KR102502096B1 - Method and System for determining the harmfulness of e-mail - Google Patents

Method and System for determining the harmfulness of e-mail Download PDF

Info

Publication number
KR102502096B1
KR102502096B1 KR1020200165911A KR20200165911A KR102502096B1 KR 102502096 B1 KR102502096 B1 KR 102502096B1 KR 1020200165911 A KR1020200165911 A KR 1020200165911A KR 20200165911 A KR20200165911 A KR 20200165911A KR 102502096 B1 KR102502096 B1 KR 102502096B1
Authority
KR
South Korea
Prior art keywords
mail
harmfulness
characteristic information
key value
information
Prior art date
Application number
KR1020200165911A
Other languages
Korean (ko)
Other versions
KR20220076926A (en
Inventor
강윤창
정승윤
Original Assignee
주식회사 카카오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오 filed Critical 주식회사 카카오
Priority to KR1020200165911A priority Critical patent/KR102502096B1/en
Publication of KR20220076926A publication Critical patent/KR20220076926A/en
Application granted granted Critical
Publication of KR102502096B1 publication Critical patent/KR102502096B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • G06Q50/32
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명에 따른 유해성을 판단하는 시스템이 전자메일의 유해성을 판단하는 방법은, 전자메일로부터 특성 정보를 추출하는 특성 정보 추출 단계, 상기 추출한 특성 정보를 키(key)값으로 변환하는 키값 변환 단계, 상기 변환된 키값을 상기 전자메일에 종속하는 식별 데이터로 저장하는 식별 데이터 저장 단계 및 사용자가 상기 전자메일에 접근을 시도하는 경우, 상기 식별 데이터에 기반하여 상기 특성 정보가 유해 정보인지 여부를 판단하는 유해성 판단 단계를 포함할 수 있다.A method for determining the harmfulness of an e-mail by the system for determining harmfulness according to the present invention includes a characteristic information extraction step of extracting characteristic information from an e-mail, a key value conversion step of converting the extracted characteristic information into a key value, Identification data storage step of storing the converted key value as identification data subordinate to the e-mail and determining whether the characteristic information is harmful information based on the identification data when the user attempts to access the e-mail A risk assessment step may be included.

Description

전자메일의 유해성을 판단하는 방법 및 시스템{Method and System for determining the harmfulness of e-mail}Method and System for determining the harmfulness of e-mail

본 발명은 전자메일의 유해성을 판단하는 방법 및 시스템에 관한 것으로, 보다 상세하게는 개인정보보호에 관련된 문제없이 전자메일의 유해성을 판단하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for determining the harmfulness of e-mail, and more particularly, to a method and system for determining the harmfulness of e-mail without problems related to personal information protection.

전자메일은 네트워크를 통하여 메시지 송수신이 가능하도록 하는 것으로, 현재는 주로 인터넷을 통하여 활용되고 있다.E-mail enables sending and receiving of messages through a network, and is currently mainly used through the Internet.

인터넷의 활성화와 스마트폰 등 모바일 기기를 통하여 사용자가 언제, 어디서나 인터넷에 접속할 수 있게 되면서 전자메일의 사용빈도와 활용성은 폭발적으로 증가하고 있는 추세이다. 전자메일은 정보의 교환이나 의사소통에 있어서 빠르고 효과적인 수단으로 많은 사람들에게 편리를 제공하고 있으나, 반대로 그러한 특성에 의하여 수신자가 수신을 원하지 않는데도 발신자 마음대로 불특정 다수에게 무차별적으로 발송이 가능하다는 문제점이 존재한다.As the Internet is activated and users can access the Internet anytime, anywhere through mobile devices such as smart phones, the frequency and utilization of e-mail are explosively increasing. E-mail provides convenience to many people as a fast and effective means of exchanging or communicating information, but on the contrary, due to its characteristics, it is possible to send indiscriminately to many unspecified people at will even if the recipient does not want to receive it. exist.

스팸 전자메일의 목적은 대부분 홍보, 광고 등이며 불법적인 목적으로 주로 사용되기도 한다. 현재, 많은 전자메일 서비스 업체 등에서 스팸 전자메일의 차단을 위하여 자동 차단 시스템을 도입하고 있으나, 스팸 전자메일 발송자들의 발송 방법이 점점 교묘해짐에 따라 모든 스팸 전자메일을 차단하는 것은 한계가 있다.Most of the purposes of spam e-mail are publicity, advertising, etc., and they are also mainly used for illegal purposes. Currently, many e-mail service companies introduce automatic blocking systems to block spam e-mails, but there is a limit to blocking all spam e-mails as spam e-mail senders become increasingly sophisticated in their sending methods.

예를 들어, 전자메일 본문에 포함된 URL이 최초 메일 수신 시에는 정상 URL로 연결되나, 시간차 공격으로 사용자 전자메일 본문을 열람할 때는 스팸 URL로 연결될 수 있다. 사용자가 전자메일에 접근할 때마다 본문의 내용을 파싱하고 렌더링하여 전자메일 본문에 포함된 URL을 검사할 수 있으나 이러한 방식은 성능에 문제를 초래할 수 있고 비효율적이다. 또한, 전자메일에 접근할 때 마다 서버 등 관리자가 사용자의 전자메일 본문에 접근하는 것은 개인정보 침해 또는 비밀침해 등의 문제가 발생할 수 있다.For example, a URL included in an e-mail body may be linked to a normal URL when an e-mail is received for the first time, but may be linked to a spam URL when a user browses the e-mail body due to a time lag attack. Whenever a user accesses an e-mail, it is possible to inspect the URL included in the e-mail body by parsing and rendering the contents of the body, but this method may cause performance problems and is inefficient. In addition, when an administrator such as a server accesses the body of a user's e-mail every time an e-mail is accessed, problems such as invasion of personal information or invasion of confidentiality may occur.

따라서, 전자메일의 유해성을 보다 효율적으로 판단하고 개인정보보호에 관련한 이슈를 해결할 수 있는 유해성 판단 방법이 요구된다. 구체적으로, 최초 전자메일 검사 시 정보를 해시 형태 등으로 저장하고, 이 정보를 활용하여 유해성을 판단함으로써 전자메일의 유해성을 보다 효율적으로 판단하고 개인정보보호에 관련한 이슈를 해결할 수 있다.Therefore, there is a need for a harmfulness determination method capable of more efficiently determining the harmfulness of e-mail and solving issues related to personal information protection. Specifically, information is stored in a hash form at the time of initial e-mail inspection, and harmfulness of the e-mail is determined more efficiently by using this information to determine harmfulness, and issues related to personal information protection can be resolved.

KR 1219862 B1KR 1219862 B1

본 발명이 해결하려는 과제는, 전자메일의 유해성을 판단하는 방법 및 시스템을 제공하는 것이다. 구체적으로, 전자메일로부터 URL을 추출하여 해시 키값 형태로 전자메일 헤더에 저장한 후 사용자가 전자메일에 접근하는 경우 유해성 여부를 판단하는 방법 및 시스템을 제공하는 것이다.The problem to be solved by the present invention is to provide a method and system for determining harmfulness of e-mail. Specifically, to provide a method and system for determining harmfulness when a user accesses an e-mail after extracting a URL from an e-mail and storing it in an e-mail header in the form of a hash key value.

본 발명이 해결하려는 또 다른 과제는, 전자메일에 포함된 URL이 스팸인지 판단하는 시점을 전자메일을 수신한 시점만 아니라 다양한 시점에 판단할 수 있는 방법 및 시스템을 제공하는 것이다.Another problem to be solved by the present invention is to provide a method and system capable of determining whether a URL included in an e-mail is spam or not at various points in time other than when the e-mail is received.

상기 과제를 해결하기 위한 본 발명의 유해성을 판단하는 시스템이 전자메일의 유해성을 판단하는 방법은, 전자메일로부터 특성 정보를 추출하는 특성 정보 추출 단계; 상기 추출한 특성 정보를 키(key)값으로 변환하는 키값 변환 단계; 상기 변환된 키값을 상기 전자메일에 종속하는 식별 데이터로 저장하는 식별 데이터 저장 단계; 및 사용자가 상기 전자메일에 접근을 시도하는 경우, 상기 식별 데이터에 기반하여 상기 특성 정보가 유해 정보인지 여부를 판단하는 유해성 판단 단계를 포함할 수 있다.A method for determining the harmfulness of e-mail by the system for determining harmfulness of the present invention for solving the above problems includes a characteristic information extraction step of extracting characteristic information from the e-mail; a key value conversion step of converting the extracted characteristic information into a key value; an identification data storage step of storing the converted key value as identification data subordinate to the e-mail; and a harmfulness determination step of determining whether the characteristic information is harmful information based on the identification data when the user attempts to access the e-mail.

본 발명의 일 실시예에 있어서, 상기 식별 데이터 저장 단계는, 상기 변환된 키값을 상기 전자메일의 헤더 중 적어도 일부에 키값 정보로 저장하는 것일 수 있다.In one embodiment of the present invention, the step of storing the identification data may include storing the converted key value as key value information in at least a part of the header of the e-mail.

본 발명의 일 실시예에 있어서, 상기 특성 정보는 상기 전자메일에 포함된 URL일 수 있다.In one embodiment of the present invention, the characteristic information may be a URL included in the e-mail.

본 발명의 일 실시예에 있어서, 상기 키값 변환 단계는, 상기 특성 정보를 해시함수를 통해 해시 키값으로 변환할 수 있다.In one embodiment of the present invention, the key value conversion step may convert the characteristic information into a hash key value through a hash function.

본 발명의 일 실시예에 있어서, 상기 특성 정보와 상기 해시 키값을 매칭하여 해시 테이블을 생성하는 해시 테이블 생성 단계를 더 포함할 수 있다.In one embodiment of the present invention, a hash table generating step of generating a hash table by matching the characteristic information with the hash key value may be further included.

본 발명의 일 실시예에 있어서, 상기 유해성 판단 단계는, 상기 키값 정보와 상기 해시 테이블을 비교하는 단계; 상기 해시 테이블에서 특성 정보를 재추출하는 단계; 및 상기 재추출된 특성 정보가 유해 정보인지 여부를 판단하는 단계를 더 포함할 수 있다.In one embodiment of the present invention, the harmfulness determination step may include comparing the key value information and the hash table; Re-extracting characteristic information from the hash table; and determining whether the re-extracted characteristic information is harmful information.

본 발명의 일 실시예에 있어서, 상기 특성 정보가 상기 전자메일에 포함된 URL인 경우, 상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은, 상기 재추출된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다.In one embodiment of the present invention, when the characteristic information is a URL included in the e-mail, determining whether the re-extracted characteristic information is the harmful information is to determine whether the re-extracted characteristic information is URL in advance. It may be to compare against a database of determined spam URLs.

본 발명의 일 실시예에 있어서, 상기 키값 변환 단계는, 상기 특성 정보를 암호화하여 암호화 키값으로 변환할 수 있다.In one embodiment of the present invention, in the key value conversion step, the characteristic information may be encrypted and converted into an encryption key value.

본 발명의 일 실시예에 있어서, 상기 유해성 판단 단계는, 상기 키값 정보를 상기 특성 정보의 형태로 복호화하는 단계; 및 상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 단계를 더 포함할 수 있다.In one embodiment of the present invention, the harmfulness determination step may include decoding the key value information in the form of the characteristic information; and determining whether the decrypted characteristic information is the harmful information.

본 발명의 일 실시예에 있어서, 상기 특성 정보가 상기 전자메일에 포함된 URL인 경우, 상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은, 상기 복호화된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다.In one embodiment of the present invention, when the characteristic information is a URL included in the e-mail, determining whether the decrypted characteristic information is the harmful information determines whether the URL, which is the decrypted characteristic information, is a predetermined spam message. It could be comparing against a database of URLs.

본 발명의 일 실시예에 있어서, 상기 전자메일에 대응하는 유니크 키를 생성하는 유니크 키 생성단계를 더 포함할 수 있다.In an embodiment of the present invention, a unique key generating step of generating a unique key corresponding to the e-mail may be further included.

본 발명의 일 실시예에 있어서, 상기 전자메일의 발신인이 복수의 수신인에게 동일한 전자메일을 발송한 경우, 상기 유니크 키는 상기 복수의 수신인에게 발송한 동일한 전자메일에 대하여 동일한 값일 수 있다.In one embodiment of the present invention, when the sender of the e-mail sends the same e-mail to a plurality of recipients, the unique key may have the same value for the same e-mail sent to the plurality of recipients.

본 발명의 일 실시예에 있어서, 상기 유니크 키와 상기 키값을 매칭하여 유니크 키 테이블을 생성하는 테이블 생성 단계를 더 포함할 수 있다.In one embodiment of the present invention, a table creation step of generating a unique key table by matching the unique key and the key value may be further included.

본 발명의 일 실시예에 있어서, 상기 유해성 판단 단계는, 상기 식별 데이터와 상기 유니크 키 테이블을 비교하는 단계; 상기 유니크 키 테이블에서 상기 키값을 추출하는 단계; 상기 추출한 키값을 상기 특성 정보로 재변환하는 단계; 및 상기 재변환된 특성 정보가 상기 유해 정보인지 여부를 판단하는 단계를 더 포함할 수 있다.In one embodiment of the present invention, the harmfulness determination step may include comparing the identification data with the unique key table; extracting the key value from the unique key table; reconverting the extracted key value into the characteristic information; and determining whether the reconverted characteristic information is the harmful information.

또한, 상기 과제를 해결하기 위한 본 발명의 전자메일의 유해성을 판단하는 시스템은, 전자메일로부터 특성 정보를 추출하는 특성 정보 추출부; 상기 추출한 특성 정보를 키(key)값으로 변환하는 키값 변환부; 상기 변환된 키값을 상기 전자메일에 종속하는 식별 데이터로 저장하는 식별 데이터 저장부; 및 사용자가 상기 전자메일에 접근을 시도하는 경우, 상기 식별 데이터에 기반하여 상기 특성 정보가 유해 정보인지 여부를 판단하는 유해성 판단부를 포함할 수 있다.In addition, the system for determining the harmfulness of e-mail according to the present invention to solve the above problems includes a characteristic information extraction unit for extracting characteristic information from the e-mail; a key value conversion unit that converts the extracted characteristic information into a key value; an identification data storage unit which stores the converted key value as identification data subordinate to the e-mail; and a harmfulness determination unit determining whether the characteristic information is harmful information based on the identification data when the user attempts to access the e-mail.

본 발명의 일 실시예에 있어서, 상기 식별 데이터 저장부는, 상기 변환된 키값을 상기 전자메일의 헤더 중 적어도 일부에 키값 정보로 저장할 수 있다.In one embodiment of the present invention, the identification data storage unit may store the converted key value as key value information in at least a part of the header of the e-mail.

본 발명의 일 실시예에 있어서, 상기 특성 정보는 상기 전자메일에 포함된 URL일 수 있다.In one embodiment of the present invention, the characteristic information may be a URL included in the e-mail.

본 발명의 일 실시예에 있어서, 상기 키값 변환부는, 상기 특성 정보를 해시함수를 통해 해시 키값으로 변환할 수 있다.In one embodiment of the present invention, the key value conversion unit may convert the characteristic information into a hash key value through a hash function.

본 발명의 일 실시예에 있어서, 상기 특성 정보와 상기 해시 키값을 매칭하여 해시 테이블을 생성하는 해시 테이블 생성부를 더 포함할 수 있다.In one embodiment of the present invention, a hash table generator for generating a hash table by matching the characteristic information with the hash key value may be further included.

본 발명의 일 실시예에 있어서, 상기 유해성 판단부는, 상기 키값 정보와 상기 해시 테이블을 비교하고, 상기 해시 테이블에서 특성 정보를 재추출하고, 상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단할 수 있다.In one embodiment of the present invention, the harmfulness determining unit compares the key value information and the hash table, re-extracts characteristic information from the hash table, and determines whether the re-extracted characteristic information is the harmful information. can do.

본 발명의 일 실시예에 있어서, 상기 특성 정보가 상기 전자메일에 포함된 URL인 경우, 상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은, 상기 재추출된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다.In one embodiment of the present invention, when the characteristic information is a URL included in the e-mail, determining whether the re-extracted characteristic information is the harmful information is to determine whether the re-extracted characteristic information is URL in advance. It may be to compare against a database of determined spam URLs.

본 발명의 일 실시예에 있어서, 상기 키값 변환부는, 상기 특성 정보를 암호화하여 암호화 키값으로 변환할 수 있다.In one embodiment of the present invention, the key value conversion unit may encrypt the characteristic information and convert it into an encryption key value.

본 발명의 일 실시예에 있어서, 상기 유해성 판단부는, 상기 키값 정보를 상기 특성 정보의 형태로 복호화하고, 상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단할 수 있다.In one embodiment of the present invention, the harmfulness determination unit may decode the key value information in the form of the characteristic information, and determine whether the decrypted characteristic information is the harmful information.

본 발명의 일 실시예에 있어서, 상기 특성 정보가 상기 전자메일에 포함된 URL인 경우, 상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은, 상기 복호화된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다.In one embodiment of the present invention, when the characteristic information is a URL included in the e-mail, determining whether the decrypted characteristic information is the harmful information determines whether the URL, which is the decrypted characteristic information, is a predetermined spam message. It could be comparing against a database of URLs.

본 발명의 일 실시예에 있어서, 상기 전자메일에 대응하는 유니크 키를 생성하는 유니크 키 생성부를 더 포함할 수 있다.In one embodiment of the present invention, a unique key generating unit for generating a unique key corresponding to the e-mail may be further included.

본 발명의 일 실시예에 있어서, 상기 전자메일의 발신인이 복수의 수신인에게 동일한 전자메일을 발송한 경우, 상기 유니크 키는 상기 복수의 수신인에게 발송한 동일한 전자메일에 대하여 동일한 값일 수 있다.In one embodiment of the present invention, when the sender of the e-mail sends the same e-mail to a plurality of recipients, the unique key may have the same value for the same e-mail sent to the plurality of recipients.

본 발명의 일 실시예에 있어서, 상기 유니크 키와 상기 키값을 매칭하여 테이블을 생성하는 유니크 키 테이블 생성부를 더 포함할 수 있다.In one embodiment of the present invention, a unique key table generating unit for generating a table by matching the unique key with the key value may be further included.

본 발명의 일 실시예에 있어서, 상기 유해성 판단부는, 상기 식별 데이터와 상기 유니크 키 테이블을 비교하고, 상기 유니크 키 테이블에서 상기 키값을 추출하고, 상기 추출한 키값을 상기 특성 정보로 재변환하고, 상기 재변환된 특성 정보가 상기 유해 정보인지 여부를 판단할 수 있다.In one embodiment of the present invention, the harmfulness determination unit compares the identification data and the unique key table, extracts the key value from the unique key table, reconverts the extracted key value into the characteristic information, and It may be determined whether the reconverted characteristic information is the harmful information.

본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법 및 시스템은 전자메일로부터 URL을 추출하여 전자메일 헤더에 저장한 후 사용자가 전자메일에 접근하는 경우, 시스템이 전자메일 본문에 접근하지 않고 유해성 여부를 판단하여 개인정보 침해 또는 비밀침해 등의 문제가 발생하지 않도록 한다.A method and system for determining harmfulness of an e-mail according to an embodiment of the present invention extracts a URL from an e-mail and stores it in an e-mail header, and when a user accesses an e-mail, the system does not access the e-mail body. to prevent problems such as invasion of personal information or invasion of confidentiality by determining whether or not it is harmful without

또한, 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법 및 시스템은 사용자가 전자메일에 접근하는 경우 전자메일 본문의 내용을 파싱하고 렌더링하는 과정 없이 헤더에 저장된 정보를 이용하여 유해성 판단을 수행함으로써 서버 등 성능에 문제를 초래하지 않고 유해성 여부를 판단할 수 있도록 한다.In addition, the method and system for determining the harmfulness of an e-mail according to an embodiment of the present invention determines the harmfulness using information stored in the header without parsing and rendering the contents of the e-mail body when the user accesses the e-mail. By performing this, it is possible to determine whether or not it is harmful without causing a problem in the performance of the server or the like.

도 1은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 시스템에 대한 구성도이다.
도 2는 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 순서도이다.
도 3은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.
도 4는 본 발명의 일 실시예에 따른 해시 테이블을 생성하는 방법에 대한 순서도이다.
도 5는 본 발명의 일 실시예에 따른 해시 테이블에 대한 도면이다.
도 6은 전자메일 헤더 중 적어도 일부에 키값 정보를 저장하는 것에 대한 도면이다.
도 7은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.
도 8은 본 발명의 일 실시예에 따른 암호화 키값을 생성하는 방법에 대한 순서도이다.
도 9는 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.
도 10은 본 발명의 일 실시예에 따른 유니크 키 테이블을 생성하는 방법에 대한 순서도이다.
도 11은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.
1 is a block diagram of a system for determining harmfulness of an e-mail according to an embodiment of the present invention.
2 is a flowchart of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.
3 is a diagram of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.
4 is a flowchart of a method for generating a hash table according to an embodiment of the present invention.
5 is a diagram of a hash table according to an embodiment of the present invention.
6 is a diagram for storing key value information in at least a part of an e-mail header.
7 is a diagram of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.
8 is a flowchart of a method of generating an encryption key value according to an embodiment of the present invention.
9 is a diagram for a method of determining harmfulness of an e-mail according to an embodiment of the present invention.
10 is a flowchart of a method of generating a unique key table according to an embodiment of the present invention.
11 is a diagram for a method of determining harmfulness of an e-mail according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, the embodiments disclosed in this specification will be described in detail with reference to the accompanying drawings, but the same or similar elements are given the same reference numerals regardless of reference numerals, and redundant description thereof will be omitted. The suffixes "module" and "unit" for components used in the following description are given or used together in consideration of ease of writing the specification, and do not have meanings or roles that are distinct from each other by themselves. In addition, in describing the embodiments disclosed in this specification, if it is determined that a detailed description of a related known technology may obscure the gist of the embodiment disclosed in this specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in this specification, the technical idea disclosed in this specification is not limited by the accompanying drawings, and all changes included in the spirit and technical scope of the present invention , it should be understood to include equivalents or substitutes.

제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinal numbers, such as first and second, may be used to describe various components, but the components are not limited by the terms. These terms are only used for the purpose of distinguishing one component from another.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, but other elements may exist in the middle. It should be. On the other hand, when an element is referred to as “directly connected” or “directly connected” to another element, it should be understood that no other element exists in the middle.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. Singular expressions include plural expressions unless the context clearly dictates otherwise.

본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In this application, terms such as "comprise" or "have" are intended to designate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, but one or more other features It should be understood that the presence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded.

본 명세서에 있어서 네트워크의 통신 방식은 제한되지 않으며, 각 구성요소간 연결이 동일한 네트워크 방식으로 연결되지 않을 수도 있다. 네트워크는, 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망, 위성망 등)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크는, 객체와 객체가 네트워킹 할 수 있는 모든 통신 방법을 포함할 수 있으며, 유선 통신, 무선 통신, 3G, 4G, 5G, 혹은 그 이외의 방법으로 제한되지 않는다. 예를 들어, 유선 및/또는 네트워크는 LAN(Local Area Network), MAN(Metropolitan Area Network), GSM(Global System for Mobile Network), EDGE(Enhanced Data GSM Environment), HSDPA(High Speed Downlink Packet Access), W-CDMA(Wideband Code Division Multiple Access), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), 블루투스(Bluetooth), 지그비(Zigbee), 와이-파이(Wi-Fi), VoIP(Voice over Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX(World Interoperability for Microwave Access) 및 초음파 활용 통신으로 이루어진 군으로부터 선택되는 하나 이상의 통신 방법에 의한 통신 네트워크를 지칭할 수 있으나, 이에 한정되는 것은 아니다.In this specification, the communication method of the network is not limited, and connections between components may not be connected in the same network method. The network may include not only a communication method using a communication network (eg, a mobile communication network, wired Internet, wireless Internet, broadcasting network, satellite network, etc.), but also short-distance wireless communication between devices. For example, a network may include objects and all communication methods that objects may network, and is not limited to wired communication, wireless communication, 3G, 4G, 5G, or other methods. For example, a wired and/or network may include Local Area Network (LAN), Metropolitan Area Network (MAN), Global System for Mobile Network (GSM), Enhanced Data GSM Environment (EDGE), High Speed Downlink Packet Access (HSDPA), Wideband Code Division Multiple Access (W-CDMA), Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Bluetooth, Zigbee, Wi-Fi, Voice over VoIP Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and It may refer to a communication network using one or more communication methods selected from the group consisting of MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX (World Interoperability for Microwave Access), and ultrasonic communication. However, it is not limited thereto.

이하, 첨부된 도 1 내지 도 11을 참조하여 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법 및 시스템에 대해서 설명하도록 한다.Hereinafter, a method and system for determining harmfulness of an e-mail according to an embodiment of the present invention will be described with reference to FIGS. 1 to 11 attached thereto.

본 발명은 전자메일의 유해성을 판단하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for determining harmfulness of e-mail.

본 발명의 전자메일의 유해성을 판단하는 방법은 전자메일의 유해성을 판단하는 시스템에 의해 수행된다.The method for judging the harmfulness of an e-mail according to the present invention is performed by a system for determining the harmfulness of an e-mail.

본 발명에서 전자메일은 사용자 단말을 통해 사용자에게 제공될 수 있다.In the present invention, e-mail may be provided to a user through a user terminal.

본 명세서에서 설명되는 사용자 단말에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display) 등이 포함될 수 있다.User terminals described herein include mobile phones, smart phones, laptop computers, digital broadcasting terminals, personal digital assistants (PDAs), portable multimedia players (PMPs), navigation devices, and slate PCs. , tablet PC, ultrabook, wearable device (eg, watch type terminal (smartwatch), glass type terminal (smart glass), HMD (head mounted display), etc. may be included) .

사용자 단말은 통신 모듈을 포함할 수 있으며, 이동통신을 위한 기술표준들 또는 통신방식(예를 들어, GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), LTE(Long Term Evolution), LTE-A(Long Term Evolution-Advanced) 등)에 따라 구축된 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다.The user terminal may include a communication module and complies with technical standards or communication methods for mobile communication (eg, Global System for Mobile communication (GSM), Code Division Multi Access (CDMA), and Code Division Multi Access 2000 (CDMA2000)). ), EV-DO (Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA (Wideband CDMA), HSDPA (High Speed Downlink Packet Access), HSUPA (High Speed Uplink Packet Access), LTE (Long Term Evolution), A wireless signal is transmitted and received with at least one of a base station, an external terminal, and a server on a mobile communication network built according to LTE-A (Long Term Evolution-Advanced), etc.).

도 1은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 시스템에 대한 구성도이다.1 is a block diagram of a system for determining harmfulness of an e-mail according to an embodiment of the present invention.

도 1을 참조하면, 전자메일의 유해성을 판단하는 시스템(100)은 특성 정보 추출부(110), 키값 변환부(120), 식별 데이터 저장부(130), 유해성 판단부(140), 해시 테이블 생성부(150) 및 유니크 키 테이블 생성부(160)를 포함할 수 있다.Referring to FIG. 1, a system 100 for determining harmfulness of e-mail includes a characteristic information extraction unit 110, a key value conversion unit 120, an identification data storage unit 130, a harmfulness determination unit 140, and a hash table. A generator 150 and a unique key table generator 160 may be included.

이하, 시스템(100)에 포함된 각 부의 기능에 대해서 설명한다.Hereinafter, the function of each unit included in the system 100 will be described.

특성 정보 추출부(110)는 전자메일로부터 특성 정보를 추출할 수 있다. 키값 변환부(120)는 추출한 특성 정보를 키값으로 변환할 수 있다. 식별 데이터 저장부(130)는 변환된 키값을 전자메일에 종속하는 식별 데이터로 저장할 수 있다. 유해성 판단부(140)는 사용자가 전자메일에 접근을 시도하는 경우, 식별 데이터에 기반하여 특성 정보가 유해 정보인지 여부를 판단할 수 있다.The characteristic information extractor 110 may extract characteristic information from the e-mail. The key value conversion unit 120 may convert the extracted characteristic information into a key value. The identification data storage unit 130 may store the converted key value as identification data dependent on the e-mail. The harmfulness determining unit 140 may determine whether the characteristic information is harmful information based on the identification data when the user attempts to access the e-mail.

각 부의 더욱 구체적인 기능에 대해서는 이하에서 전자메일의 유해성을 판단하는 방법을 설명하면서 보다 상세히 설명한다.More specific functions of each unit will be described in more detail while explaining how to determine the harmfulness of an e-mail below.

도 2는 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 순서도이다.2 is a flowchart of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.

도 2를 참조하면, 전자메일의 유해성을 판단하는 방법은 특성 정보 추출 단계(S210), 키값 변환 단계(S220), 식별 데이터 저장 단계(S230) 및 유해성 판단 단계(S240)를 포함할 수 있다.Referring to FIG. 2 , the method for determining harmfulness of an e-mail may include extracting characteristic information (S210), converting key values (S220), storing identification data (S230), and determining harmfulness (S240).

상술한 각 단계들은 특별한 인과관계에 의해 나열된 순서에 따라 수행되어야 하는 경우를 제외하고, 나열된 순서와 상관없이 수행될 수 있다. 그러나 이하에서는 설명의 편의를 위해 상술한 각 단계들이 나열된 순서에 따라 수행되는 것을 가정하여 설명하도록 한다.Each of the above-described steps may be performed regardless of the listed order, except for the case where they must be performed in the listed order due to a special causal relationship. However, in the following description, it is assumed that the above-described steps are performed in the listed order for convenience of description.

이하, 도 3을 참조하여 특성 정보 추출 단계(S210)를 구체적으로 설명한다.Hereinafter, the characteristic information extraction step (S210) will be described in detail with reference to FIG. 3 .

도 3은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.3 is a diagram of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.

도 3을 참조하면, 전자메일(310)에는 보낸 사람(320), 받는 사람(330) 및 URL(340) 등이 포함될 수 있다. URL(340)은 일반적으로 링크 형태로 메일 수신자에게 제공되어, 수신자가 링크를 클릭하면 URL(340)에 연결된 페이지 또는 다른 URL(340)로 접속할 수 있다. 이 때, URL(340)은 전자메일 내에 적어도 1개 이상 포함될 수 있다. 또는, 다른 실시예로 추출된 URL(340)은 버튼, 이미지 등의 형태로 메일 수신자에게 제공될 수 있다. 구체적으로, 수신자가 버튼 또는 이미지를 클릭하면 URL(340)에 연결된 페이지 또는 다른 URL(340)로 접속할 수 있다.Referring to FIG. 3 , an e-mail 310 may include a sender 320, a recipient 330, and a URL 340. The URL 340 is generally provided to a mail recipient in the form of a link, and when the recipient clicks the link, a page connected to the URL 340 or another URL 340 can be accessed. At this time, at least one URL 340 may be included in the e-mail. Alternatively, in another embodiment, the extracted URL 340 may be provided to a mail recipient in the form of a button or image. Specifically, when a receiver clicks a button or an image, a page connected to the URL 340 or another URL 340 may be accessed.

특성 정보 추출 단계(S210)는 특성 정보 추출부(110)가 전자메일로부터 특성 정보를 추출하는 단계이다. 일 실시예로, 특성 정보는 전자메일에 포함된 URL(340)일 수 있다. 다른 실시예로, 특성 정보는 전자메일에 포함된 이미지, 문구 등 전자메일에서 사용자가 식별할 수 있는 모든 정보일 수 있다. 전자메일에 포함된 보낸 사람(320), 받는 사람(330) 등의 정보도 특성 정보일 수 있다. 본 명세서에서는 설명의 편의를 위하여 특성 정보를 전자메일에 포함된 적어도 1개 이상의 URL로 가정하여 설명한다.In the characteristic information extraction step (S210), the characteristic information extractor 110 extracts characteristic information from the e-mail. In one embodiment, the property information may be URL 340 included in the e-mail. In another embodiment, the characteristic information may be all information that can be identified by the user in the e-mail, such as images and phrases included in the e-mail. Information such as the sender 320 and the recipient 330 included in the e-mail may also be characteristic information. In this specification, for convenience of description, it is assumed that the characteristic information is at least one URL included in the e-mail.

이하, 도 4 내지 도 5를 참조하여 키값 변환 단계(S220)를 구체적으로 설명한다.Hereinafter, the key value conversion step (S220) will be described in detail with reference to FIGS. 4 and 5.

도 4는 본 발명의 일 실시예에 따른 해시 테이블을 생성하는 방법에 대한 순서도이다.4 is a flowchart of a method for generating a hash table according to an embodiment of the present invention.

키값 변환 단계(S220)는 키값 변환부(120)가 추출한 특성 정보를 키값으로 변환하는 단계이다. 일 실시예로, 키값은 특성 정보에 대응되는 문자 형태의 값일 수 있다. 구체적으로, 특성 정보가 전자메일에 포함된 URL인 https://mail.daum.net/#INBOX인 경우, 키값은 qwe123dfg일 수 있다. 다른 실시예로, 특성 정보가 전자메일에 포함된 URL인 https://mail.kakao.com/#INBOX인 경우, 키값은 dfg123qwe일 수 있다. 이와 같이 키값은 특성 정보에 대응되는 고유의 값일 수 있으며 다양한 형태로 표현될 수 있다. 또는, 키값은 전자메일에 직접 대응되는 값일 수 있다. 구체적으로, 키값은 전자메일을 특정할 수 있는 어느 하나의 값인 유니크 키일 수 있다. 유니크 키에 대해서는 후술하여 설명하도록 한다.The key value conversion step (S220) is a step of converting the characteristic information extracted by the key value conversion unit 120 into a key value. As an embodiment, the key value may be a character-type value corresponding to characteristic information. Specifically, when the characteristic information is https://mail.daum.net/#INBOX , which is a URL included in the e-mail, the key value may be qwe123dfg. As another embodiment, when the property information is https://mail.kakao.com/#INBOX , which is a URL included in the e-mail, the key value may be dfg123qwe. As such, the key value may be a unique value corresponding to characteristic information and may be expressed in various forms. Alternatively, the key value may be a value directly corresponding to the e-mail. Specifically, the key value may be a unique key that is any one value capable of specifying an e-mail. The unique key will be described later.

도 4를 참조하면, 키값 변환부(120)는 전자메일로부터 추출된 URL(340)을 해시함수(410)를 통해 해시 키값(420)으로 변환할 수 있다. 구체적으로, 상술한 바와 같이 추출된 URL(340)이 https://mail.daum.net/#INBOX인 경우, 해시함수(410)를 통해 변환된 해시 키값(420)은 qwe123dfg일 수 있다. 해시함수(410)는 URL 등 특성 정보를 미리 결정된 길이의 데이터로 매핑하여 해시 키값(420)을 생성할 수 있다. 또한, 해시 테이블 생성부(150)는 URL(340)과 해시 키값(420)을 매칭하여 해시 테이블을 생성(430)할 수 있다. 생성된 해시 테이블(510)은 시스템(100)에 저장될 수 있고, 또는 시스템(100)과 네트워크를 통해 연결된 외부 서버 또는 데이터베이스에 저장될 수 있다. 이하, 도 5를 참조하여 해시 테이블에 대하여 구체적으로 설명한다.Referring to FIG. 4 , the key value converter 120 may convert the URL 340 extracted from the e-mail into a hash key value 420 through a hash function 410 . Specifically, when the URL 340 extracted as described above is https://mail.daum.net/#INBOX , the hash key value 420 converted through the hash function 410 may be qwe123dfg. The hash function 410 may generate a hash key value 420 by mapping characteristic information such as a URL to data having a predetermined length. Also, the hash table generator 150 may match the URL 340 and the hash key value 420 to generate a hash table (430). The generated hash table 510 may be stored in the system 100 or may be stored in an external server or database connected to the system 100 through a network. Hereinafter, the hash table will be described in detail with reference to FIG. 5 .

도 5는 본 발명의 일 실시예에 따른 해시 테이블에 대한 도면이다.5 is a diagram of a hash table according to an embodiment of the present invention.

도 5를 참조하면, 해시 테이블(510)에는 URL(340)과 해시 키값(420)이 매칭되어 있을 수 있다. 도면에는 하나의 예시만을 도시하였으나, 해시 테이블(510)에는 복수의 URL이 각각의 해시 키값에 매칭되어 있을 수 있다. 또는, 특성 정보가 URL이 아닌 전자메일에 포함된 이미지인 경우, 해시 테이블(510)에는 전자메일에 포함된 이미지와 이에 대응하는 해시 키값이 매칭되어 있을 수 있다. 전자메일에 포함된 이미지와 대응하는 해시 키값 역시 문자 형태로 표현될 수 있다.Referring to FIG. 5 , a URL 340 and a hash key value 420 may be matched in the hash table 510 . Although only one example is shown in the drawing, a plurality of URLs may be matched to respective hash key values in the hash table 510 . Alternatively, if the characteristic information is an image included in an e-mail rather than a URL, the hash table 510 may match an image included in the e-mail with a hash key value corresponding thereto. A hash key value corresponding to an image included in the e-mail may also be expressed in text form.

이하, 도 6을 참조하여 식별 데이터 저장 단계(S230)를 구체적으로 설명한다.Hereinafter, the identification data storage step (S230) will be described in detail with reference to FIG. 6 .

도 6은 전자메일 헤더 중 적어도 일부에 키값 정보를 저장하는 것에 대한 도면이다.6 is a diagram for storing key value information in at least a part of an e-mail header.

식별 데이터 저장 단계(S230)는 식별 데이터 저장부(130)가 키값을 전자메일에 종속하는 식별 데이터로 저장하는 단계이다. 여기서, 식별 데이터는 전자메일을 식별할 수 있는 미리 결정된 값일 수 있다. 일 실시예로, 식별 데이터는 시스템(100)에서 전자메일에 부여한 식별 번호일 수 있다. 또는, 식별 데이터는 전자메일에 포함된 정보를 키값으로 변환하여 저장한 값일 수 있다. 구체적으로, 전자메일에 www.daum.net 이라는 URL이 포함된 경우, 키값 변환부(120)는 URL을 'abcd'라는 키값으로 변환할 수 있고 식별 데이터 저장부(130)는 'abcd'를 식별 데이터로 저장할 수 있다. 이 때, 시스템(100)은 식별 데이터'abcd'를 활용하여 전체 전자메일 중 www.daun.net URL이 포함된 전자메일을 식별할 수 있다. 식별 데이터 저장의 일 실시예로, 식별 데이터 저장부(130)는 전자메일에 종속하는 식별 데이터를 전자메일 헤더의 적어도 일부에 저장할 수 있다. 구체적으로, 상술한 실시예와 같이 식별 데이터 저장부(130)는 키값 'abcd'를 전자메일의 헤더 중 적어도 일부에 키값 정보로 저장할 수 있다. In the identification data storage step (S230), the identification data storage unit 130 stores the key value as identification data dependent on the e-mail. Here, the identification data may be a predetermined value capable of identifying the e-mail. In one embodiment, the identification data may be an identification number assigned to the e-mail by the system 100. Alternatively, the identification data may be a value obtained by converting information included in the e-mail into a key value and storing it. Specifically, when the e-mail includes a URL of www.daum.net , the key value conversion unit 120 can convert the URL into a key value of 'abcd', and the identification data storage unit 130 identifies 'abcd'. can be stored as data. At this time, the system 100 may identify the e-mail including the www.daun.net URL among all e-mails by utilizing the identification data 'abcd'. As an example of the identification data storage, the identification data storage unit 130 may store identification data dependent on the e-mail in at least a part of the e-mail header. Specifically, as in the above-described embodiment, the identification data storage unit 130 may store the key value 'abcd' as key value information in at least a part of the header of the e-mail.

도 6을 참조하면, 전자메일에 헤더(610)에는 전자메일에 대한 다양한 정보가 포함될 수 있다. 구체적으로, 헤더(610)에는 전자메일의 송신된 시간, 수신된 시간, 발신자 정보, 수신자 정보 등이 포함될 수 있다. 식별 데이터 저장부(130)는 헤더(610)에 키값을 키값 정보(620)로 저장할 수 있다. 구체적으로, 키값 변환 단계(S220)에서 변환된 키값(420)이 qwe123dfg인 경우, 키값 정보(620)는 X-Hera-Hashkey: qwe123dfg 형태로 저장될 수 있다. 도면에서는 하나의 실시예에 대하여 도시하였으나, 키값 정보(620)는 하나의 헤더(610)에 복수개가 저장될 수 있다. 예를 들어, 전자메일에 https://mail.daum.net/#INBOX와 https://mail.kakao.com/#INBOX 등 복수개의 URL이 포함된 경우, 각각의 URL이 키값으로 변환되며, 하나의 헤더(620)에 X-Hera-Hashkey: qwe123dfg, X-Hera-Hashkey: dfg123qwe 등 복수개의 키값 정보(620)가 저장될 수 있다.Referring to FIG. 6 , the header 610 of the e-mail may include various information about the e-mail. Specifically, the header 610 may include sent time, received time, sender information, recipient information, and the like of the e-mail. The identification data storage unit 130 may store the key value as key value information 620 in the header 610 . Specifically, when the key value 420 converted in the key value conversion step (S220) is qwe123dfg, the key value information 620 may be stored in the form of X-Hera-Hashkey: qwe123dfg. Although one embodiment is shown in the drawing, a plurality of key value information 620 may be stored in one header 610 . For example, if multiple URLs such as https://mail.daum.net/#INBOX and https://mail.kakao.com/#INBOX are included in the e-mail, each URL is converted into a key value, A plurality of key value information 620 such as X-Hera-Hashkey: qwe123dfg and X-Hera-Hashkey: dfg123qwe may be stored in one header 620.

또는, 복수개의 URL을 종합하여 하나의 키값 정보(620)가 저장될 수 있다. 예를 들어, 전자메일에 https://mail.daum.net/#INBOX와 https://mail.kakao.com/#INBOX 등 복수개의 URL이 포함된 경우, 헤더(610)에 하나의 키값 정보(620)인 X-Hera-Hashkey: qwe123dfg / dfg123qwe 형태로 저장할 수 있다. 이 때, 전자메일의 유해성을 판단하는 방법은 하나의 키값 정보(620)에서 복수개의 키값을 분류하는 단계를 더 포함할 수 있다. 구체적으로, 하나의 키값 정보(620) X-Hera-Hashkey: qwe123dfg / dfg123qwe를 파싱하여 qwe123dfg, dfg123qwe 등 복수개의 키값을 분류할 수 있다.Alternatively, one key value information 620 may be stored by combining a plurality of URLs. For example, when multiple URLs such as https://mail.daum.net/#INBOX and https://mail.kakao.com/#INBOX are included in the e-mail, one key value information is included in the header 610. It can be stored in the form of (620) X-Hera-Hashkey: qwe123dfg / dfg123qwe. At this time, the method of determining harmfulness of the e-mail may further include classifying a plurality of key values in one key value information 620 . Specifically, a plurality of key values such as qwe123dfg and dfg123qwe may be classified by parsing one key value information 620 X-Hera-Hashkey: qwe123dfg / dfg123qwe.

이하, 도 7을 참조하여 유해성 판단 단계(S240)를 구체적으로 설명한다.Hereinafter, referring to FIG. 7, the harmfulness determination step (S240) will be described in detail.

도 7은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.7 is a diagram of a method for determining harmfulness of an e-mail according to an embodiment of the present invention.

유해성 판단 단계(S240)는 사용자가 전자메일에 접근을 시도하는 경우, 유해성 판단부(140)가 식별 데이터에 기반하여 특성 정보가 유해 정보인지 여부를 판단하는 단계이다. 일 실시예로, 전자메일은 서버가 수신하여 저장한 후, 사용자는 사용자 단말을 통하여 전자메일에 접근을 시도할 수 있다. 일 실시예로, 사용자는 전자메일을 열어 내용을 확인하기 위하여 전자메일에 접근을 시도할 수 있다. 이 때, 전자메일에 유해 정보가 포함된 경우, 시스템(100)은 유해 정보 존재 여부를 판단하여 사용자에게 알려줄 필요가 있다. 따라서, 유해성 판단부(140)는 식별 데이터에 기반하여 특성 정보가 유해 정보인지 여부를 판단할 수 있다.In the harmfulness determination step (S240), when the user attempts to access the e-mail, the harmfulness determination unit 140 determines whether the characteristic information is harmful information based on the identification data. In one embodiment, after the server receives and stores the e-mail, the user may attempt to access the e-mail through the user terminal. In one embodiment, a user may attempt to access an e-mail in order to open the e-mail and check the content. At this time, if harmful information is included in the e-mail, the system 100 needs to determine whether harmful information exists and inform the user. Accordingly, the harmfulness determination unit 140 may determine whether the characteristic information is harmful information based on the identification data.

도 7을 참조하면, 유해성 판단 단계(S240)는 키값 정보와 해시 테이블을 비교하는 단계(S710), 해시 테이블에서 URL을 재추출하는 단계(S720) 및 재추출된 URL이 스팸 URL인지 여부를 판단하는 단계(S730)를 더 포함할 수 있다. 먼저, 유해성 판단부(140)는 키값 정보(620)와 해시 테이블(510)을 비교할 수 있다. 상술한 예시와 같이, 키값 정보(620)가 X-Hera-Hashkey: qwe123dsf이고 해시 테이블(510)이 도 5에 도시된 해시 테이블인 경우, 시스템(100)은 키값 정보(620)에 포함된 정보 중 qwe123dfg인 부분을 해시 테이블(510)과 비교할 수 있다. 또한, 유해성 판단부(140)는 해시 테이블에서 URL을 재추출할 수 있다. 키값 정보(620)에 포함된 정보 중 qwe123dfg인 부분을 해시 테이블(510)과 비교하면, 해시 테이블(510)에는 해시 키값 qwe123dfg에 매칭된 URL이 포함되어 있다. 도 5에 도시된 해시 테이블에서, 해시 키값 qwe123dfg에 매칭된 URL은 https://mail.daum.net/#INBOX이다. 따라서, 시스템(100)은 키값 정보(620) X-Hera-Hashkey: qwe123dsf에 대응하여, https://mail.daum.net/#INBOX의 URL을 재추출할 수 있다. 또한, 유해성 판단부(140)는 재추출된 URL이 스팸 URL인지 여부를 판단할 수 있다. 재추출된 URL이 스팸 URL인지 여부를 판단하는 것은 재추출된 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다. 미리 결정된 스팸 URL 데이터베이스는 외부 스팸 데이터베이스일 수 있고, 시스템(100)에 포함되어 주기적으로 업데이트되는 데이터베이스일 수 있다. 다른 실시예로, 도면에 도시되어 있지 않으나 URL을 검사자가 직접 검사하여 스팸 URL인지 여부를 판단할 수 있다. 또 다른 실시예로, URL이 스팸 URL인지 여부를 판단하는 것은 URL에 접속하여 스크린샷을 생성하고, 스크린샷에 기반하여 접속한 URL이 스팸 URL인지 판단하는 것일 수 있다. 구체적으로, 시스템(100)은 사용자가 전자메일에 접근할 때 상술한 단계를 거쳐 URL을 재추출할 수 있으며, 재추출된 URL에 접속하여, URL에 연결되는 페이지의 구성, 페이지에 포함된 내용 등을 분석하기 위해 스크린샷을 생성할 수 있다. 시스템(100)은 생성한 스크린샷에 기반하여 접속한 URL이 스팸 URL인지 판단할 수 있다. 예를 들어, 스크린샷에 기반하여 접속한 URL이 스팸 URL인지 여부를 판단하는 것은 스크린샷과 미리 등록된 스팸 이미지를 비교하는 것일 수 있다. 또는, 스크린샷에 포함된 문구를 OCR 등으로 분석한 결과, 유해한 내용으로 판단되면 접속한 URL을 스팸 URL로 판단할 수 있다.Referring to FIG. 7, the harmfulness determination step (S240) includes comparing key value information with a hash table (S710), re-extracting a URL from the hash table (S720), and determining whether the re-extracted URL is a spam URL. A step of doing (S730) may be further included. First, the harmfulness determination unit 140 may compare the key value information 620 and the hash table 510 . As in the above example, when the key value information 620 is X-Hera-Hashkey: qwe123dsf and the hash table 510 is the hash table shown in FIG. 5, the system 100 provides information included in the key value information 620. The part of qwe123dfg can be compared with the hash table 510. Also, the harmfulness determination unit 140 may re-extract URLs from the hash table. When comparing the qwe123dfg part of the information included in the key value information 620 with the hash table 510, the hash table 510 includes a URL matched to the hash key value qwe123dfg. In the hash table shown in FIG. 5, a URL matched to the hash key value qwe123dfg is https://mail.daum.net/#INBOX . Accordingly, the system 100 may re-extract the URL of https://mail.daum.net/#INBOX in response to the key value information 620 X-Hera-Hashkey: qwe123dsf. Also, the harmfulness determination unit 140 may determine whether the re-extracted URL is a spam URL. Determining whether the re-extracted URL is a spam URL may be by comparing the re-extracted URL with a predetermined database of spam URLs. The predetermined spam URL database may be an external spam database or may be a database included in the system 100 and periodically updated. In another embodiment, although not shown in the figure, the inspector may directly inspect the URL to determine whether it is a spam URL. As another embodiment, determining whether a URL is a spam URL may include generating a screenshot by accessing the URL, and determining whether the accessed URL is a spam URL based on the screenshot. Specifically, the system 100 may re-extract URLs through the above-described steps when a user accesses e-mail, access the re-extracted URL, configure a page linked to the URL, and content included in the page. You can create screenshots to analyze etc. The system 100 may determine whether the accessed URL is a spam URL based on the generated screenshot. For example, determining whether a URL accessed based on a screenshot is a spam URL may be comparing the screenshot with a pre-registered spam image. Alternatively, as a result of analyzing the phrase included in the screenshot by OCR or the like, if the content is determined to be harmful, the accessed URL may be determined as a spam URL.

이하, 도 8 내지 도 9를 참조하여 전자메일의 유해성을 판단하는 방법의 다른 실시예에 대하여 설명한다.Hereinafter, another embodiment of a method for determining harmfulness of e-mail will be described with reference to FIGS. 8 and 9 .

도 8은 본 발명의 일 실시예에 따른 암호화 키값을 생성하는 방법에 대한 순서도이다.8 is a flowchart of a method of generating an encryption key value according to an embodiment of the present invention.

도 8을 참조하면, 키값 변환부(120)는 전자메일로부터 추출된 URL(340)을 암호화(810)하여 암호화 키값(820)으로 변환할 수 있다. 구체적으로, 상술한 바와 같이 추출된 URL(340)이 https://mail.daum.net/#INBOX인 경우, 암호화(810)를 통해 변환된 암호화 키값(420)은 asdf567gh일 수 있다. 이 때, 식별 데이터 저장부(130)는 헤더(610)에 암호화 키값(820)을 키값 정보(620)로 저장할 수 있다. 구체적으로, 키값 정보(620)는 X-Hera-Encryption-key: asdf567gh 형태로 저장될 수 있다. 도면에서는 하나의 실시예에 대하여 도시하였으나, 키값 정보(620)는 하나의 헤더(610)에 복수개가 저장될 수 있다. 키값 변환부(120)는 다양한 암호화 알고리즘을 활용하여 특성 정보를 암호화 키값(820)으로 변환할 수 있다.Referring to FIG. 8 , the key value converter 120 encrypts 810 the URL 340 extracted from the e-mail and converts it into an encryption key value 820 . Specifically, when the URL 340 extracted as described above is https://mail.daum.net/#INBOX , the encryption key value 420 converted through encryption 810 may be asdf567gh. At this time, the identification data storage unit 130 may store the encryption key value 820 as key value information 620 in the header 610 . Specifically, the key value information 620 may be stored in the form of X-Hera-Encryption-key: asdf567gh. Although one embodiment is shown in the drawing, a plurality of key value information 620 may be stored in one header 610 . The key value conversion unit 120 may convert characteristic information into an encryption key value 820 using various encryption algorithms.

도 9는 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.9 is a diagram for a method of determining harmfulness of an e-mail according to an embodiment of the present invention.

도 9를 참조하면, 유해성 판단 단계(S240)는 키값 정보를URL 형태로 복호화하는 단계(S910) 및 복호화된 URL이 스팸 URL인지 여부를 판단하는 단계(S920)를 더 포함할 수 있다. 먼저, 유해성 판단부(140)는 키값 정보(620)를 복호화할 수 있다. 일 실시예로, 키값 정보(620)가 X-Hera-Encryption-key 형태를 포함하는 경우, 시스템(100)은 키값 정보(620)를 복호화 해야 하는 것으로 판단할 수 있다. 다른 실시예로, 상술한 바와 같이 키값 정보(620)가 X-Hera-Hashkey 형태를 포함하는 경우, 시스템(100)은 키값 정보(620)와 해시 테이블(510)을 비교해야 하는 것으로 판단할 수 있다. 유해성 판단부(140)는 키값 정보(620)에 포함된 asdf567gh를 https://mail.daum.net/#INBOX의 URL 형태로 복호화할 수 있다. 또한, 유해성 판단부(140)는 복호화된 URL이 스팸 URL인지 여부를 판단할 수 있다. 복호화된 URL이 스팸 URL인지 여부를 판단하는 것은 복호화된 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것일 수 있다. 또한, 도 7에서 설명한 바와 같이 다양한 방법에 의하여 URL이 스팸 URL인지 판단할 수 있다.Referring to FIG. 9 , the harmfulness determination step (S240) may further include decrypting the key value information in URL form (S910) and determining whether the decrypted URL is a spam URL (S920). First, the harmfulness determination unit 140 may decrypt the key value information 620 . As an embodiment, when the key value information 620 includes an X-Hera-Encryption-key form, the system 100 may determine that the key value information 620 needs to be decrypted. As another embodiment, as described above, when the key value information 620 includes the X-Hera-Hashkey form, the system 100 may determine that the key value information 620 and the hash table 510 should be compared. there is. The harmfulness determination unit 140 may decrypt asdf567gh included in the key value information 620 in the URL form of https://mail.daum.net/#INBOX . Also, the harmfulness determination unit 140 may determine whether the decrypted URL is a spam URL. Determining whether the decrypted URL is a spam URL may be by comparing the decrypted URL with a predetermined database of spam URLs. In addition, as described in FIG. 7, it is possible to determine whether a URL is a spam URL by various methods.

이하, 도 10 내지 도 11을 참조하여 전자메일의 유해성을 판단하는 방법의 다른 실시예에 대하여 설명한다.Hereinafter, another embodiment of a method for determining harmfulness of an e-mail will be described with reference to FIGS. 10 and 11 .

도 10은 본 발명의 일 실시예에 따른 유니크 키 테이블을 생성하는 방법에 대한 순서도이다.10 is a flowchart of a method of generating a unique key table according to an embodiment of the present invention.

도 10을 참조하면, 시스템(100)은 전자메일에 대응하는 유니크 키를 생성(1010)할 수 있다. 상술한 바와 같이, 유니크 키는 특성 정보에 대응되는 키값 중 어느 하나일 수 있다. 일 실시예로, 유니크 키는 전자메일을 특정할 수 있는 어느 하나의 값일 수 있다. 구체적으로, 한 명의 전자메일 발신자가 복수의 수신인에게 동일한 전자메일을 발송한 경우, 유니크 키는 복수의 수신인에게 발송한 동일한 전자메일에 대하여 동일한 값일 수 있다. 보다 구체적으로, 스팸메일 발신자가 특정 도메인의 메일 발송 시스템을 이용하여 100명에게 스팸메일을 발송하는 경우, 특정 도메인과 관련된 전자메일의 유해성을 판단하는 시스템(100)은 100명에게 발송된 메일에 대하여 모두 동일한 유니크 키 값을 생성할 수 있다. 반대로, 스팸메일 발신자가 100명에게 스팸메일을 발송하였는데, 이 중 30개가 특정 도메인의 메일 수신 시스템을 이용하여 수신된 경우, 특정 도메인과 관련된 전자메일의 유해성을 판단하는 시스템(100)은 30명에게 발송된 메일에 대하여 동일한 유니크 키 값을 생성할 수 있다.Referring to FIG. 10 , the system 100 may generate 1010 a unique key corresponding to the e-mail. As described above, the unique key may be any one of key values corresponding to characteristic information. As an embodiment, the unique key may be any one value capable of specifying an e-mail. Specifically, when one e-mail sender sends the same e-mail to a plurality of recipients, the unique key may have the same value for the same e-mail sent to a plurality of recipients. More specifically, when a spam mail sender sends spam mail to 100 people using a mail delivery system of a specific domain, the system 100 for determining the harmfulness of an e-mail related to a specific domain sends mail to 100 people. For all, the same unique key value can be created. Conversely, if a spam mail sender sends spam mail to 100 people, and 30 of them are received using a mail receiving system of a specific domain, the system 100 for determining the harmfulness of e-mail related to a specific domain The same unique key value can be created for mail sent to .

상술한 방식으로 유니크 키 값이 생성되는 경우, 전자메일의 발신자나 수신자에 대한 정보의 저장 없이 메일을 특정할 수 있게 된다.When a unique key value is generated in the above-described manner, mail can be specified without storing information on the sender or recipient of the e-mail.

전자메일 대응하는 유니크 키가 생성된 후, 상술한 방법에 의해 단계(S210) 내지 단계(S230)이 수행될 수 있다. 구체적으로, 해시 함수를 통한 방식, 또는 암호화 방식을 통해 전자메일로부터 추출한 특성 정보를 키값으로 변환하고 이를 식별 데이터로 저장할 수 있다.After the unique key corresponding to e-mail is generated, steps S210 to S230 may be performed by the above method. Specifically, the characteristic information extracted from the e-mail may be converted into a key value through a hash function or an encryption method and stored as identification data.

이후, 시스템(100)에 포함된 유니크 키 테이블 생성부(160)는 유니크 키 테이블을 생성(1030)할 수 있다. 도면에 도시되지 않았으나, 유니크 키 테이블에는 유니크 키와 키값이 매칭되어 있을 수 있다. 구체적으로, 키값은 해시 키값(420) 또는 암호화 키값(820)일 수 있다. 일 실시예로, 전자메일에 대응하여 aa12345라는 유니크 키가 생성될 수 있고, 전자메일에 포함된 특성 정보 중 https://mail.daum.net/#INBOX의 URL(340)은 해시함수(410)를 통해 qwe123dfg의 해시 키값(420)으로 변환될 수 있다. 이 때, 유니크 키 테이블에는 유니크 키인 aa12345와 해시 키값(420)인 qwe123dfg가 매칭되어 있을 수 있다. Thereafter, the unique key table generating unit 160 included in the system 100 may create a unique key table (1030). Although not shown in the figure, a unique key and a key value may be matched in the unique key table. Specifically, the key value may be a hash key value 420 or an encryption key value 820. As an embodiment, a unique key called aa12345 may be generated corresponding to the e-mail, and the URL 340 of https://mail.daum.net/#INBOX among the characteristic information included in the e-mail is a hash function 410 ), it can be converted into a hash key value 420 of qwe123dfg. At this time, aa12345 as a unique key and qwe123dfg as a hash key value 420 may be matched in the unique key table.

도 11은 본 발명의 일 실시예에 따른 전자메일의 유해성을 판단하는 방법에 대한 도면이다.11 is a diagram for a method of determining harmfulness of an e-mail according to an embodiment of the present invention.

도 11을 참조하면, 유해성 판단 단계(S240)는 식별 데이터와 유니크 키 테이블을 비교하는 단계(S1110), 유니크 키 테이블에서 키값을 추출하는 단계(S1120), 추출한 키값을 특성 정보로 재변환하는 단계(S1130) 및 재변환된 특성 정보가 유해 정보인지 여부를 판단하는 단계(S1140)를 더 포함할 수 있다. 먼저, 사용자가 유니크 키 aa12345에 대응하는 전자메일에 접근을 시도하는 경우, 유해성 판단부(140)는 식별 데이터와 유니크 키 테이블을 비교할 수 있다. 식별 데이터의 일 실시예는, 키값 변환 단계(S220)에서 변환된 해시 키값(420) qwe123dfg일 수 있다. 따라서, 유니크 키 테이블에 유니크키 aa12345와 매칭된 해시 키값(420) qwe123dfg를 추출할 수 있다. 다음, 추출된 키값을 특성 정보로 재변환할 수 있다. 일 실시예로, 추출된 키값(420) qwe123dfg은 특성 정보인 https://mail.daum.net/#INBOX의 URL(340)로 재변환될 수 있다. 이 때, 상술한 해시 테이블을 이용하여 재변환될 수 있다. 다음, 재변환된 특성 정보가 유해 정보인지 여부를 판단할 수 있다. 본 발명에서는 설명의 편의를 위하여 특성 정보를 URL로 가정하고, 유해 정보인지 여부를 스팸 URL인지 여부로 가정하여 설명하였으나 다양한 특성 정보에 따라 유해 정보인지 여부를 판단하는 것이 가능하다. 일 실시예로, 특성 정보가 전자메일에 포함된 이미지인 경우, 이미지가 외설적인 이미지 또는 폭력적인 이미지인 경우 유해 정보로 판단할 수 있다. 다른 실시예로, 특성 정보가 전자메일에 포함된 문구인 경우, 문구가 비속어가 포함된 문구인 경우 유해 정보로 판단할 수 있다.Referring to FIG. 11, the harmfulness determination step (S240) includes comparing identification data and a unique key table (S1110), extracting a key value from the unique key table (S1120), and reconverting the extracted key value into characteristic information. (S1130) and determining whether the reconverted characteristic information is harmful information (S1140) may be further included. First, when a user attempts to access an e-mail corresponding to the unique key aa12345, the harmfulness determination unit 140 may compare identification data with the unique key table. One embodiment of the identification data may be the hash key value 420 qwe123dfg converted in the key value conversion step (S220). Accordingly, the hash key value 420 qwe123dfg matched with the unique key aa12345 in the unique key table can be extracted. Next, the extracted key value may be reconverted into characteristic information. As an embodiment, the extracted key value 420 qwe123dfg may be reconverted into a URL 340 of https://mail.daum.net/#INBOX , which is characteristic information. At this time, it may be reconverted using the above-described hash table. Next, it may be determined whether the reconverted characteristic information is harmful information. In the present invention, for convenience of description, it is assumed that the characteristic information is a URL, and whether or not it is harmful information is assumed to be a spam URL, but it is possible to determine whether it is harmful information according to various characteristic information. As an embodiment, if the characteristic information is an image included in the e-mail, and if the image is an obscene image or a violent image, it may be determined as harmful information. As another embodiment, if the characteristic information is a phrase included in the e-mail, and the phrase includes a profanity, it may be determined as harmful information.

이상, 본 발명의 전자메일의 유해성을 판단하는 방법 및 시스템의 실시예들에 대해 설명하였다. 본 발명의 각 실시예에 개시된 기술적 특징들은 해당 실시예에만 한정되는 것은 아니고, 서로 양립 불가능하지 않은 이상, 각 실시예에 개시된 기술적 특징들은 서로 다른 실시예에 병합되어 적용될 수 있다.In the above, embodiments of the method and system for determining harmfulness of e-mail of the present invention have been described. The technical features disclosed in each embodiment of the present invention are not limited to the corresponding embodiment, and unless incompatible with each other, the technical features disclosed in each embodiment may be merged and applied to other embodiments.

본 발명은 상술한 실시예 및 첨부한 도면에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자의 관점에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명의 범위는 본 명세서의 청구범위뿐만 아니라 이 청구범위와 균등한 것들에 의해 정해져야 한다.The present invention is not limited to the above-described embodiments and accompanying drawings, and various modifications and variations will be possible from the viewpoint of those skilled in the art to which the present invention belongs. Therefore, the scope of the present invention should be defined by not only the claims of this specification but also those equivalent to these claims.

전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드(또는, 애플리케이션이나 소프트웨어)로서 구현하는 것이 가능하다. 상술한 생성 방법은 메모리 등에 저장된 코드에 의하여 실현될 수 있다. The above-described present invention can be implemented as computer readable code (or application or software) on a medium on which a program is recorded. The above generation method can be realized by a code stored in a memory or the like.

컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽힐 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 프로세서 또는 제어부를 포함할 수도 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.The computer-readable medium includes all types of recording devices in which data readable by a computer system is stored. Examples of computer-readable media include Hard Disk Drive (HDD), Solid State Disk (SSD), Silicon Disk Drive (SDD), ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc. , and also includes those implemented in the form of a carrier wave (eg, transmission over the Internet). Also, the computer may include a processor or a control unit. Accordingly, the above detailed description should not be construed as limiting in all respects and should be considered illustrative. The scope of the present invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the present invention are included in the scope of the present invention.

100: 전자메일의 유해성을 판단하는 시스템
110: 특성 정보 추출부
120: 키값 변환부
130: 식별 데이터 저장부
140: 유해성 판단부
150: 해시 테이블 생성부
160: 유니크 키 테이블 생성부
100: System for judging harmfulness of e-mail
110: characteristic information extraction unit
120: key value conversion unit
130: identification data storage unit
140: hazard determination unit
150: hash table generation unit
160: unique key table generation unit

Claims (28)

유해성을 판단하는 시스템이 전자메일의 유해성을 판단하는 방법에 있어서,
전자메일로부터 특성 정보를 추출하는 특성 정보 추출 단계;
상기 추출한 특성 정보를 키(key)값으로 변환하는 키값 변환 단계;
상기 변환된 키값을 상기 전자메일에 종속하는 식별 데이터로 저장하는 식별 데이터 저장 단계; 및
사용자가 상기 전자메일의 내용을 확인하기 위한 접근을 시도하는 경우, 상기 식별 데이터에 기반하여 상기 특성 정보가 유해 정보인지 여부를 판단하는 유해성 판단 단계를 포함하고,
상기 식별 데이터 저장 단계는,
상기 변환된 키값을 상기 전자메일의 헤더 중 적어도 일부에 키값 정보로 저장하는 것이고,
상기 유해성 판단 단계는 상기 전자메일의 헤더에 저장된 내용을 이용하여 수행되는
전자메일의 유해성을 판단하는 방법.
In the method for the harmfulness determining system to determine the harmfulness of e-mail,
a characteristic information extraction step of extracting characteristic information from the e-mail;
a key value conversion step of converting the extracted characteristic information into a key value;
an identification data storage step of storing the converted key value as identification data subordinate to the e-mail; and
When a user attempts access to check the contents of the e-mail, a harmfulness determination step of determining whether the characteristic information is harmful information based on the identification data;
The identification data storage step,
storing the converted key value as key value information in at least a part of the header of the e-mail;
The harmfulness determination step is performed using the contents stored in the header of the e-mail
How to determine the harmfulness of e-mail.
삭제delete 제1 항에 있어서,
상기 특성 정보는 상기 전자메일에 포함된 URL인
전자메일의 유해성을 판단하는 방법.
According to claim 1,
The characteristic information is a URL included in the e-mail.
How to determine the harmfulness of e-mail.
제1 항에 있어서,
상기 키값 변환 단계는,
상기 특성 정보를 해시함수를 통해 해시 키값으로 변환하는
전자메일의 유해성을 판단하는 방법.
According to claim 1,
The key value conversion step,
Converting the characteristic information into a hash key value through a hash function
How to determine the harmfulness of e-mail.
제4 항에 있어서,
상기 특성 정보와 상기 해시 키값을 매칭하여 해시 테이블을 생성하는 해시 테이블 생성 단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 4,
Further comprising a hash table generating step of generating a hash table by matching the characteristic information with the hash key value
How to determine the harmfulness of e-mail.
제5 항에 있어서,
상기 유해성 판단 단계는,
상기 키값 정보와 상기 해시 테이블을 비교하는 단계;
상기 해시 테이블에서 특성 정보를 재추출하는 단계; 및
상기 재추출된 특성 정보가 유해 정보인지 여부를 판단하는 단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 5,
The harmfulness determination step,
comparing the key value information with the hash table;
Re-extracting characteristic information from the hash table; and
Further comprising the step of determining whether the re-extracted characteristic information is harmful information
How to determine the harmfulness of e-mail.
제6 항에 있어서,
상기 특성 정보가 상기 전자메일에 포함된 URL인 경우,
상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은,
상기 재추출된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것인
전자메일의 유해성을 판단하는 방법.
According to claim 6,
If the characteristic information is a URL included in the e-mail,
Determining whether the re-extracted characteristic information is the harmful information,
Comparing the URL, which is the re-extracted characteristic information, with a predetermined spam URL database
How to determine the harmfulness of e-mail.
제1 항에 있어서,
상기 키값 변환 단계는,
상기 특성 정보를 암호화하여 암호화 키값으로 변환하는
전자메일의 유해성을 판단하는 방법.
According to claim 1,
The key value conversion step,
Encrypting the characteristic information and converting it into an encryption key value
How to determine the harmfulness of e-mail.
제8 항에 있어서,
상기 유해성 판단 단계는,
상기 키값 정보를 상기 특성 정보의 형태로 복호화하는 단계; 및
상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 8,
The harmfulness determination step,
decoding the key value information in the form of the characteristic information; and
Further comprising determining whether the decrypted characteristic information is the harmful information
How to determine the harmfulness of e-mail.
제9 항에 있어서,
상기 특성 정보가 상기 전자메일에 포함된 URL인 경우,
상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은,
상기 복호화된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것인
전자메일의 유해성을 판단하는 방법.
According to claim 9,
If the characteristic information is a URL included in the e-mail,
Determining whether the decoded characteristic information is the harmful information,
Comparing the URL, which is the decrypted characteristic information, with a predetermined spam URL database.
How to determine the harmfulness of e-mail.
제1 항에 있어서,
상기 전자메일에 대응하는 유니크 키를 생성하는 유니크 키 생성단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 1,
Further comprising a unique key generation step of generating a unique key corresponding to the e-mail
How to determine the harmfulness of e-mail.
제11 항에 있어서,
상기 전자메일의 발신인이 복수의 수신인에게 동일한 전자메일을 발송한 경우,
상기 유니크 키는 상기 복수의 수신인에게 발송한 동일한 전자메일에 대하여 동일한 값인
전자메일의 유해성을 판단하는 방법.
According to claim 11,
If the sender of the above e-mail sends the same e-mail to multiple recipients,
The unique key is the same value for the same e-mail sent to the plurality of recipients.
How to determine the harmfulness of e-mail.
제11 항에 있어서,
상기 유니크 키와 상기 키값을 매칭하여 유니크 키 테이블을 생성하는 테이블 생성 단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 11,
Further comprising a table creation step of generating a unique key table by matching the unique key with the key value
How to determine the harmfulness of e-mail.
제13 항에 있어서,
상기 유해성 판단 단계는,
상기 식별 데이터와 상기 유니크 키 테이블을 비교하는 단계;
상기 유니크 키 테이블에서 상기 키값을 추출하는 단계;
상기 추출한 키값을 상기 특성 정보로 재변환하는 단계; 및
상기 재변환된 특성 정보가 상기 유해 정보인지 여부를 판단하는 단계를 더 포함하는
전자메일의 유해성을 판단하는 방법.
According to claim 13,
The harmfulness determination step,
comparing the identification data with the unique key table;
extracting the key value from the unique key table;
reconverting the extracted key value into the characteristic information; and
Further comprising determining whether the reconverted characteristic information is the harmful information
How to determine the harmfulness of e-mail.
전자메일의 유해성을 판단하는 시스템은,
전자메일로부터 특성 정보를 추출하는 특성 정보 추출부;
상기 추출한 특성 정보를 키(key)값으로 변환하는 키값 변환부;
상기 변환된 키값을 상기 전자메일에 종속하는 식별 데이터로 저장하는 식별 데이터 저장부; 및
사용자가 상기 전자메일의 내용을 확인하기 위한 접근을 시도하는 경우, 상기 식별 데이터에 기반하여 상기 특성 정보가 유해 정보인지 여부를 판단하는 유해성 판단부를 포함하고,
상기 식별 데이터 저장부는,
상기 변환된 키값을 상기 전자메일의 헤더 중 적어도 일부에 키값 정보로 저장하고,
상기 유해성 판단부는 상기 전자메일의 헤더에 저장된 내용을 이용하여 상기 판단을 수행하는
전자메일의 유해성을 판단하는 시스템.
The system for determining the harmfulness of e-mail is
a characteristic information extraction unit extracting characteristic information from the e-mail;
a key value conversion unit that converts the extracted characteristic information into a key value;
an identification data storage unit which stores the converted key value as identification data subordinate to the e-mail; and
When a user attempts access to check the contents of the e-mail, a harmfulness determination unit determining whether the characteristic information is harmful information based on the identification data;
The identification data storage unit,
storing the converted key value as key value information in at least a part of the header of the e-mail;
The harmfulness determination unit performs the determination using the contents stored in the header of the e-mail.
A system that determines the harmfulness of e-mail.
삭제delete 제15 항에 있어서,
상기 특성 정보는 상기 전자메일에 포함된 URL인
전자메일의 유해성을 판단하는 시스템.
According to claim 15,
The characteristic information is a URL included in the e-mail.
A system that determines the harmfulness of e-mail.
제15 항에 있어서,
상기 키값 변환부는,
상기 특성 정보를 해시함수를 통해 해시 키값으로 변환하는
전자메일의 유해성을 판단하는 시스템.
According to claim 15,
The key value conversion unit,
Converting the characteristic information into a hash key value through a hash function
A system that determines the harmfulness of e-mail.
제18 항에 있어서,
상기 특성 정보와 상기 해시 키값을 매칭하여 해시 테이블을 생성하는 해시 테이블 생성부를 더 포함하는
전자메일의 유해성을 판단하는 시스템.
According to claim 18,
Further comprising a hash table generator for generating a hash table by matching the characteristic information with the hash key value
A system that determines the harmfulness of e-mail.
제19 항에 있어서,
상기 유해성 판단부는,
상기 키값 정보와 상기 해시 테이블을 비교하고, 상기 해시 테이블에서 특성 정보를 재추출하고,
상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단하는
전자메일의 유해성을 판단하는 시스템.
According to claim 19,
The hazard determination unit,
Comparing the key value information with the hash table and re-extracting characteristic information from the hash table;
Determining whether the re-extracted characteristic information is the harmful information
A system that determines the harmfulness of e-mail.
제20 항에 있어서,
상기 특성 정보가 상기 전자메일에 포함된 URL인 경우,
상기 재추출된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은,
상기 재추출된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것인
전자메일의 유해성을 판단하는 시스템.
According to claim 20,
If the characteristic information is a URL included in the e-mail,
Determining whether the re-extracted characteristic information is the harmful information,
Comparing the URL, which is the re-extracted characteristic information, with a predetermined spam URL database
A system that determines the harmfulness of e-mail.
제15 항에 있어서,
상기 키값 변환부는,
상기 특성 정보를 암호화하여 암호화 키값으로 변환하는
전자메일의 유해성을 판단하는 시스템.
According to claim 15,
The key value conversion unit,
Encrypting the characteristic information and converting it into an encryption key value
A system that determines the harmfulness of e-mail.
제22 항에 있어서,
상기 유해성 판단부는,
상기 키값 정보를 상기 특성 정보의 형태로 복호화하고, 상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는
전자메일의 유해성을 판단하는 시스템.
23. The method of claim 22,
The hazard determination unit,
Decrypting the key value information in the form of the characteristic information, and determining whether the decrypted characteristic information is the harmful information
A system that determines the harmfulness of e-mail.
제23 항에 있어서,
상기 특성 정보가 상기 전자메일에 포함된 URL인 경우,
상기 복호화된 특성 정보가 상기 유해 정보인지 여부를 판단하는 것은,
상기 복호화된 특성 정보인 URL을 미리 결정된 스팸 URL 데이터베이스와 비교하는 것인
전자메일의 유해성을 판단하는 시스템.
According to claim 23,
If the characteristic information is a URL included in the e-mail,
Determining whether the decoded characteristic information is the harmful information,
Comparing the URL, which is the decrypted characteristic information, with a predetermined spam URL database.
A system that determines the harmfulness of e-mail.
제15 항에 있어서,
상기 전자메일에 대응하는 유니크 키를 생성하는 유니크 키 생성부를 더 포함하는
전자메일의 유해성을 판단하는 시스템.
According to claim 15,
Further comprising a unique key generation unit for generating a unique key corresponding to the e-mail
A system that determines the harmfulness of e-mail.
제25 항에 있어서,
상기 전자메일의 발신인이 복수의 수신인에게 동일한 전자메일을 발송한 경우,
상기 유니크 키는 상기 복수의 수신인에게 발송한 동일한 전자메일에 대하여 동일한 값인
전자메일의 유해성을 판단하는 시스템.
According to claim 25,
If the sender of the above e-mail sends the same e-mail to multiple recipients,
The unique key is the same value for the same e-mail sent to the plurality of recipients.
A system that determines the harmfulness of e-mail.
제25 항에 있어서,
상기 유니크 키와 상기 키값을 매칭하여 테이블을 생성하는 유니크 키 테이블 생성부를 더 포함하는
전자메일의 유해성을 판단하는 시스템.
According to claim 25,
Further comprising a unique key table generator for generating a table by matching the unique key with the key value
A system that determines the harmfulness of e-mail.
제27 항에 있어서,
상기 유해성 판단부는,
상기 식별 데이터와 상기 유니크 키 테이블을 비교하고, 상기 유니크 키 테이블에서 상기 키값을 추출하고, 상기 추출한 키값을 상기 특성 정보로 재변환하고,
상기 재변환된 특성 정보가 상기 유해 정보인지 여부를 판단하는
전자메일의 유해성을 판단하는 시스템.

According to claim 27,
The hazard determination unit,
comparing the identification data with the unique key table, extracting the key value from the unique key table, and reconverting the extracted key value into the characteristic information;
Determining whether the reconverted characteristic information is the harmful information
A system that determines the harmfulness of e-mail.

KR1020200165911A 2020-12-01 2020-12-01 Method and System for determining the harmfulness of e-mail KR102502096B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200165911A KR102502096B1 (en) 2020-12-01 2020-12-01 Method and System for determining the harmfulness of e-mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200165911A KR102502096B1 (en) 2020-12-01 2020-12-01 Method and System for determining the harmfulness of e-mail

Publications (2)

Publication Number Publication Date
KR20220076926A KR20220076926A (en) 2022-06-08
KR102502096B1 true KR102502096B1 (en) 2023-02-20

Family

ID=81981845

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200165911A KR102502096B1 (en) 2020-12-01 2020-12-01 Method and System for determining the harmfulness of e-mail

Country Status (1)

Country Link
KR (1) KR102502096B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275470B1 (en) * 2012-08-23 2013-07-30 박남도 Method for administering message input program and agent program by using the process of encoding-decoding process of multimedia message
KR101934516B1 (en) * 2018-02-23 2019-01-03 (주)리투인소프트웨어 E-mail Processing System for Time of Open Protection
KR102184485B1 (en) * 2020-10-05 2020-11-30 크리니티(주) System and method for processing malicious mail

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100496767B1 (en) * 2002-08-03 2005-06-23 (주)이월리서치 Email blocking algorithm based on url pattern matching method
KR20050078311A (en) * 2004-01-29 2005-08-05 주식회사 케이티 Method and system for detecting and managing spam mails for multiple mail servers
US7529937B2 (en) 2005-03-07 2009-05-05 Microsoft Corporation System and method for establishing that a server and a correspondent have compatible secure email
KR20150026187A (en) * 2013-09-02 2015-03-11 주식회사 베일리테크 System and Method for dropper distinction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275470B1 (en) * 2012-08-23 2013-07-30 박남도 Method for administering message input program and agent program by using the process of encoding-decoding process of multimedia message
KR101934516B1 (en) * 2018-02-23 2019-01-03 (주)리투인소프트웨어 E-mail Processing System for Time of Open Protection
KR102184485B1 (en) * 2020-10-05 2020-11-30 크리니티(주) System and method for processing malicious mail

Also Published As

Publication number Publication date
KR20220076926A (en) 2022-06-08

Similar Documents

Publication Publication Date Title
CN105493076B (en) Pass through the capture service of communication channel
CN105229985B (en) Identity tokens
US10607016B2 (en) Decrypting files for data leakage protection in an enterprise network
US20150163065A1 (en) Identity authentication method and apparatus and server
CN106788995B (en) File encryption method and device
US10114900B2 (en) Methods and systems for generating probabilistically searchable messages
CN111832056A (en) Method and system for generating two-dimensional code
CN113535432B (en) Data distribution method and device, electronic equipment and storage medium
WO2019149006A1 (en) Method and device for obtaining and providing access information of wireless access point, and medium
US8656157B2 (en) Method for sending and receiving an encrypted message and a system thereof
CN113014580A (en) File transmission method and device, electronic equipment and storage medium
US9332405B2 (en) Short message backup method, mobile terminal, and server
CN107294704B (en) Password generation method, password execution method and terminal
CN114257562A (en) Instant messaging method, instant messaging device, electronic equipment and computer readable storage medium
CN113449829A (en) Data transmission method based on optical character recognition technology and related device
KR102502096B1 (en) Method and System for determining the harmfulness of e-mail
US9544252B2 (en) Compressing and decompressing electronic messages in message threads
US9769101B2 (en) Centralized communications controller
US20190014089A1 (en) Data Security Protection Method and Apparatus
CN104718728B (en) It should require the method and e-mail server of delivering electronic mail
CN115766649A (en) Method and device for sending mail, computer equipment and storage medium
US20120173876A1 (en) Keyless challenge and response system
US9537842B2 (en) Secondary communications channel facilitating document security
CN102056109A (en) Methods for group sending and returning short message services (SMSs) and telecom smart card
KR20040071918A (en) Encryption/decryption method of transmission data

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant