JP7520329B2 - セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 - Google Patents
セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 Download PDFInfo
- Publication number
- JP7520329B2 JP7520329B2 JP2022573716A JP2022573716A JP7520329B2 JP 7520329 B2 JP7520329 B2 JP 7520329B2 JP 2022573716 A JP2022573716 A JP 2022573716A JP 2022573716 A JP2022573716 A JP 2022573716A JP 7520329 B2 JP7520329 B2 JP 7520329B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- security
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 155
- 238000007689 inspection Methods 0.000 claims description 205
- 230000008569 process Effects 0.000 claims description 129
- 238000012545 processing Methods 0.000 claims description 96
- 238000004458 analytical method Methods 0.000 claims description 60
- 230000002159 abnormal effect Effects 0.000 claims description 27
- 238000012360 testing method Methods 0.000 claims description 12
- 238000011012 sanitization Methods 0.000 claims description 7
- 238000011017 operating method Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 16
- 230000000903 blocking effect Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 208000015181 infectious disease Diseases 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Virology (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Claims (19)
- サービス提供装置において、
一台以上のユーザー端末の間において送受信されるメール情報を取り集める収集部と、
予め設定されたセキュリティ脅威アーキテクチャーに従って、前記メール情報に対応するメールセキュリティプロセスの段階ごとのマッチングを処理し、マッチング処理されたメールセキュリティプロセスにより前記メール情報を検査し、検査結果に応じたメールセキュリティ検査情報を格納及び管理するセキュリティ脅威検査部と、
前記メールセキュリティ検査情報及び前記メール情報の分析を通じて取得されるセキュリティ脅威判別情報に基づいてメールの状態を処理するメール処理部と、
前記セキュリティ脅威判別情報に基づいて処理された前記メール情報を管理するレコード管理部と、を備え、
前記セキュリティ脅威検査部は、
前記セキュリティ脅威アーキテクチャーにより、受信メールに対応して特定検査項目と指標が設定されたセキュリティ脅威の類型及びレベルに基づいて、前記メールセキュリティプロセスを段階的にマッチングして順次的に行い、前記セキュリティ脅威の類型は悪性コード処理及びソーシャルエンジニアリング処理を含み、
前記メールセキュリティプロセスは、
前記受信メールの前記悪性コード処理の類型に対応して前記受信メールの悪性コードの包含有無を判別する悪性コード処理段階を行い、
前記悪性コード処理段階が終了する場合、前記ソーシャルエンジニアリング処理の類型に対応して前記受信メールの関係分析に基づくソーシャルエンジニアリング攻撃メール検査を実行するソーシャルエンジニアリング処理段階が行われるように処理し、
前記悪性コード処理段階は、
添付ファイルを用いた悪性コード、URLを用いた悪性コード及びURL評判情報から抜けや漏れが起こる可能性があるゼロデイ悪性コードを含む複数のレベルで前記検査情報を管理するサービス提供装置。 - 前記レコード管理部は、
前記セキュリティ脅威判別情報に基づいて正常メールとして処理される場合、受信メールドメイン、発信メールドメイン、受信メールアドレス、発信メールアドレス、メールルーティング、メールの内容本文情報のうちのいずれか一つ以上を信頼認証ログとして格納しかつ管理する関係情報管理部をさらに備える、
請求項1に記載のサービス提供装置。 - 前記メール情報及び前記信頼認証ログの分析に基づいて取得される関係分析情報を格納及び管理する関係分析部をさらに備える、
請求項2に記載のサービス提供装置。 - 前記セキュリティ脅威検査部は、
前記メールセキュリティプロセスがスパムメールセキュリティプロセスである場合、電子メールのヘッダー情報、電子メールのタイトル、電子メールの内容本文、一定期間の受信回数のうちのいずれか一つ以上が盛り込まれる前記メール情報を予め設定したスパム指標と段階ごとにマッチングするスパムメール検査部を備える、
請求項3に記載のサービス提供装置。 - 前記セキュリティ脅威検査部は、
前記メールセキュリティプロセスが悪性コードセキュリティプロセスである場合、添付ファイルの拡張子、添付ファイルのハッシュ情報、添付ファイル名、添付ファイルの内容本文、URL(Uniform Resource Locator)情報のうちのいずれか一つ以上をさらに含む前記メール情報を予め設定した悪性コード指標と段階ごとにマッチングする悪性コード検査部をさらに備える、
請求項4に記載のサービス提供装置。 - 前記セキュリティ脅威検査部は、
前記メールセキュリティプロセスがなりすましメールセキュリティプロセスである場合、前記関係分析情報に対して予め設定した関係分析指標と段階ごとにマッチングするなりすましメール検査部をさらに備える、
請求項5に記載のサービス提供装置。 - 前記セキュリティ脅威検査部は、
前記メールセキュリティプロセスがメール搬出セキュリティプロセスである場合、前記メール情報に基づいて予め設定したメール搬出管理指標と段階ごとにマッチングするメール搬出検査部をさらに備える、
請求項6に記載のサービス提供装置。 - 前記メール処理部は、
前記セキュリティ脅威判別情報に基づいて正常メールと判別されたメールに対して、前記ユーザー端末が処理可能な受信または発信の状態に処理するメール振り分け処理部と、
前記セキュリティ脅威判別情報に基づいて非正常メールと判別されたメールに対して、前記ユーザー端末のアクセスが不可能な状態に処理するメール廃棄処理部と、を備える、
請求項1に記載のサービス提供装置。 - 前記メール処理部は、
前記セキュリティ脅威判別情報に基づいてグレーメールと判別されたメールに対して、前記グレーメールを非実行ファイルコンテンツに変換処理し、前記ユーザー端末がメールの状態を選択的に処理できるように配設されるメール無害化処理部をさらに備える、
請求項8に記載のサービス提供装置。 - 前記セキュリティ脅威判別情報に基づいて非正常メールと判別されたメールに対して、前記非正常メールを非実行ファイルコンテンツに変換して前記ユーザー端末において受信または発信の処理が行われるように配設される脆弱点テスト部をさらに備える、
請求項1に記載のサービス提供装置。 - 前記脆弱点テスト部は、
前記非正常メールに対して受信または発信の処理をした前記ユーザー端末の識別情報を取得して類型別の脆弱情報として格納及び管理する脆弱情報管理部を備える、
請求項10に記載のサービス提供装置。 - 前記電子メールのヘッダー情報には、メール発信サーバーIPアドレス、メール発信サーバーホスト名情報、発信者メールドメイン情報、発信者メールアドレス、メール受信サーバーIPアドレス、メール受信サーバーホスト名情報、受信者メールドメイン情報、受信者メールアドレス、メールプロトコル情報、メール受信時間情報、メール発信時間情報のうちのいずれか一つ以上が盛り込まれる、
請求項4に記載のサービス提供装置。 - 前記メールセキュリティプロセスとしては、前記セキュリティ脅威アーキテクチャーに従って、受信メールであるか、発信メールであるかに対応する互いに異なるメールセキュリティプロセスが決定され、
前記メールセキュリティプロセスの検査順序または検査レベルは、予め設定したセキュリティ段階及びアーキテクチャーにより決定される、
請求項1に記載のサービス提供装置。 - サービス提供装置の動作方法において、
一台以上のユーザー端末の間において送受信されるメール情報を取り集める収集段階と、
予め設定されたセキュリティ脅威アーキテクチャーに従って、前記メール情報に対応するメールセキュリティプロセスの段階ごとのマッチングを処理し、マッチング処理されたメールセキュリティプロセスにより前記メール情報を検査し、検査結果に応じたメールセキュリティ検査情報を格納及び管理するセキュリティ脅威検査段階と、
前記メールセキュリティ検査情報及び前記メール情報の分析を通じて取得されるセキュリティ脅威判別情報に基づいてメールの状態を処理するメール処理段階と、
前記セキュリティ脅威判別情報に基づいて処理された前記メール情報を管理するレコード管理段階と、
を含み、
前記セキュリティ脅威検査段階は、
前記セキュリティ脅威アーキテクチャーにより、受信メールに対応して特定検査項目と指標が設定されたセキュリティ脅威の類型及びレベルに基づいて、前記メールセキュリティプロセスを段階的にマッチングして順次的に行い、前記セキュリティ脅威の類型は悪性コード処理及びソーシャルエンジニアリング処理を含み、
前記メールセキュリティプロセスは、
前記受信メールの前記悪性コード処理の類型に対応して前記受信メールの悪性コードの包含有無を判別する悪性コード処理段階を行い、
前記悪性コード処理段階が終了する場合、前記ソーシャルエンジニアリング処理の類型に対応して前記受信メールの関係分析に基づくソーシャルエンジニアリング攻撃メール検査を実行するソーシャルエンジニアリング処理段階が行われるように処理し、
前記悪性コード処理段階は、
添付ファイルを用いた悪性コード、URLを用いた悪性コード及びURL評判情報から抜けや漏れが起こる可能性があるゼロデイ悪性コードを含む複数のレベルで前記検査情報を管理するサービス提供装置の動作方法。 - 前記レコード管理段階は、
前記セキュリティ脅威判別情報に基づいて正常メールとして処理される場合、受信メールドメイン、発信メールドメイン、受信メールアドレス、発信メールアドレス、メールルーティング情報、メールの内容本文のうちのいずれか一つ以上を信頼認証ログとして格納しかつ管理する関係情報管理段階をさらに含む、
請求項14に記載のサービス提供装置の動作方法。 - 前記メール情報及び前記信頼認証ログの分析に基づいて取得される関係分析情報を格納及び管理する関係分析段階をさらに含む、
請求項15に記載のサービス提供装置の動作方法。 - 前記セキュリティ脅威検査段階は、
前記メールセキュリティプロセスがスパムメールセキュリティプロセスである場合、電子メールのヘッダー情報、電子メールのタイトル、電子メールの内容本文、一定期間の受信回数のうちのいずれか一つ以上が盛り込まれる前記メール情報を予め設定したスパム指標と段階ごとにマッチングするスパムメール検査段階と、
前記メールセキュリティプロセスが悪性コードセキュリティプロセスである場合、添付ファイルの拡張子、添付ファイルのハッシュ情報、添付ファイル名、添付ファイルの内容本文、URL(Uniform Resource Locator)情報のうちのいずれか一つ以上が盛り込まれる前記メール情報を予め設定した悪性コード指標と段階ごとにマッチングする悪性コード検査段階と、
