KR101989509B1 - A security system and method for e-mail - Google Patents

A security system and method for e-mail Download PDF

Info

Publication number
KR101989509B1
KR101989509B1 KR1020170183827A KR20170183827A KR101989509B1 KR 101989509 B1 KR101989509 B1 KR 101989509B1 KR 1020170183827 A KR1020170183827 A KR 1020170183827A KR 20170183827 A KR20170183827 A KR 20170183827A KR 101989509 B1 KR101989509 B1 KR 101989509B1
Authority
KR
South Korea
Prior art keywords
mail
tag
execution
module
file
Prior art date
Application number
KR1020170183827A
Other languages
Korean (ko)
Inventor
김한주
Original Assignee
(주)리투인소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)리투인소프트웨어 filed Critical (주)리투인소프트웨어
Priority to KR1020170183827A priority Critical patent/KR101989509B1/en
Application granted granted Critical
Publication of KR101989509B1 publication Critical patent/KR101989509B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • H04L51/14
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Virology (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention relates to an e-mail processing system and a method thereof. According to the present invention, the e-mail processing system comprises an e-mail security processing unit including a malicious code detection unit removing file content when a malicious code is detected in the file content attached to an e-mail received from an external server/terminal, and an execution tag removing unit removing an execution tag included in the e-mail to prevent execution of the malicious code before a user confirms the e-mail received through an internal server/terminal. Accordingly, a delicate security process for the e-mail is realized before the user confirms the e-mail received through the internal server/terminal, thereby preventing miscommunication such as non-recognition of e-mail reception between transmission and reception sides of the e-mail.

Description

전자메일 가공 시스템 및 방법{A SECURITY SYSTEM AND METHOD FOR E-MAIL}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to an e-

본 발명은 전자메일 가공 시스템 및 방법에 관한 것으로, 더욱 상세하게는 외부 서버/단말기로부터 수신한 전자메일에 첨부된 파일컨텐츠에 악성 코드 검출시 상기 파일컨텐츠를 제거하는 악성코드 검출부; 및 상기 전자메일에 포함된 실행 태그를 제거함으로써 사용자가 내부 서버/단말기를 통하여 수신한 전자메일 확인 전 악성 코드 실행을 방지하도록 하는 실행 태그 제거부;를 포함하는 전자메일 보안처리부;를 구비하여, 내부 서버/단말기를 통한 수신자의 확인 전 전자메일에 대한 정교한 보안 처리를 가능하도록 함으로써 전자메일의 송신 측과 수신 측 간의 전자메일 수신 미인지 등의 미스커뮤니케이션을 방지하도록 하는 시스템 및 방법에 관한 것이다.The present invention relates to an electronic mail processing system and method, and more particularly, to an electronic mail processing system and method, and more particularly, to an electronic mail processing system and method for detecting a malicious code in a file content attached to an electronic mail received from an external server / terminal. And an execution tag removal unit for preventing an execution tag malicious code execution before a user checks an e-mail received through the internal server / terminal by removing the execution tag included in the e-mail, And more particularly, to a system and method for preventing miscommunication, such as an unauthorized reception of an electronic mail, between a sending side and a receiving side of an electronic mail by allowing a sophisticated security processing to be performed on the electronic mail before confirmation of the recipient via the internal server / terminal.

인터넷의 대중화 및 고속화가 보편화 되면서 인터넷 환경은 빠른 PC와 회선속도가 일반화되고 있다. 이러한 환경은 인터넷 활용에 있어 편의성을 제공하지만 다양한 종류의 악성 코드(또는 해킹 코드)에 의해 개개의 PC는 치명적인 외부 공격에 취약한 현실에 놓여있다. 특히, 전자메일에 따라 업무를 수행하는 대부분의 기업들은 악성 코드 공격에 항시적으로 노출되어 있는 실정이다. 여기에서, 악성코드란 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로, 일반적으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이 목마 등으로 분류될 수 있다.As the popularization and speeding up of the Internet become common, the speed of the PC and the line speed of the Internet environment is becoming common. These environments provide convenience for Internet use, but various PCs are vulnerable to fatal external attacks by various kinds of malicious codes (or hacking codes). Especially, most companies that perform business according to e - mail are constantly exposed to malicious code attacks. Here, malicious code is a generic term for executable code written for malicious purposes. It can be classified into viruses, worms, Trojan horses, etc., depending on the ability to self-replicate and the target of infection.

이러한 악성 코드에 따른 공격을 방지하기 위하여, 대부분의 기업에서 활용되는 전자메일 보안시스템은 외부로부터 전송된 전자메일에 기 첨부되어 있는 파일컨텐츠에 악성 코드 등이 검출되는 경우 해당 전자메일 자체를 차단하여 수신 측이 확인할 수 없도록 하는 방식 또는 수신 측에 전자메일이 차단되었음을 나타내는 알림 메일을 대체 전송하는 방식을 사용하고 있다.In order to prevent attacks based on malicious code, in most e-mail security systems used by companies, if a malicious code is detected in a file content attached to an e-mail transmitted from the outside, the e-mail itself is blocked A method of making the receiving side unable to confirm or a method of alternately transmitting a notification mail indicating that the receiving side has blocked the e-mail is used.

먼저, 전자메일 전송이 차단된 경우, 해당 전자메일의 전송 측과 수신 측의 커뮤니케이션이 단절되어 수신 측이 전자메일 전송 여부를 인지하지 못함으로써 계속하여 해당 전자메일의 수신을 기다리는 경우가 발생한다.First, when the transmission of the e-mail is interrupted, the communication between the transmitting side and the receiving side of the corresponding e-mail is disconnected, and the receiving side can not recognize whether or not the e-mail is transmitted.

또한, 알림 메일이 수신 측에 전송된 경우라 하여도, 차단된 전자메일 원본과 내용이 전혀 상이하여 어떠한 전자메일이 차단된 것인지 알 수 없는 경우도 발생할 수 있다.In addition, even when the notification mail is transmitted to the receiving side, it may happen that the content of the blocked electronic mail is completely different from that of the blocked electronic mail so that it is impossible to know which electronic mail has been blocked.

이러한 경우, 수신 측은 송신 측에 해당 전자메일의 전송 여부를 별도로 확인해야 하고, 송신 측으로부터 전자메일을 전송하였음을 확인받은 경우, 다시 보안시스템 운영 조직으로부터 전자메일 차단 여부 및 원인을 확인하여야 하여, 과정이 매우 번거로워짐으로써 업무진행에 차질이 빚어지는 경우가 적지 않게 발생하는 것이 현실이다.In this case, the receiving side must separately check whether the corresponding e-mail is transmitted to the transmitting side. If it is confirmed that the sending side has transmitted the e-mail, the receiving side should again check whether the e-mail is blocked from the security system operating organization, It is a reality that the process is very troublesome, so that there is a lot of disruption in the progress of the work.

전술한 문제점들을 일거에 해결하기 위하여, 본 발명의 발명자는 전자메일에 첨부된 파일컨텐츠에 악성 코드 포함시 상기 파일컨텐츠만을 제거하고 본문 등에 포함된 실행 태그 및 실행 코드만을 제거함으로써, 수신 측에 원본의 레이아웃(디자인)에 대한 훼손 없이 보안 조치가 된 전자메일을 전송하는 신규 시스템 및 방법에 대해 개시하고자 한다.In order to solve the above-described problems, the inventor of the present invention has found that when malicious code is included in file contents attached to an electronic mail, only the file content is removed and only the execution tag and executable code included in the body text are removed, The present invention discloses a new system and method for transmitting an e-mail that has been secured without compromising the layout (design) of the apparatus.

한국공개특허 제10-2017-0100234호 '전자메일 데이터 보안 시스템 및 방법'Korean Patent Publication No. 10-2017-0100234 " E-mail data security system &

앞서 본 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art,

본 발명은 외부 서버/단말기로부터 수신한 전자메일에 첨부된 파일컨텐츠에 대한 보안 검사 후 악성 코드 검출시 상기 파일컨텐츠를 제거하고 내부 서버/단말기로 전송하여 전자메일 내용을 확인하는 수신자가 해당 전자메일이 정상적인 시간 내에 수신되었음을 인지하도록 함으로써, 기업 보안시스템에서 악성 코드가 검출된 전자메일을 차단하지 않아 전자메일 미수신에 따른 송신자와 수신자간 커뮤니케이션 단절을 방지하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.When a malicious code is detected after a security check on a file content attached to an e-mail received from an external server / terminal, the file content is removed and the file content is transmitted to the internal server / Mail is not blocked in the enterprise security system, thereby preventing communication disconnection between the sender and the receiver due to the non-receipt of the e-mail. There is a purpose.

또한, 본 발명은 외부 서버/단말기로부터 전송한 전자메일의 내부 서버/단말기 수신 전, 전자메일 보안처리부에서 전자메일의 본문 등에 포함된 실행 태그를 제거함으로써 내부 서버/단말기를 통하여 내용을 확인하는 수신 측에 대한 악성 코드를 이용한 직간접적인 공격을 사전에 차단하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention also relates to a method and apparatus for receiving content from an internal server / terminal by removing an execution tag included in a body of an electronic mail or the like in an electronic mail security processing unit before receiving an internal server / terminal of an electronic mail transmitted from an external server / Mail system and a method for preventing direct or indirect attacks using malicious code on the side of a user.

또한, 본 발명은 악성 코드 검출에 따른 파일컨텐츠 제거시 경고 메세지가 포함된 이미지 파일로 상기 파일컨텐츠를 대체함으로써 수신자가 파일컨텐츠의 유무 및 상기 파일컨텐츠의 삭제 원인을 명확히 알 수 있도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention also provides an e-mail processing method for replacing the file contents with an image file including a warning message upon removal of file contents due to malicious code detection, thereby allowing the recipient to clearly identify the existence of file contents and the cause of deletion of the file contents System, and method.

또한, 본 발명은 저장부에 기 저장되어 있는 실행 태그에 대한 정보를 바탕으로, 전자메일의 본문 등에 포함된 실행 태그와 비실행 태그를 분류함으로써, 전자메일 원본의 메세지 및 룩앤드필(Look and Feel)과 관련이 있는 스크립트 등이 제거되어 원본의 레이아웃(디자인)이 삭제되는 것을 사전에 방지하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.In addition, the present invention classifies an execution tag and a non-execution tag included in the body of an electronic mail, based on information on an execution tag previously stored in the storage unit, (Design) of the original is removed in order to prevent the deletion of the original layout (design) and the like related to the e-mail processing system and method.

또한, 본 발명은 저장부에 기 저장되어 있는 실행 태그에 대한 정보를 바탕으로, 전자메일의 본문 등에 포함된 실행 태그를 검출하고 제거함으로써 내부 서버/단말기를 통한 전자메일 수신 측에 대한 보안을 강화하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.Further, the present invention enhances the security of an e-mail receiving side through an internal server / terminal by detecting and removing an execution tag included in the body of an e-mail based on information about an execution tag previously stored in the storage unit The present invention is directed to an electronic mail processing system and method.

또한, 본 발명은 비실행 태그로 분류되었으나 해당 태그 속성에 실행 코드가 설정되어 있는 경우 해당 실행 코드만을 제거함으로써 전자메일 수신 측에 대한 보안을 더욱 강화하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention also provides an e-mail processing system and method for enhancing security on an e-mail receiving side by removing only the executable code when an executable code is set in the tag attribute, There is a purpose.

또한, 본 발명은 전자메일 원본의 제1 이미지와, 보안처리된 전자메일의 제2 이미지의 상호 유사도를 측정함으로써 가공된 전자메일의 레이아웃(디자인)의 일치 여부를 검사하고 내부 서버/단말기 측으로 전송하여 보안처리된 전자메일에 있어서 전자메일 원본의 본문 및 레이아웃 등을 최대한 보존할 수 있도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.Further, the present invention measures the degree of mutual similarity between the first image of the original e-mail and the second image of the securely processed e-mail to check whether the layout (design) of the processed e-mail is consistent and transmits the same to the internal server / The present invention provides an electronic mail processing system and method that can maximize the preservation of the text and layout of an electronic mail original in secure electronic mail.

또한, 본 발명은 제1 및 제2 이미지의 유사도 측정 결과가 기 설정된 수치 이하/미만인 경우 실행 태그 제거부를 상기 수치 이상/초과일 때까지 반복 구동시킴으로써 전자메일 원본의 레이아웃(디자인)을 그대로 유지하여 수신 측의 혼동을 방지할 수 있도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.Further, in the present invention, if the result of the similarity measurement of the first and second images is less than / equal to a predetermined value, the layout (design) of the original e-mail is maintained by repeatedly driving the execution tag remover until the value exceeds / And an e-mail processing system and method for preventing confusion on the receiving side.

또한, 본 발명은 실행 태그 제거부 반복 구동에 따라 스스로 학습된 비표준 실행태그의 시작과 종료 부분을 지속적으로 일 측에 저장함으로써 본 발명에 따른 시스템의 활용 시간이 지남에 따라 원본 가공 시간이 현저히 단축되어, 더욱 신속 정확한 보안처리가 가능하도록 하는 전자메일 가공 시스템 및 방법을 제공하는데 그 목적이 있다.In addition, according to the present invention, the start and end portions of a non-standard execution tag learned by self-learning in accordance with the execution tag elimination repetition driving are continuously stored in one side, so that the original processing time is significantly shortened The present invention provides an e-mail processing system and method that enable faster and more accurate security processing.

본 발명은 앞서 상술한 목적을 달성하기 위하여 다음과 같은 구성을 가진 실시예에 의하여 구현될 수 있다.In order to achieve the above-mentioned object, the present invention can be implemented by the following embodiments.

본 발명의 일 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템은 외부 서버/단말기로부터 수신한 전자메일에 첨부된 파일컨텐츠에 악성 코드 검출시 상기 파일컨텐츠를 제거하는 악성코드 검출부; 및 상기 전자메일에 포함된 실행 태그를 제거함으로써 사용자가 내부 서버/단말기를 통하여 수신한 전자메일 확인 전 악성 코드 실행을 방지하도록 하는 실행 태그 제거부;를 포함하는 전자메일 보안처리부;를 포함하는 것을 특징으로 한다.According to an embodiment of the present invention, an e-mail processing system according to the present invention includes: a malicious code detection unit for removing the file content when malicious code is detected in file contents attached to an e-mail received from an external server / terminal; And an execution tag removing unit for preventing execution of malicious code before confirming an e-mail received through the internal server / terminal by removing the execution tag included in the e-mail .

본 발명의 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 악성코드 검출부는 수신한 전자메일에 파일컨텐츠 유무를 확인하는 파일컨텐츠 확인모듈; 파일컨텐츠 기 첨부시 상기 파일컨텐츠에 대한 보안검사를 수행하는 보안검사 수행모듈; 및 기 첨부된 파일컨텐츠에 악성 코드 검출시 상기 악성 코드가 검출된 파일컨텐츠를 제거한 이후 경고 메세지가 포함된 이미지 파일로 대체하는 대체 이미지 제공모듈;을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the malicious code detecting unit of the e-mail processing system according to the present invention includes: a file content checking module for checking whether file content is present in received e-mail; A security check module for performing a security check on the file contents when a file content is attached; And a substitute image providing module for replacing the file content in which the malicious code is detected when the malicious code is detected in the attached file content, with an image file including the warning message.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 실행 태그 제거부는 실행 태그 및 비실행 태그를 분류하는 태그 유형 분석모듈;을 포함하고, 상기 태그 유형 분석모듈은 분류된 실행 태그를 전자메일로부터 제거하는 실행 태그 제거모듈;을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the e-mail processing system according to the present invention, the execution tag remover includes a tag type analysis module for classifying the execution tag and the non-execution tag, And an execution tag removing module for removing the execution tag from the e-mail.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 실행 태그 제거부는 태그 유형 분석모듈을 통해 비실행 태그로 분류되었으나 상기 비실행 태그의 속성에 실행 코드가 설정되어 있는 경우 상기 실행 코드만을 비실행 태그로부터 제거하는 실행 코드 제거모듈;을 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the execution tag removing unit of the e-mail processing system according to the present invention is classified as a non-executed tag through the tag type analysis module, but when an execution code is set in the attribute of the non- And an execution code removing module for removing only the execution code from the non-execution tag.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 전자메일 보안처리부는 외부 서버/단말기로부터 수신한 전자메일 원본 이미지와 실행태그 제거부 구동에 따른 가공된 전자메일 이미지의 상호 유사도를 측정하는 이미지 비교모듈;을 추가로 포함하는 것을 특징으로 한다.According to still another embodiment of the present invention, the e-mail security processing unit of the e-mail processing system according to the present invention is characterized in that the e-mail security processing unit of the e-mail processing system includes an e-mail original image received from an external server / terminal and a processed e-mail image And an image comparison module for measuring mutual similarity.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 이미지 비교모듈은 측정된 이미지 유사도가 기 설정된 수치 이하/미만인 경우 상기 수치 이상/초과시 까지 상기 실행코드 제거부를 반복수행하도록 명령하는 반복수행 지시모듈;을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the image comparison module of the e-mail processing system according to the present invention repeatedly executes the executable code remover until the measured image similarity is equal to or less than the predetermined value And an iterative execution instruction module for instructing the execution of the instruction.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 전자메일 보안처리부는 가공된 전자메일의 본문 일 측에 전자메일 원본을 볼 수 있도록 하는 링크정보를 첨부함으로써 내부 서버/단말기를 통하여 전자메일을 확인하는 수신자가 필요시 원본을 확인할 수 있도록 하는 링크 생성부;를 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the e-mail security processing unit of the e-mail processing system according to the present invention attaches link information for allowing the e-mail source to be viewed on one side of the body of the processed e- And a link generation unit for allowing a recipient who confirms the e-mail through the terminal to check the original if necessary.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 전자메일 보안처리부는 상기 반복수행 지시모듈에 의하여 스스로 학습된, 비표준 실행태그의 시작과 종료 부분을 지속적으로 저장하며, 실행 태그 및/또는 실행 코드에 대한 정보가 기 저장되어 있는 저장부;를 추가로 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the e-mail security processing unit of the e-mail processing system according to the present invention continuously stores the start and end portions of the non-standard execution tag learned by the repetitive execution instruction module, And a storage unit in which information on the execution tag and / or the execution code is stored in advance.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 대체 이미지 제공모듈에 의하여 제공되는 이미지 파일의 파일명은 악성 코드가 검출된 파일컨텐츠의 첨부파일명과 일치하도록 생성되어 전자메일 원본의 형식을 그대로 유지하는 것을 특징으로 한다.According to another embodiment of the present invention, the filename of the image file provided by the substitute image providing module of the e-mail processing system according to the present invention is generated so that the malicious code matches the file name of the detected file content, And the format of the original is maintained as it is.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 대체 이미지 제공모듈에 의하여 제공되는 이미지 파일의 파일명은 검출된 악성 코드명이 첨부파일명과 함께 표시되도록 생성되어 전자메일 수신자에게 파일컨텐츠 악성 코드 검출에 따른 차단 상황을 직관적으로 파악할 수 있도록 하는 것을 특징으로 한다.According to another embodiment of the present invention, the file name of the image file provided by the substitute image providing module of the e-mail processing system according to the present invention is generated so that the detected malicious code name is displayed together with the file name of the attachment, The intruder can intuitively grasp the blocking situation due to the detection of the file contents malicious code.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 전자메일 가공 시스템의 상기 실행 태그 제거모듈의 구동에 따라 제거되는 실행 태그는 HTML에 포함된 실행 태그인 것을 특징으로 한다.According to another embodiment of the present invention, an execution tag removed by driving the execution tag removal module of the e-mail processing system according to the present invention is an execution tag included in HTML.

본 발명은 앞서 본 구성에 의하여 다음과 같은 효과를 가진다.The present invention has the following effects with the above-described configuration.

본 발명은 외부 서버/단말기로부터 수신한 전자메일에 첨부된 파일컨텐츠에 대한 보안 검사 후 악성 코드 검출시 상기 파일컨텐츠를 제거하고 내부 서버/단말기로 전송하여 전자메일 내용을 확인하는 수신자가 해당 전자메일이 정상적인 시간 내에 수신되었음을 인지하도록 함으로써, 기업 보안시스템에서 악성 코드가 검출된 전자메일을 차단하지 않아 전자메일 미수신에 따른 송신자와 수신자간 커뮤니케이션 단절을 방지하도록 하는 효과가 있다.When a malicious code is detected after a security check on a file content attached to an e-mail received from an external server / terminal, the file content is removed and the file content is transmitted to the internal server / It is possible to prevent the disconnection of communication between the sender and the receiver due to not receiving the e-mail because the e-mail in which the malicious code is detected is not blocked in the enterprise security system.

또한, 본 발명은 외부 서버/단말기로부터 전송한 전자메일의 내부 서버/단말기 수신 전, 전자메일 보안처리부에서 전자메일의 본문 등에 포함된 실행 태그를 제거함으로써 내부 서버/단말기를 통하여 내용을 확인하는 수신 측에 대한 악성 코드를 이용한 직간접적인 공격을 사전에 차단하도록 하는 효과가 도출된다.The present invention also relates to a method and apparatus for receiving content from an internal server / terminal by removing an execution tag included in a body of an electronic mail or the like in an electronic mail security processing unit before receiving an internal server / terminal of an electronic mail transmitted from an external server / The attacker can prevent the direct or indirect attack using the malicious code for the user.

또한, 본 발명은 악성 코드 검출에 따른 파일컨텐츠 제거시 경고 메세지가 포함된 이미지 파일로 상기 파일컨텐츠를 대체함으로써 수신자가 파일컨텐츠의 유무 및 상기 파일컨텐츠의 삭제 원인을 명확히 알 수 있도록 하는 효과를 나타낸다.In addition, the present invention replaces the file content with an image file including a warning message upon removal of file content due to malicious code detection, thereby allowing the recipient to clearly understand the existence of the file content and the cause of deletion of the file content .

또한, 본 발명은 저장부에 기 저장되어 있는 실행 태그에 대한 정보를 바탕으로, 전자메일의 본문 등에 포함된 실행 태그와 비실행 태그를 분류함으로써, 전자메일 원본의 메세지 및 룩앤드필(Look and Feel)과 관련이 있는 스크립트 등이 제거되어 원본의 레이아웃(디자인)이 삭제되는 것을 사전에 방지하도록 하는 효과를 가진다.In addition, the present invention classifies an execution tag and a non-execution tag included in the body of an electronic mail, based on information on an execution tag previously stored in the storage unit, Feel) is removed and the layout (design) of the original is prevented from being deleted in advance.

또한, 본 발명은 저장부에 기 저장되어 있는 실행 태그에 대한 정보를 바탕으로, 전자메일의 본문 등에 포함된 실행 태그를 검출하고 제거함으로써 내부 서버/단말기를 통한 전자메일 수신 측에 대한 보안을 강화하도록 하는 효과를 보일 수 있다.Further, the present invention enhances the security of an e-mail receiving side through an internal server / terminal by detecting and removing an execution tag included in the body of an e-mail based on information about an execution tag previously stored in the storage unit It is possible to exhibit an effect of making it.

또한, 본 발명은 비실행 태그로 분류되었으나 해당 태그 속성에 실행 코드가 설정되어 있는 경우 해당 실행 코드만을 제거함으로써 전자메일 수신 측에 대한 보안을 더욱 강화하도록 하는 효과를 가진다.Also, although the present invention is classified as a non-executed tag, if the execution code is set in the tag attribute, the security of the e-mail receiving side is further enhanced by removing only the corresponding execution code.

또한, 본 발명은 전자메일 원본의 제1 이미지와, 보안처리된 전자메일의 제2 이미지의 상호 유사도를 측정함으로써 가공된 전자메일의 레이아웃(디자인)의 일치 여부를 검사하고 내부 서버/단말기 측으로 전송하여 보안처리된 전자메일에 있어서 전자메일 원본의 본문 및 레이아웃 등을 최대한 보존할 수 있도록 하는 효과가 도출된다.Further, the present invention measures the degree of mutual similarity between the first image of the original e-mail and the second image of the securely processed e-mail to check whether the layout (design) of the processed e-mail is consistent and transmits the same to the internal server / So that it is possible to maximize the preservation of the text and the layout of the original e-mail in the secured e-mail.

또한, 본 발명은 제1 및 제2 이미지의 유사도 측정 결과가 기 설정된 수치 이하/미만인 경우 실행 태그 제거부를 상기 수치 이상/초과일 때까지 반복 구동시킴으로써 전자메일 원본의 레이아웃(디자인)을 그대로 유지하여 수신 측의 혼동을 방지할 수 있도록 하는 효과가 있다.Further, in the present invention, if the result of the similarity measurement of the first and second images is less than / equal to a predetermined value, the layout (design) of the original e-mail is maintained by repeatedly driving the execution tag remover until the value exceeds / It is possible to prevent confusion on the receiving side.

또한, 본 발명은 실행 태그 제거부 반복 구동에 따라 스스로 학습된 비표준 실행태그의 시작과 종료 부분을 지속적으로 일 측에 저장함으로써 본 발명에 따른 시스템의 활용 시간이 지남에 따라 원본 가공 시간이 현저히 단축되어, 더욱 신속 정확한 보안처리가 가능하도록 하는 효과를 보인다.In addition, according to the present invention, the start and end portions of a non-standard execution tag learned by self-learning in accordance with the execution tag elimination repetition driving are continuously stored in one side, so that the original processing time is significantly shortened So that the security processing can be performed more quickly and accurately.

도 1은 본 발명의 일 실시예에 따른 전자메일 가공 시스템의 블럭도이고;
도 2는 도 1에 따른 전자메일 보안처리부의 블럭도이고;
도 3은 본 발명의 일 실시예에 따른 전자메일 가공 방법을 설명하기 위한 흐름도이다;
1 is a block diagram of an electronic mail processing system according to one embodiment of the present invention;
2 is a block diagram of an electronic mail security processing unit according to FIG. 1;
3 is a flowchart illustrating an e-mail processing method according to an embodiment of the present invention;

이하, 본 발명의 실시예를 첨부된 도면들을 참조하여 더욱 상세하게 설명한다. 본 발명의 실시예는 여러 가지 형태로 변형할 수 있으며, 본 발명의 범위가 아래의 실시예들로 한정되는 것으로 해석되어서는 안 되며 청구범위에 기재된 사항을 기준으로 해석되어야 한다. 또한, 본 실시예는 당업계에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해 제공되는 것이다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The embodiments of the present invention can be modified into various forms and the scope of the present invention should not be construed as being limited to the following embodiments but should be interpreted based on the matters described in the claims. Furthermore, the present embodiments are provided to more fully explain the present invention to those skilled in the art.

본 발명을 설명하기에 앞서, 전자메일 '원본'은 송신 측에서 외부 서버/단말기(10)를 통해 전송하여 보안처리되지 않은, 미가공된, 전자메일 그 자체를 의미한다. '가공된' 전자메일은 전자메일 보안처리부(30)를 통하여 파일컨텐츠가 삭제된 및/또는 실행 태그/코드가 모두 제거된 전자메일을 의미한다.Prior to describing the present invention, an e-mail 'original' refers to an unprocessed e-mail itself that has not been securely transmitted through the external server / terminal 10 at the transmitting end. The 'processed' electronic mail means an electronic mail whose file content has been deleted and / or the execution tag / code has been removed through the electronic mail security processing unit 30.

그러면 도면을 참고하여 본 발명의 일 실시예에 따른 전자메일 가공 시스템 및 그 방법에 대하여 상세히 설명하도록 한다.Hereinafter, an e-mail processing system and a method thereof according to an embodiment of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 일 실시예에 따른 전자메일 가공 시스템의 블럭도이고; 도 2는 도 1에 따른 전자메일 보안처리부의 블럭도이다.1 is a block diagram of an electronic mail processing system according to one embodiment of the present invention; 2 is a block diagram of an e-mail security processing unit according to FIG.

도 1을 참고하면, 본 발명의 일 실시예에 따른 전자메일 가공 시스템은 외부 서버/단말기(10); 내부 서버/단말기(20); 그리고 전자메일 보안처리부(30)를 포함할 수 있다.Referring to FIG. 1, an e-mail processing system according to an embodiment of the present invention includes an external server / terminal 10; Internal server / terminal 20; And an e-mail security processing unit 30.

외부 서버/단말기(10)는 유무선 통신모듈을 이용하여 텍스트, 이미지, 링크 등 다양한 유형의 정보를 포함할 수 있는 전자메일을 내부 서버/단말기(20)로 전송하는 공지된 또는 공지될 다양한 임의의 통신 장치 또는 시스템 등을 의미하며 특정 예시에 의하여 제한되는 것은 아니다.The external server / terminal 10 may be any known or known various arbitrary < RTI ID = 0.0 > and / or < / RTI > Means a communication device or system, and is not limited by a specific example.

상기 내부 서버/단말기(20)는 외부 서버/단말기(10)를 통하여 전송되는 전자메일을 수신하는 다양한 공지된 또는 공지될 임의의 통신 장치 또는 시스템을 의미한다. The internal server / terminal 20 means any of various known or known communication devices or systems for receiving electronic mail transmitted through the external server / terminal 10.

최근 정보통신 발달로 다양한 유형의 정보를 포함한 전자메일을 통해 업무를 처리하는 환경에서는 특히, 많은 기업들이 악성코드 노출 위험에 항시 노출되어 있다. 이와 같은 악성코드 노출을 방지하면서도 내부 서버/단말기(20)를 통해 수신하는 수신자가 전자메일을 일정 시간 내 수신되었음을 인지할 수 있도록 함으로써 전자메일 송수신자 간 미스커뮤니케이션이 발생하는 것을 방지하기 위하여, 본 발명의 일 실시예에 따른 전자메일 가공 시스템은 별도의 전자메일 보안처리부(30)를 구비하며, 이에 대해서는 하기에서 상세히 설명하도록 한다.Recently, many companies are exposed to the risk of malicious code exposure especially in the environment where the development of information and communication processes through e-mail including various types of information. In order to prevent the malicious code from being exposed, and to prevent the recipient receiving through the internal server / terminal 20 from recognizing that the e-mail has been received within a predetermined time, The e-mail processing system according to an embodiment of the present invention includes a separate e-mail security processing unit 30, which will be described in detail below.

도 1 및 도 2를 참고하면, 전자메일 보안처리부(30)는 외부 서버/단말기(10)로부터 전송된 전자메일을 수신하여 악성 코드 등 전자메일 내 포함된 각종 위험 요소를 제거 및 가공하여 내부 서버/단말기(20) 측으로 전송함으로써 위험 요소가 될 수 있는 실행 태그/코드 등이 내부 서버/단말기(20)에서 실행되어 내부 서버의 취약점을 공격하는 것을 방지할 수 있도록 하는 구성이다.1 and 2, the e-mail security processing unit 30 receives an e-mail transmitted from the external server / terminal 10, removes and processes various risk factors included in the e-mail, such as malicious code, / Terminal 20 to the internal server / terminal 20 to prevent an attack of the vulnerability of the internal server.

또한, 전자메일 보안처리부(30)는 일 예로 인터넷 접속이 허용되는 서버 또는 장치일 수 있으며, 내부 서버/단말기(20) 내에, 상기 내부 서버/단말기(20)에 인접하여, 또는 독립된 별개의 구성으로 이루어질 수 있으며, 본 발명의 범위가 특정 예시에 의하여 제한되는 것은 아니다. The e-mail security processing unit 30 may be a server or an apparatus that is allowed to access the Internet. For example, the e-mail security processing unit 30 may be located within the internal server / terminal 20, adjacent to the internal server / terminal 20, And the scope of the present invention is not limited by the specific examples.

이를 위하여, 전자메일 보안처리부(30)는 악성코드 검출부(310), 실행코드 제거부(330), 이미지 비교분석부(350), 링크 생성부(370) 및 저장부(390)를 포함할 수 있다.The e-mail security processing unit 30 may include a malicious code detection unit 310, an execution code removal unit 330, an image comparison and analysis unit 350, a link generation unit 370, and a storage unit 390 have.

악성코드 검출부(310)는 외부 서버/단말기(10)로부터 수신한 전자메일에 첨부된 파일컨텐츠에 악성 코드가 검출된 경우 상기 파일컨텐츠를 삭제하는 구성으로, 이를 위하여 파일컨텐츠 확인모듈(311), 보안검사 수행모듈(313)과, 대체 이미지 제공모듈(315)을 포함할 수 있다.The malicious code detection unit 310 deletes the file content when a malicious code is detected in the file content attached to the e-mail received from the external server / terminal 10, A security check performing module 313, and a substitute image providing module 315. [

파일컨텐츠 확인모듈(311)은 수신한 전자메일에 파일컨텐츠 첨부 유무를 확인하는 모듈이다. 상기 파일컨텐츠란, 문서 파일, 동영상 파일, 이미지 파일 등 수신자가 다운로드할 수 있는 다양한 유형의 컨텐츠를 지칭하는 것으로 이해한다.The file contents confirmation module 311 is a module for confirming whether or not the file contents are attached to the received electronic mail. The file content refers to various types of content that can be downloaded by a receiver, such as a document file, a moving image file, and an image file.

보안검사 수행모듈(313)은 파일컨텐츠 확인모듈(311)을 통하여 전자메일에 파일컨텐츠가 기 첨부된 것이 확인된 경우, 상기 파일컨텐츠에 대한 악성 코드 유무 등에 대한 보안검사를 수행하는 모듈이다. 보안검사 수행모듈(313)에 의하여 기 첨부된 파일컨텐츠에 악성 코드 등이 검출되지 않은 경우, 상기 파일컨텐츠를 원본 그대로 첨부하여 내부 서버/단말기(20)에 전송할 수 있도록 한다. 상기 보안검사는 공지된 또는 공지될 다양한 방식 중 임의의 방식을 활용할 수 있으며 이에 별도의 제한이 있는 것은 아니다.The security check performing module 313 is a module for performing a security check on the presence or absence of a malicious code for the file content when it is confirmed that the file content is attached to the electronic mail through the file content checking module 311. [ If malicious code or the like is not detected in the attached file content by the security check performing module 313, the file content can be transferred to the internal server / terminal 20 as it is originally attached. The security check can utilize any of various known and known methods, and there is no particular limitation thereto.

대체 이미지 제공모듈(315)은 보안검사 수행모듈(313)에 의하여 기 첨부된 파일컨텐츠에 악성 코드 등이 검출된 경우, 전자메일로부터 상기 파일컨텐츠를 제거한 이후 경고 메세지가 포함된 이미지 파일로 대체하는 모듈이다. 예를 들어, 상기 이미지 파일에는 '바이러스 감염 파일' 또는 '악성 코드 발견'과 같은 경고 문구가 포함되어 있을 수도 있으며, 이와 더불어 경고성 음성 또는 동영상 등이 또한 포함될 수 있다. 또한, 전자메일에 있어서 파일 첨부 표시 위치에 상기 이미지 파일이 디스플레이되어 사용자가 직관적으로 알 수 있도록 하는 것이 바람직하다. 그리고, 상기 이미지 파일 내에 검출된 악성 코드 유형을 추가 표시하여 사용자에 신뢰성을 주는 방법 역시 가능하다.When a malicious code or the like is detected in the attached file content by the security checking module 313, the substitute image providing module 315 removes the file content from the e-mail and replaces it with an image file containing a warning message Module. For example, the image file may include a warning phrase such as 'virus infected file' or 'malicious code discovery', and may also include warning voice or moving image. In addition, it is preferable that the image file is displayed in a file attachment display position in an electronic mail so that the user can intuitively know the image file. In addition, a malicious code type detected in the image file may be additionally displayed to give reliability to the user.

이와 더불어 또는 대체적인 방법으로, 상기 이미지 파일의 파일명은 악성 코드가 검출된 파일컨텐츠의 첨부파일명과 일치하도록 생성할 수 있다. 또는 상기 이미지 파일의 파일명은 파일컨텐츠의 첨부파일명과, 검출된 악성 코드명이 함께 표시되도록 생성할 수도 있다. 전자메일 원본에 2개 이상의 파일컨텐츠가 첨부되어 있으며, 복수의 파일컨텐츠에 악성 코드가 검출된 경우에는 상기 악성 코드가 검출된 복수의 파일컨텐츠에 대해 각각의 대체 이미지 파일이 생성되며 각각의 이미지 파일마다 그 파일명을 대응되는 파일컨텐츠의 첨부파일명과 일치시킬 수도, 추가로 검출된 악성 코드명이 함께 표시되도록 할 수도 있다. 따라서, 이미지 파일명을 파일컨텐츠의 첨부파일명과 일치하도록 함으로써, 전자메일 원본의 형식을 그대로 유지하는 장점이 있다. 또한, 악성 코드명이 추가됨으로써 내부 서버/단말기(20)를 통해 전자메일을 확인하는 사용자에게 전자메일의 파일컨텐츠 악성 코드 검출에 따른 차단 상황을 쉽게 알 수 있게 할 수도 있다.In addition, or alternatively, the file name of the image file can be generated so that the malicious code matches the file name of the detected file content. Alternatively, the file name of the image file may be generated so that the attached file name of the file content and the detected malicious code name are displayed together. When two or more file contents are attached to an original of an e-mail, and when a malicious code is detected in a plurality of file contents, a replacement image file is generated for each of a plurality of file contents in which the malicious code is detected, The file name may be matched with the attached file name of the corresponding file content or the detected malicious code name may be displayed together. Therefore, there is an advantage that the format of the e-mail original is maintained by making the image file name match the attachment file name of the file contents. In addition, by adding the malicious code name, the user who confirms the e-mail through the internal server / terminal 20 can easily know the blocking status due to the detection of the file content malicious code of the e-mail.

실행 태그 제거부(330)는 외부 서버/단말기(10)로부터 수신한 전자메일에 포함된 각종 실행 태그를 제거함으로써 사용자가 내부 서버/단말기(20)를 통하여 수신한 전자메일을 확인하기 전 악성 코드 등이 실행되는 것을 미연에 방지할 수 있도록 하는 구성으로, 이를 위하여 태그 유형 분석모듈(331) 및 실행 코드 제거모듈(333)을 포함할 수 있다.The execution tag removal unit 330 removes various execution tags included in the e-mail received from the external server / terminal 10, thereby detecting a malicious code before confirming the e-mail received through the internal server / The tag type analysis module 331 and the executable code removal module 333 may be included in the tag type analysis module 331 and the executable code removal module 333, respectively.

태그 유형 분석모듈(331)은 실행과 관련된 태그 및 실행과 무관한 태그를 분류하는 모듈이다. 실행과 무관한 태그로는, 예를 들어 <style... , <h1... , <span... , <table... , <div... , 또는 <ul... 등과 같이 전자메일의 레이아웃(디자인)과 관련된 태그를 의미한다. 또한, 실행과 관련된 태그로는 <script... , <object... , <embed... ,<onclick='javascript', <form... ,<onload='open url... ' 등을 의미한다. 상기 실행 태그 및 비실행 태그 유형은 저장부(390)에 기 저장되어 있으며 사용자가 실행/비실행 태그에 대한 정보를 저장부(390) 내에 추가/삭제 가능하다. 이와 같은 실행 관련 태그는 전자메일을 열람시 내부 서버/단말기(20) 프로그램의 취약점을 호출하는 방법으로 사용될 수 있어 별도의 조치가 필요하므로, 사전 작업으로 실행 관련 태그 및 무관 태그를 분류하는 작업을 수행한다. 또한, 태그 유형 분석모듈(331)은 실행 태그 제거모듈(331a)을 포함할 수 있다. 이하에서는, 실행 관련 태그 또는 코드를 '실행 태그' 또는 '실행 코드'로, 실행과 무관한 태그를 '비실행 태그' 또는 '비실행 코드'로 지칭한다.The tag type analysis module 331 is a module for classifying a tag related to execution and a tag irrelevant to execution. Examples of non-execution-related tags are electronic tags such as <style ..., <h1 ..., <span ..., <table ..., <div ..., Means a tag associated with the layout (design) of the mail. Also, tags related to execution include <script ..., <object ..., <embed ..., <onclick = 'javascript', <form ..., <onload = 'open url ...' . The execution tag and the non-executed tag type are stored in the storage unit 390, and the user can add / delete the information about the executed / non-executed tag in the storage unit 390. [ Such an execution-related tag can be used as a method for calling a vulnerability of an internal server / terminal 20 program when viewing an e-mail message. Therefore, it is necessary to perform a task of classifying execution-related tags and unrelated tags as preliminary operations . In addition, the tag type analysis module 331 may include an execution tag removal module 331a. Hereinafter, an execution-related tag or code is referred to as an 'execution tag' or an 'executable code', and a tag irrelevant to execution is referred to as an 'inactive tag' or a 'non-execution code'.

또한, '실행 태그'는 일 예로 전자메일의 본문 HTML에 포함된 실행 태그에 한정되는 것으로 이해할 수도 있으나, 본 발명의 범위가 이에 제한되는 것은 아니다.In addition, the 'execution tag' is understood to be limited to the execution tag included in the body HTML of the electronic mail, but the scope of the present invention is not limited thereto.

실행 태그 제거모듈(331a)은 태그 유형 분석모듈(331)을 통하여 분류된 실행 태그를 제거하는 모듈이다. 상기 실행 태그 제거모듈(331a)을 통해 전술한 바와 같이 상기 실행 태그가 전자메일 열람시 내부 서버/단말기(20) 프로그램의 취약점을 호출하는 등 직간접적으로 공격하는 유형을 미연에 방지할 수 있다. The execution tag removal module 331a is a module for removing the classified execution tags through the tag type analysis module 331. [ As described above, the execution tag can prevent the type of attack directly or indirectly, such as invoking the vulnerability of the internal server / terminal 20 program at the time of reading the e-mail through the execution tag removal module 331a.

실행 코드 제거모듈(333)은 태그 유형 분석모듈(331)을 통해 비실행 태그로 분류되어 있지만 그 속성에 실행 코드가 설정되어 있는 경우 상기 실행 코드만을 비실행 태그로부터 제거하는 모듈이다. 예를 들어, 전술한 바와 같이 <span... 은 비실행 태그에 해당하나, <span style='font-size:14px' onMouseOver='open url'> 에서 onMouseOver='open url'은 실행 코드에 해당한다. 따라서, 실행 태그만을 확인, 분류 및 삭제한다 하여도 악성 코드를 통한 공격 등의 위험성을 완벽하게 해소하는 것이 불가능할 수 있다. 그러므로, 비실행 태그로 분류된 태그라 하여도 실행 코드가 설정되어 있을 수 있으며, 실행 코드 제거모듈(333)을 통하여 상기 실행 코드를 검색하여 삭제할 수 있다.The executable code removing module 333 is a module for removing only the executable code from the non-executable tag if the executable code is classified into the non-executable tag through the tag type analysis module 331 and the attribute is set in the attribute. For example, <span ... corresponds to a non-executable tag, but onMouseOver = 'open url' in the <span style = 'font-size: 14px' onMouseOver = 'open url' . Therefore, even if only the execution tag is checked, classified and deleted, it may not be possible to completely solve the danger such as attack through malicious code. Therefore, an execution code may be set even if the tag is classified as a non-execution tag, and the execution code can be retrieved and deleted through the execution code elimination module 333.

상기 실행 태그 제거모듈(331a) 및 실행 코드 제거모듈(333)의 구동 방식에 대해 살펴보면, 예를 들어 수신한 전자메일 본문을 디코딩하여 텍스트로 로딩한 이후 상기 전자메일 본문에 작성된 모든 태그를 트리 구조화한다. 그 후, 각 트리의 노드를 방문하여 실행 태그 여부 확인후 실행 태그에 해당하면 삭제하도록 한다. 또한, 비실행 태그에 해당하는 경우 상기 비실행 태그 내용을 검사하여 스크립트를 호출하는 속성 값(실행 코드) 유무를 판단하여 상기 속성 값을 삭제하는 과정을 거친다. 다만, 이는 설명을 위한 예시일 뿐이며 본 발명의 범위가 이에 제한되는 것은 아님에 유의하여야 한다.For example, when the received e-mail body is decoded and loaded as text, all tags created in the body of the e-mail are tree structured do. After that, visit the node of each tree, check whether it is an execution tag, and delete it if it corresponds to the execution tag. In addition, when the tag corresponds to an unexecuted tag, it checks the contents of the unexecuted tag to determine whether there is an attribute value (executable code) for calling a script, and deletes the attribute value. It should be noted, however, that this is merely an illustrative example and that the scope of the present invention is not limited thereto.

이미지 비교모듈(350)은 외부 서버/단말기(20)로부터 수신한, 미가공된 전자메일의 원본 이미지와 상기 실행태그 제거부(330)를 통하여 가공된 전자메일의 이미지를 상호 유사도를 측정하는 모듈로, 이를 위하여 제1 이미지 저장모듈(351), 제2 이미지 저장모듈(353), 이미지 유사도 측정모듈(355)과, 반복수행 지시모듈(357)을 포함할 수 있다.The image comparison module 350 is a module for measuring the mutual similarity between the original image of the unprocessed e-mail received from the external server / terminal 20 and the image of the processed e-mail through the execution tag removing unit 330 The first image storage module 351, the second image storage module 353, the image similarity measurement module 355, and the repetitive execution instruction module 357.

제1 이미지 저장모듈(351)은 미가공된 전자메일의 원본 이미지를 저장하는 모듈이다. 예를 들어, 수신한 전자메일을 html 뷰어로 로딩하고 이미지로 렌더링하여 단말기 화면에 보이는 형태 그대로 저장하는 모듈이다. 상기 제1 이미지 저장모듈(351)을 통해 저장되는 이미지를 '제1 이미지'로 지칭한다.The first image storage module 351 is a module for storing an original image of a raw e-mail. For example, it is a module that loads received e-mails into an html viewer and renders them as images and saves them as they are displayed on the terminal screen. The image stored through the first image storage module 351 is referred to as a 'first image'.

제2 이미지 저장모듈(353)은 가공 완료된 전자메일의 이미지를 저장하는 모듈이다. 예를 들어, 악성 코드가 검출된 실행 태그/코드가 모두 제거된 전자메일을 html 뷰어로 로딩하고 다시 이미지로 렌더링하여 저장하도록 한다. 상기 제2 이미지 저장모듈(353)을 통해 저장되는 이미지를 '제2 이미지'로 지칭한다.The second image storage module 353 is a module for storing an image of the processed e-mail. For example, an e-mail with all malicious code detected as an execution tag / code removed is loaded into the html viewer and re-rendered as an image. The image stored through the second image storage module 353 is referred to as a 'second image'.

이미지 유사도 측정모듈(355)은 제1 이미지 저장모듈(351) 및 제2 이미지 저장모듈(353)을 통해 저장된 제1 이미지와 제2 이미지의 이미지 유사도를 측정하는 모듈이다. 예를 들어 상기 이미지 유사도 측정모듈(355)에 의한 유사도 측정은 두 이미지의 유사성을 백분율로 수치화하고, 기 설정된 수치 이상/초과 여부를 측정할 수 있다. 제1 및 제2 이미지의 유사도 측정방식은 공지된 또는 공지될 다양한 임의의 모듈 또는 구성 등을 통해 이루어질 수 있으며 본 발명의 범위가 특정 예시에 의하여 제한되는 것은 아님에 유의하여야 한다.The image similarity measurement module 355 is a module for measuring image similarity between the first image and the second image stored through the first image storage module 351 and the second image storage module 353. [ For example, the similarity measurement by the image similarity measurement module 355 can quantify the similarity of the two images as a percentage, and measure whether the predetermined value exceeds or exceeds a predetermined value. It should be noted that the manner of measuring the degree of similarity of the first and second images may be achieved through various various known or later-known modules or configurations, and the scope of the present invention is not limited by the specific examples.

이와 같이, 이미지 유사도 측정모듈(355)을 구비하여야 하는 이유에 대하여 상세히 설명하도록 한다. 예를 들어 비표준적인 실행 태그로, 상기 실행 태그의 문자열 또는 속성값이 " 로 시작하여 " 이 아닌 > 로 종결되는 경우가 있다. 이 때 html 해석기가 제거해야 할 실행 태그의 시작 부분과 종료 부분을 정확하게 판단해내지 못할 수 있다. 따라서, 전자메일의 레이아웃과 관련된 태그를 삭제하여 커뮤니케이션을 위한 전자메일 원문의 레이아웃(디자인)까지 제거할 수가 있다. 이러한 문제점을 방지하기 위하여, 이미지 유사도 측정모듈(355)을 통해 제1 및 제2 이미지를 상호 비교함으로써 제거해야 할 태그 또는 코드만을 정확하게 삭제하였는지 여부를 확인하여 전자메일 송신자와 수신자 간 미스커뮤니케이션을 발생할 가능성을 현저히 낮출 수 있다.The reason why the image similarity measurement module 355 is provided will be described in detail. For example, in some non-standard execution tags, the string or attribute value of the execution tag may end with "beginning with " and not with" At this time, the html interpreter may not be able to accurately determine the start and end of the execution tag to be removed. Accordingly, it is possible to delete the tag related to the layout of the electronic mail to remove the layout (design) of the electronic mail text for communication. In order to prevent such a problem, the first and second images are compared with each other through the image similarity measurement module 355 to check whether or not only the tag or code to be removed is correctly deleted, thereby causing miscommunication between the sender of the e- The possibility can be remarkably reduced.

반복수행 지시모듈(357)은 제1 및 제2 이미지 유사도가 기 설정된 수치 이하/미만인 경우 상기 실행태그 제거부(330)를 재수행하도록 하는 모듈이다. 상기 반복수행 지시모듈(357)을 통하여 실행태그 제거부(330)가 재구동되며, 이러한 반복동작은 제1 및 제2 이미지가 기 설정된 수치 이상/초과일 때까지 계속되는 것이 바람직하다. 따라서, 가공된 전자메일에 있어, 원본의 본문 및 레이아웃(디자인)을 최대한 보존할 수 있도록 한다.The repeat execution instruction module 357 is a module for re-executing the execution tag removal section 330 when the first and second image similarities are less than or equal to a predetermined value. The execution tag removal unit 330 is restarted through the iteration execution instruction module 357. It is preferable that the repetition operation continues until the first and second images exceed the predetermined value. Therefore, in the processed e-mail, it is possible to preserve the original text and the layout (design) as much as possible.

링크 생성부(370)는 전자메일 보안처리부(30)에 의하여 가공된 전자메일의 본문 일 측에, 예를 들어 저장부(390)에 저장된, 전자메일 원본에 대한 링크정보를 첨부하여, 수신자가 필요시 전자메일 원본을 확인할 수 있도록 하는 구성이다. The link generation unit 370 attaches link information on the e-mail source, for example, stored in the storage unit 390, to one side of the body of the e-mail processed by the e-mail security processing unit 30, It is a configuration that allows you to check the e-mail source when necessary.

저장부(390)는 전자메일 보안처리부(30)를 전체 제어하는 구성이다. 예를 들어, 제1 및 제2 이미지를 저장할 수 있다. 또한, 실행 태그 및/또는 실행 코드에 대한 정보를 기 저장하여 둘 수 있다. 추가로, 전자메일 원본을 저장하여 링크 생성부(370)에 따른 링크정보 클릭시 수신자가 원본을 볼 수 있도록 할 수 있다. 또한, 반복수행 지시모듈(370)에 의하여 스스로 학습된, 비표준 실행태그의 시작과 종료 부분을 지속적으로 저장한다. 따라서, 본 발명의 일 실시예에 따른 전자메일 가공 시스템(1)의 활용 시간이 지남에 따라 전자메일 원본 가공 시간이 현저히 단축되어, 더욱 신속 정확한 보안처리가 가능한 이점이 발생한다. 또한, 저장부(390)는 실행태그 제거부(330) 또는 이미지 비교모듈(350)과 별도의 구성으로 도시하였지만, 이는 설명의 편의를 위한 것이며 별도의 제한이 있는 것은 아니다. The storage unit 390 controls the entire e-mail security processing unit 30. For example, the first and second images may be stored. In addition, information on the execution tag and / or execution code can be stored in advance. In addition, the e-mail origin may be stored so that the recipient can view the original when clicking the link information according to the link generation unit 370. Also, the start and end portions of the non-standard execution tag, which is self-learned by the repeat execution instruction module 370, are continuously stored. Therefore, as the utilization time of the e-mail processing system 1 according to the embodiment of the present invention is extended, the processing time of the e-mail original is remarkably shortened, and an advantage that the security processing can be performed more quickly can be realized. In addition, the storage unit 390 is shown separately from the execution tag removal unit 330 or the image comparison module 350. However, the storage unit 390 is for convenience of explanation and is not limited thereto.

도 3은 본 발명의 일 실시예에 따른 전자메일 가공 방법을 설명하기 위한 흐름도이다;3 is a flowchart illustrating an e-mail processing method according to an embodiment of the present invention;

이하에서는, 본 발명의 일 실시예에 따른 전자메일 가공 방법(S1)에 대하여 상세히 설명하도록 한다. 본 발명의 일 실시예에 따른 전자메일 가공 방법(S1)은 파일컨텐츠 보안 수행단계(S10), 실행 태그 추적단계(S30), 이미지 비교단계(S50)와, 링크정보 생성단계(S70)를 포함할 수 있다. 상기 각각의 단계에 대한 실행 순서는 임의적인 것이며, 하기에서 설명하는 순서에 의하여 제한되는 것은 아님에 유의하여야 한다.Hereinafter, an e-mail processing method (S1) according to an embodiment of the present invention will be described in detail. The e-mail processing method S1 according to an embodiment of the present invention includes performing a file content security step S10, an execution tag tracking step S30, an image comparison step S50, and a link information generating step S70 can do. It should be noted that the order of execution for each of the above steps is arbitrary and not limited by the order described below.

도 3을 참고하여 파일컨텐츠 보안 수행단계(S10)에 대해 살펴보면, 먼저 외부 서버/단말기(10)로부터 수신한 전자메일에 파일컨텐츠 첨부 여부를 확인한다(S110). 파일컨텐츠가 기 첨부된 경우 상기 파일컨텐츠에 대한 악성 코드 유무 등에 대한 보안검사를 수행한다(S130). 해당 보안검사는 공지된 또는 공지될 임의의 다양한 방법/모듈을 이용하여 수행될 수 있으며 본 발명의 범위가 특정 예시에 의하여 제한되는 것은 아니다.Referring to FIG. 3, the file content security step S10 is performed. In step S110, whether file content is attached to the e-mail received from the external server / terminal 10 is confirmed. If the file content is attached, the security check is performed on the existence of the malicious code with respect to the file content (S130). The security checks may be performed using any of a variety of known methods or modules, and the scope of the present invention is not limited by the specific examples.

보안검사 수행시 악성코드 등이 검출된 경우, 상기 파일컨텐츠를 전자메일로부터 제거하고 경고 메세지가 포함된 이미지 파일로 대체한다(S150). 전술한 바와 같이, 상기 이미지 파일에는 '바이러스 감염 파일' 또는 '악성 코드 발견'과 같은 경고 문구가 포함될 수 있고, 경고성 음성 또는 영상 등이 함께 포함될 수 있다. 그리고, 검출된 악성 코드 유형을 이미지 파일 내에 디스플레이하는 것이 더욱 바람직하다.If a malicious code or the like is detected during the security check, the file content is removed from the e-mail message and replaced with an image file including an alert message (S150). As described above, the image file may include a warning phrase such as 'virus infected file' or 'malicious code discovery', and may include a warning voice or image. It is further preferable to display the detected malicious code type in the image file.

실행 태그 추적단계(S30)에 대하여 살펴보면, 먼저 외부 서버/단말기(10)로부터 수신한 전자메일에 포함된 태그에 있어서, 실행 태그 및 비실행 태그를 상호 분류한다(S310). 실행 태그 및 비실행 태그에 대한 예시는 상기 태그 유형 분석모듈(331)로 대체한다. Referring to the execution tag tracking step S30, the tag included in the e-mail received from the external server / terminal 10 is classified into the active tag and the non-active tag at step S310. The example for the run tag and the non-run tag is replaced with the tag type analysis module 331.

그 후 실행 태그로 분류된 태그 유형은 전자메일로부터 제거하고(S330), 비실행 태그로 분류된 태그 유형은 유지한다. 그리고 나서, 비실행 태그로 분류된 경우에 있어서, 그 속성에 실행 코드가 설정되어 있는 경우 검색된 실행 코드만을 비실행 태그로부터 제거한다(S350). Thereafter, the tag type classified by the execution tag is removed from the e-mail (S330), and the tag type classified by the non-executed tag is maintained. Then, when the tag is classified as the non-tagged tag, if the tag has the tagged executable code, only the tagged tag is removed from the tag (S350).

그리고 나서 이미지 비교단계(S50)를 수행한다. 구체적으로, 실행 태그 추적단계(S30) 수행 전 수신된 전자메일 원본에 대한 제1 이미지와, 상기 실행 태그 추적단계(S30)를 통해 가공된 전자메일에 대한 제2 이미지를 상호 비교하는 단계를 수행한다(S510).Then, the image comparison step S50 is performed. Specifically, a step of comparing the first image of the received e-mail source before the execution tag tracking step (S30) and the second image of the e-mail processed through the execution tag tracking step (S30) (S510).

상기 S510 단계에서 제1 및 제2 이미지가 기 설정된 수치 이상/초과인 경우, 전자메일에 대한 보안 검사를 종료한다. 반대로, 제1 및 제2 이미지가 기 설정된 수치 이하/미만인 경우, 실행 태그 추적(S30)을 기 설정된 수치 이상/초과일 때까지 반복 수행한다(S530). 상기 S530 단계를 통해 반복 수행함하여 스스로 학습된, 비표준 실행태그의 시작과 종료 부분을 지속적으로 저장부(390)에 저장함으로써 시간이 지남에 따라 전자메일 원본 가공 시간 단축을 통한 신속 정확한 보안처리가 가능해진다.If the first and second images are greater than or equal to the predetermined value in step S510, the security check for the e-mail is terminated. On the other hand, if the first and second images are less than / less than the predetermined value, the execution tag tracking (S30) is repeatedly performed until the predetermined value is greater than or equal to a predetermined value (S530). By continuously storing the start and end portions of the non-standard execution tags learned by self-learning by repeating the above step S530 in the storage unit 390, it is possible to quickly and accurately perform security processing by shortening the processing time of the e-mail original as time passes It becomes.

파일컨텐츠 보안 수행단계(S10) 및/또는 실행 태그 추적단계(S30)가 종료된 이후 가공된 전자메일 본문 일 측에 전자메일 원본에 대한 링크정보를 첨부하여, 수신자가 필요 시 언제든지 확인할 수 있도록 한다.After completing the file content security step S10 and / or the execution tag tracking step S30, link information about the e-mail source is attached to one side of the processed e-mail body so that the receiver can check it whenever necessary .

전술한 단계들이 모두 종료되면, 가공된 전자메일을 수신자가 내부 서버/단말기(20)를 통하여 볼 수 있도록 한다. When the above-described steps are all completed, the processed e-mail is made visible to the recipient through the internal server / terminal 20. [

이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위 내에서 변경 또는 수정이 가능하다. 전술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다.The foregoing detailed description is illustrative of the present invention. In addition, the foregoing is intended to illustrate and explain the preferred embodiments of the present invention, and the present invention may be used in various other combinations, modifications and environments. That is, it is possible to make changes or modifications within the scope of the concept of the invention disclosed in this specification, within the scope of the disclosure, and / or within the skill and knowledge of the art. The above-described embodiments illustrate the best mode for carrying out the technical idea of the present invention, and various modifications required for specific application fields and uses of the present invention are also possible. Accordingly, the detailed description of the invention is not intended to limit the invention to the disclosed embodiments.

1 : 전자메일 가공 시스템
10 : 외부 서버/단말기 20 : 내부 서버/단말기
30 : 전자메일 보안처리부
310 : 악성코드 검출부
311 : 파일컨텐츠 확인모듈 313 : 보안검사 수행모듈
315 : 대체 이미지 제공모듈
330 : 실행 태그 제거부
331 : 태그 유형 분석모듈 331a : 실행 태그 제거모듈
333 : 실행 코드 제거모듈
350 : 이미지 비교모듈
351 : 제1 이미지 저장모듈 353 : 제2 이미지 저장모듈
355 : 이미지 유사도 측정모듈 357 : 반복수행 지시모듈
370 : 링크 생성부 390 : 저장부
S1 : 전자메일 가공 방법
S10 : 파일컨텐츠 보안 수행단계
S110 : 파일컨텐츠 첨부 확인단계 S130 : 보안 검사 수행단계
S150 : 이미지 파일 대체단계
S30 : 실행 태그 추적단계
S310 : 실행 태그 분류단계 S330 : 실행 태그 제거단계
S350 : 실행 코드 제거단계
S50 : 이미지 비교단계
S510 : 제1 및 제2 이미지 비교단계 S530 : 반복수행단계
S70 : 링크정보 생성단계
1: E-mail processing system
10: external server / terminal 20: internal server / terminal
30: E-mail security processing unit
310: malicious code detection unit
311: file content confirmation module 313: security check execution module
315: Alternative image provision module
330: Run tag removal
331: Tag type analysis module 331a: Execution tag removal module
333: Execution Code Removal Module
350: Image comparison module
351: first image storage module 353: second image storage module
355: image similarity measurement module 357: repeat execution instruction module
370: Link generation unit 390:
S1: E-mail processing method
S10: Performing file content security steps
S110: File content attachment checking step S130: Security check performing step
S150: image file replacement step
S30: Execution tag tracking step
S310: Execution tag classification step S330: Execution tag removal step
S350: Steps to remove executable code
S50: Image comparison step
S510: First and second image comparison step S530: Repeat step
S70: link information generation step

Claims (11)

외부 서버/단말기로부터 수신한 전자메일에 포함된 실행 태그를 제거함으로써 사용자가 내부 서버/단말기를 통하여 수신한 전자메일 확인 전 악성 코드 실행을 방지하도록 하는 실행 태그 제거부;를 포함하고,
상기 실행 태그 제거부는 상기 전자메일 본문의 레이아웃과 무관한 실행 태그 및 상기 전자메일의 본문의 레이아웃과 관련된 비실행 태그를 분류하며, 실행 태그 유형으로 분류된 태그를 전자메일로부터 제거하는 실행 태그 제거모듈을 포함하는 태그 유형 분석모듈; 및 상기 태그 유형 분석모듈을 통해 비실행 태그로 분류되었으나 상기 비실행 태그의 속성에 실행 코드가 설정되어 있는 경우 상기 실행 코드만을 비실행 태그로부터 제거하는 실행 코드 제거모듈;을 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
And an execution tag removing unit for preventing the malicious code from being executed before the confirmation of the e-mail received through the internal server / terminal by removing the execution tag included in the e-mail received from the external server / terminal,
The execution tag removing unit classifies an execution tag irrelevant to the layout of the e-mail body and a non-executed tag related to the layout of the body of the e-mail, and removes an tag, A tag type analysis module including the tag type analysis module; And an executable code removing module for removing only the executable code from the non-executable tag if the executable code is classified into the non-executable tag through the tag type analysis module but the attribute of the non-executed tag is set. Email processing system.
제1항에 있어서,
외부 서버/단말기로부터 수신한 전자메일에 첨부된 파일컨텐츠에 악성 코드 검출시 상기 파일컨텐츠를 제거하는 악성코드 검출부;를 추가로 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
The method according to claim 1,
And a malicious code detection unit for removing the file content when malicious code is detected in a file content attached to an electronic mail received from an external server / terminal.
제2항에 있어서,
상기 악성코드 검출부는
수신한 전자메일에 파일컨텐츠 유무를 확인하는 파일컨텐츠 확인모듈; 파일컨텐츠 기 첨부시 상기 파일컨텐츠에 대한 보안검사를 수행하는 보안검사 수행모듈; 및 기 첨부된 파일컨텐츠에 악성 코드 검출시 상기 악성 코드가 검출된 파일컨텐츠를 제거한 이후 경고 메세지가 포함된 이미지 파일로 대체하는 대체 이미지 제공모듈;을 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
3. The method of claim 2,
The malicious code detection unit
A file contents confirmation module for confirming whether or not file contents are present in the received electronic mail; A security check module for performing a security check on the file contents when a file content is attached; And a substitute image providing module for replacing the file content in which the malicious code is detected when the malicious code is detected in the attached file content, with an image file including the warning message.
삭제delete 제1항에 있어서,
외부 서버/단말기로부터 수신한 전자메일 원본 이미지와 실행코드 제거부 구동에 따른 가공된 전자메일 이미지의 상호 유사도를 측정하는 이미지 비교모듈;을 추가로 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
The method according to claim 1,
And an image comparison module for measuring the mutual similarity degree between the e-mail original image received from the external server / terminal and the processed e-mail image according to the execution code removal operation.
제5항에 있어서,
상기 이미지 비교모듈은
측정된 이미지 유사도가 기 설정된 수치 이하/미만인 경우 상기 수치 이상/초과시 까지 상기 실행태그 제거부를 반복수행하도록 명령하는 반복수행 지시모듈;을 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
6. The method of claim 5,
The image comparison module
And an iterative execution instruction module for instructing the execution tag canceller to repeat the execution tag canceller until the value exceeds or exceeds the predetermined value if the measured image similarity is equal to or less than a predetermined value.
제6항에 있어서,
가공된 전자메일의 본문 일 측에 전자메일 원본을 볼 수 있도록 하는 링크정보를 첨부함으로써 내부 서버/단말기를 통하여 전자메일을 확인하는 수신자가 필요시 원본을 확인할 수 있도록 하는 링크 생성부;를 추가로 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
The method according to claim 6,
And a link generation unit for attaching link information for viewing the original e-mail to one side of the body of the processed e-mail, so that a recipient who confirms the e-mail through the internal server / terminal can check the original if necessary Mail processing system.
제6항에 있어서,
상기 반복수행 지시모듈에 의하여 스스로 학습된, 비표준 실행태그의 시작과 종료 부분을 지속적으로 저장하며, 실행 태그 및/또는 실행 코드에 대한 정보가 기 저장되어 있는 저장부;를 추가로 포함하는 것을 특징으로 하는 전자메일 가공 시스템.
The method according to claim 6,
And a storage unit for continuously storing the start and end parts of the non-standard execution tag learned by the repeated execution instruction module and storing information about the execution tag and / or the execution code, Mail processing system.
제3항에 있어서,
상기 대체 이미지 제공모듈에 의하여 제공되는 이미지 파일의 파일명은 악성 코드가 검출된 파일컨텐츠의 첨부파일명과 일치하도록 생성되어 전자메일 원본의 형식을 그대로 유지하는 것을 특징으로 하는 전자메일 가공 시스템.
The method of claim 3,
Wherein the file name of the image file provided by the substitute image providing module is generated so that the malicious code matches the file name of the detected file content, thereby maintaining the format of the original e-mail.
제9항에 있어서,
상기 대체 이미지 제공모듈에 의하여 제공되는 이미지 파일의 파일명은 검출된 악성 코드명이 첨부파일명과 함께 표시되도록 생성되어 전자메일 수신자에게 파일컨텐츠 악성 코드 검출에 따른 차단 상황을 직관적으로 파악할 수 있도록 하는 것을 특징으로 하는 전자메일 가공 시스템.
10. The method of claim 9,
The file name of the image file provided by the substitute image providing module is generated such that the detected malicious code name is displayed together with the attached file name so that the e-mail recipient can intuitively grasp the blocking status according to the detection of the file content malicious code E-mail processing system.
제1항에 있어서,
상기 실행 태그 제거모듈의 구동에 따라 제거되는 실행 태그는 HTML에 포함된 실행 태그인 것을 특징으로 하는 전자메일 가공 시스템.



The method according to claim 1,
Wherein the execution tag removed by the execution tag removal module is an execution tag included in the HTML.



KR1020170183827A 2017-12-29 2017-12-29 A security system and method for e-mail KR101989509B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170183827A KR101989509B1 (en) 2017-12-29 2017-12-29 A security system and method for e-mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170183827A KR101989509B1 (en) 2017-12-29 2017-12-29 A security system and method for e-mail

Publications (1)

Publication Number Publication Date
KR101989509B1 true KR101989509B1 (en) 2019-06-14

Family

ID=66846280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170183827A KR101989509B1 (en) 2017-12-29 2017-12-29 A security system and method for e-mail

Country Status (1)

Country Link
KR (1) KR101989509B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220089459A (en) * 2020-12-21 2022-06-28 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000035A (en) * 2006-12-18 2009-01-07 주식회사 엘지씨엔에스 Method for processing mail and intrusion prevention system with the same
KR20110068073A (en) * 2009-12-15 2011-06-22 주식회사 케이티 E-mail delivery system, apparatus and method
KR20170100234A (en) 2016-02-25 2017-09-04 주식회사 미라지웍스 System and method for e-mail data security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000035A (en) * 2006-12-18 2009-01-07 주식회사 엘지씨엔에스 Method for processing mail and intrusion prevention system with the same
KR20110068073A (en) * 2009-12-15 2011-06-22 주식회사 케이티 E-mail delivery system, apparatus and method
KR20170100234A (en) 2016-02-25 2017-09-04 주식회사 미라지웍스 System and method for e-mail data security

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220089459A (en) * 2020-12-21 2022-06-28 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level
WO2022139078A1 (en) * 2020-12-21 2022-06-30 (주)기원테크 Apparatus for providing e-mail security service using hierarchical architecture based on security level and operation method therefor
KR102454600B1 (en) * 2020-12-21 2022-10-14 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level
KR20220141774A (en) * 2020-12-21 2022-10-20 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level
KR102464629B1 (en) 2020-12-21 2022-11-09 (주)기원테크 Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level

Similar Documents

Publication Publication Date Title
US11089057B1 (en) System, apparatus and method for automatically verifying exploits within suspect objects and highlighting the display information associated with the verified exploits
US10192052B1 (en) System, apparatus and method for classifying a file as malicious using static scanning
US9356937B2 (en) Disambiguating conflicting content filter rules
US9516045B2 (en) Resisting the spread of unwanted code and data
US8949992B2 (en) Detecting persistent vulnerabilities in web applications
CN110084039B (en) Framework for coordination between endpoint security and network security services
US8782791B2 (en) Computer virus detection systems and methods
US10270805B2 (en) System and method thereof for identifying and responding to security incidents based on preemptive forensics
US20130167236A1 (en) Method and system for automatically generating virus descriptions
US20130031628A1 (en) Preventing Phishing Attacks
US9009821B2 (en) Injection attack mitigation using context sensitive encoding of injected input
KR100992434B1 (en) Method for Detecting the file with fraud name and apparatus thereof
CN107004088B (en) Determining device, determining method and recording medium
JP2012230704A (en) Improvement in resisting the spread of unwanted code and data
US20200351302A1 (en) Cybersecurity Email Classification and Mitigation Platform
US11811811B1 (en) File scanner to detect malicious electronic files
WO2017012241A1 (en) File inspection method, device, apparatus and non-volatile computer storage medium
KR101847381B1 (en) System and method for offering e-mail in security network
US10412101B2 (en) Detection device, detection method, and detection program
US20240160748A1 (en) Method And System For Data Flow Monitoring To Identify Application Security Vulnerabilities And To Detect And Prevent Attacks
KR101989509B1 (en) A security system and method for e-mail
CN111611585A (en) Terminal device monitoring method and device, electronic device and medium
KR101959534B1 (en) A security system and method for e-mail
KR101934516B1 (en) E-mail Processing System for Time of Open Protection
US11151248B1 (en) Increasing zero-day malware detection throughput on files attached to emails

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant