンピュータシステムに分散され、分散方式で読み取りできるコードとして保存され実行され得る。   The above-described spam mail processing method using the sender's IP address according to the present invention can be embodied as a computer-readable code on a computer-readable recording medium. Computer-readable recording media include all types of recording media that store data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. The computer-readable recording medium may be distributed in a computer system connected to a computer communication network and stored and executed as a code that can be read in a distributed manner.

本発明の第3実施例による詐欺性メールの危険度を判断する方法及びそのための装置は、前記の実施例による詐欺性メールの危険度を判断する方法及びそのための装置の構成に加えて、メール防火壁130にイメージ変換部240をさらに備える。図13は、イメージ変換部240が詐欺性メールを受信者に転送することを表す順次図であり、図14は、メールファイアウォール装置130とイメージ変換部240を表す図面である。イメージ変換部240は、受信されたメールが詐欺性メールと判断される場合や、その他に悪性コードが含まれていると認知した場合、当該メールのtext形式の本文をイメージ変換させる。詳細に、イメージ変換部240は、受信したメールが詐欺性メールと分類された場合、text 形式の本文をイメージに変換させ、これを受信者に転送することで、使用者が text形式の本文リンクを接続し、悪性コードに感染されることを防止できる。追加的に、詐欺性メールと分類され、イメージかしたファイルが使用者に転送された場合、詐欺性メールの原文は、第1メールサーバー120やメールファイアウォール装置240、または、その他の記録媒体に記録でき、記録された詐欺性メールの原文は、使用者によって閲覧できる。詳細に、イメージ化され、使用者に転送されるメールは、使用者が原文を閲覧できるように原文が記録された位置のリンクが一緒に含まれるように転送される。また、詐欺性メールと分類された場合、 text形式の添付ファイルがあると、前記のように添付ファイルもイメージ化した後これを使用者に転送する。また、添付されたファイルがイメージである場合も、前記のようにさらにイメージ化されることで、イメージに含まれた悪性コードを遮断できる。   The method for determining the risk of fraudulent mail according to the third embodiment of the present invention and the apparatus therefor include the method for determining the risk of fraudulent mail according to the above-described embodiment and the configuration of the apparatus for the same. The fire wall 130 further includes an image conversion unit 240. FIG. 13 is a sequential diagram showing that the image conversion unit 240 forwards fraudulent mail to the recipient, and FIG. 14 is a diagram showing the mail firewall device 130 and the image conversion unit 240. When the received mail is determined to be a fraudulent mail or when it is recognized that other malicious code is included, the image conversion unit 240 converts the text-format body of the mail into an image. In detail, when the received mail is classified as a fraudulent mail, the image conversion unit 240 converts the text body into an image and forwards it to the receiver so that the user can link the text body. Can be connected to prevent infection by malicious code. In addition, when an image file that is classified as fraudulent mail is transferred to the user, the original text of the fraudulent mail is recorded on the first mail server 120, the mail firewall device 240, or other recording medium. And the original text of the recorded fraudulent email can be viewed by the user. In detail, the mail that is imaged and forwarded to the user is forwarded so that the link of the position where the original text is recorded is included together so that the user can view the original text. In addition, when classified as a fraudulent email, if there is a text format attachment, the attachment is imaged as described above and transferred to the user. Further, even when the attached file is an image, the malicious code included in the image can be blocked by being further imaged as described above.

以上の説明は本実施例の技術思想を例示的に説明したものに過ぎず、本実施例が属する技術分野で通常の知識を有する者であれば、本実施例の本質的な特性から逸脱しない範囲で多様な修正および変形が可能であろう。したがって、本実施例は本実施例の技術思想を限定するためのものではなく説明するためのものであって、このような実施例によって本実施例の技術思想の範囲が限定されるものではない。本実施例の保護範囲は下記の特許請求の範囲によって解釈されるべきであり、それと同等な範囲内にあるすべての技術思想は本実施例の権利範囲に含まれるものと解釈されるべきである。   The above description is merely illustrative of the technical idea of the present embodiment, and any person having ordinary knowledge in the technical field to which the present embodiment belongs does not depart from the essential characteristics of the present embodiment. Various modifications and variations may be possible within the scope. Therefore, the present embodiment is not intended to limit the technical idea of the present embodiment but to explain it, and the scope of the technical idea of the present embodiment is not limited by such an embodiment. . The protection scope of the present embodiment should be construed in accordance with the following claims, and all technical ideas within the equivalent scope should be construed as being included in the scope of rights of the present embodiment. .