前記メールセキュリティプロセスがなりすましメールセキュリティプロセスである場合、前記関係分析情報に対して予め設定した関係分析指標と段階ごとにマッチングするなりすましメール検査段階と、
前記メールセキュリティプロセスがメール搬出セキュリティプロセスである場合、前記メール情報に基づいて予め設定したメール搬出管理指標と段階ごとにマッチングするメール搬出検査段階と、をさらに含む、
請求項16に記載のサービス提供装置の動作方法。 - 前記メール処理段階は、
前記セキュリティ脅威判別情報に基づいて正常メールと判別されたメールに対して、前記ユーザー端末が処理可能な受信または発信の状態に処理するメール振り分け処理段階と、
前記セキュリティ脅威判別情報に基づいて非正常メールと判別されたメールに対して、前記ユーザー端末のアクセスが不可能な状態に処理するメール廃棄処理段階と、
前記セキュリティ脅威判別情報に基づいてグレーメールと判別されたメールに対して、前記グレーメールを非実行ファイルコンテンツに変換処理し、前記ユーザー端末がメールの状態を選択的に処理できるように用意されるメール無害化処理段階と、をさらに含む、
請求項14に記載のサービス提供装置の動作方法。 - 前記セキュリティ脅威判別情報に基づいて非正常メールと判別されたメールに対して、前記非正常メールを非実行ファイルコンテンツに変換して前記ユーザー端末において受信または発信の処理が行われるように用意される脆弱点テスト段階をさらに含む、
請求項14に記載のサービス提供装置の動作方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2020-0180096 | 2020-12-21 | ||
KR1020200180096A KR102454600B1 (ko) | 2020-12-21 | 2020-12-21 | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 |
PCT/KR2021/006395 WO2022139078A1 (ko) | 2020-12-21 | 2021-05-24 | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023527568A JP2023527568A (ja) | 2023-06-29 |
JP7520329B2 true JP7520329B2 (ja) | 2024-07-23 |
Family
ID=82158088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022573716A Active JP7520329B2 (ja) | 2020-12-21 | 2021-05-24 | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240007498A1 (ja) |
JP (1) | JP7520329B2 (ja) |
KR (2) | KR102454600B1 (ja) |
WO (1) | WO2022139078A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102534016B1 (ko) * | 2022-07-18 | 2023-05-18 | 주식회사 세퍼드 | 지원사업 연계 보안 서비스 제공 방법 및 그 장치 |
KR102494546B1 (ko) * | 2022-07-22 | 2023-02-06 | (주)기원테크 | 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법 |
WO2024029796A1 (ko) * | 2022-08-04 | 2024-02-08 | (주)기원테크 | 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 |
JP2024533008A (ja) * | 2022-08-04 | 2024-09-12 | 株式会社ギウォンテク | 標的型電子メール攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法 |
KR102488942B1 (ko) * | 2022-10-07 | 2023-01-18 | 시큐레터 주식회사 | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
KR102684949B1 (ko) * | 2023-03-02 | 2024-07-15 | 주식회사 리얼시큐 | 사회공학기법으로 생성된 계정을 통해 발송된 메일공격을 탐지하는 방법 및 그에 따른 메일 시스템 |
CN117150486B (zh) * | 2023-07-27 | 2024-04-26 | 河南中信科大数据科技有限公司 | 基于互联网的信息安全防护系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054376A (ko) | 2000-06-02 | 2000-09-05 | 최정환 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
JP2005157598A (ja) | 2003-11-21 | 2005-06-16 | Daiwa Institute Of Research Ltd | ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム |
JP2008295042A (ja) | 2008-05-16 | 2008-12-04 | Fujitsu Ltd | メッセージングウィルス対処プログラム等 |
JP2010045617A (ja) | 2008-08-13 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | ホワイトリストを利用したサーバ割り当てシステムおよびその方法 |
JP2011008730A (ja) | 2009-06-29 | 2011-01-13 | Lac Co Ltd | コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム |
JP2011182352A (ja) | 2010-03-04 | 2011-09-15 | Nec Corp | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム |
WO2015072041A1 (ja) | 2013-11-18 | 2015-05-21 | 株式会社日立製作所 | セキュリティ対策訓練システム、セキュリティ対策訓練方法 |
US20160269422A1 (en) | 2015-03-12 | 2016-09-15 | Forcepoint Federal Llc | Systems and methods for malware nullification |
JP2016224871A (ja) | 2015-06-03 | 2016-12-28 | 富士通株式会社 | 異常検出プログラム、異常検出装置及び異常検出方法 |
JP2019129337A (ja) | 2018-01-22 | 2019-08-01 | 富士通株式会社 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
US20190268373A1 (en) | 2018-02-26 | 2019-08-29 | Mucteba Celik | System, method, apparatus, and computer program product to detect page impersonation in phishing attacks |
JP2019192223A (ja) | 2019-03-26 | 2019-10-31 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719352B2 (en) * | 2010-01-29 | 2014-05-06 | Mcafee, Inc. | Reputation management for network content classification |
US8521667B2 (en) * | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
KR101450961B1 (ko) * | 2012-05-23 | 2014-10-14 | 경기대학교 산학협력단 | 내외부 트래픽 모니터링을 통한 지능화된 피싱 메일의 차단방법 및 지능화된 피싱 메일의 차단시스템 |
US9143476B2 (en) * | 2012-09-14 | 2015-09-22 | Return Path, Inc. | Real-time classification of email message traffic |
KR101595379B1 (ko) | 2015-02-04 | 2016-02-18 | (주)이월리서치 | 악성코드가 첨부된 전자메일의 통제 및 차단 시스템 |
KR101989509B1 (ko) * | 2017-12-29 | 2019-06-14 | (주)리투인소프트웨어 | 전자메일 가공 시스템 및 방법 |
-
2020
- 2020-12-21 KR KR1020200180096A patent/KR102454600B1/ko active IP Right Grant
-
2021
- 2021-05-24 JP JP2022573716A patent/JP7520329B2/ja active Active
- 2021-05-24 US US18/255,321 patent/US20240007498A1/en active Pending
- 2021-05-24 WO PCT/KR2021/006395 patent/WO2022139078A1/ko active Application Filing
-
2022
- 2022-10-07 KR KR1020220128975A patent/KR102464629B1/ko active IP Right Grant
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054376A (ko) | 2000-06-02 | 2000-09-05 | 최정환 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
JP2005157598A (ja) | 2003-11-21 | 2005-06-16 | Daiwa Institute Of Research Ltd | ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム |
JP2008295042A (ja) | 2008-05-16 | 2008-12-04 | Fujitsu Ltd | メッセージングウィルス対処プログラム等 |
JP2010045617A (ja) | 2008-08-13 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | ホワイトリストを利用したサーバ割り当てシステムおよびその方法 |
JP2011008730A (ja) | 2009-06-29 | 2011-01-13 | Lac Co Ltd | コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム |
JP2011182352A (ja) | 2010-03-04 | 2011-09-15 | Nec Corp | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム |
WO2015072041A1 (ja) | 2013-11-18 | 2015-05-21 | 株式会社日立製作所 | セキュリティ対策訓練システム、セキュリティ対策訓練方法 |
US20160269422A1 (en) | 2015-03-12 | 2016-09-15 | Forcepoint Federal Llc | Systems and methods for malware nullification |
JP2016224871A (ja) | 2015-06-03 | 2016-12-28 | 富士通株式会社 | 異常検出プログラム、異常検出装置及び異常検出方法 |
JP2019129337A (ja) | 2018-01-22 | 2019-08-01 | 富士通株式会社 | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 |
US20190268373A1 (en) | 2018-02-26 | 2019-08-29 | Mucteba Celik | System, method, apparatus, and computer program product to detect page impersonation in phishing attacks |
JP2019192223A (ja) | 2019-03-26 | 2019-10-31 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR102454600B1 (ko) | 2022-10-14 |
WO2022139078A1 (ko) | 2022-06-30 |
KR102464629B1 (ko) | 2022-11-09 |
JP2023527568A (ja) | 2023-06-29 |
KR102464629B9 (ko) | 2023-04-17 |
KR20220141774A (ko) | 2022-10-20 |
KR20220089459A (ko) | 2022-06-28 |
KR102454600B9 (ko) | 2023-04-17 |
US20240007498A1 (en) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7520329B2 (ja) | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 | |
US10530806B2 (en) | Methods and systems for malicious message detection and processing | |
US11102244B1 (en) | Automated intelligence gathering | |
US11044267B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
US11722513B2 (en) | Using a measure of influence of sender in determining a security risk associated with an electronic message | |
EP2859495B1 (en) | Malicious message detection and processing | |
US20230070833A1 (en) | Detecting fraud using machine-learning | |
KR102648653B1 (ko) | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 | |
WO2016004420A1 (en) | System and methods for validating and managing user identities | |
JP2024532043A (ja) | 電子メール通信プロトコルベースの接続管理及び遮断機能を提供するメール接続セキュリティシステムのメールセキュリティ処理装置及びその動作方法 | |
JP7553035B2 (ja) | 脅威要素の定量分析に基づく電子メールセキュリティの診断装置及びその動作方法 | |
WO2016044065A1 (en) | Malicious message detection and processing | |
WO2007016869A2 (en) | Systems and methods of enhanced e-commerce,virus detection and antiphishing | |
KR20240019669A (ko) | 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 | |
JP2024533008A (ja) | 標的型電子メール攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法 | |
US20240250988A1 (en) | Determining unauthorised requests from senders of an electronic communication | |
JP2024533009A (ja) | 非承認の電子メールサーバーへのアクセス攻撃の検査を行う標的型電子メールの攻撃の遮断及び対応のための電子メールセキュリティシステム及びその動作方法 | |
KR20240118315A (ko) | 메일 보안 방화벽 장치 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240702 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7520329 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |