KR100391319B1 - Electronic Mail Service Method and System Making Use of Dynamic IP Filtering - Google Patents

Electronic Mail Service Method and System Making Use of Dynamic IP Filtering Download PDF

Info

Publication number
KR100391319B1
KR100391319B1 KR10-2002-0029828A KR20020029828A KR100391319B1 KR 100391319 B1 KR100391319 B1 KR 100391319B1 KR 20020029828 A KR20020029828 A KR 20020029828A KR 100391319 B1 KR100391319 B1 KR 100391319B1
Authority
KR
South Korea
Prior art keywords
time
access
address
connection
predetermined
Prior art date
Application number
KR10-2002-0029828A
Other languages
Korean (ko)
Other versions
KR20020046269A (en
Inventor
임성엽
이우주
Original Assignee
주식회사 테라스테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 테라스테크놀로지 filed Critical 주식회사 테라스테크놀로지
Publication of KR20020046269A publication Critical patent/KR20020046269A/en
Priority to JP2002196075A priority Critical patent/JP3590936B2/en
Priority to EP20020254884 priority patent/EP1300997B1/en
Priority to DE2002620004 priority patent/DE60220004T2/en
Priority to US10/193,260 priority patent/US20030069933A1/en
Priority to CNB021268576A priority patent/CN1311370C/en
Application granted granted Critical
Publication of KR100391319B1 publication Critical patent/KR100391319B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

본 발명은 변동 시작 시간 개념을 채택한 동적 인터넷 프로토콜(IP; Internet Protocol) 필터링 모듈 및 방법을 사용하여 시간 간격의 끊김이 없이 연속적으로 IP 필터링을 할 수 있는 전자우편 서비스 시스템 및 방법에 관한 것으로, 본 발명에 따른 시스템은 동적 IP 주소 필터링 모듈과 메일 전송 에이전트(MTA; Mail Transfer Agent)를 포함하고, 원격 호스트로부터 접속 요청을 접수하는 수단과, IP 주소를 복수의 IP 그룹으로 된 IP 블록으로 구성함으로써 동시에 여러 접속 요청에 대해 접속 허용 여부를 결정할 수 있도록 하는 IP 블록 구성 수단과, 해당 IP 주소가 소정의 관리 시간 동안 과거에 요청한 접속 요청을 누적한 값과 현재 요청을 합산한 값을 소정의 기준값과 비교하여 접속 허용여부를 결정하는 수단을 포함하며, 동적 IP 필터링 모듈은 접속 허용여부를 결정하기 전에, 최종 접속 시각과 현재 시각 사이의 슬라이스에 해당하는 접속 요청 횟수를 초기화하는 수단을 포함한다. 본 발명에 따른 동적 IP 주소 필터링 방법은 원격 호스트로부터 접속 요청을 접수하는 단계와, IP 블록을 검색하여 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 단계와, 최종 접속 시각과 현재 시각 사이의 슬라이스에 해당하는 접속 요청 횟수를 초기화하는 단계와, 해당 IP 주소가 소정의 관리 시간 동안 과거에 요청했던 접속 요청을 누적한 값과 현재 요청을 합산한 값을 소정의 기준값과 비교하여 접속 허용여부를 결정하는 단계를 포함한다. 본 발명에 따르면, IP 그룹 각각에 대해 별개의 정책(관리 단위 시간, 기준값, 접속 불허 시간)을 적용할 수 있으며, 하나의 IP 그룹에 대해서도 시간대별로 서로 다른 정책을 적용하는 것이 가능하다.The present invention relates to an e-mail service system and method that can continuously perform IP filtering without interruption of time intervals by using a dynamic Internet Protocol (IP) filtering module and method adopting the variable start time concept. The system according to the invention comprises a dynamic IP address filtering module and a Mail Transfer Agent (MTA), comprising means for receiving a connection request from a remote host, and an IP address consisting of an IP block consisting of a plurality of IP groups. IP block configuration means for determining whether to allow access for multiple access requests at the same time, and a value obtained by accumulating the connection request accumulated in the past and the current request by the corresponding IP address for a predetermined management time and a predetermined reference value. And means for determining whether to allow access by comparing, and the dynamic IP filtering module determines whether to allow access. Before, it comprises a means for initializing an access request count for the slices between the final access time and the present time. The dynamic IP address filtering method according to the present invention comprises the steps of: accepting a connection request from a remote host; searching for an IP block to extract a corresponding IP address of the host requesting the connection; and a slice between a last access time and a current time. Initializing a corresponding number of connection requests, and determining whether to allow access by comparing a value obtained by accumulating a connection request that the IP address has requested in the past and a sum of the current request with a predetermined reference value. Steps. According to the present invention, it is possible to apply a separate policy (management unit time, reference value, access denied time) to each IP group, it is possible to apply a different policy for each IP group for each time zone.

Description

동적 IP 필터링을 이용한 전자우편 시스템 및 방법 {Electronic Mail Service Method and System Making Use of Dynamic IP Filtering}Electronic Mail Service Method and System Making Use of Dynamic IP Filtering

본 발명은 전자우편 서비스 시스템 및 방법에 관한 것으로서, 좀 더 구체적으로는 변동 시작 시간 개념을 채택한 동적 인터넷 프로토콜(IP; Internet Protocol) 필터링 모듈 및 방법을 사용하여 시간 간격의 끊김없이 연속적으로 IP 필터링을 할 수 있으며, IP 그룹들에 대해 다수의 IP 차단 정책을 구현할 수 있고, 하나의 IP 그룹에 대해서도 시간대별로 별도의 IP 차단 정책을 실현할 수 있는 전자우편 서비스 시스템 및 방법에 관한 것이다.The present invention relates to an e-mail service system and method, and more particularly, to continuously perform IP filtering using a dynamic Internet Protocol (IP) filtering module and method adopting the variable start time concept. The present invention relates to an e-mail service system and method capable of implementing a plurality of IP blocking policies for IP groups, and to realize a separate IP blocking policy for each IP group by time zone.

인터넷과 같은 분산 컴퓨터 네트워크를 통한 정보의 전달과 유통이 확대되면서, 전자우편 시스템을 통한 개인간 정보의 전달이 점차 일상화되고 있다. 전자우편 시스템은 동격 서버들을 가진 분산 클라이언트/서버 시스템을 말한다. 클라이언트는 서버와 통신하여 전자우편을 송수신하고 서버는 다른 서버들과 통신하는 기본적으로 개방 시스템을 근간으로 하는 것이 전자우편 시스템이다. 한편, 이러한 전자우편 시스템의 개방성은 점차 늘어가는 스팸 메일(spam mail), 정크 메일(junk mail), 전자우편 폭탄과 같은 '원하지 않는 상업적 전자우편' (UCE; Unsolicited Commercial Email, 이하에서는 이를 통칭하여 '스팸 전자우편'이라 함)으로 인한 문제점이 노정되고 있다.As information transmission and distribution through distributed computer networks such as the Internet have been expanded, the transmission of information between individuals through electronic mail systems has become increasingly common. An email system is a distributed client / server system with equivalent servers. Clients communicate with servers to send and receive emails, and servers are basically based on open systems that communicate with other servers. On the other hand, the openness of such e-mail systems is commonly referred to as 'Unsolicited Commercial Email' (UCE), such as increasing spam mail, junk mail, and e-mail bombs. The problem caused by 'spam e-mail' is exposed.

스팸 전자우편은 대부분 적은 비용으로 광고의 효과를 얻기 위해 사용되는데, 이것은 인터넷 서비스 제공자(ISP; Internet Service Provider)와 실제로 이같은 전자우편을 최종적으로 수신하여 처리해야 하는 사용자들의 입장에서 모두 손실로 작용한다. 예컨대, 스팸 전자우편을 처리하기 위해 ISP들이 추가적인 비용을 들여야하는 자원에는 다음과 같은 것들이 있다. 대부분의 스팸 전자우편은 10만 단위 이상의 사용자들에게 대규모로 전송되고 용량이 수 기가 이상이 되기 때문에 네트워크 자원이 손실되고, 스팸 전자우편에 대한 대책으로 수신된 스팸 전자우편에 대해 자동으로 발신자에게 반송하는 방법, 전자우편 주소 목록에서 삭제할 것을 요청하거나, 스팸 전자우편에 대한 항의 내용을 반송하는 등의 추가적인 통신 비용과 인적 자원의 낭비 및 시스템 자원의 손실이 생긴다. 한편, 스팸 전자우편을 수신하는 개별 사용자에게도 시스템 자원과 함께 스팸 전자우편을 정상적인 전자우편과 구분하여 내고 이를 처리하는 업무 자원의 손실이 발생한다.Spam e-mail is mostly used for low-cost advertising, which is a loss for both the Internet Service Provider (ISP) and the users who actually receive and process such e-mail. . For example, resources that ISPs need to pay extra to handle spam email include: Most spam e-mails are sent in large numbers to over 100,000 units and are more than a few gigabytes in size, resulting in loss of network resources and automatic return of spam e-mails to senders as a countermeasure against spam e-mails. Additional communication costs, human resources, and system resources are lost, such as how to do so, request removal from the list of email addresses, or return complaints about spam emails. On the other hand, even individual users who receive spam e-mails, along with system resources, cause a loss of work resources that separate the spam e-mails from normal e-mails and process them.

스팸 전자우편 문제를 해결하기 위한 종래 방법으로는 수신자 접근법과 전자우편 서비스 제공자 접근법이 있다. 서비스 제공자 접근법은 스팸 발송자가 익명의 구성 요소를 사용하지 못하도록 하고 SMTP(Simple Mail Transfer Protocol)의 중계를 막는 메일 전송 에이전트(MTA; Mail Transfer Agent) 제어 방식과 계약을 통제하는 방식이 있다. 한편, 서비스 제공자의 메일 서버의 트래픽은 주로 발송보다 수신 건수가 5~10배 정도 더 많은데, 이 가운데 스팸 전자우편이 60~80%를 차지한다. 스팸 전자우편을 방지하는 가장 확실한 방법은 전자우편의 제목이나 본문 내용을 보고 스팸 전자우편과 정상 전자우편을 구별하는 것인데, 이 방법은 서비스 제공자나 사용자 모두에게 시간과 비용이 너무 많이 들 뿐만 아니라, 전자우편을 구별하는 기준이 명확하지 않아 판단 자체에도 어려움이 수반될 수 있다.Conventional methods for solving the spam email problem include a recipient approach and an email service provider approach. The service provider approach is to control the Mail Transfer Agent (MTA) and contract to prevent spammers from using anonymous components and to prevent the relaying of Simple Mail Transfer Protocol (SMTP). On the other hand, the traffic of the service provider's mail server is 5-10 times more than the sending, with spam email accounting for 60-80%. The most obvious way to prevent spam e-mail is to distinguish between spam and normal e-mail by looking at the subject or body of the e-mail, which not only costs too much time and money for both the service provider or the user. The criteria for distinguishing e-mail are not clear, and judgment itself can be difficult.

또한, 스팸 전자우편이 알지 못하는 소스(source)로 되어 있다면, 이 스팸 전자우편은 바이러스를 가지고 있을 가능성이 있다. 이 스팸 전자우편을 열면 바이러스나 로컬 컴퓨터를 손상시킬 수 있는 프로그램이 활동을 개시하게 된다.따라서, 전자우편 공동체 또는 인터넷 공동체를 위해 스팸 전자우편으로 인한 손실을 좀 더 효과적으로 보상할 수 있는 기술적 해결책의 마련이 시급히 필요하다.Also, if the spam email is from an unknown source, the spam email may contain a virus. Opening this spam e-mail will launch a program that can damage the virus or the local computer, and thus provide a more effective way to compensate for the loss of spam e-mail for the e-mail community or the Internet community. There is an urgent need for provision.

본 발명의 목적은 스팸 전자우편으로 인한 전자우편 서비스 제공자의 손실을 최소화하는 것이다.It is an object of the present invention to minimize the loss of an email service provider due to spam email.

본 발명의 다른 목적은 스팸 전자우편으로부터 전자우편 서비스 제공자의 트래픽을 효율적으로 유지하고 제어함으로써 스팸 전자우편으로 인한 피해를 방지하는 것이다.Another object of the present invention is to prevent the damage caused by spam email by efficiently maintaining and controlling the traffic of the email service provider from the spam email.

본 발명의 또 다른 목적은 접속 요청이 있는 IP 그룹별로 별도의 스팸 차단 정책을 적용할 수 있고, 동일한 IP 그룹에 대해서도 여러 정책을 유연하게 적용할 수 있는 전자우편 서비스 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide an e-mail service system and method capable of applying a separate spam blocking policy for each IP group having an access request, and flexibly applying various policies to the same IP group.

도 1는 본 발명에 따른 전자우편 네트워크의 전체 구성을 나타내는 블록도.1 is a block diagram showing the overall configuration of an e-mail network according to the present invention.

도 2는 본 발명에 따른 전자우편 서비스 시스템에서 IP 블록, 레코드의 구성을 나타내는 개념도.2 is a conceptual diagram showing the configuration of IP blocks, records in the email service system according to the present invention.

도 3은 본 발명에 따른 전자우편 서비스 시스템에서 동적 IP 주소 필터링 방법의 전체 과정을 나타내는 흐름도.3 is a flowchart illustrating an entire process of a dynamic IP address filtering method in an e-mail service system according to the present invention.

도 4는 본 발명에 따라 서로 다른 IP 그룹에 대해 서로 다른 IP 차단 정책을 적용하는 다수 시간 정책 적용 기술을 나타내는 블록도.4 is a block diagram illustrating multiple time policy application techniques for applying different IP blocking policies for different IP groups in accordance with the present invention.

도 5는 본 발명에 따라 하나의 IP 그룹에 대해 시간대별로 서로 다른 IP 차단 정책을 적용하는 기술을 설명하는 블록도.5 is a block diagram illustrating a technique of applying different IP blocking policies for each IP group according to time zones according to the present invention.

도 6은 본 발명에 따른 전자 우편 서비스 시스템을 ASP(Application Service Provider) 모델로 구현한 블록 구성도.Figure 6 is a block diagram of an e-mail service system implemented in the ASP (Application Service Provider) model according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10: 원격 호스트10: remote host

20, 220: 동적 IP 주소 필터링 모듈20, 220: Dynamic IP Address Filtering Module

30, 230: 접속 처리부30, 230: connection processing unit

40, 240: IP 블록40, 240: IP block

50: 메일 전송 에이전트(MTA; Mail Transfer Agent)50: Mail Transfer Agent (MTA)

100, 210: 전자우편 서비스 시스템100, 210: email service system

200: IP 차단 정책200: IP Block policy

이러한 과제를 해결하기 위해, 본 발명은 전자우편을 수신하여 처리하기 전에 전자우편을 발송하고자 하는 원격 호스트의 IP 주소를 기준으로 접속 요청 건수 또는 접속 요청 횟수를 판단해서 이 횟수가 일정한 기준값을 초과하면 해당 IP 주소의 호스트에서 보낸 접속 요청을 거부함으로써 전송하고자 하는 전자우편의 재전송에 대한 책임을 해당 호스트로 넘기고 따라서 메일 서버의 트래픽을 효율적으로유지 관리한다.In order to solve this problem, the present invention determines the number of connection requests or the number of connection requests based on the IP address of the remote host to which the email is to be sent before receiving and processing the email. By denying the access request sent from the host of the IP address, the responsibility for retransmission of the e-mail to be transferred is transferred to the host, thus efficiently maintaining the traffic of the mail server.

본 발명에 따른 전자우편 서비스 시스템은 동적 IP 주소 필터링 모듈과 메일 전송 에이전트(MTA)를 포함하고, 원격 호스트로부터 접속 요청을 접수하는 수단과, IP 주소를 예컨대, 해쉬 함수(hash function)을 사용하여 IP 블록으로 구성함으로써 동시에 여러 접속 요청에 대해 접속 허용 여부를 결정할 수 있도록 하는 IP 블록 구성 수단과, 해당 IP 주소가 소정의 전체 관리 시간 내에서 과거에 접수한 접속 요청을 누적한 값과 현재 요청을 합산한 값을 소정의 기준값과 비교하여 접속 허용여부를 결정하는 수단을 포함하며, 상기 동적 IP 필터링 모듈은 접속 허용여부를 결정하기 전에, 최종 접속 시각과 현재 시각 사이의 슬라이스에 해당하는 접속 건수를 초기화하는 수단을 포함하는 것을 특징으로 한다.The email service system according to the present invention comprises a dynamic IP address filtering module and a mail transfer agent (MTA), means for accepting a connection request from a remote host, and an IP address using, for example, a hash function. IP block configuration means for determining whether to allow access to multiple access requests at the same time by configuring an IP block, and a value that accumulates a connection request received in the past within a predetermined total management time and a current request. Means for determining whether to allow access by comparing the summed value with a predetermined reference value, and the dynamic IP filtering module determines the number of connections corresponding to a slice between the last access time and the current time before determining whether to allow access. And means for initializing.

본 발명에 따른 전자우편 서비스 시스템에서 동적 IP 주소 필터링 방법은 원격 호스트로부터 접속 요청을 접수하는 단계와, IP 블록을 검색하여 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 단계와, 최종 접속 시각과 현재 시각 사이의 슬라이스에 해당하는 접속 건수를 초기화하는 단계와, 해당 IP 주소가 소정의 관리 시간 동안 과거에 요청했던 접속 요청을 누적한 값과 현재 요청을 합산한 값을 소정의 기준값과 비교하여 접속 허용여부를 결정하는 단계를 포함하는 것을 특징으로 한다.In the e-mail service system according to the present invention, a dynamic IP address filtering method includes receiving an access request from a remote host, searching for an IP block, extracting a corresponding IP address of the host requesting the connection, the last access time and present Initializing the number of connections corresponding to the slices between the times, and allowing the connection by comparing a value obtained by accumulating a connection request that the IP address has requested in the past and a sum of the current request with a predetermined reference value. And determining whether or not.

본 발명의 또 다른 특징에 따르면, 서로 다른 IP 그룹에 대해 서로 다른 IP 차단 정책(관리 단위 시간, 기준값, 접속 불허 시간)을 적용하거나 동일한 IP 그룹에 대해서도 시간에 따라 서로 다른 IP 차단 정책을 적용하는 등의 다수 IP 차단정책을 적용하여 메일 서비스 시스템의 트래픽을 좀 더 효율적으로 관리하고, 동적 IP 필터링 기술을 좀 더 유연하고 다양하게 적용하는 것이 가능하다.According to another feature of the present invention, different IP blocking policies (administrative unit time, reference value, no access time) for different IP groups are applied or different IP blocking policies are applied over time for the same IP group. It is possible to manage traffic of mail service system more efficiently by applying multiple IP blocking policies such as, and to apply dynamic IP filtering technology more flexibly and variously.

이하, 도면을 참조로 본 발명의 구현예를 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the drawings.

도 1은 본 발명에 따른 전자우편 네트워크의 전체적인 구성을 나타내는 블록도이다. 본 발명에 따른 전자우편 네트워크는 전자우편을 작성하고 접근, 송수신하는 분산 컴퓨터 시스템으로 IMAP(Internet Messaging Access Protocol), POP(Post Office Protocol) 또는 SMTP(Simple Mail Transfer Protocol)과 같은 프로토콜을 기반으로 성립한다.1 is a block diagram showing the overall configuration of an e-mail network according to the present invention. The e-mail network according to the present invention is a distributed computer system for composing, accessing, and sending e-mail, and is established based on a protocol such as IMAP (Internet Messaging Access Protocol), Post Office Protocol (POP), or Simple Mail Transfer Protocol (SMTP). do.

원격 호스트(10)는 전자우편 서비스 시스템(100)과 인터넷과 같은 공중 네트워크 또는 근거리 통신망(LAN; Local Area Network)과 같은 네트워크로 연결되어 있다. 원격 호스트(10)는 개인 사용자 클라이언트 시스템이거나 전자우편 서비스 시스템(100)과 동격의 서버 시스템을 포함한다. 네트워크는 수많은 접속 노드를 가지며 인터넷 프로토콜(IP)을 이용해 통신이 이루어진다. IP는 데이터를 통신하는 표준 방식으로 널리 알려져 있다. HTTP(HyperText Transfer Protocol)와 FTP(File Transfer Protocol) 같은 고레벨 프로토콜은 애플리케이션 계층의 통신을 담당하고, TCP/IP(Transmission Control Protocol/Internet Protocol)와 같은 저레벨 프로토콜은 트랜스포트 계층과 네트워크 계층의 통신을 담당한다. 메일 메시지는 SMTP 프로토콜을 통해 예컨대, <receiver@terracetech.com> 주소로 전송된다.The remote host 10 is connected to the electronic mail service system 100 by a public network such as the Internet or a network such as a local area network (LAN). The remote host 10 may be a personal user client system or a server system equivalent to the email service system 100. The network has numerous access nodes and communicates using the Internet Protocol (IP). IP is widely known as the standard way of communicating data. High-level protocols such as HyperText Transfer Protocol (HTTP) and File Transfer Protocol (FTP) are responsible for communication at the application layer. Low-level protocols, such as Transmission Control Protocol / Internet Protocol (TCP / IP), provide communication between the transport and network layers. In charge. The mail message is sent to the address <receiver@terracetech.com>, for example, via the SMTP protocol.

전자우편 서비스 시스템(100)은 하나 이상의 서버 컴퓨터를 포함하며 공중망과 연결된 사설 네트워크(인트라넷, intranet)의 일부분을 구성할 수 있다. 보안을 위해 인터넷과 인트라넷 구성 요소 간의 통신은 방화벽(firewall)을 사용하여 필터링하고 통제하는 것도 가능하다. 방화벽은 인트라넷의 특정 자원에 대한 외부 접근을 제한한다. 전자우편 서비스 시스템(100)에 포함된 서버 컴퓨터는 클라이언트를 위해 서버 프로그램을 실행한다. 서버 컴퓨터는 사용자 계정을 유지하고 전자우편 메시지를 수신하고 필터링하여 메시지 정보의 인코딩에 상관없이 전자우편 메시지를 찾아내고 복원할 수 있도록 한다. 서버 컴퓨터는 예컨대, 웹 서버, CGI 프로그램부, 계정 관리자, SMTP 메일 서버를 포함할 수 있다.The e-mail service system 100 may include one or more server computers and form part of a private network (intranet) connected to the public network. For security, communication between the Internet and intranet components can also be filtered and controlled using a firewall. Firewalls restrict external access to certain resources on the intranet. The server computer included in the e-mail service system 100 executes a server program for the client. The server computer maintains user accounts and receives and filters e-mail messages so that the e-mail messages can be found and restored regardless of the encoding of the message information. The server computer may include, for example, a web server, a CGI program unit, an account manager, and an SMTP mail server.

전자우편 서비스 시스템(100)은 동적 IP 주소 필터링 모듈(20)과 SendmailTM, QmailTM과 같은 메일 전송 에이전트(50)를 포함한다. MTA(50)는 전달 MTA와 수신 MTA 및 게이트웨이 MTA를 포함한다. 필터링 모듈(20)은 접속 처리부(30)와 IP 블록(40)을 포함한다. 서비스 시스템(100)은 원격 호스트(10)로부터 예컨대 POP-3 프로토콜을 이용하여 새로운 전자우편 메시지를 수신하고, 예컨대, SMTP(Simple Mail Transfer Protocol) 또는 ESMTP(Extended SMTP) 프로토콜을 통해 전자우편 메시지를 전송한다.The e-mail service system 100 includes a dynamic IP address filtering module 20 and a mail transmission agent 50 such as Sendmail and Qmail . The MTA 50 includes a forwarding MTA, a receiving MTA, and a gateway MTA. The filtering module 20 includes a connection processor 30 and an IP block 40. The service system 100 receives a new e-mail message from the remote host 10 using, for example, the POP-3 protocol, and sends the e-mail message via, for example, the Simple Mail Transfer Protocol (SMTP) or the Extended SMTP (ESMTP) protocol. send.

원격 호스트(10)는 서비스 시스템(100)에 접속 요청(connection request) 신호를 보내고, 전자우편 메시지의 전송에 필요한 데이터 예컨대, MAIL From <spam@host.domain>, RCPT To <receiver@host.domain>와 메시지, 첨부파일 데이터 등을 보낸다. "MAIL From"은 메시지 전송인의 전자우편 주소를 확인할 수 있는 메시지를 가지고 있다. "RCPT To"는 메시지 수신인의 전자우편 주소를 확인할 수 있는 메시지를 가지고 있다. 동적 IP 주소 필터링 모듈(20)의 접속 처리부(30)는 원격 호스트(10)의 접속 요청에 대해 IP 블록(40)을 참조로 접속 허용 여부를 판단한다. 접속이 허용되면 원격 호스트(10)로부터 전송된 데이터와 메시지 등은 MTA(50)로 전달되어 전자우편 수신자 또는 또 다른 원격 호스트로 전송된다. 원격 호스트(10)의 접속 허용 여부 판단은 원격 호스트의 IP 주소를 기준으로 접속 요청 건수 또는 접속 요청 횟수를 판단해서 이 횟수가 일정한 기준값을 초과하는지 여부로 결정되는데 이에 대한 상세한 설명은 후술한다.The remote host 10 sends a connection request signal to the service system 100 and transmits an e-mail message, for example, MAIL From <spam@host.domain>, RCPT To <receiver@host.domain. Send> and messages, attachment data, and more. "MAIL From" contains a message that identifies the sender's email address. "RCPT To" contains a message that identifies the e-mail address of the message recipient. The connection processing unit 30 of the dynamic IP address filtering module 20 determines whether to permit connection with reference to the IP block 40 with respect to the connection request of the remote host 10. If the connection is allowed, data and messages transmitted from the remote host 10 are transferred to the MTA 50 and transmitted to the email recipient or another remote host. The determination of whether to allow the remote host 10 to access is determined by determining the number of connection requests or the number of connection requests based on the IP address of the remote host and determining whether the number exceeds a predetermined reference value, which will be described later.

도 2는 본 발명에 따른 전자우편 서비스 시스템에서 IP 블록, 레코드의 구성을 나타내는 개념도이다. 전자우편 서비스 시스템(100)의 IP 블록은 미리 저장되어 있는 데이터로서, 원격 호스트(10)로부터 접속 요청이 있으면 이 호스트에 해당하는 해당 IP 주소가 등록된다. IP 블럭(40)은 IP 주소를 일정한 기준으로 배열한 그룹 단위(40a, 40b, …, 40k)로 묶여 있다. 원격 호스트(10)로부터 접속 요청을 접수하면, 접속 처리부(30)는 원격 호스트에 대응되는 IP 주소를 IP 블록으로부터 검색하여 추출한다. IP 주소는 예컨대, 해쉬 함수(hash function)를 이용하여 IP 블록으로 구성함으로써, 동시에 여러 접속 요청에 대한 접속 허용 여부를 결정할 수 있도록 하는 것이 바람직하다. 하나의 IP 블록 그룹(40a)은 복수의 레코드(#1 ~ # m)로 구성되는데, 하나의 IP 주소에 대해 하나의 레코드가 형성된다. 각각의 레코드는 복수의 슬라이스(slice) 예컨대, '슬라이스 1'에서부터 '슬라이스 n'까지의 n개의 슬라이스로 구성된다. 슬라이스는 레코드를 시간 기준으로 구분한 단위를 말한다. 각각의 슬라이스에는 원격 호스트로부터 접수한 접속 요청 횟수 또는 접속 요청 건수가 기록되어 있다.2 is a conceptual diagram illustrating a configuration of an IP block and a record in an email service system according to the present invention. The IP block of the e-mail service system 100 is pre-stored data. When an access request is received from the remote host 10, the corresponding IP address corresponding to the host is registered. The IP block 40 is grouped into group units 40a, 40b, ..., 40k in which IP addresses are arranged on a predetermined basis. When receiving a connection request from the remote host 10, the connection processing unit 30 searches for and extracts an IP address corresponding to the remote host from the IP block. The IP address is preferably configured as an IP block using, for example, a hash function, so that it is possible to determine whether to allow access to several connection requests at the same time. One IP block group 40a is composed of a plurality of records # 1 to #m, and one record is formed for one IP address. Each record consists of a plurality of slices, for example n slices from 'slice 1' to 'slice n'. A slice is a unit of time-divided records. Each slice records the number of connection requests or the number of connection requests received from a remote host.

도 3은 본 발명에 따른 전자우편 서비스 시스템에서 동적 IP 주소 필터링 방법의 전체 과정을 나타내는 흐름도이다.3 is a flowchart illustrating an entire process of a dynamic IP address filtering method in an e-mail service system according to the present invention.

원격 호스트로부터 접속 요청을 접수하면(단계 110), IP 블록을 검색하여 (단계 115) 접속을 요청한 원격 호스트의 해당 IP 주소를 추출한다 (단계 120). 해당 IP 주소의 누적 접속 요청 건수를 기초로 원격 호스트의 접속 허용 여부를 결정한다 (단계 130). 접속 허용 여부 결정은 접속 요청된 현재 시각에서 가장 가까운 과거 접속 요청 시각(즉, 최종 접속 시각)에서 소정의 전체 관리 시간 내의 과거 시간에 해당하는 슬라이스에 기록되어 있는 접속 횟수를 누적한 값(이것은 접속 요청을 접수한 현재 시각을 기준으로 전체 관리 시간 내의 과거 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 누적한 값을 말함)과 '현재 시각에 해당하는 슬라이스에 기록되어 있는 접속 건수'를 합산한 결과값(이하, 누적 접속 횟수'라 함)이 소정의 기준값 이상인지 또는 기준값을 초과하는지 판단함으로써 일차적으로 수행된다 (단계 135). 예를 들어서, 하나의 레코드에 10개의 슬라이스가 있고, 이 10개의 슬라이스가 10분 단위로 관리된다고 했을 때, 12시 13분에 현재 접속 요청이 있고, 최종 접속 요청이 12시 11분에 있었다고 가정하자. '누적 접속 횟수'는 전체 슬라이스 1-10 중 슬라이스 4-10 (즉, 12시 03분~12시 10분까지의 시간에 해당하는 슬라이스)에 기록되어 있는 접속 횟수와 슬라이스 1 (즉, 12시 10분~12시 11분까지의 시간에 해당하는 슬라이스)에 기록되어 있는 접속 횟수 및 '현재 시각에 해당하는 슬라이스의 접속 건수'를 더한 값이 되고, 단계 135에서는 이 '누적 접속 횟수'를 기준값과 비교한다. 기준값은 전자우편 서비스 제공자의 시스템 자원, 사용자의 규모, 트래픽 등을 종합적으로 고려하여 결정되는데, 시간당 횟수 단위로 표현된다. '누적 접속 횟수'가 기준값을 초과한 경우에는 해당 IP 주소에 대응되는 원격 호스트에 대한 접속을 차단하고(단계 145), '누적 접속 횟수'가 기준값을 초과하지 않은 경우에는 다시 접속 불허 시간이 경과했는지 판단한다 (단계 140). 접속 불허 시간이 아직 경과하지 않은 경우에는 해당 IP 주소에 대응되는 원격 호스트에 대한 접속을 차단하고, 접속 불허 시간이 경과하였거나 접속을 불허한 사례가 없는 경우에는 원격 호스트에 대한 접속을 허용하고 (단계 150) 전자우편 메시지와 데이터를 MTA로 전달하여 정상적인 전자우편 전송 처리를 한다.본 발명이 적용된 일례에 따르면, SUN220R 2대의 시스템 자원으로 운영되는 전자우편 서비스 제공자에 대해, 사용자가 300만이고 하루 동안의 트래픽이 300만통인 경우, 관리 시간을 10초, 기준값을 20으로 하여 12시간 동안 접속 불허 시간을 설정할 수 있다. 다른 예로는, SUN3500 1대의 시스템 자원에 대해 사용자가 3만이고 하루 동안의 트래픽이 20만통인 경우, 관리 시간을 30초, 기준값을 20으로 하여 접속 불허 시간을 30분으로 할 수 있다. 한편, 리눅스 시스템 3대로 운영되는 전자우편 서비스 제공자에 대해 사용자가 500만이고, 하루에 200만통의 트래픽이 생기는 경우, 3시간당 60통의 메일을 요청하는 IP에 대해서는 24 시간의 접속 불허 시간을 적용하고, 스팸성 IP가 아닌 IP에 대해서는 관리시간을 3시간, 기준값을 1,000으로 하여 접속 불허 시간을 1 시간으로 적용하여 IP에 따라 차등 정책을 적용할 수도 있다. 이러한 차등 정책은 이하에서 도 4를 참조로 설명하는 바와 같다.When the connection request is received from the remote host (step 110), the IP block is retrieved (step 115) to extract the corresponding IP address of the remote host that has requested the connection (step 120). On the basis of the cumulative number of access requests of the IP address, it is determined whether to allow access of the remote host (step 130). Determining whether to allow access is a value obtained by accumulating the number of connections recorded in the slice corresponding to the past time within the predetermined total management time at the past access request time (ie, the last access time) closest to the current time of the access request (this is a connection). Cumulative number of connection requests recorded in the slice corresponding to the past unit management time within the total management time based on the current time when the request is received) and 'number of connections recorded in the slice corresponding to the current time.' Is first performed by determining whether the sum result (hereinafter, referred to as "accumulated connection number") is equal to or greater than a predetermined reference value or exceeds the reference value (step 135). For example, suppose you have 10 slices in a record, and these 10 slices are managed in 10-minute increments. Assume that there is a current connection request at 12:13, and the last connection request was at 12:11. lets do it. The cumulative number of connections is the number of connections recorded in slice 4-10 (that is, the slice corresponding to the time from 12:03 to 12:10) and slice 1 (that is, 12 o'clock). The number of connections recorded in the slice corresponding to the time from 10 minutes to 12:11) and the number of connections of the slice corresponding to the current time, and the cumulative number of connections is determined in step 135. Compare with The reference value is determined by comprehensively considering the system resource of the e-mail service provider, the size of the user, the traffic, and the like, and is expressed in units of times per hour. If the cumulative number of accesses exceeds the threshold, the connection to the remote host corresponding to the IP address is blocked (step 145). Determine if it is (step 140). If the connection dead time has not yet passed, the connection to the remote host corresponding to the IP address is blocked. If the connection dead time has elapsed or there is no case in which the connection is not allowed, the connection to the remote host is allowed (Step) 150) The e-mail message and data are delivered to the MTA to perform normal e-mail transmission processing. According to one example of the present invention, for an e-mail service provider operating with two system resources of the SUN220R, the user has 3 million users for one day. In case of traffic of 3 million traffics, it is possible to set a connection disallowed time for 12 hours with a management time of 10 seconds and a reference value of 20. As another example, if the user of the system resources of one SUN3500 is 30,000 and the traffic of 200,000 traffic during the day, the connection time can be set to 30 minutes with a management time of 30 seconds and a reference value of 20. On the other hand, if an e-mail service provider running 3 Linux systems has 5 million users and 2 million traffic a day, a 24-hour deadline is applied for an IP requesting 60 mails per 3 hours. For the non-spam IP, the differential policy may be applied according to the IP by applying 3 hours of management time and 1,000 hours of non-access time to the reference value. This differential policy is as described below with reference to FIG. 4.

현재시각Current time 슬라이스sliced 최종접속시각Last connection time 1One 22 33 44 55 66 77 88 99 1010 12:1012:10 12:0112:01 12:0212:02 12:0312:03 12:0412:04 12:0512:05 12:0612:06 12:0712:07 12:0812:08 12:0912:09 (12:10)(12:10) 12:0912:09 12:1112:11 12:1112:11 12:0212:02 12:0312:03 12:0412:04 12:0512:05 12:0612:06 12:0712:07 12:0812:08 12:0912:09 (12:10)(12:10) 12:0912:09 12:1212:12 12:1112:11 (12:12)(12:12) 12:0312:03 12:0412:04 12:0512:05 12:0612:06 12:0712:07 12:0812:08 12:0912:09 (12:10)(12:10) 12:1112:11 12:1312:13 12:1112:11 (12:12)(12:12) 12:1312:13 12:0412:04 12:0512:05 12:0612:06 12:0712:07 12:0812:08 12:0912:09 (12:10)(12:10) 12:1112:11

접속 허용 여부를 결정한 다음에는, 다시 새로운 접속 요청을 접수하는 단계 110으로 되돌아간다. 접속 허용 여부를 결정한 IP 주소를 저장하여 동일한 IP 주소에 대한 IP 블록을 다시 검색하지 않는 것도 고려할 수 있지만, IP 주소 데이터를 접속 허용 여부와 연관시켜 저장하는 데에 필요한 시스템 자원을 감안할 때, 새롭게 IP 블록을 검색하고 해당 IP 주소를 추출하는 것이 더 바람직하다.After determining whether to allow the connection, the process returns to step 110 for accepting a new connection request. You may also consider not rescanning the IP block for the same IP address by storing the IP address that determines whether to allow access, but given the system resources needed to associate and store IP address data with access permission, It is more preferable to search the block and extract the corresponding IP address.

이와 같은 본 발명의 동적 IP 주소 필터링 기술에 따르면, 하나의 데이터 구조에 다수의 시간 정책을 적용하는 것이 가능하다.According to the dynamic IP address filtering technique of the present invention, it is possible to apply multiple time policies to one data structure.

도 4는 여러 IP 그룹 각각에 대해 별개의 정책을 적용한 다수 시간 정책 기술을 나타내는 블록도이다. IP 그룹 A(40a)에 대해 적용되는 정책 A(200a)는 다른 IP 그룹 B, C(200b, 200c)에 적용되는 정책 B(200b), 정책 C(200c)와 관리 단위 시간, 기준값 및 접속 불허 시간이 다르다. 여기서, '관리 단위 시간'이란 도 3의 판단 단계(135)에서 요청된 접속 횟수를 합산하는 데에 사용되는 관리 기간을 말하고, '기준값'은 관리 단위 시간동안 누적한 접속 횟수와 현재 접속 요청을 합산한 값을 비교하는 기준값을 말한다. 다수 시간 정책 기술은 예컨대, IP 주소가 210.220.10.0 - 210.220.250.255인 IP 그룹 A(40a)에 대해서는 관리 단위 시간 a1은 1시간으로 하고, 기준값 a2를 10회로 하며, 접속 불허 시간 a3을 2시간으로 하는 데에 비해, IP 주소가 210.0.10.0 - 210.220.0.0인 IP 그룹 B(40b)에 대해서는 관리 단위 시간 b1 = 10분, 기준값 b2 = 10회, 접속 불허 시간 b3 = 30분인 정책 B(200b)를 적용하는 것으로 설명할 수 있다. 다수의 시간 정책을 적용하는 경우, 특별한 정책이 적용되지 않는 IP 그룹에 대해서는 디폴트 정책(default policy)이 적용되도록 하는 것이 바람직하다. 특정 IP에 대해 IP 차단 여부를 확인하고자 할 때에는 다수의 정책 중 해당 IP가 속하는 IP 그룹에 대한 정책에 관련된 값들을 가지고 오면 된다. 가지고 온 정책값(예컨대, 관리 단위 시간, 기준값, 접속 불허 시간)을 IP 차단 알고리즘에 적용하여 계산한다.4 is a block diagram illustrating a multiple time policy technique with a separate policy applied to each of several IP groups. Policy A 200a, which is applied to IP Group A 40a, applies Policy B 200b, Policy C 200c, which is applied to other IP Groups B and C 200b, 200c, and management unit time, baseline, and no access. The time is different. Here, 'management unit time' refers to a management period used to add up the number of accesses requested in the determination step 135 of FIG. 3, and 'reference value' refers to the number of access accumulated during the management unit time and the current access request. Refers to the reference value for comparing the sum. The multi-time policy description is, for example, for IP group A 40a having an IP address of 210.220.10.0-210.220.250.255, the management unit time a1 is 1 hour, the reference value a2 is set to 10 times, and the connection time a3 is 2 hours. For the IP group B 40b with the IP addresses 210.0.10.0-210.220.0.0, the administrative unit time b1 = 10 minutes, the reference value b2 = 10 times, and the time for which the connection is not allowed b3 = 30 minutes. ) Can be explained by applying. When applying a large number of time policies, it is desirable to have a default policy be applied to an IP group to which a special policy does not apply. If you want to check whether an IP is blocked for a specific IP, you can bring the values related to the policy for the IP group to which the IP belongs among multiple policies. The policy value (for example, management unit time, reference value, and no access time) obtained is calculated by applying the IP blocking algorithm.

본 발명에 따르면, 도 5에 나타낸 것처럼 하나의 IP 그룹(40n)에 대해서도 시간대별로 서로 다른 정책을 적용하는 것이 가능하다. 이렇게 하면 스팸 메일 발송 요청이 많은 시간대에 대해 특별히 강화된 정책을 동적으로 적용함으로써 메일서버의 트래픽을 좀 더 효율적으로 관리할 수 있다.According to the present invention, as shown in Fig. 5, it is possible to apply different policies for each time zone even for one IP group 40n. This allows you to manage traffic on your mail server more efficiently by dynamically applying specially enforced policies for times of high spam requests.

도 6은 본 발명에 따른 전자 우편 서비스 시스템을 ASP(Application Service Provider) 모델로 구현한 블록 구성도이다. 전자우편 서비스 시스템(210)은 원격 호스트(10)의 접속 요청 신호, 전자우편 메시지 전송에 필요한 신호, 메시지, 첨부파일 데이터를 접수하고, 동적 IP 필터링 모듈(220)은 원격 호스트(10)의 접속 요청에 대해 접속 허용 여부를 판단한다. 접속이 허용되면, 본 발명에 따른 전자우편 서비스 시스템(210)은 통신망(400) 예컨대, 인터넷을 통해 연결되어 있는 복수의 원격 서버(300a, 300b, 300c) 중 전자우편 수신지 서버로 전자우편 메시지 등을 전송한다. 동적 IP 필터링 모듈(220)은 도 1의 전자우편 시스템(100)의 동적 IP 필터링 모듈(20)과 마찬가지로 접속 처리부(230), IP 블록(240)을 포함한다. 원격 서버(300a, 300b, 300c)는 각각의 MTA(250a, 250b, 250c)를 포함하며, 이 MTA는 전달 MTA, 수신 MTA, 게이트웨이 MTA를 포함할 수 있다.6 is a block diagram of an e-mail service system according to the present invention implemented as an ASP (Application Service Provider) model. The e-mail service system 210 receives a connection request signal of the remote host 10, a signal necessary for transmitting an e-mail message, a message, and attachment file data, and the dynamic IP filtering module 220 connects to the remote host 10. Determine whether to allow access to the request. If the connection is allowed, the e-mail service system 210 according to the present invention transmits an e-mail message to an e-mail destination server among a plurality of remote servers 300a, 300b, and 300c connected through the communication network 400, for example, the Internet. And so on. The dynamic IP filtering module 220 includes a connection processor 230 and an IP block 240 similarly to the dynamic IP filtering module 20 of the e-mail system 100 of FIG. 1. Remote servers 300a, 300b, and 300c include respective MTAs 250a, 250b, and 250c, which may include a forwarding MTA, a receiving MTA, and a gateway MTA.

이와 같이 ASP 모델로 전자우편 서비스 시스템을 구현할 경우, 각각의 원격 서버(300a, 300b, 300c)는 외부 자원에 의한 IP 필터링 모듈을 이용할 수 있으므로, 자체 자원을 절약할 수 있다.As described above, when the e-mail service system is implemented using the ASP model, each remote server 300a, 300b, or 300c may use an IP filtering module by external resources, thereby saving its own resources.

이상 도면을 참조로 본 발명의 구체적인 구현예를 설명하였지만, 이것은 설명의 목적을 위한 것이고 본 발명의 권리범위를 제한하기 위한 것이 아니다. 따라서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면, 본 발명의 범위를 벗어나지 않고서도 명세서에서 설명한 구현예를 수정하거나 변형할 수 있다는 사실을 쉽게 이해할 것이다.Although specific embodiments of the present invention have been described above with reference to the drawings, this is for the purpose of description and is not intended to limit the scope of the invention. Accordingly, it will be readily understood by one of ordinary skill in the art that the embodiments described in the specification may be modified or modified without departing from the scope of the invention.

상술한 것처럼, 본 발명에 따르면 시간 간격의 끊김이 없이 연속적으로 IP 필터링이 가능하기 때문에, 스팸 전자우편으로부터 전자우편 서비스 제공자의 트래픽을 효율적으로 유지하고 제어하는 것이 가능하다. 또한, 본 발명의 시스템과 방법에 따르면, 스팸 전자우편으로 인한 전자우편 서비스 제공자의 자원 손실을 최소화할 수 있다.As described above, according to the present invention, since IP filtering can be performed continuously without interruption of time intervals, it is possible to efficiently maintain and control traffic of an email service provider from spam email. In addition, according to the system and method of the present invention, it is possible to minimize the resource loss of the e-mail service provider due to spam e-mail.

또한 본 발명에 따르면, 서로 다른 IP 그룹에 대해 서로 다른 IP 차단 정책을 적용하여 관리 단위 시간, 기준값, 접속 불허 시간을 변동적으로 적용할 수 있고, 하나의 IP 그룹에 대해서도 시간에 따라 서로 다른 IP 차단 정책을 적용하는 등의 다수 IP 차단 정책을 적용하여 메일 서비스 시스템의 트래픽을 좀 더 효율적으로 관리하고, 동적 IP 필터링 기술을 좀 더 유연하고 다양하게 적용하는 것이 가능하다.In addition, according to the present invention, by applying a different IP blocking policy to different IP groups, it is possible to variably apply the management unit time, reference value, and access disallowed time, even for one IP group different IP over time By applying multiple IP blocking policies such as blocking policy, it is possible to manage traffic of mail service system more efficiently and to apply dynamic IP filtering technology more flexibly and variously.

또한 본 발명에 따르면, 동적 IP 필터링 모듈을 ASP 모델로 구현함으로써, 원격 서버들의 자체 자원을 절약함과 동시에 스팸 전자우편으로 인한 원격 서버의 손실을 최소화하고 효율적인 트래픽 유지가 가능하다.In addition, according to the present invention, by implementing the dynamic IP filtering module in the ASP model, it is possible to save the remote server's own resources, while minimizing the loss of the remote server due to spam e-mail and to maintain efficient traffic.

Claims (14)

접속 요청자의 IP 주소 각각에 대응되는 레코드로 구성되는 IP 블록을 사용하며, 상기 레코드는 시간을 기준으로 구분되는 복수의 슬라이스 및 최종 접속 시각 데이터를 포함하며, 상기 복수의 슬라이스는 소정의 전체 관리 시간을 일정한 단위 시간으로 나눈 복수의 단위 관리 시간에 각각 대응되는, 전자우편 서비스 시스템으로서,An IP block composed of a record corresponding to each IP address of the access requester is used, and the record includes a plurality of slices and time of last access time separated by time, and the plurality of slices each have a predetermined total management time. As an e-mail service system, each corresponding to a plurality of unit management times divided by a fixed unit time, 원격 호스트로부터 접속 요청을 접수하는 접속 요청 접수 수단과,Connection request accepting means for receiving a connection request from a remote host, IP 블록 단위로 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 IP 주소 추출 수단과,IP address extracting means for extracting the corresponding IP address of the host requesting the connection on an IP block basis; 상기 호스트로부터 상기 접속 요청 접수 수단이 접속 요청을 접수한 현재 시각을 기준으로 상기 전체 관리 시간 내의 과거 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 과거 접속 요청 건수를 누적한 값과 상기 현재 시각에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 합산한 값을 소정의 기준값과 비교하여 상기 합산한 값이 상기 기준값보다 같거나 큰 경우에는 접속 요청을 거부하도록 하는 접속 허용 여부 결정 수단을 포함하며,A value obtained by accumulating the number of past connection requests recorded in a slice corresponding to a past unit management time within the entire management time on the basis of the current time when the connection request receiving means receives the connection request from the host and corresponds to the current time. And a connection allowance determining means for denying the connection request if the summed value is equal to or greater than the reference value by comparing the sum of the number of connection requests recorded in the slice to be a predetermined reference value. 상기 접속 허용 여부 결정 수단이 접속 허용 여부를 결정하기 이전에, 상기 최종 접속 시각과 현재 시각 사이에 존재하는 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 초기화하는 수단을 포함하는 것을 특징으로 하는 전자우편 서비스 시스템.Means for initializing the number of connection requests recorded in a slice corresponding to a unit management time existing between the last connection time and the current time before the connection permission determining means determines whether to allow the connection. Email service system. 제1항에서, 상기 접속 허용 여부 결정 수단에서 접속 요청을 거부하도록 결정된 경우에는 해당 IP 주소에 대해 소정의 접속 불허 시간을 설정하여 이 접속 불허 시간 동안에는 해당 IP 주소의 접속을 차단하는 것을 특징으로 하는 전자우편 서비스 시스템.The method of claim 1, wherein when it is determined that the access permission is determined to deny the access request, a predetermined access disallow time is set for the corresponding IP address, and the access of the corresponding IP address is blocked during this access disallow time. Email Service System. 제2항에서, 상기 IP 블록은 복수의 IP 그룹을 포함하며, 어느 하나의 IP 그룹에 적용되는 정책은 다른 IP 그룹에 적용되는 정책과 서로 다르며, 상기 정책은 상기 소정의 관리 시간, 상기 소정의 기준값, 상기 소정의 접속 불허 시간에 대한 값을 포함하고 있는 것을 특징으로 하는 전자우편 서비스 시스템.3. The IP block of claim 2, wherein the IP block includes a plurality of IP groups, and a policy applied to one IP group is different from a policy applied to another IP group, and the policy is determined by the predetermined administrative time, the predetermined And a reference value and a value for the predetermined connection disallowed time. 제2항에서, 상기 IP 블록은 복수의 IP 그룹을 포함하며, 하나의 IP 그룹에 대해 복수의 정책이 적용되며, 상기 정책은 상기 소정의 관리 시간, 상기 소정의 기준값, 상기 소정의 접속 불허 시간에 대한 값을 포함하고 있는 것을 특징으로 하는 전자우편 서비스 시스템.3. The IP block of claim 2, wherein the IP block includes a plurality of IP groups, and a plurality of policies are applied to one IP group, wherein the policy includes the predetermined management time, the predetermined reference value, and the predetermined disconnection time. An email service system comprising a value for. 동적 IP 필터링 모듈을 갖는 전자우편 서비스 시스템으로서,An email service system having a dynamic IP filtering module, 상기 전자우편 서비스 시스템은 복수의 원격 서버와 통신망을 통해 연결되어 있고, 상기 복수의 원격 서버는 자체 메일 전송 에이전트(MTA; Mail Transfer Agent)를 포함하고, 상기 전자우편 서비스 시스템은,The email service system is connected to a plurality of remote servers through a communication network, and the plurality of remote servers includes its own mail transfer agent (MTA), and the email service system includes: 원격 호스트로부터 접속 요청을 접수하는 접속 요청 접수 수단과,Connection request accepting means for receiving a connection request from a remote host, IP 블록 단위로 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 IP 주소 추출 수단과,IP address extracting means for extracting the corresponding IP address of the host requesting the connection on an IP block basis; 상기 호스트로부터 상기 접속 요청 접수 수단이 접속 요청을 접수한 현재 시각을 기준으로 상기 전체 관리 시간 내의 과거 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 과거 접속 요청 건수를 누적한 값과 상기 현재 시각에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 합산한 값을 소정의 기준값과 비교하여 상기 합산한 값이 상기 기준값보다 같거나 큰 경우에는 접속 요청을 거부하도록 하는 접속 허용 여부 결정 수단과,A value obtained by accumulating the number of past connection requests recorded in a slice corresponding to a past unit management time within the entire management time on the basis of the current time when the connection request receiving means receives the connection request from the host and corresponds to the current time. Connection allowance determining means for comparing the value obtained by adding up the number of connection requests recorded in the slice to be compared with a predetermined reference value and rejecting the connection request if the summed value is equal to or larger than the reference value; 상기 접속 허용 여부 결정 수단이 접속 허용 여부를 결정하기 이전에, 상기 최종 접속 시각과 현재 시각 사이에 존재하는 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 초기화하는 수단과,Means for initializing the number of connection requests recorded in a slice corresponding to a unit management time existing between the last connection time and the current time before the connection permission determining means determines whether to allow the connection; 상기 접속 허용 여부 결정 수단에 의해 접속이 허용된 요청에 대한 전자우편을 해당 원격 서버로 전송하는 수단을 포함하는 것을 특징으로 하는 전자우편 서비스 시스템.And means for transmitting an e-mail for a request for which the access is allowed by the access permission determining means to a corresponding remote server. 제5항에서, 상기 접속 허용 여부 결정 수단에서 접속이 차단된 경우에는 해당 IP 주소에 대해 소정의 접속 불허 시간을 설정하여 이 접속 불허 시간 동안에는 해당 IP 주소의 접속을 차단하는 것을 특징으로 하는 전자우편 서비스 시스템.6. The electronic mail of claim 5, wherein, when the access is blocked by the access determining means, a predetermined access disallow time is set for the corresponding IP address, and the access of the corresponding IP address is blocked during the access disallowed time. Service system. 전자우편 서비스 시스템에서 IP 주소를 동적으로 필터링하는 방법으로서,A method of dynamically filtering IP addresses in an email service system. 원격 호스트로부터 접속 요청을 접수하는 단계와,Accepting a connection request from a remote host, IP 블록 단위로 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 IP 주소 추출 단계와,An IP address extraction step of extracting the corresponding IP address of the host requesting the connection on an IP block basis; 상기 접속 요청 접수 단계에서 상기 호스트로부터 접속 요청을 접수한 현재 시각을 기준으로 전체 관리 시간 내의 과거 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 과거 접속 요청 건수를 누적한 값과 상기 현재 시각에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 합산한 값을 소정의 기준값과 비교하여 상기 합산한 값이 상기 기준값보다 같거나 큰 경우에는 접속 요청을 거부하도록 하는 단계와,A value obtained by accumulating the number of past connection requests recorded in the slice corresponding to the past unit management time within the entire management time based on the current time when the connection request is received from the host in the connection request reception step and corresponding to the current time Comparing the sum of the number of access requests recorded in the slice with a predetermined reference value and rejecting the access request if the sum is equal to or greater than the reference value; 상기 접속 허용 여부 결정 단계 이전에, 상기 최종 접속 시각과 현재 시각 사이에 존재하는 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 초기화하는 단계를 포함하는 것을 특징으로 하는 동적 IP 주소 필터링 방법.And prior to the determining whether to allow the access, initializing the number of connection requests recorded in the slice corresponding to the unit management time existing between the last access time and the current time. . 제7항에서, 상기 접속 허용여부 결정 단계에서 접속 요청을 거부하기로 결정한 경우에는 해당 IP 주소에 소정의 접속 불허 시간을 설정하여 이 접속 허용 불허 시간 동안에는 해당 IP 주소에 대한 접속을 차단하는 것을 특징으로 하는 동적 IP 주소 필터링 방법.The method of claim 7, wherein in the case of determining whether to deny the access request in the access permission determination step, a predetermined access disallow time is set in the corresponding IP address, and the access to the corresponding IP address is blocked during the access disallowed time. Dynamic IP address filtering method. 제7항 또는 제8항에서, 상기 IP 블록은 하나의 IP 주소에 대응되는 레코드로 구성되고 각각의 레코드는 소정의 관리 시간을 기준으로 연속적으로 관리되는 복수의 슬라이스로 구성되며, 각각의 슬라이스에는 해당 IP 주소의 접속 요청 횟수가 기록되어 있는 것을 특징으로 하는 동적 IP 주소 필터링 방법.The method of claim 7 or 8, wherein the IP block is composed of records corresponding to one IP address, each record is composed of a plurality of slices that are continuously managed based on a predetermined management time, and each slice Dynamic IP address filtering method characterized in that the number of access requests of the IP address is recorded. 제7항 또는 제8항에서, 상기 접속 허용 여부 결정 단계 다음에는 상기 접속 요청 접수 단계로 되돌아가는 것을 특징으로 하는 동적 IP 주소 필터링 방법.The method of claim 7 or 8, wherein the determining of whether to allow the access returns to the accepting of the access request. 제8항에서, 상기 IP 블록은 복수의 IP 그룹을 포함하며, 어느 하나의 IP 그룹에 적용되는 정책은 다른 IP 그룹에 적용되는 정책과 서도 다르며, 상기 정책은 상기 소정의 관리 시간, 상기 소정의 기준값, 상기 소정의 접속 불허 시간에 대한 값을 포함하고 있는 것을 특징으로 하는 동적 IP 주소 필터링 방법.The method of claim 8, wherein the IP block includes a plurality of IP groups, and a policy applied to one IP group is different from a policy applied to another IP group, and the policy is determined by the predetermined management time and the predetermined time. And a reference value and a value for the predetermined access disallowed time. 제8항에서, 상기 IP 블록은 복수의 IP 그룹을 포함하며, 하나의 IP 그룹에 대해 복수의 정책이 적용되며, 상기 정책은 상기 소정의 관리 시간, 상기 소정의 기준값, 상기 소정의 접속 불허 시간에 대한 값을 포함하고 있는 것을 특징으로 하는 동적 IP 주소 필터링 방법.The IP block of claim 8, wherein the IP block includes a plurality of IP groups, and a plurality of policies are applied to one IP group, wherein the policy includes the predetermined management time, the predetermined reference value, and the predetermined disconnection time. Dynamic IP address filtering method comprising a value for. 자체 메일 전송 에이전트를 갖는 복수의 원격 서버와 통신망을 통해 연결되어 있는 전자우편 서비스 시스템에서 IP 주소를 동적으로 필터링하는 방법으로서,A method of dynamically filtering an IP address in an e-mail service system that is connected through a communication network with a plurality of remote servers having its own mail transfer agent. 원격 호스트로부터 상기 복수의 원격 서버에 대한 접속 요청을 접수하는 단계와,Accepting a connection request from the remote host to the plurality of remote servers; IP 블록 단위로 상기 접속 요청한 호스트의 해당 IP 주소를 추출하는 IP 주소 추출 단계와,An IP address extraction step of extracting the corresponding IP address of the host requesting the connection on an IP block basis; 상기 접속 요청 접수 단계에서 상기 호스트로부터 접속 요청을 접수한 현재 시각을 기준으로 전체 관리 시간 내의 과거 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 과거 접속 요청 건수를 누적한 값과 상기 현재 시각에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 합산한 값을 소정의 기준값과 비교하여 상기 합산한 값이 상기 기준값보다 같거나 큰 경우에는 접속 요청을 거부하도록 하는 단계와,A value obtained by accumulating the number of past connection requests recorded in the slice corresponding to the past unit management time within the entire management time based on the current time when the connection request is received from the host in the connection request reception step and corresponding to the current time Comparing the sum of the number of access requests recorded in the slice with a predetermined reference value and rejecting the access request if the sum is equal to or greater than the reference value; 상기 접속 허용 여부 결정 단계 이전에, 상기 최종 접속 시각과 현재 시각 사이에 존재하는 단위 관리 시간에 대응되는 슬라이스에 기록되어 있는 접속 요청 건수를 초기화하는 단계와,Initializing the number of connection requests recorded in the slice corresponding to the unit management time existing between the last access time and the current time before the access permission determination step; 상기 접속 허용 여부 결정 단계에서 접속이 허용된 요청에 대한 전자우편을 해당 원격 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 동적 IP 주소 필터링 방법.And transmitting an e-mail regarding a request for which the access is allowed to the corresponding remote server in the determining whether to permit the access. 제13항에서, 상기 접속 허용여부 결정 단계에서 접속을 허용하지 않기로 결정한 경우에는 해당 IP 주소에 소정의 접속 불허 시간을 설정하여 이 접속 허용 불허 시간 동안에는 해당 IP 주소에 대한 접속을 차단하는 것을 특징으로 하는 동적IP 주소 필터링 방법.15. The method of claim 13, wherein if it is determined that the access is not allowed in the access permission determination step, a predetermined access disallow time is set in the corresponding IP address, and the access to the corresponding IP address is blocked during the access disallowed time. Dynamic IP address filtering method.
KR10-2002-0029828A 2001-10-06 2002-05-29 Electronic Mail Service Method and System Making Use of Dynamic IP Filtering KR100391319B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002196075A JP3590936B2 (en) 2001-10-06 2002-07-04 E-mail service system having dynamic IP filtering module and dynamic IP address filtering method
EP20020254884 EP1300997B1 (en) 2001-10-06 2002-07-11 System and method for preventing unsolicited e-mail
DE2002620004 DE60220004T2 (en) 2001-10-06 2002-07-11 System and method for preventing unsolicited electronic mail
US10/193,260 US20030069933A1 (en) 2001-10-06 2002-07-12 Electronic mail service system and method that make use of dynamic IP filtering technology
CNB021268576A CN1311370C (en) 2001-10-06 2002-07-19 Electronic mail service system and method using dynamic IP filtering technique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010061649 2001-10-06
KR20010061649 2001-10-06

Publications (2)

Publication Number Publication Date
KR20020046269A KR20020046269A (en) 2002-06-20
KR100391319B1 true KR100391319B1 (en) 2003-07-12

Family

ID=27725452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0029828A KR100391319B1 (en) 2001-10-06 2002-05-29 Electronic Mail Service Method and System Making Use of Dynamic IP Filtering

Country Status (1)

Country Link
KR (1) KR100391319B1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7519668B2 (en) * 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US20050204159A1 (en) 2004-03-09 2005-09-15 International Business Machines Corporation System, method and computer program to block spam
US10225282B2 (en) 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
KR100736805B1 (en) 2006-03-16 2007-07-09 엔에이치엔(주) Method and system for managing search mediation information
KR102025483B1 (en) * 2017-12-22 2019-11-04 엔시큐어 주식회사 Apparatus for processing of multi ip classification and method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848233A (en) * 1996-12-09 1998-12-08 Sun Microsystems, Inc. Method and apparatus for dynamic packet filter assignment
WO2001038999A1 (en) * 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848233A (en) * 1996-12-09 1998-12-08 Sun Microsystems, Inc. Method and apparatus for dynamic packet filter assignment
WO2001038999A1 (en) * 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
The appendix 1 Samsung SDS multi cam force publication" and the information protection expert 142"143"155"156"162"167"168"169 page (2001.11 month) 첨부1 삼성SDS멀티캠퍼스 발행, 정보보호전문가 142,143,155,156,162,167,168,169페이지(2001.11월) *
정보보안관련 IEEE자료(2000.10월) *

Also Published As

Publication number Publication date
KR20020046269A (en) 2002-06-20

Similar Documents

Publication Publication Date Title
JP3590936B2 (en) E-mail service system having dynamic IP filtering module and dynamic IP address filtering method
US10699246B2 (en) Probability based whitelist
US6941348B2 (en) Systems and methods for managing the transmission of electronic messages through active message date updating
US8478831B2 (en) System, method and program to limit rate of transferring messages from suspected spammers
US7603472B2 (en) Zero-minute virus and spam detection
US6321267B1 (en) Method and apparatus for filtering junk email
US7962558B2 (en) Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value
US20060004896A1 (en) Managing unwanted/unsolicited e-mail protection using sender identity
CA2392397A1 (en) Electronic message filter having a whitelist database and a quarantining mechanism
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
KR100391319B1 (en) Electronic Mail Service Method and System Making Use of Dynamic IP Filtering
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
Lieven Pre-MX spam filtering with adaptive greylisting based on retry patterns
Nandi et al. AN HIERARCHICAL ANOMALY DETECTION SYSTEM FOR SECURING EMAIL SYSTEMS

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140625

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150513

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 17