110:送信者
120:第1メールサーバー
130:メールファイアウォール装置
140:受信者
210:ドメイン抽出部
220:ドメイン比較部
222:類似文字DB
224:本文検査部
230:危険度分析部
240:イメージ変換部
310:通信部
320:正常な送信者
330:保存部
332:ホワイトリスト
350:制御部
351:IP確認部
353:スパム処理部
355:DB管理部
400:第2メールサーバー
110: Sender 120: First mail server 130: Mail firewall device 140: Recipient 210: Domain extraction unit 220: Domain comparison unit 222: Similar character DB
224: Body inspection unit 230: Risk analysis unit 240: Image conversion unit 310: Communication unit 320: Normal sender 330: Storage unit 332: White list 350: Control unit 351: IP confirmation unit 353: Spam processing unit 355: DB management unit 400: second mail server

Claims (9)

詐欺メールの危険度を判断する装置において、
メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出部と;
前記送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較し、前記送信ドメインおよび前記顧客ドメインとの間の類似度を決定するドメイン比較部と;
前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析部とを含み、
前記ドメイン比較部は、
前記送信ドメインに含まれた複数の文字のそれぞれに対するコード値を合算して前記送信ドメインのコード合算値を算出し、前記送信ドメインのコード合算値と前記顧客ドメインのそれぞれに対するコード合算値とを比較して前記類似度を決定することを特徴とする。
In a device that determines the risk of fraudulent emails,
A domain extraction unit that acquires a received mail transmitted from a mail server to a recipient and extracts a transmission domain of the received mail;
A domain comparison unit that compares the sending domain with at least one customer domain already stored in a contact list and determines a similarity between the sending domain and the customer domain;
Look including a risk analysis unit for determining the mail fraud risk of the incoming mail on the basis of the degree of similarity,
The domain comparison unit
The code value for each of the plurality of characters included in the transmission domain is summed to calculate the code sum value for the transmission domain, and the code sum value for the transmission domain is compared with the code sum value for each of the customer domains Then, the similarity is determined .
前記ドメイン比較部は、
前記送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在する場合、前記送信ドメインと前記顧客ドメインを同じドメインと判断し、前記危険度分析部は前記受信メールの危険度を最も低く決定することを特徴とする、請求項1に記載のメールファイアウォール装置。
The domain comparison unit
When there is a customer domain having the same code sum value as the code sum value of the sending domain, the sending domain and the customer domain are determined to be the same domain, and the risk analysis unit has the lowest risk of the received mail. The mail firewall device according to claim 1, wherein the mail firewall device is determined.
前記ドメイン比較部は、
前記送信ドメインのコード合算値と同じコード合算値を有する顧客ドメインが存在しない場合、前記連絡先リストのうち前記送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインを抽出し、前記送信ドメインと前記抽出された顧客ドメインとの間の前記類似度を決定することを特徴とする、請求項1に記載のメールファイアウォール装置。
The domain comparison unit
When there is no customer domain having the same code sum value as the code sum value of the sending domain, the customer domain having a code sum value whose difference from the code sum value of the sending domain in the contact list is not more than a critical value The mail firewall apparatus according to claim 1, wherein the mail firewall apparatus determines the similarity between the transmission domain and the extracted customer domain.
前記危険度分析部は、
前記連絡先リストのうち前記送信ドメインのコード合算値との差が臨界値以下であるコード合算値を有する顧客ドメインが存在しない場合、前記受信メールの本文の内容により前記送信ドメインを新規メールアドレスまたは詐欺メールアドレスとして登録するために、本文検査処理されるようにすることを特徴とする、請求項3に記載のメールファイアウォール装置。
The risk analysis unit
When there is no customer domain having a code sum value that is less than or equal to a critical value in the contact list, the sender domain is assigned a new mail address or a mail address according to the content of the body of the received mail. 4. The mail firewall apparatus according to claim 3, wherein a text inspection process is performed in order to register as a fraud mail address.
前記ドメイン比較部は、
前記送信ドメインを構成する文字のコードと前記抽出された顧客ドメインを構成する文字のコードとを順に比較して、前記送信ドメインと前記抽出された顧客ドメインとの間の前記類似度を決定することを特徴とする、請求項3に記載のメールファイアウォール装置。
The domain comparison unit
The character code constituting the transmission domain and the character code constituting the extracted customer domain are sequentially compared to determine the similarity between the transmission domain and the extracted customer domain. The mail firewall device according to claim 3, wherein:
前記ドメイン比較部は、
前記送信ドメインおよび前記抽出された顧客ドメイン間の異なる文字ペアの個数により前記類似度を決定することを特徴とする、請求項5に記載のメールファイアウォール装置。
The domain comparison unit
6. The mail firewall device according to claim 5, wherein the similarity is determined based on the number of different character pairs between the transmission domain and the extracted customer domain.
前記危険度分析部は、
前記異なる文字ペアの個数が一個であるとき前記詐欺危険度を最も高く設定し、前記異なる文字ペアの個数が増加するにつれて前記詐欺危険度を低く設定することを特徴とする、請求項6に記載のメールファイアウォール装置。
The risk analysis unit
The fraud risk is set to be highest when the number of different character pairs is one, and the fraud risk is set to be lower as the number of different character pairs is increased. Mail firewall device.
メールファイアウォール装置が詐欺メールの危険度を判断する方法において、
メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出過程と;
前記送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較し、前記送信ドメインおよび前記顧客ドメイン間の類似度を決定するドメイン比較過程と;
前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析過程とを含み、
前記送信ドメインに含まれた複数の文字のそれぞれに対するコード値を合算して前記送信ドメインのコード合算値を算出し、前記送信ドメインのコード合算値と前記顧客ドメインのそれぞれに対するコード合算値とを比較して前記類似度を決定することを特徴とする、詐欺メール危険度分析方法。
In the method in which the email firewall device determines the risk of fraudulent email,
A domain extraction process of obtaining a received mail transmitted from a mail server to a recipient and extracting a transmission domain of the received mail;
Comparing the sending domain with at least one customer domain already stored in a contact list and determining a similarity between the sending domain and the customer domain;
And the risk analysis process to determine the fraudulent e-mails risk of the incoming mail on the basis of the similarity seen including,
The code value for each of the plurality of characters included in the transmission domain is summed to calculate the code sum value for the transmission domain, and the code sum value for the transmission domain is compared with the code sum value for each of the customer domains The fraud mail risk analysis method is characterized in that the similarity is determined .
データ処理機器に、
メールサーバーから受信者に伝達される受信メールを取得し、前記受信メールの送信ドメインを抽出するドメイン抽出過程と;
前記送信ドメインと連絡先リストに既保存された少なくとも一つの顧客ドメインとを比較し、前記送信ドメインおよび前記顧客ドメイン間の類似度を決定するドメイン比較過程と;
前記類似度に基づいて前記受信メールの詐欺メール危険度を判断する危険度分析過程と、
前記送信ドメインに含まれた複数の文字のそれぞれに対するコード値を合算して前記送信ドメインのコード合算値を算出し、前記送信ドメインのコード合算値と前記顧客ドメインのそれぞれに対するコード合算値とを比較して前記類似度を決定する過程と、を具現させるためのプログラムを記録した、コンピュータ可読記録媒体。


In data processing equipment,
A domain extraction process of obtaining a received mail transmitted from a mail server to a recipient and extracting a transmission domain of the received mail;
Comparing the sending domain with at least one customer domain already stored in a contact list and determining a similarity between the sending domain and the customer domain;
A risk analysis process for determining a fraudulent email risk of the received email based on the similarity;
The code value for each of the plurality of characters included in the transmission domain is summed to calculate the code sum value for the transmission domain, and the code sum value for the transmission domain is compared with the code sum value for each of the customer domains Then , a computer-readable recording medium on which a program for realizing the process of determining the similarity is recorded.


JP2017237201A 2017-06-28 2017-12-11 Method and apparatus for determining the risk of fraudulent email Active JP6483227B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0082082 2017-06-28
KR1020170082082A KR101857969B1 (en) 2017-06-28 2017-06-28 Method and Apparatus for Determining Risk of Fraudulent Mail

Publications (2)

Publication Number Publication Date
JP2019008768A JP2019008768A (en) 2019-01-17
JP6483227B2 true JP6483227B2 (en) 2019-03-13

Family

ID=62780136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017237201A Active JP6483227B2 (en) 2017-06-28 2017-12-11 Method and apparatus for determining the risk of fraudulent email

Country Status (2)

Country Link
JP (1) JP6483227B2 (en)
KR (1) KR101857969B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102546068B1 (en) * 2022-01-27 2023-06-21 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
JP4963099B2 (en) * 2007-10-23 2012-06-27 Kddi株式会社 E-mail filtering device, e-mail filtering method and program
JP4815504B2 (en) * 2009-04-01 2011-11-16 株式会社エヌ・ティ・ティ・ドコモ Message processing apparatus, message processing method, and program
JP2011130358A (en) * 2009-12-21 2011-06-30 Panasonic Electric Works Co Ltd Electronic mail system and unsolicited mail discriminating method in the electronic mail system
WO2012032606A1 (en) * 2010-09-07 2012-03-15 富士通株式会社 Frame concatenation device

Also Published As

Publication number Publication date
KR101857969B1 (en) 2018-06-28
JP2019008768A (en) 2019-01-17

Similar Documents

Publication Publication Date Title
US10581780B1 (en) Tertiary classification of communications
US10819744B1 (en) Collaborative phishing attack detection
KR101476611B1 (en) electronic message authentication
US10284579B2 (en) Detection of email spoofing and spear phishing attacks
US9398038B2 (en) Collaborative phishing attack detection
US8719940B1 (en) Collaborative phishing attack detection
JP4669348B2 (en) Spam mail discrimination device and spam mail discrimination method
JP2007528686A (en) Spam blocking system and method
US20230007011A1 (en) Method and system for managing impersonated, forged/tampered email
JP6483227B2 (en) Method and apparatus for determining the risk of fraudulent email
WO2017162997A1 (en) A method of protecting a user from messages with links to malicious websites containing homograph attacks
JP4670049B2 (en) E-mail filtering program, e-mail filtering method, e-mail filtering system
US20210081962A1 (en) Data analytics tool
US20230171212A1 (en) Computerized System For Analysis Of Vertices And Edges Of An Electronic Messaging System
CN110740089A (en) mass-sending spam detection method, device and equipment
Koide et al. ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection
KR101399037B1 (en) Method and device for processing spam mail using ip address of sender
KR100867940B1 (en) Method for Blocking Spam Mail
KR20080093084A (en) System for blocking spam mail
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
US20210234891A1 (en) Artificial intelligence (ai) powered conversational system for identifying malicious messages
US20230319065A1 (en) Assessing Behavior Patterns and Reputation Scores Related to Email Messages
Jamnekar et al. Review on Effective Email Classification for Spam and Non Spam Detection on Various Machine Learning Techniques
TR2022017835A2 (en) AN ELECTRONIC MAIL CONTROL SYSTEM
KR20090000073A (en) Method and apparatus for removing spam connection by applying plural blocking criteria

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190213

R150 Certificate of patent or registration of utility model

Ref document number: 6483227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250