KR102232206B1 - 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램 - Google Patents

발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR102232206B1
KR102232206B1 KR1020200001011A KR20200001011A KR102232206B1 KR 102232206 B1 KR102232206 B1 KR 102232206B1 KR 1020200001011 A KR1020200001011 A KR 1020200001011A KR 20200001011 A KR20200001011 A KR 20200001011A KR 102232206 B1 KR102232206 B1 KR 102232206B1
Authority
KR
South Korea
Prior art keywords
sender
mail
risk
mails
account
Prior art date
Application number
KR1020200001011A
Other languages
English (en)
Inventor
최병진
Original Assignee
(주)새움소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)새움소프트 filed Critical (주)새움소프트
Priority to KR1020200001011A priority Critical patent/KR102232206B1/ko
Application granted granted Critical
Publication of KR102232206B1 publication Critical patent/KR102232206B1/ko

Links

Images

Classifications

    • H04L51/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • H04L51/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 명세서는 메일 서버가 제1 발신자로부터의 수신자 정보를 포함하는 제1 전자 메일을 수신하는 단계; 상기 메일 서버에서 수발송하는 히스토리 정보에서 상기 제1 발신자의 메일 발송 이력을 획득하는 단계; 상기 메일 서버가 상기 제1 발신자의 메일 발송 이력을 고려하여 상기 제1 발신자의 위험 가능성을 판단하는 단계; 및 상기 메일 서버가 상기 제1 발신자의 위험 가능성이 참(TRUE)로 검출된 경우, 상기 제1 발신자로부터의 상기 제1 전자 메일을 수신자의 계정으로 전송하지 않도록 처리하는 단계;를 포함하는, 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법을 개시한다.

Description

발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램{Method for automatically detecting outgoing mail risk and computer program}
본 명세서는 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법 및 컴퓨터 프로그램에 관한 것으로, 발신자의 소속 회사의 전자 메일들을 기초로 발신자의 전자 메일의 위험 가능성을 판단하는 점을 특징으로 합니다.
전자메일(E-mail)은 컴퓨터 네트워크를 이용하여 컴퓨터 사용자 간에 편지를 비롯한 다양한 정보를 주고 받기 위한 통신 수단인데, 근래에 들어 업무 및 개인 용도의 메시지 교환 수단으로서 전자메일이 차지하는 비중이 점차 커지고 있다. 이에 따라, 사용자의 입장에서는, 수신된 전자메일의 확인에 소요되는 시간 또한 증가하고 있다.
그런데, 전자메일의 사용이 보편화되고 그 비중이 커짐에 따라서 광고 등의 목적으로 불특정 다수에게 대량으로 전달되는 전자메일인 스팸메일과 관련된 문제도 함께 대두되고 있다. 즉, 전자메일 서비스의 사용자는 불필요하게 대량의 스팸메일을 수신하게 되고 스팸메일을 확인하거나 삭제하기 위하여 많은 시간을 소비하게 되는 문제점이 발생되고 있다.
이에 따라 스팸메일을 필터링하는 기술에 대한 사용자의 신뢰도를 높여줄 수 있는 효과적인 기술이 절실히 요구되고 있는 실정이다.
본 발명은 상술한 문제점을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은 전자 메일의 발신자의 메일 메일 발송 이력을 기초로 전자 메일의 위험 가능성을 판단하고, 위험 가능성에 따라 전자 메일의 차단 여부를 결정하는 것에 그 목적이 있다.
본 발명의 실시예들에 따른 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법은 메일 서버가 제1 발신자로부터의 수신자 정보를 포함하는 제1 전자 메일을 수신하는 단계; 상기 메일 서버에서 수발송하는 히스토리 정보에서 상기 제1 발신자의 메일 발송 이력을 획득하는 단계; 상기 메일 서버가 상기 제1 발신자의 메일 발송 이력을 고려하여 상기 제1 발신자의 위험 가능성을 판단하는 단계; 및 상기 메일 서버가 상기 제1 발신자의 위험 가능성이 참(TRUE)로 검출된 경우, 상기 제1 발신자로부터의 상기 제1 전자 메일을 수신자의 계정으로 전송하지 않도록 처리하는 단계;를 포함할 수 있다.
본 실시예에 따르면 상기 메일 서버가 상기 제1 발신자로부터의 하나 이상의 전자 메일을 별도의 위험 편지함으로 저장하여 관리하는 단계;를 포함할 수 있다.
본 실시예에 따르면, 상기 메일 서버가 기 설정된 임계 시간 주기 이후에 업데이트된 상기 제1 발신자의 로그인 이력을 고려하여 상기 제1 발신자의 위험 가능성을 다시 판단하고, 상기 제1 발신자로부터의 전자 메일들의 처리를 변경하는 단계;를 더 포함할 수 있다.
상기 위험 가능성을 판단하는 단계는 상기 제1 발신자로부터의 전송된 전자 메일들의 개수, 기간별 전송된 전자 메일들의 개수, 전송된 전자 메일들의 제목, 전자 메일들의 수신자 정보 중 적어도 하나를 고려하여 상기 제1 발신자의 위험 가능성을 판단할 수 있다.
본 실시예에 따르면, 상기 메일 서버가 상기 제1 발신자에 대한 정보를 포함하는 보고 메일을 관리자 계정 또는 제1 발신자의 계정으로 전송하는 단계;를 더 포함할 수 있다.
본 실시예에 따르면, 상기 메일 서버가 상기 제1 발신자의 계정을 락(lock) 상태로 변경하고 상기 제1 발신자의 계정으로의 로그인 처리를 승인하지 않도록 하여, 발신자 계정으로부터의 접근을 방지하는 단계를 더 포함할 수 있다.
상기 위험 가능성을 판단하는 단계는 상기 메일 서버를 통해 전송되는 전자 메일들의 총 수를 기초로 위험 임계 정보를 산출하고, 상기 메일 서버가 상기 제1 발신자로부터의 전송된 전자 메일들의 개수, 기간별 전송된 전자 메일들의 개수, 전송된 전자 메일들의 제목, 및 전자 메일들의 수신자 정보 중 적어도 하나를 상기 위험 임계 정보와의 비교를 통해 상기 제1 발신자의 위험 가능성을 판단할 수 있다.
본 발명의 실시예에 따른 컴퓨터 프로그램은 컴퓨터를 이용하여 본 발명의 실시예에 따른 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법 중 어느 하나의 방법을 실행시키기 위하여 매체에 저장될 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해 질 것이다.
본 발명에 따르면, 다음과 같은 현저한 효과가 달성될 수 있다.
본 발명에 따르면, 전자 메일의 발신자의 메일 메일 발송 이력을 기초로 전자 메일의 위험 가능성을 판단하고, 위험 가능성에 따라 전자 메일의 차단 여부를 결정할 수 있다.
도 1은 본 발명의 실시예들에 따른 메일 제어부(110)의 블록도이다.
도 2는 본 발명의 실시예들에 따른 메일 수발신 기능을 포함한 메일 제어부를 포함한 전자장치(100)의 블록도이다.
도 3은 본 발명의 실시예들에 따른 메일 발송 기능을 포함한 메일 수발신 시스템을 설명하기 위한 시스템도이다.
도 4 내지 도 6은 본 발명의 실시예들에 따른 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법의 흐름도들이다.
도 7은 본 발명의 실시예들에 따라서 위험 계정 및 안전 계정으로부터 발송된 전자 메일들의 처리를 설명하는 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다.
본 개시의 다양한 실시예에서 사용될 수 있는 "포함한다." 또는 "포함할 수 있다." 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시의 다양한 실시예에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시의 다양한 실시예에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 개시의 다양한 실시예에서 사용된 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들은 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시의 실시 예에서 "모듈", "유닛", "부(part)" 등과 같은 용어는 적어도 하나의 기능이나 동작을 수행하는 구성요소를 지칭하기 위한 용어이며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 "모듈", "유닛", "부(part)" 등은 각각이 개별적인 특정한 하드웨어로 구현될 필요가 있는 경우를 제외하고는, 적어도 하나의 모듈이나 칩으로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
본 개시의 다양한 실시예에서 사용한 용어는 단지 특정일 실시예를 설명하기 위해 사용된 것으로, 본 개시의 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시의 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 개시의 다양한 실시예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서, 첨부된 도면을 이용하여 본 발명의 다양한 실시 예들에 대하여 구체적으로 설명한다.
도 1은 본 발명의 실시예들에 따른 메일 제어부(110)의 블록도이다.
도 1을 참조하면, 메일 제어부(110)는 메일 데이터 수신부(111), 메일 발송 이력 획득부(112), 위험 가능성 판단부(113), 메일 계정 처리부(114), 스팸 한계 정보 설정부(115)를 포함할 수 있다.
메일 데이터 수신부(111)는 수발송되는 전자 메일들을 수신 받는다.
메일 발송 이력 획득부(112)는 전자 메일 및 전자 메일의 발신자 정보를 추출하고, 전자 메일의 발신자에 의해 발송되는 메일 발송 이력을 획득한다. 여기서, 메일 발송 이력은 발신자 계정을 통해 발송되는 전자 메일들에 대한 이력 정보로서, 발신자 계정을 통해 발송된 전자 메일들의 총 수, 발신자 계정을 통해 발송된 전자 메일들의 제목들 사이의 유사 비율, 발신자 계정을 통해 발송된 전자 메일들에 파일 첨부 여부, 및 첨부 파일 사이의 유사 비율 등을 포함할 수 있다.
위험 가능성 판단부(113)는 발신자 계정을 통해 발송된 전자 메일들에 대한 메일 발송 이력을 고려하여 위험 가능성을 판단할 수 있다. 위험 가능성 판단부(113)는 발신자 계정을 통해 발송된 전자 메일들의 개수를 기초로 위험 가능성을 판단할 수 있다.
위험 가능성 판단부(113)는 발신자 계정을 통해 발송된 전자 메일들의 개수를 소정의 기간 별로 추출하고, 추출된 기간별 발송된 전자 메일들의 개수를 기초로 위험 가능성을 판단할 수 있다. 예를 들어, 제1 기간인 1시간 동안 발송된 전자 메일의 개수가 발신자의 소속 회사의 계정들의 메일 발송 이력들을 통해 설정된 제1 기간의 임계 메일 개수(예를 들어 100건) 이상인 것으로 판단된 경우, 위험 가능성을 참으로 판단할 수 있다. 제2 기간인 하루 동안 발송된 전자 메일의 개수가 발신자의 소속 회사의 계정들에 의해 설정된 제2 기간의 임계 메일 개수(예를 들어 300건) 이상인 것으로 검출된 경우, 위험 가능성을 참(TRUE)으로 판단할 수 있다.
위험 가능성 판단부(113)는 발신자 계정을 통해 발송된 전자 메일들의 제목들 사이의 유사 정도, 유사 비율을 추출하고, 추출된 전자 메일들의 제목들 사이의 유사 비율을 기초로 위험 가능성을 판단할 수 있다. 예를 들어, 제1 제목과 동일한 제목을 가지는 전자 메일들을 추출하고 추출한 전자 메일들의 개수가 발신자의 소속 회사의 계정들의 메일 발송 이력들을 통해 설정된 동일 제목의 임계 메일 개수 이상인 것으로 검출된 경우, 전자 메일의 위험 가능성을 참(TRUE)으로 판단할 수 있다.
위험 가능성 판단부(113)는 발신자 계정을 통해 발송된 전자 메일들의 수신자 정보 및 수신자들 사이의 유사 비율을 기초로 위험 가능성을 판단할 수 있다. 예를 들어, 발신자 계정을 통해 발송된 전자 메일들의 수신자 정보들을 추출하고, 하나의 수신자에게 발송된 전자 메일들의 개수가 발신자의 소속 회사의 계정들의 메일 발송 이력들을 통해 설정된 동일 수신자의 임계 메일 개수 이상인 것으로 검출된 경우, 전자 메일의 위험 가능성을 참(TRUE)으로 판단할 수 있다.
메일 계정 처리부(114)는 위험 가능성이 참(TRUE)로 검출된 발신자의 계정을 위험 계정으로 설정하고, 발신자에 의해 발송되는 전자 메일들을 전자 메일의 각 수신자 계정으로 설정하지 않도록 처리할 수 있다.
메일 계정 처리부(114)는 위험 계정으로 설정된 계정으로부터 발송된 전자 메일을 위험 편지함으로 이동시키고, 위험 편지함에 저장된 전자 메일들의 발송 위험 여부를 판단하고 발송 위험 여부가 있는 전자 메일들을 미 발송처리 할 수 있다. 발송 위험 여부는 전자 메일의 첨부 파일 포함 여부, 광고성 내용을 포함하는지 여부, 바이러스의 포함 여부, 동일한 전자 메일의 전송 개수 중 적어도 하나를 기초로 결정될 수 있다.
메일 계정 처리부(114)는 위험 계정으로 설정된 계정의 로그인 이력을 고려하여 계정의 위험 가능성을 다시 판단하는 과정을 주기적 반복적으로 수행할 수 있다.
메일 계정 처리부(114)는 위험 계정으로 설정된 하나 이상의 계정에 대한 계정 이름, 계정의 사용자 정보, 계정을 통해 수발송된 전자 메일들의 개수, 전자 메일들의 제목 등을 포함하는 리포트를 생성하여 각 위험 계정 및/또는 위험 계정의 소속 회사의 관리자 계정으로 전송할 수 있다.
메일 계정 처리부(114)는 위험 계정인 발신자의 계정을 락(Lock) 상태로 변경하고 발신자의 계정으로부터의 로그인 처리를 승인하지 않도록 할 수 있다. 메일 계정 처리부(114)는 발신자 계정으로부터의 전자 메일을 미 발송 처리할 수 있다.
위험 임계 정보 설정부(115)는 발신자 계정을 통해 발송된 전자 메일들의 위험 가능성을 판단함에 있어서, 발신자의 소속 회사의 계정들에 의해 수신되고 발송되는 전자 메일들의 개수, 기간 별 개수, 단위 기간 별 개수 등을 고려하여, 제1 기간의 임계 메일 개수, 제2 기간의 임계 메일 개수, 동일 제목의 임계 메일 개수, 동일 수신자의 임계 메일 개수 등을 결정할 수 있다. 예컨대, 위험 임계 정보 설정부(115)는 제1 소속 회사의 계정들에 의해 발송되는 전자 메일들을 추출하고, 제1 소속 회사의 전자 메일들의 개수를 제1 기간, 제2 기간 별로 산출할 수 있다. 위험 임계 정보 설정부(115)는 전자 메일의 총 개수에 따른 테이블을 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 제1 기간의 임계 메일 개수, 제2 기간의 임계 메일 개수를 결정할 수 있다. 위험 임계 정보 설정부(115)는 동일한 수신자를 가지는 전자 메일의 개수를 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 동일 수신자의 임계 메일 개수를 결정할 수 있다. 위험 임계 정보 설정부(115)는 동일한 제목을 가지는 전자 메일의 개수를 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 동일 제목의 임계 메일 개수를 결정할 수 있다.
도 2는 본 발명의 실시예들에 따른 메일 수발신 기능을 포함한 메일 제어부를 포함한 전자장치(100)의 블록도이다.
프로세서(120)는 전자장치(100)를 전반적으로 제어하기 위한 구성이다. 구체적으로, 프로세서(120)는 전자장치(100)의 메일 제어부(110)에 저장된 각종 프로그램을 이용하여 전자장치(100)의 전반적인 동작을 제어한다. 예를 들어, 프로세서(120)는 CPU, 램(RAM), 롬(ROM), 시스템 버스를 포함할 수 있다. 여기서, 롬은 시스템 부팅을 위한 명령어 세트가 저장되는 구성이고, CPU는 롬에 저장된 명령어에 따라 전자장치(100)의 저장된 운영체제를 램에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, CPU는 저장된 각종 애플리케이션을 램에 복사하고, 실행시켜 각종 동작을 수행할 수 있다. 이상에서는 전자장치(100)가 하나의 CPU만을 포함하는 것으로 설명하였지만, 구현 시에는 복수의 CPU(또는 DSP, SoC 등)으로 구현될 수 있다.
본 발명의 일 실시 예에 따라, 프로세서(120)는 디지털 신호를 처리하는 디지털 시그널 프로세서(digital signal processor(DSP)), 마이크로 프로세서(microprocessor), TCON(Time controller)으로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(120)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형태로 구현될 수도 있다.
출력부(130)는 전자장치(100)가 메일 제어부(110)에 의해 생성된 인터페이스를 디스플레이할 수 있다. 본 발명의 일 실시예에 따르면 출력부(130)는 입력부(140)를 통해 입력된 사용자 입력에 대한 사용자 인터페이스를 디스플레이할 수 있다. 출력부(130)는 저장된 그래픽 데이터, 시각 데이터, 청각 데이터, 진동 데이터를 메일 제어부(110)의 제어에 의해 출력할 수 있다.
출력부(130)는 다양한 형태의 디스플레이 패널로 구현될 수 있다. 예로, 디스플레이 패널은 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes), AM-OLED(Active-Matrix Organic Light-Emitting Diode), LcoS(Liquid Crystal on Silicon) 또는 DLP(Digital Light Processing) 등과 같은 다양한 디스플레이 기술로 구현될 수 있다. 또한, 출력부(130)는 플렉서블 디스플레이(flexible display)의 형태로 디스플레이 패널의 전면 영역 및, 측면 영역 및 후면 영역 중 적어도 하나에 결합될 수도 있다.
출력부(130)는 레이어 구조의 터치 스크린으로 구현될 수 있다. 터치 스크린은 디스플레이 기능뿐만 아니라 터치 입력 위치, 터치된 면적뿐만 아니라 터치 입력 압력까지도 검출하는 기능을 가질 수 있고, 또한 실질적인 터치(real-touch)뿐만 아니라 근접 터치(proximity touch)도 검출하는 기능을 가질 수 있다.
입력부(140)는 전자장치(100)에 다양한 정보를 입력하기 위한 사용자 인터페이스를 포함할 수 있다.
통신부(150)는 서버, 다른 전자장치 등의 장치와 데이터를 송수신하기 위한 구성이다. 통신부(150)는 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등의 근거리 통신부, 이동통신 망, 또는 유선 이더넷 망 등을 포함할 수 있다.
전자장치(100)는 프로세서(120)의 처리 또는 제어를 위한 프로그램 등 전반의 동작을 위한 다양한 데이터를 저장한 저장 매체(미도시)를 더 포함할 수 있다. 저장 매체는 전자장치(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 전자장치(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 전자장치(100)의 기본적인 기능을 위하여 출고 당시부터 전자장치(100) 상에 존재할 수 있다. 응용 프로그램은, 저장 매체에 저장되고, 프로세서(120)에 의하여 전자장치(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
도 3은 본 발명의 실시예들에 따른 메일 발송 기능을 포함한 그룹 웨어 시스템을 설명하기 위한 시스템도이다.
도 3을 참조하면, 메일 수발신 시스템은 메일 서버(100), 제1 사용자 단말기(201), 및 제2 사용자 단말기(202)를 포함할 수 있다.
메일 서버(100)는 협업의 기반이 되는 그룹 웨어 기능을 제공할 수 있다. 메일 서버(100)는 인터넷 상의 네트워크를 기반으로 하는 웹 어플리케이션의 일종으로, 업무를 수해하는 구성원들이 업무를 수행하기 위한 의사 소통 및 정보 공유를 할 수 있는 환경을 제공해 줌으로써 업무의 목표를 달성할 수 있도록 도와주는 플랫폼이다. 메일 서버(100)는 회의실 예약이나 스케줄 조정 등을 지원하는 업무 관리 기능과 전자 결제나 승인 등 업무 흐름의 자동화 및 관리를 지원하는 워크 플로우(work flow) 기능, 전자 메일 및 메신저 전자 게시판 등을 지원하는 구성원 간의 정보 전달 기능 및 공동의 업무를 수행하기 위한 문서 관리나 전자 포럼 등을 지원하는 구성원 간의 정보 공유 기능을 제공할 수 있다.
메일 서버(100)는 복수의 소속 회사 들에게 그룹 웨어 서비스를 제공하고 소속 회사 별로 구분하여 그룹 웨어 서비스를 제공할 수 있다. 메일 서버(100)는 전자 메일 서비스를 제공함에 있어서, 메일 발송 이력을 기초로 발신자 계정의 위험 가능성을 판단하고, 위험 가능성을 기초로 위험 계정을 결정하고, 위험 계정을 통해 수발송되는 전자 메일들을 별도의 위험 메일함로 이동 시켜 처리할 수 있다. 메일 서버(100)는 위험 계정으로부터의 전자 메일의 발송 위험 여부를 다시 결정하고 발송 위험 여부가 참인 전자 메일을 발송되지 않도록 처리할 수 있다. 발송 위험 여부가 거짓인 전자 메일은 발송처리 할 수 있다.
제1 사용자 단말기(201), 제2 사용자 단말기(202)는 유무선 통신 환경에서 데이터를 송수신할 수 있는 통신 단말기를 의미한다. 여기서, 제1 사용자 단말기(201), 제2 사용자 단말기(202)는 사용자의 퍼스널 컴퓨터 일 수도 있고, 사용자의 휴대용 단말기일 수도 있다. 사용자는 소속 회사의 구성원, 소속 회사의 관리자 일 수 있고, 사용자는 그룹 웨어 기능 중에서, 메일을 전송하는 입력을 메일 서버(100)로 전송할 수 있다.
제1 사용자 단말기(201), 제2 사용자 단말기(202)는 도시된 장치에 제한되지 아니하며 상술한 바와 같이 통신망과 연결이 가능한 프로그램이 탑재되거나 통신 모듈과 연결된 모든 종류의 전자기기를 포함할 수 있다. 구체적으로 제1 사용자 단말기(201), 제2 사용자 단말기(202)는 컴퓨터(예를 들면, 데스크톱, 랩톱, 태블릿 등), 미디어 컴퓨팅 플랫폼(예를 들면, 케이블, 위성 셋톱박스, 디지털 비디오 레코더), 핸드헬드 컴퓨팅 디바이스(예를 들면, PDA, 이메일 클라이언트 등), 핸드폰의 임의의 형태 또는 다른 종류의 컴퓨팅 또는 커뮤니케이션 플랫폼의 임의의 형태를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
도 4 내지 도 6은 본 발명의 실시예들에 따른 전자 메일의 발신자의 메일 발송 이력을 이용하여 전자 메일의 위험 가능성을 판단하는 방법의 흐름도들이다.
S110에서는 메일 서버가 제1 발신자로부터의 수신자 정보, 메일 내용, 첨부 파일 등을 포함하는 제1 전자 메일을 수신한다.
S120에서는 메일 서버가 수발송하는 히스토리 정보에서 제1 발신자의 메일 발송 이력을 획득할 수 있다. 메일 서버는 제1 발신자에 의해 생성되고 발송된 전자 메일들에 대한 메일 발송 이력을 획득하고,
S130에서는 메일 서버가 제1 발신자의 위험 가능성이 참(TRUE)으로 검출된 경우, 제1 발신자로부터의 제1 전자 메일을 수신자의 계정으로 전송하지 않도록 처리할 수 있다.
메일 서버가 제1 발신자 계정을 위험 계정으로 설정하고, 위험 계정으로부터의 하나 이상의 전자 메일을 별도의 위험 편지함으로 저장하여 관리할 수 있다.
S210에서는 메일 서버가 위험 가능성이 참인 제1 발신자의 계정으로부터 제1 전자 메일들을 수신한 경우, 제1 발신자의 계정의 상태를 락(Lock)으로 설정할 수 있다.
S220에서는 메일 서버가 제1 발신자의 계정으로부터의 전자 메일에 대한 정보를 제1 발신자의 소속 회사의 관리자의 계정으로 전송할 수 있다.
제1 발신자의 상태에 대한 락 해제 여부는 제1 발신자의 소속 회사의 관리자 단말기로부터 수신하여 결정할 수 있다. 제1 발신자의 소속 회사의 관리자는 제1 발신자의 소속 회사의 관리자 단말기를 통해 제1 발신자의 계정으로부터의 전자 메일에 대한 정보를 확인하고, 제1 발신자의 계정의 락 해제 여부를 포함하는 입력을 메일 서버(100)로 전송할 수 있다.
S310에서는 메일 서버가 소속 회사에서 처리되는 전자 메일들의 메일 발송 이력을 고려하여 해당 소속 회사와 대응되는 위험 임계 정보를 산출할 수 있다. 메일 서버가 발신자 계정을 통해 발송된 전자 메일들의 위험 가능성을 판단함에 있어서, 발신자의 소속 회사의 계정들에 의해 수신되고 발송되는 전자 메일들의 개수, 기간 별 개수, 단위 기간 별 개수 등을 고려하여, 제1 기간의 임계 메일 개수, 제2 기간의 임계 메일 개수, 동일 제목의 임계 메일 개수, 동일 수신자의 임계 메일 개수 등을 결정할 수 있다. 예컨대, 메일 서버가 제1 소속 회사의 계정들에 의해 발송되는 전자 메일들을 추출하고, 제1 소속 회사의 전자 메일들의 개수를 제1 기간, 제2 기간 별로 산출할 수 있다. 메일 서버가 전자 메일의 총 개수에 따른 테이블을 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 제1 기간의 임계 메일 개수, 제2 기간의 임계 메일 개수를 결정할 수 있다. 메일 서버가 동일한 수신자를 가지는 전자 메일의 개수를 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 동일 수신자의 임계 메일 개수를 결정할 수 있다. 메일 서버가 동일한 제목을 가지는 전자 메일의 개수를 고려하여 제1 소속 회사의 위험 가능성을 판단하는 기준이 되는 동일 제목의 임계 메일 개수를 결정할 수 있다.
S320에서는 메일 서버가 소속 회사의 각 전자 메일의 발신자와 대응되는 메일 발송 이력을 추출할 수 있다.
S330에서는 메일 서버가 각 전자 메일의 발신자의 메일 발송 이력과 위험 임계 정보를 비교하여 각 전자 메일의 발신자의 위험 가능성을 판단할 수 있다.
S340에서는 메일 서버가 위험 가능성이 참인 하나 이상의 발신자에 대한 정보 및 상기 하나 이상의 발신자로부터의 전자 메일들을 포함하는 리포트를 생성하고 해당 소속 회사의 관리자 계정으로 리포트를 전송할 수 있다.
도 7은 본 발명의 실시예들에 따라서 위험 계정 및 안전 계정으로부터 발송된 전자 메일들의 처리를 설명하는 도면이다.
여기서, 안전 계정은 위험 계정이 아닌 계정을 말한다.
도 7에 도시된 바와 같이, 메일 서버(100)는 A 계정, B 계정, ??, Z 계정을 하나의 소속 회사로 관리하는 그룹 웨어 서비스를 제공할 수 있다.
메일 서버(100)는 A 계정이 위험 계정으로 설정되고, B 계정, ??, Z 계정이 위험 계정이 아닌 경우, A 계정으로부터의 메일 aa를 별도의 위험 메일함으로 이동 시키고, B 계정, ??, Z 계정으로부터의 메일 bb, ??, zz를 받은 메일함으로 이동시키게 된다. 받은 메일함에 있는 메일들은 각 수신자 계정으로 이동된다. 위험 메일함에 있는 전자 메일들이 각 수신자 계정으로 전달되지 않도록 처리하거나, 발송 위험 여부가 참인 전자 메일을 전달되지 않도록 처리할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (8)

  1. 메일 서버가 제1 발신자로부터의 수신자 정보를 포함하는 제1 전자 메일을 수신하는 단계;
    상기 메일 서버가 수발송하는 히스토리 정보에서 상기 제1 발신자의 메일 발송 이력을 획득하는 단계;
    상기 메일 서버가 상기 제1 발신자의 소속 회사와 대응되는 위험 임계 정보를 산출하되, 상기 제1 발신자의 소속 회사의 계정들에 의해 수신되고 발송되는 전자 메일들의 개수, 기간 별 개수, 단위 시간 별 개수를 고려하여, 제1 기간의 임계 메일 개수, 제2 기간의 임계 매일 개수, 동일 제목의 임계 메일 개수, 및 동일 수신자의 임계 메일 개수를 고려하여 상기 위험 임계 정보를 결정하는 단계;
    상기 메일 서버가 상기 제1 발신자의 메일 발송 이력과 상기 위험 임계 정보를 상기 제1 발신자의 위험 가능성을 판단하되,
    상기 제1 발신자의 계정을 통해 발송된 전자 메일들의 개수를 소정의 기간 별로 추출하고, 제1 기간 동안 발송된 제1 전자 메일의 개수가 상기 제1 기간의 위험 임계 정보의 이상이거나, 제2 기간 동안 발송된 제2 전자 메일의 개수가 상기 제2 기간의 위험 임계 정보 이상인 경우에는 상기 제1 발신자의 위험 가능성을 참으로 판단하는 단계; 및
    상기 메일 서버가 상기 제1 발신자의 위험 가능성이 참(TRUE)로 검출된 경우, 상기 제1 발신자에 대한 정보 및 상기 제1 발신자로부터의 전자 메일들을 포함하는 리포트를 생성하고, 상기 리포트를 상기 소속 회사의 관리자 계정으로 리포트를 전송하고, 상기 제1 발신자 계정을 위험 계정으로 설정하는 단계;를 포함하고
    상기 위험 계정으로부터의 하나 이상의 전자 메일을 별도의 위험 편지함으로 저장하여 관리하여 상기 위험 계정으로부터 전자 메일이 발송되지 않도록 처리하는, 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 메일 서버가 기 설정된 임계 시간 주기 이후에 업데이트된 상기 제1 발신자의 로그인 이력을 고려하여 상기 제1 발신자의 위험 가능성을 다시 판단하고, 상기 제1 발신자로부터의 전자 메일들의 처리를 변경하는 단계;를 포함하는, 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 메일 서버가 상기 제1 발신자의 계정을 락(lock) 상태로 변경하고 상기 제1 발신자의 계정으로의 로그인 처리를 승인하지 않도록 하여, 발신자 계정으로부터의 접근을 방지하는 단계를 더 포함하는, 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법.
  7. 삭제
  8. 컴퓨터를 이용하여 제1항, 제3항, 및 제6항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 비 일시적 저장 매체에 저장된 컴퓨터 프로그램.
KR1020200001011A 2020-01-03 2020-01-03 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램 KR102232206B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200001011A KR102232206B1 (ko) 2020-01-03 2020-01-03 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200001011A KR102232206B1 (ko) 2020-01-03 2020-01-03 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램

Publications (1)

Publication Number Publication Date
KR102232206B1 true KR102232206B1 (ko) 2021-03-26

Family

ID=75259630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200001011A KR102232206B1 (ko) 2020-01-03 2020-01-03 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR102232206B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024029796A1 (ko) * 2022-08-04 2024-02-08 (주)기원테크 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040035329A (ko) * 2002-10-22 2004-04-29 디프소프트 주식회사 발송 이력 정보 추출을 통한 스팸메일 자동 차단 방법
KR20040110087A (ko) * 2003-06-20 2004-12-29 마이크로소프트 코포레이션 발신 스팸 방지
KR20120116270A (ko) * 2011-04-12 2012-10-22 주식회사 위즈디엔에스코리아 내부정보 부정 사용 차단 시스템 및 방법
KR101870789B1 (ko) * 2017-09-12 2018-06-25 주식회사 에바인 스마트 수신 차단 방법 및 장치
WO2018212455A1 (ko) * 2017-05-19 2018-11-22 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040035329A (ko) * 2002-10-22 2004-04-29 디프소프트 주식회사 발송 이력 정보 추출을 통한 스팸메일 자동 차단 방법
KR20040110087A (ko) * 2003-06-20 2004-12-29 마이크로소프트 코포레이션 발신 스팸 방지
KR20120116270A (ko) * 2011-04-12 2012-10-22 주식회사 위즈디엔에스코리아 내부정보 부정 사용 차단 시스템 및 방법
WO2018212455A1 (ko) * 2017-05-19 2018-11-22 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
KR101870789B1 (ko) * 2017-09-12 2018-06-25 주식회사 에바인 스마트 수신 차단 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024029796A1 (ko) * 2022-08-04 2024-02-08 (주)기원테크 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법

Similar Documents

Publication Publication Date Title
EP3966681B1 (en) Automated application updates during operating system upgrades
US20080313257A1 (en) Method and Apparatus for Policy-Based Transfer of an Application Environment
US9191235B2 (en) Moderating electronic communications
EP2815328B1 (en) Power efficient brokered communication supporting notification blocking
EP3058685B1 (en) Granting permissions to an object when adding people to a conversation
EP2487871A1 (en) Method and system for transmission of application status between different devices
US20120054289A1 (en) Email command systems and methods
US10243897B2 (en) Automatic and dynamic management of instant messenger do not disturb state via enterprise application
US9047472B2 (en) Managing sensitive content
US9559999B1 (en) Method and system for processing large scale emails and limiting resource consumption and interruption therefrom
US11340966B2 (en) Issue tracking system having temporary notification suppression corresponding to group activity
JP6902913B2 (ja) メール自動分類方法およびシステム
JP2022141662A (ja) グループベースコミュニケーションシステム内において外部電子メールリソースエンティティによる限定エンゲージメントを管理する方法及び装置
US8239467B2 (en) Extending business processes to mobile devices
US20170289076A1 (en) Technologies for predicting availability status changes
CN106375186A (zh) 一种日程分享方法及终端
KR102232206B1 (ko) 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램
US20100131598A1 (en) User alert if a person will become unavailable
US20200293370A1 (en) Usecase specification and runtime execution to serve on-demand queries and dynamically scale resources
KR20160112081A (ko) Tts를 이용한 배달주문 중계 시스템 및 그 방법
US20220276901A1 (en) Batch processing management
US10855635B2 (en) Electronic mail (e-mail) system support for messages with different traffic types
CN112070476A (zh) 信息通知方法和装置
US20210099411A1 (en) Electronic mail format protocol for instructing automatic behavior of electronic devices executing an electronic mail client application
US9628425B2 (en) Redirecting notifications to an alternative computing device and allowing subsequent SMS interactions to address the notifications via that alternative computing device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant