KR101399037B1 - 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 - Google Patents

발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 Download PDF

Info

Publication number
KR101399037B1
KR101399037B1 KR1020140007890A KR20140007890A KR101399037B1 KR 101399037 B1 KR101399037 B1 KR 101399037B1 KR 1020140007890 A KR1020140007890 A KR 1020140007890A KR 20140007890 A KR20140007890 A KR 20140007890A KR 101399037 B1 KR101399037 B1 KR 101399037B1
Authority
KR
South Korea
Prior art keywords
mail
sender
address
whitelist
processing
Prior art date
Application number
KR1020140007890A
Other languages
English (en)
Inventor
고필주
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020140007890A priority Critical patent/KR101399037B1/ko
Application granted granted Critical
Publication of KR101399037B1 publication Critical patent/KR101399037B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치가 개시된다. 본 발명의 일측면에 따른 메일 서버에서 수행되는 스팸 메일 처리 방법은, 메일을 발송하고자 하는 발송자의 아이피 주소가 화이트 리스트에 미리 등록되어 있는지 여부를 확인하는 단계; 및 발송자의 아이피 주소가 화이트 리스트에 등록되어 있지 않은 경우 메일에 대한 수신 거절 처리를 수행하는 단계를 포함한다. 본 발명에 따르면, 간편한 방식에 의해 정상적인 발송자에 의한 메일만을 처리함으로써, 봇넷에 의한 스팸 메일을 처리하는데 소요되는 처리 부하를 줄일 수 있다.

Description

발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치{Method and device for processing spam mail using IP address of sender}
본 발명은 스팸 메일 처리에 관한 것으로서, 좀 더 상세하게는 발송자의 아이피 주소(IP address)를 확인하고 그에 따라 메일 수신을 처리하는 스팸 메일 처리 방법 및 장치에 관한 것이다.
현재 사이버 공간에서는 수많은 위협들이 대두되고 있다. 제3자의 개인정보를 갈취 또는 수집하여 악용하고, 불특정 다수를 향해 음란, 광고메일을 유포하고 금전적 이익을 보거나, 또는 경쟁사의 정보화 기기의 서비스를 못하게 하는 등 인터넷상의 위협요인들은 산재해 있다. 이러한 사이버 피해가 두드러지는 가운데 새로운 위협적 요소가 인터넷을 장악해 나가고 있는데 그것이 바로 봇넷(BotNet)이다. 분산서비스 거부공격(DDoS)과 함께 가장 심각한 네트워크 위협으로 인식되고 있는 봇넷은 악성 소프트웨어인 봇에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태를 말한다.
봇넷들이 여러 방면에서 악영향을 끼치고 있다고는 하지만 이를 잡아내는 것은 결코 쉬운 일이 아니다. 봇넷의 핵심적인 특성인 [분산성]과 [유저 의존성] 때문이다. 하나 혹은 소수의 PC들이 같은 태스크(task: 악의적 행동)를 반복적으로 수행한다면 이를 찾아내는 일은 크게 어렵지 않다. 하지만 수백 만대의 PC가 같은 태스크를 1~2번씩 수행한다면 이 태스크를 수행하는 주체를 찾아내는 일은 매우 어려울 것이다. 심지어는 그런 악의적 태스크가 수행되고 있는지 조차 모를 수도 있다. 또 하나 고려해야 할 점은 태스크에 동원되는 봇(bot)들은 일반 유저들의 개인 PC라는 것이다. 이들은 자발적으로 태스크에 참여하는 것이 아니기 때문에 단순히 조종자가 명령을 내리는 순간에 컴퓨터가 켜져 있을 경우에만 태스크에 참여하게 된다. 쉽게 말해 각각의 봇들이 언제 켜져 있고(참여), 언제 꺼져(비 참여) 있을지 아무도 예측할 수 없다.
메일 서버의 입장에서는 이러한 봇넷에 의한 스팸메일을 모두 유저들에게 전달하게 되는 경우 많은 양의 스팸메일을 처리함에 따른 부하가 발생되어 큰 손해를 얻게 되며, 유저들 입장에서는 불필요한 스팸메일로 인한 불편을 겪게 된다.
이를 해결하기 위한 방법으로서, 봇넷에 대한 정보(예를 들어, 아이피주소 등)를 리스트화하여 관리하고, 해당 리스트를 이용하여 봇넷에 의한 스팸메일 등을 차단하는 기술이 제안되기도 하였으나, 부가적으로 봇넷에 대한 정보를 관리해야 함에 따른 자원이 필요할 뿐만 아니라, 일반적으로 봇넷의 아이피 주소는 변경될 가능성이 높아 제대로 감지하지 못하게 되는 문제가 있다.
대한민국 공개특허 제 10-2010-0034174 (공개일자 2010년04월01일) 아이피 응용 스팸 차단 장치 및 방법
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 간편한 방식에 의해 봇넷을 구분할 수 있어, 그 처리 부하를 줄일 수 있는 발송자의 아이피(IP) 주소를 이용한 스팸 메일 처리 방법 및 장치를 제공하기 위한 것이다.
또한 본 발명은 봇넷의 아이피 주소가 변경되더라도 해당 봇넷을 구분할 수 있는 발송자의 아이피(IP) 주소를 이용한 스팸 메일 처리 방법 및 장치를 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 메일 서버에서 수행되는 스팸 메일 처리 방법에 있어서, 메일을 발송하고자 하는 발송자의 아이피 주소가 화이트 리스트에 미리 등록되어 있는지 여부를 확인하는 단계; 및 상기 발송자의 아이피 주소가 상기 화이트 리스트에 등록되어 있지 않은 경우 상기 메일에 대한 수신 거절 처리를 수행하는 단계를 포함하는 스팸 메일 처리 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 상기 수신 거절 처리된 이후, 상기 발송자로부터 상기 메일 발송이 다시 시도되면 상기 메일을 정상적으로 처리하고 상기 발송자의 아이피 주소를 상기 화이트 리스트에 등록하는 단계를 더 포함할 수 있다.
또한, 상기 발송자 또는 상기 메일에 상응하는 유효기간을 설정하고, 상기 유효기간 내에 상기 메일 발송이 다시 시도되는 경우에만 상기 메일을 정상적으로 처리할 수 있다.
또한, 상기 발송자로부터 일정 기간 내에 상기 메일 발송이 다시 시도되지 않으면, 상기 발송자의 아이피 주소를 블랙 리스트에 등록하는 단계를 더 포함할 수 있다.
또한, 상기 수신 거절 처리는, 상기 발송자에게 SMTP Reply Code 421을 회신 후 세션을 종료함으로써 수행될 수 있다.
또한, 상기 화이트 리스트에 등록된 아이피 주소들 중 유지 기간 동안 메일이 수신되지 않는 것에 대해서는 삭제 처리할 수 있다.
상기 유지 기간은 각 아이피 주소에 따른 메일 이력에 따라 설정될 수 있다.
본 발명의 다른 측면에 따르면, 정상적인 메일을 발송한 이력이 있는 정상 발송자들의 아이피 주소를 화이트 리스트로서 저장하기 위한 저장부; 및 메일을 발송하는 발송자의 아이피 주소가 상기 화이트 리스트에 미리 등록되어 있는지 여부를 확인하고, 상기 발송자의 아이피 주소가 상기 화이트 리스트에 등록되어 있지 않은 경우 상기 메일에 대한 수신 거절 처리를 수행하는 제어부를 포함하는 메일 서버 장치가 제공된다.
여기서, 상기 제어부는 상기 수신 거절 처리된 이후, 상기 발송자로부터 상기 메일에 대한 발송이 다시 시도되면 상기 메일을 정상적으로 처리하고 상기 발송자의 아이피 주소를 상기 화이트 리스트에 등록할 수 있다.
본 발명에 따르면, 간편한 방식에 의해 정상적인 발송자에 의한 메일만을 처리함으로써, 봇넷에 의한 스팸 메일을 처리하는데 소요되는 처리 부하를 줄일 수 있다.
또한 본 발명에 따르면, 봇넷의 아이피 주소가 변경되더라도 쉽게 봇넷을 구분함으로써 스팸 메일을 효율적으로 처리할 수 있다.
도 1은 본 발명의 일 실시예에 따른 메일 서버의 개략적인 구성을 도시한 블록도.
도 2는 본 발명의 일 실시예에 따른 메일 서버에서의 메일 수신 처리 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 정상 발송자와 메일 서버 간의 메일 송수신 처리 과정을 도시한 흐름도.
도 4 및 도 5는 본 발명의 각 실시예에 따른 발송자 또는 메일 유형에 상응하는 유효 기간을 도시한 테이블.
도 6은 본 발명의 일 실시예에 따른 메일 서버(100)가 각 아이피 주소들의 메일 발송 이력을 기반으로 유지기간을 설정하여 화이트 리스트를 관리하는 개략적인 절차를 도시한 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 메일 서버의 개략적인 구성을 도시한 블록도이다.
도 1을 참조하면, 본 실시예에 따른 메일 서버(100)는 통신부(10), 저장부(30) 및 제어부(50)를 포함하되, 제어부(50)는 IP 확인부(51), 스팸 처리부(53), DB 관리부(55)를 포함할 수 있다.
통신부(10)는 인터넷망 등의 통신망을 통한 데이터 통신을 위한 것으로, 메일 서버(100)는 통신부(10)에 의해 메일을 발송하는 발송자의 단말 또는 메일을 수신하는 수신자의 단말 등과 통신망을 통해 데이터를 송수신한다. 서버 장치에서의 통신 기능은 당업자에게는 자명하다 할 것이므로, 통신부(10)에 대한 더욱 상세한 설명은 생략하기로 한다.
저장부(30)에는 메일 서비스를 위한 각종 데이터(예를 들어, 고객정보, 송수신된 메일 정보 등)가 저장되는데, 특히 본 실시예에 따르면 화이트 리스트에 대한 정보가 저장된다. 본 실시예에 따른 화이트 리스트란, 정상적인 메일을 발송한 이력이 있는 발송자에 대한 정보로서 아이피 주소(IP address)를 포함한다. 여기서, 발송자는 메일을 발송한 자의 컴퓨팅 장치로서, 개인의 단말장치일 수 있으며, 또는 다른 메일 서버 등의 서버 장치일 수도 있다.
다시 말해, 본 실시예에 따른 메일 서버(100)는 스팸메일이 아닌 정상적인 메일을 송신한 이력이 있는 발송자에 대한 정보(아이피 주소 등)를 화이트 리스트로서 등록하여 데이터베이스(32)에 저장한다. 화이트 리스트에는 아이피 주소뿐 아니라 그 이력(메일을 발송한 날자 등)을 더 저장할 수도 있다. 즉, A라는 발송자가 정상적인 메일을 송신하였다면, A의 아이피 주소와 그 메일을 발송한 이력(날짜, 시간 등의 일시정보 등)에 대한 정보를 화이트 리스트로서 저장한다.
제어부(50)는 각 기능부(통신부(10) 및 저장부(30) 등)의 전반적인 제어 기능을 수행하되, 특히 수신된 메일을 발송하고자 하는 발송자의 아이피 주소를 이용하여 해당 발송자가 정상적인 메일을 발송하고자 하는 정상 발송자인지 아니면 스팸 메일을 발송하고자 하는 봇넷인지 여부 등을 판단하고, 그에 따라 메일 수신을 처리한다.
IP 확인부(51)는 메일을 발송하였거나 시도(세션 연결 후 메일 발송)하는 발송자의 아이피 주소를 확인하고, 그 아이피 주소가 화이트 리스트로서 등록되어 있는지 여부를 판단한다. 발송자의 아이피 주소가 화이트 리스트로서 미리 등록되어 있는지 여부가 확인되면, 해당 확인된 정보를 기반으로 스팸 처리부(53)는 발송자로부터의 메일에 대해 정상 처리 또는 스팸 메일 처리를 수행한다.
일례에 따르면, 스팸 처리부(53)는 발송자의 아이피 주소가 화이트 리스트에 등록되어 있지 않은 경우, 해당 메일에 대한 수신 거절 처리를 수행한다. 물론 반대로 화이트 리스트에 발송자의 아이피 주소가 등록되어 있는 경우엔 해당 메일이 봇넷에 의한 스팸이 아닌 정상적인 발송자에 의한 메일로서 간주하여 정상적으로 메일을 수신 처리한다.
그리고, 스팸 처리부(53)는 수신 거절 처리한 이후, 특정 시간 내에 동일한 발송자로부터 메일 발송이 다시 시도되면, 해당 메일을 정상적으로 수신한다.
예를 들어, 메일 서버(100)는 발송자의 IP 주소가 데이터베이스(32)에 저장된 화이트 리스트로서 등록되어 있지 않은 신규 IP 주소일 경우, 초기 접속 1회에 한하여 SMTP Reply Code 421 로 회신 후 세션 연결을 종료하며 그 시점 이후 동일한 발송자에서의 세션 연결은 정상적으로 메일을 수신하는 것이다. 일반적으로 SMTP 규약(RFC 821)에 의거하여 정상적인 메일 발송 서버는 421 Reply Code를 수신하였을 경우 짧은 시간 후에 세션 연결을 재시도하여 메일 교신에 문제가 없도록 구축되어 있다. 따라서, 초기 접속 1회 연결 시도에 그치는 봇넷에 의한 스팸 메일을 검출하여 봇넷에 의한 피해를 예방할 수 있는 것이다.
발송자로부터의 메일 재발송에 의해 정상적으로 메일 수신이 처리되면, DB 관리부(55)는 해당 발송자의 아이피 주소를 화이트 리스트로서 등록한다. 즉, DB 관리부(55)는 데이터베이스에 정보를 등록, 수정, 삭제하는 관리 기능을 수행하는데, 발송자의 아이피 주소가 화이트 리스트에 존재하지 않는 신규 아이피 주소이며 정상적인 발송자로 판단된 경우엔 해당 발송자에 대한 정보(아이피 주소 및 이력 등)를 화이트 리스트로서 새로이 등록하는 것이다.
또한, DB 관리부(55)는 화이트 리스트로서 등록된 각 발송자에 대한 정보를 갱신할 수 있는데, 예를 들어 일정기간(예를 들어, 한달) 내에 새로운 메일을 발송한 이력이 없는 발송자에 대해서는 화이트 리스트에서 삭제될 수 있다. 이외에도 다양한 조건에 의해 화이트 리스트로서 등록된 발송자 정보를 수정 및 갱신할 수 있을 것이며, 이에 대해서는 추후 더욱 상세히 설명하기로 한다.
그리고, 도면에는 도시되지 않았으나, 저장부(30)에는 블랙 리스트가 더 저장될 수 있는데, 블랙 리스트에는 봇넷으로 판단된 발송자에 대한 정보(예를 들어 아이피 주소, 메일 발송 이력 등)가 저장될 수 있다. 즉, 스팸 처리부(53)는 신규 IP주소를 가진 발송자가 메일 발송을 시도함에 따라 수신 거절 처리한 이후, 해당 발송자로부터 다시 메일 발송 시도가 이루어지지 않는 다면 해당 발송자를 봇넷으로서 처리할 수 있을 것이다. 따라서, DB 관리부(55)는 봇넷으로 판단된 발송자에 대한 정보를 블랙 리스트로서 저장부(30)에 저장하고, 마찬가지로 해당 정보를 수정하거나 삭제할 수 있다.
이하에서는 메일 서버(100)에서의 메일 수신 처리 과정을 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 메일 서버에서의 메일 수신 처리 과정을 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 정상 발송자와 메일 서버 간의 메일 송수신 처리 과정을 도시한 흐름도이다.
도 2를 참조하면, 메일 서버(100)는 메일 발송자의 아이피(IP) 주소를 확인하고(S210), 해당 아이피 주소가 화이트 리스트로서 등록되어 있는지 여부를 판단한다(S220).
메일 서버(100)는 발송자의 아이피 주소가 화이트 리스트에 등록되지 않은 경우 메일 수신 거절 처리를 수행하고(S230), 이와 달리 화이트 리스트에 미리 등록된 아이피 주소인 경우엔 정상적으로 메일을 수신 처리한다(S235).
메일 수신 거절 처리된 이후, 메일 서버(100)는 해당 발송자로부터 메일 재발송이 시도되는지 여부를 판단하고(S240), 재발송 시도가 이루어지면 해당 발송자로부터의 메일을 정상 수신 처리하고, 발송자 정보(아이피 주소 등)를 화이트 리스트에 등록한다(S250).
그리고 일례에 따른 도면에 도시된 바와 같이, 메일 서버(100)는 특정 시간이 경과하도록 메일 재발송 시도가 이루어지지 않는 다면 해당 발송자를 봇넷으로 처리한다(S255). 물론 이는 하나의 예일 뿐이며, 메일 수신 거절 처리 이후 특정 시간이 경과하도록 메일 재발송 시도가 없는 경우엔 아무런 처리를 수행하지 않을 수도 있다.
이해의 편의를 위해 봇넷이 아닌 정상적인 발송자와 메일 서버(100)간의 메일 송수신 처리 과정에 대해 설명하고자 한다.
도 3을 참조하면, 정상 발송자(200)가 메일 발송을 위해 메일 서버(100)에 세션을 연결하면(S310), 메일 서버(100)는 해당 발송자(200)의 아이피 주소를 확인하여(S320) 화이트 리스트로서 등록되지 않은 신규 아이피 주소인지 여부를 판단한다(S330). 만일 정상 발송자(200)의 아이피 주소가 화이트 리스트에 등록된 경우 메일 서버(100)는 정상적으로 발송자(200)로부터 메일을 수신 처리한다(S340).
이와 달리, 정상 발송자(200)의 아이피 주소가 화이트 리스트에 등록되어 있지 않은 경우, 메일 서버(100)는 SMTP Reply Code 421 메시지를 정상 발송자(200)에게 전송하고 연결된 세션을 종료한다(S350).
정상 발송자(200)가 다시 메일 서버(100)로 세션을 연결하여 메일 발송을 재시도하면(S360), 메일 서버(100)는 해당 발송자(200)로부터의 메일 수신을 정상 처리하고(S370), 발송자(200)에 대한 정보로서 아이피 주소 및 메일 발송 이력을 저장한다(S380).
메일 서버(100)는 메일 수신 거절 처리 후 해당 발송자로부터의 메일 재발송 시도가 이루어지는지 여부를 판단하는데, 특별한 기간 한정 없이 재발송 시도의 존재 여부를 판단할 수도 있으나, 다른 일례에 의하면 특정 기간 내에 이루어진 재발송 시도에 대해서만 정상적인 처리를 수행할 수도 있다.
여기서, 상기한 특정 기간은 미리 설정된 일정한 기간(예를 들어, 1분, 5분, 10분, 하루 등)일 수도 있으나, 상황에 따라 가변될 수 있는 기간일 수도 있다.
재발송 시도가 인정되는 특정 기간(이하 유효 기간이라 칭함)은 발송자 또는 발송하고자 하는 메일에 따라 달라질 수 있다.
이하, 가변적인 유효 기간 설정 방식에 대해 상세히 설명하기로 한다.
도 4 및 도 5는 본 발명의 각 실시예에 따른 발송자 또는 메일 유형에 상응하는 유효 기간을 도시한 테이블이다.
먼저 발송자 유형에 따라 유효 기간이 설정되는 도 4를 참조하면, 발송자 유형은 화이트 리스트 이력 존재, 블랙 리스트 이력 존재, 신규 IP(국내) 및 신규 IP(해외) 등으로 구분될 수 있다. 화이트 리스트 이력 존재란, 발송자의 아이피 주소가 현재에는 신규한 주소일지라도 이전에 화이트 리스트로서 등록된 이력이 있는 경우를 말하는 것이다. 쉬운 예를 들어, 아이피 주소가 a가 예전에 화이트 리스트로서 등록되었다가 미리 설정된 조건을 만족하지 못해 화이트 리스트에서 삭제된 이력이 있다면, 해당 아이피 주소 a는 [화이트 리스트 이력 존재]로서 구분되어 유효 기간은 10분으로 설정될 수 있는 것이다.
블랙 리스트 이력 존재는 마찬가지로 발송자의 아이피 주소가 상술한 바와 같은 블랙 리스트로서 등록되었던 이력이 존재하는 경우를 말하는 것이다. 블랙 리스트 이력이 존재한다는 것은, 해당 발송자가 봇넷일 가능성이 보다 높다고 판단될 수 있으므로 유효 기간을 보다 짧게 설정하는 것이며, 반대로 화이트 리스트 이력이 존재한다는 것은 해당 발송자가 봇넷이 아닐 가능성이 높으므로 유효 기간을 좀 더 길게 설정하는 것이다.
신규 IP의 경우엔 위의 두가지 조건을 만족하지 않는 것으로, 아무런 이력이 없는 새로운 아이피 주소인 경우이며, 국내와 해외로 구분될 수 있다. 일반적으로 아이피 주소 체계는 국가마다 할당되는 주소 대역이 정해져 있어, 아이피 주소만으로도 국가를 확인할 수 있다. 따라서, 발송자의 아이피 주소를 통해 발송자가 국내에 존재하는지 또는 해외에 존재하는지를 알 수 있다.
다른 일례에 따른 도 5를 참조하면, 발송자가 발송하고자 하는 메일을 수신하고, 해당 메일을 분석함으로써, 그에 따라 유효 기간을 설정할 수도 있다. 물론 이를 위해서는 발송자와의 세션 연결 이후 바로 수신 거절 처리하는 것이 아니라, 우선 메일을 수신해야 하는 절차가 필요하다.
메일의 총용량, 첨부 파일 존재 여부 및 그 개수/용량, 다른 웹사이트 등으로의 링크 존재 여부, 특정 텍스트(예를 들어, 광고, 회원가입, 주민등록번호 등)의 존재 여부에 따라 유효 기간이 달라질 수 있다. 예를 들어 도면에 도시된 바와 같이, 파일 용량이 클수록, 첨부 파일이 첨부될수록, 링크가 존재할수록, 특정 텍스트가 존재할수록 유효 기간은 반비례하여 짧아질 수 있다.
그리고, 상술한 바와 같이, 메일 서버(100)는 화이트 리스트(또는 블랙 리스트)를 관리하는데, 새로운 아이피 주소를 등록하거나, 기존 등록된 아이피 리스트를 삭제할 수도 있다. 일례에 따르면, 각 아이피 주소 마다 동일한 유지기간(예를 들어, 한달 등)이 설정될 수 있으며, 새로이 메일을 발송한 아이피 주소에 대해서는 그 유지기간을 초기화될 수 있다. 쉬운 예를 들어, 아이피 주소 a가 화이트 리스트로서 등록되면 유지기간이 카운트되고, 유지기간이 경과하도록 아이피 주소 a로부터 새로운 메일 발송이 없었다면 화이트 리스트에서 아이피 주소 a는 삭제되는 것이며, 유지 기간이 경과하기 이전에 새로운 메일 발송이 처리되면 그 시점부터 다시 유지 기간은 카운트되는 것이다.
다른 실시예에 따르면, 상기한 유지 기간도 가변적으로 설정될 수 있는데, 일례에 의하면 메일 이력에 따라 아이피 주소의 유지 기간이 달라질 수 있다.
도 6은 본 발명의 일 실시예에 따른 메일 서버(100)가 각 아이피 주소들의 메일 발송 이력을 기반으로 유지기간을 설정하여 화이트 리스트를 관리하는 개략적인 절차를 도시한 흐름도이다.
도 6을 참조하면, 메일 서버(100)는 화이트 리스트에 등록된 아이피 주소 마다, 메일 발송 이력을 확인한다(S610). 여기서, 본 실시예에서는 발송자로부터 발송된 메일의 이력만을 이용하는 것을 예로 들었으나, 다른 일례에 따르면 해당 아이피 주소를 목적지로 하여 발송되는 메일도 이력으로서 활용될 수 있다.
메일 발송 횟수(총 횟수 또는 일정 기간 동안의 횟수), 메일 발송 평균 주기, 발송된 메일의 평균 용량 또는 평균 첨부파일 수 등이 메일 발송 이력으로서 확인될 수 있다.
메일 서버(100)는 각 아이피 주소들의 메일 이력에 따른 유지 기간을 설정한다(S620). 예를 들어, 메일 발송 횟수가 많을수록 유지기간을 보다 짧게 설정될 수 있으며, 또는 메일 발송 평균 주기가 길수록 유지기간도 길게 설정될 수 있고, 또는 메일의 평균 용량 또는 첨부파일 수가 많거나 그 용량이 클수록 유지 기간은 짧게 설정될 수 있다.
메일 서버(100)는 이렇게 각각 설정된 아이피 주소들의 유지 시간을 기반으로 화이트 리스트를 관리하는데, 만일 유지 기간을 경과하도록 새로운 메일 발송을 수행하지 않은 아이피 주소가 존재한다면 해당 아이피 주소를 화이트 리스트에서 삭제한다.
상술한 본 발명에 따른 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 통신부
30 : 저장부
50 : 제어부
100 : 메일 서버

Claims (10)

  1. 메일 서버에서 수행되는 스팸 메일 처리 방법에 있어서,
    메일을 발송하고자 하는 발송자의 아이피 주소가 화이트 리스트에 미리 등록되어 있는지 여부를 확인하는 단계; 및
    상기 발송자의 아이피 주소가 상기 화이트 리스트에 등록되어 있지 않은 경우, 상기 발송자에게 SMTP Reply Code 421을 회신 후 세션을 종료함으로써 상기 메일에 대한 수신 거절 처리를 수행하는 단계를 포함하는 스팸 메일 처리 방법.
  2. 청구항 1에 있어서,
    상기 수신 거절 처리된 이후, 상기 발송자로부터 상기 메일 발송이 다시 시도되면 상기 메일을 정상적으로 처리하고 상기 발송자의 아이피 주소를 상기 화이트 리스트에 등록하는 단계를 더 포함하는 스팸 메일 처리 방법.
  3. 청구항 2에 있어서,
    상기 발송자 또는 상기 메일에 상응하는 유효기간을 설정하고, 상기 유효기간 내에 상기 메일 발송이 다시 시도되는 경우에만 상기 메일을 정상적으로 처리하는 것을 특징으로 하는 스팸 메일 처리 방법.
  4. 청구항 2에 있어서,
    상기 발송자로부터 일정 기간 내에 상기 메일 발송이 다시 시도되지 않으면, 상기 발송자의 아이피 주소를 블랙 리스트에 등록하는 단계를 더 포함하는 스팸 메일 처리 방법.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 화이트 리스트에 등록된 아이피 주소들 중 유지 기간 동안 메일이 수신되지 않는 것에 대해서는 삭제 처리하는 것을 특징으로 하는 스팸 메일 처리 방법.
  7. 청구항 6에 있어서,
    상기 유지 기간은 각 아이피 주소에 따른 메일 이력에 따라 설정되는 것을 특징으로 하는 스팸 메일 처리 방법.
  8. 제 1항 내지 제 4항, 제 6항 내지 제 7항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.
  9. 삭제
  10. 삭제
KR1020140007890A 2014-01-22 2014-01-22 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 KR101399037B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140007890A KR101399037B1 (ko) 2014-01-22 2014-01-22 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140007890A KR101399037B1 (ko) 2014-01-22 2014-01-22 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101399037B1 true KR101399037B1 (ko) 2014-05-29

Family

ID=50895178

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140007890A KR101399037B1 (ko) 2014-01-22 2014-01-22 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101399037B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114663101A (zh) * 2022-04-06 2022-06-24 中国农业银行股份有限公司 防止银行卡盗刷的方法、装置、服务器及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093573A (ja) * 2007-10-12 2009-04-30 Obic Co Ltd 電子メール管理システム
JP2012243146A (ja) * 2011-05-20 2012-12-10 Kddi Corp 電子メール分類装置、電子メール分類方法及び電子メール分類プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093573A (ja) * 2007-10-12 2009-04-30 Obic Co Ltd 電子メール管理システム
JP2012243146A (ja) * 2011-05-20 2012-12-10 Kddi Corp 電子メール分類装置、電子メール分類方法及び電子メール分類プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114663101A (zh) * 2022-04-06 2022-06-24 中国农业银行股份有限公司 防止银行卡盗刷的方法、装置、服务器及可读存储介质

Similar Documents

Publication Publication Date Title
US8612560B2 (en) Message classification using domain name and IP address extraction
US8583787B2 (en) Zero-minute virus and spam detection
US8725889B2 (en) E-mail management services
JP4917776B2 (ja) 移動体通信装置のためにスパムメールをフィルタリングする方法
US8849921B2 (en) Method and apparatus for creating predictive filters for messages
JP5118020B2 (ja) 電子メッセージ中での脅威の識別
CN101841489B (zh) 用于控制对电子消息接收者的访问的系统和方法
KR101476611B1 (ko) 전자메시지 인증
US7950047B2 (en) Reporting on spoofed e-mail
US20060026242A1 (en) Messaging spam detection
US20090044006A1 (en) System for blocking spam mail and method of the same
US20060168017A1 (en) Dynamic spam trap accounts
US20120296988A1 (en) Email spam elimination using per-contact address
KR20120112710A (ko) Smpp 프로토콜을 사용한 sms 스푸핑을 관리하는 방법
JP2009515426A (ja) 高信頼性通信ネットワーク
KR102176564B1 (ko) 사칭 또는 위변조 메일 관리 방법 및 시스템
US20060075099A1 (en) Automatic elimination of viruses and spam
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
KR101399037B1 (ko) 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치
KR102494546B1 (ko) 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
JP2006251882A (ja) 迷惑メール処理システム、迷惑メール処理方法、プログラム
JP2005210455A (ja) 電子メール中継装置
KR100867940B1 (ko) 스팸메일 차단 방법
US11916873B1 (en) Computerized system for inserting management information into electronic communication systems
KR20060124489A (ko) 스팸메일 차단 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 6