KR102658891B1 - 전자 메일을 관리하는 방법 및 장치 - Google Patents

전자 메일을 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR102658891B1
KR102658891B1 KR1020217026072A KR20217026072A KR102658891B1 KR 102658891 B1 KR102658891 B1 KR 102658891B1 KR 1020217026072 A KR1020217026072 A KR 1020217026072A KR 20217026072 A KR20217026072 A KR 20217026072A KR 102658891 B1 KR102658891 B1 KR 102658891B1
Authority
KR
South Korea
Prior art keywords
mail
request
send
receive
recipient
Prior art date
Application number
KR1020217026072A
Other languages
English (en)
Other versions
KR20220035320A (ko
Inventor
김충한
김기남
Original Assignee
(주)기원테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)기원테크 filed Critical (주)기원테크
Publication of KR20220035320A publication Critical patent/KR20220035320A/ko
Application granted granted Critical
Publication of KR102658891B1 publication Critical patent/KR102658891B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Artificial Intelligence (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

일 실시예에 따른 전자 메일을 관리하는 방법은, 상기 전자 메일의 발신 또는 수신과 관련된 요청을 수신하는 단계; 상기 요청과 관련된 데이터를 분석하는 단계; 및 상기 분석 결과에 기초하여 적어도 하나의 기능을 수행하는 단계;를 포함한다.

Description

전자 메일을 관리하는 방법 및 장치
개시된 실시예는 전자 메일을 관리하는 방법 및 이를 수행하는 장치에 관한 것이다.
온라인을 통한 전자 메일의 송수신은 시간과 장소 등에 구애 없이 발신자의 메시지를 수신자에게 전달할 수 있는 기본적인 통신 방법으로 일상에 자리매김했다. 하지만 전자 메일은 수신자가 원치 않는 광고성 정보는 물론이고, 수신자에게 금전적/정신적 피해를 줄 수 있는 각종 피싱메일 및 악성코드를 포함하면서, 수신자의 개인정보를 무단으로 유출하거나 수신자에게 금전적인 피해를 주는 악의적인 통신수단으로 활용되고 있다. 이러한 악성 전자 메일이 범람하면서 이로 인한 피해를 방지하기 위한 다양한 보안기술이 개발되었다. 다만, 악성 전자 메일의 타입이 점차 다양화됨에 따라, 기존의 기술로는 수신되는 악성 전자 메일들을 식별하는데 한계가 있는 실정이다.
본 개시는 전자 메일을 관리하는 방법 및 이를 수행하는 장치를 제공하고자 한다. 보다 구체적으로, 본 개시는 전자 메일과 관련된 데이터를 분석하여 적어도 하나의 기능을 수행하는 방법 및 장치를 제공하고자 한다.
일 실시예에 따른 전자 메일을 관리하는 방법은, 상기 전자 메일의 발신 또는 수신과 관련된 요청을 수신하는 단계; 상기 요청과 관련된 데이터를 분석하는 단계; 및 상기 분석 결과에 기초하여 적어도 하나의 기능을 수행하는 단계;를 포함한다.
상술한 방법에 있어서, 상기 요청은 기 수신된 전자 메일에 대한 회신 요청을 포함하고, 상기 분석하는 단계는 상기 기 수신된 전자 메일과 관련된 데이터를 분석하고, 상기 수행하는 단계는 상기 회신 요청에 대한 경고 알림을 생성한다.
상술한 방법에 있어서, 상기 요청은 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청을 포함하고, 상기 분석하는 단계는 상기 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인하고, 상기 수행하는 단계는 상기 확인 결과에 기초하여 상기 전자 메일의 발신 또는 수신 요청을 거부한다.
상술한 방법에 있어서, 상기 요청은 특정 키워드가 설정된 전자 메일에 대한 발신 요청을 포함하고, 상기 분석하는 단계는 상기 전자 메일이 수신자에 의하여 열람된 이력을 확인하고, 상기 수행하는 단계는 상기 확인 결과에 기초하여 상기 수신자로부터 상기 전자 메일을 회수하거나 상기 수신자의 열람을 제한한다.
상술한 방법에 있어서, 상기 요청은 첨부 파일을 포함하는 전자 메일의 발신 요청을 포함하고, 상기 분석하는 단계는 상기 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단하고, 상기 수행하는 단계는 상기 판단 결과에 기초하여 상기 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성한다.
상술한 방법에 있어서, 상기 요청은 전자 메일의 수신 요청을 포함하고, 상기 분석하는 단계는 기 생성된 규칙에 기초하여 상기 전자 메일의 안전성을 분석하고, 상기 수행하는 단계는 상기 분석 결과에 기초하여 상기 전자 메일의 수신을 거부하고, 상기 기 생성된 규칙은 기 수신된 메일의 발신자, 내용 및 첨부 파일을 학습함으로써 생성된다.
다른 실시예에 따른 컴퓨터로 읽을 수 있는 기록매체는 상술한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체를 포함한다.
또 다른 실시예에 따른 전자 메일을 관리하는 장치는, 상기 전자 메일의 발신 또는 수신과 관련된 요청을 수신하는 통신부; 메모리; 및 상기 요청과 관련된 데이터를 분석하고, 상기 분석 결과에 기초하여 적어도 하나의 기능을 수행하는 프로세서;를 포함한다.
상술한 장치에 있어서, 상기 요청은 기 수신된 전자 메일에 대한 회신 요청을 포함하고, 상기 프로세서는 상기 기 수신된 전자 메일과 관련된 데이터를 분석하고, 상기 회신 요청에 대한 경고 알림을 생성한다.
상술한 장치에 있어서, 상기 요청은 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청을 포함하고, 상기 프로세서는 상기 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 전자 메일의 발신 또는 수신 요청을 거부한다.
상술한 장치에 있어서, 상기 요청은 특정 키워드가 설정된 전자 메일에 대한 발신 요청을 포함하고, 상기 프로세서는 상기 전자 메일이 수신자에 의하여 열람된 이력을 확인하고, 상기 확인 결과에 기초하여 상기 수신자로부터 상기 전자 메일을 회수하거나 상기 수신자의 열람을 제한한다.
상술한 장치에 있어서, 상기 요청은 첨부 파일을 포함하는 전자 메일의 발신 요청을 포함하고, 상기 프로세서는 상기 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단하고, 상기 판단 결과에 기초하여 상기 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성한다.
상술한 장치에 있어서, 상기 요청은 전자 메일의 수신 요청을 포함하고, 상기 프로세서는 기 생성된 규칙에 기초하여 상기 전자 메일의 안전성을 분석하고, 상기 분석 결과에 기초하여 상기 전자 메일의 수신을 거부하고, 상기 기 생성된 규칙은 기 수신된 메일의 발신자, 내용 및 첨부 파일을 학습함으로써 생성된다.
메일 관리 장치에 의할 경우, 스팸 전자 메일의 수신이 방지될 수 있고, 전자 메일에 기초한 지능형 사기 범죄가 방지될 수 있다. 또한, 메일 관리 장치에 의할 경우, 바이러스 또는 랜섬웨어에 의한 수신자의 디바이스의 피해가 방지될 수 있으며, 전자 메일에 의하여 발신자 또는 수신자의 정보가 유출되는 상황이 방지될 수 있다.
도 1은 일 실시예에 따른 전자 메일을 관리하는 방법의 일 예를 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 메일 관리 장치의 일 예를 도시한 구성도이다.
도 3은 일 실시예에 따른 전자 메일을 관리하는 방법의 일 예를 도시한 흐름도이다.
도 4는 일 실시예에 따른 메일 관리 장치가 수행하는 기능의 예들을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 메일 관리 장치가 경고 알림을 생성하는 예를 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 메일 관리 장치가 전자 메일의 발신 또는 수신 요청을 거부하는 예를 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 메일 관리 장치가 수신자로부터 전자 메일을 회수하거나 수신자의 열람을 제한하는 예를 설명하기 위한 도면이다.
도 8은 일 실시예에 따른 메일 관리 장치가 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성하는 예를 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 메일 관리 장치가 전자 메일의 수신을 거부하는 예를 설명하기 위한 도면이다.
발명의 실시를 위한 최선의 형태
일 실시예에 따른 전자 메일을 관리하는 방법은, 상기 전자 메일의 발신 또는 수신과 관련된 요청을 수신하는 단계; 상기 요청과 관련된 데이터를 분석하는 단계; 및 상기 분석 결과에 기초하여 적어도 하나의 기능을 수행하는 단계;를 포함한다.
발명의 실시를 위한 형태
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 전자 메일을 관리하는 방법의 일 예를 설명하기 위한 도면이다.
도 1을 참조하면, 다른 두 주체(10, 20)는 상호 간에 전자 메일을 발신하거나 수신할 수 있다. 여기에서, 주체(10, 20)는 개인일 수도 있고, 기업을 포함하는 단체일 수도 있다.
무선 통신이 보편화되고, 전자 메일에 첨부할 수 있는 자료의 용량이 무제한으로 확대됨에 따라, 전자 메일을 통하여 기밀 자료가 유출되는 사례가 증가하고 있다. 예를 들어, 발신자(12)가 기업(11)에 속한 종업원이라고 가정하면, 발신자(12)의 의도한 상태에서 또는 의도하지 않은 상태에서 발신된 전자 메일을 통하여, 기업(11)의 기밀 자료가 수신자(20)에게 전달되는 사례가 발생될 수 있다.
또는, 발신자(10)가 악성 전자 메일(예를 들어, 스팸(spam) 전자 메일 또는 악성 코드가 포함된 전자 메일)을 발신함에 따라, 수신자(20)는 업무에 차질을 빚거나, 수신자(20)의 개인정보가 무단으로 유출되거나, 수신자(20)의 전자기기(예를 들어, PC, 스마트폰 등)가 위험한 상태에 노출될 수도 있다.
일 실시예에 따른 메일 관리 장치(100)는 발신자(10)에 의하여 발신이 요청된 전자 메일 또는 수신자(10)에 의하여 수신이 요청된 전자 메일을 분석하고, 분석 결과에 기초하여 적어도 하나의 기능을 수행한다.
예를 들어, 메일 관리 장치(100)는 전자 메일의 회신 요청에 대하여 경고 알림을 생성할 수도 있고, 전자 메일의 발신 또는 수신 요청을 거부할 수도 있다. 또는, 메일 관리 장치(100)는 수신자(20)로부터 전자 메일을 회수하거나, 수신자(20)의 전자 메일 열람을 제한할 수도 있다. 또는, 메일 관리 장치(100)는 전자 메일의 첨부파일을 다운로드하기 위한 암호화된 링크를 생성할 수도 있고, 기 생성된 규칙에 따라 전자 메일의 안전성을 분석할 수도 있다.
이에 따라, 전자 메일을 통하여 발신자(10)의 기밀 정보가 무단으로 유출되는 상황이 방지될 수 있고, 수신자(20)가 악성 전자 메일에 의하여 피해를 입는 상황이 방지될 수 있다.
이하, 도 2 내지 도 9를 참조하여, 메일 관리 장치(100)가 전자 메일을 관리하는 예들을 상세하게 설명한다.
도 2는 일 실시예에 따른 메일 관리 장치의 일 예를 도시한 구성도이다.
도 2를 참조하면, 메일 관리 장치(100)는 통신부(110), 메모리(120) 및 프로세서(130)를 포함한다. 도 2의 메일 관리 장치(100)에는 실시예와 관련된 구성요소들만이 도시되어 있다. 따라서, 도 2에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 메일 관리 장치(100)에 더 포함될 수 있음을 당해 기술분야의 통상의 기술자라면 이해할 수 있다. 메일 관리 장치(100)는 외부 디바이스와 유선 또는 무선으로 통신을 수행할 수 있는 연산 장치로서, 예를 들어 서버로 구현될 수 있다.
통신부(110)는 외부 디바이스와 유선 또는 무선 통신을 수행하는 하나 이상의 구성 요소를 포함할 수 있다. 예를 들어, 통신부(110)는, 근거리 통신부(미도시), 이동 통신부(미도시) 및 방송 수신부(미도시) 중 적어도 하나를 포함할 수 있다.
예를 들어, 통신부(110)는 전자 메일의 발신 또는 수신과 관련된 요청을 수신할 수 있다. 여기에서, 요청은 전자 메일을 발신하거나 수신하기 위해서 수행되는 사전 요청 뿐만 아니라, 발신자(10)로부터 발신된 전자 메일을 메일 관리 장치(100)가 수신하는 행위도 포함된다. 다시 말해, 메일 관리 장치(100)에 수신되는 요청은 발신자(10)가 수신자(20)에게 전자 메일을 보내려고 한다는 요청, 수신자(20)가 발신자(10)의 전제 메일을 받으려고 한다는 요청 및 발신자(10)가 수신자(20)에게 보내려는 전자 메일을 메일 관리 장치(100)가 임시로 수신하는 행위를 모두 포함한다.
메모리(120)는 메일 관리 장치(100) 내에서 처리되는 각종 데이터들을 저장하는 하드웨어로서, 프로세서(130)의 처리 및 제어를 위한 프로그램을 저장할 수 있다. 예를 들어, 메모리(120)는 전자 메일의 수발신과 관련된 모든 데이터(예를 들어, 로그 데이터, 전자 메일의 첨부 파일 등)를 저장할 수 있다.
메모리(120)는 DRAM(dynamic random access memory), SRAM(static random access memory) 등과 같은 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), CD-ROM, 블루레이 또는 다른 광학 디스크 스토리지, HDD(hard disk drive), SSD(solid state drive), 또는 플래시 메모리를 포함할 수 있다.
프로세서(130)는 메일 관리 장치(100)의 전반적인 동작을 제어한다. 예를 들어, 프로세서(130)는 메모리(120)에 저장된 프로그램들을 실행함으로써, 입력부(미도시), 디스플레이(미도시), 통신부(110), 메모리(120) 등을 전반적으로 제어할 수 있다.
예를 들어, 메일 관리 장치(100)에 전자 메일의 발신 또는 수신과 관련된 요청이 수신되면, 프로세서(130)는 요청과 관련된 데이터를 분석하고, 분석 결과에 기초하여 적어도 하나의 기능을 수행할 수 있다. 여기에서, 기능은 전자 메일의 발신 또는 수신과 관련된 다양한 행위들을 의미한다. 예를 들어, 기능에는 알림의 생성, 전자 메일의 발신 또는 수신의 거부, 전자 메일의 회수, 전자 메일의 열람 제한, 첨부 파일을 다운로드하기 위한 링크 생성, 전자 메일의 안전성 분석 등이 포함될 수 있다.
예를 들어, 프로세서(130)는 ASICs (application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
이하, 도 3 내지 도 9를 참조하여, 프로세서(130)가 전자 메일의 발신 또는 수신과 관련된 기능을 수행하는 예들을 설명한다.
도 3은 일 실시예에 따른 전자 메일을 관리하는 방법의 일 예를 도시한 흐름도이다.
310 단계에서, 통신부(110)는 전자 메일의 발신 또는 수신과 관련된 요청을 수신한다.
통신부(110)는 외부 디바이스로부터 전자 메일의 발신 또는 수신과 관련된 요청을 수신한다. 여기에서, 외부 디바이스는 전자 메일의 발신자(10)의 디바이스 또는 전자 메일의 수신자(20)의 디바이스를 의미한다.
또한, 요청은 전자 메일을 발신하거나 수신하기 위해서 수행되는 사전 요청 뿐만 아니라, 발신자(10)로부터 발신된 전자 메일을 메일 관리 장치(100)가 수신하는 행위도 포함된다. 다시 말해, 메일 관리 장치(100)에 수신되는 요청은 발신자(10)가 수신자(20)에게 전자 메일을 보내려고 한다는 요청, 수신자(20)가 발신자(10)의 전제 메일을 받으려고 한다는 요청 및 발신자(10)가 수신자(20)에게 보내려는 전자 메일을 메일 관리 장치(100)가 임시로 수신하는 행위를 모두 포함한다.
320 단계에서, 프로세서(130)는 요청과 관련된 데이터를 분석한다.
예를 들어, 프로세서(130)는 발신이 요청된 전자 메일과 관련된 데이터를 분석할 수 있다. 구체적으로, 프로세서(130)는 발신이 요청된 전자 메일의 내용, 전자 메일의 첨부 파일, 전자 메일의 발신자(10)와 관련된 데이터(예를 들어, 발신자(10)의 도메인, 발신 국가, 발신 장소, 발신자(10)가 기 발신한 전자 메일의 내용, 발신자(10)가 기 발신한 전자 메일의 첨부 파일 등)를 분석할 수 있다.
또한, 프로세서(130)는 수신이 요청된 전자 메일과 관련된 데이터를 분석할 수 있다. 구체적으로, 프로세서(130)는 수신이 요청된 전자 메일의 내용, 전자 메일의 첨부 파일, 전자 메일의 수신자(20)와 관련된 데이터(예를 들어, 수신자(10)의 도메인, 수신 국가, 수신 장소, 수신자(20)가 기 발신한 전자 메일의 내용, 수신자(20)가 기 발신한 전자 메일의 첨부 파일 등)를 분석할 수 있다.
330 단계에서, 프로세서(130)는 분석 결과에 기초하여 적어도 하나의 기능을 수행한다.
여기에서, 기능은 전자 메일의 발신 또는 수신과 관련된 다양한 행위들을 의미한다. 예를 들어, 기능에는 알림의 생성, 전자 메일의 발신 또는 수신의 거부, 전자 메일의 회수, 전자 메일의 열람 제한, 첨부 파일을 다운로드하기 위한 링크 생성, 전자 메일의 안전성 분석 등이 포함될 수 있다.
일 예로서, 통신부(110)가 수신한 요청이 기 수신된 전자 메일에 대한 회신 요청인 경우, 프로세서(130)는 기 수신된 전자 메일과 관련된 데이터를 분석하고, 회신 요청에 대한 경고 알림을 생성할 수 있다.
다른 예로서, 통신부(110)가 수신한 요청이 메일 클라이언트를 통한 전자 메일의 발신 또는 수신 요청인 경우, 프로세서(130)는 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인하고, 확인 결과에 기초하여 전자 메일의 발신 또는 수신 요청을 거부할 수 있다.
또 다른 예로서, 통신부(110)가 수신한 요청이 특정 키워드가 설정된 전자 메일에 대한 발신 요청인 경우, 프로세서(130)는 전자 메일이 수신자(20)에 의하여 열람된 이력을 확인하고, 확인 결과에 기초하여 수신자(20)로부터 전자 메일을 회수하거나 수신자(20)의 열람을 제안할 수 있다.
또 다른 예로서, 통신부(110)가 수신한 요청이 첨부 파일을 포함하는 전자 메일의 발신 요청인 경우, 프로세서(130)는 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단하고, 판단 결과에 기초하여 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성할 수 있다.
또 다른 예로서, 통신부(110)가 수신한 요청이 전자 메일의 수신 요청인 경우, 프로세서(130)는 기 생성된 규칙에 기초하여 전자 메일의 안정성을 분석하고, 분석 결과에 기초하여 전자 메일의 수신을 거부할 수 있다. 여기에서, 기 생성된 규칙은 기 수신된 메일의 발신자(10), 내용 및 첨부파일을 학습함으로써 생성될 수 있다.
이하, 도 4 내지 도 9를 참조하여, 메일 관리 장치(100)가 요청과 관련된 데이터를 분석하고, 분석 결과에 기초하여 적어도 하나의 기능을 수행하는 예들을 설명한다.
도 4는 일 실시예에 따른 메일 관리 장치가 수행하는 기능의 예들을 설명하기 위한 도면이다.
도 4에 도시된 메일 관리 장치(410, 420, 430, 440)는 도 2에 도시된 메일 관리 장치(100)에 대응된다. 따라서, 이하에서는, 도 2 및 도 3을 참조하여 상술한 메일 관리 장치(100) 및 프로세서(130)와 동일한 내용에 대한 설명은 생략한다.
메일 관리 장치(410, 420, 430, 440)는 발신 또는 수신되는 전자 메일을 실시간으로 연동하고 이에 대한 대응을 수행할 수 있다. 구체적으로, 메일 관리 장치(410, 420, 430, 440)는 유사 도메인으로부터 발신 또는 수신되는 전자 메일의 확인이 가능하고, 전자 메일의 발신지가 변경되는 상황에 대한 추적이 가능하다. 또한, 메일 관리 장치(410, 420, 430, 440)는 전자 메일의 헤더(header)가 위조 또는 변조되었는지 여부에 대한 확인이 가능하고, 전자 메일에 바이러스 또는 랜섬웨어가 포함되어 있는지에 대한 확인이 가능하다. 또한, 메일 관리 장치(410, 420, 430, 440)는 기타 전자 메일에 기초한 악성 행위에 대한 탐지 및 방어가 가능하다.
따라서, 메일 관리 장치(410, 420, 430, 440)에 의할 경우, 스팸 전자 메일의 수신이 방지될 수 있고, 전자 메일에 기초한 지능형 사기 범죄가 방지될 수 있다. 또한, 메일 관리 장치(410, 420, 430, 440)에 의할 경우, 바이러스 또는 랜섬웨어에 의한 수신자(20)의 디바이스의 피해가 방지될 수 있으며, 전자 메일에 의하여 발신자(10) 또는 수신자(20)의 정보가 유출되는 상황이 방지될 수 있다.
예를 들어, 메일 관리 장치(410)는 악성 전자 메일의 수신을 방지할 수 있다. 구체적으로, 메일 관리 장치(410)는 스팸 전자 메일, 전자 메일에 포함된 바이러스 및 랜섬웨어를 차단할 수 있다. 또한, 메일 관리 장치(410)는 대량으로 발송되는 무의미한 전자 메일을 차단할 수 있고, 이메일 릴레이를 방지할 수 있다. 여기에서, 이메일 릴레이는 외부 네트워크에서 SMTP(Simple Mail Transfer Protocol) 서버를 경유하여 외부로 메일을 보내는 것을 의미한다.
예를 들어, 메일 관리 장치(420)는 보안 메일 서비스를 제공할 수 있다. 구체적으로, 메일 관리 장치(420)는 안전 검사 보고서에 의하여 전자 메일의 위험성을 이중으로 확인할 수 있다. 이에 따라, 메일 관리 장치(420)는 안전한 전자 메일의 수신을 가능하게 할 수 있다. 또한, 메일 관리 장치(420)는 전자 메일 아카이빙 서비스를 제공할 수 있다. 여기에서, 전자 메일 아카이빙 서비스는 전자 메일의 사용자가 사서함의 메일 중에서 사이즈가 큰 메일, 일정 시간이 지난 메일, 첨부 파일이 있는 메일 등으로 구분하여 해당 메일을 선택적으로 보관 및 저장하는 서비스를 의미한다.
예를 들어, 메일 관리 장치(430)는 악성 전자 메일의 수신을 탐지하고, 이에 따른 대응을 수행할 수 있다. 구체적으로, 메일 관리 장치(430)는 APT(Advanced Persistent Threat) 공격, 스캠(SCAM) 전자 메일 및 신종 랜섬웨어를 검출할 수 있다. 또한, 메일 관리 장치(430)는 지능형 사기 범죄와 관련된 전자 메일의 수신을 차단할 수 있다.
예를 들어, 메일 관리 장치(440)는 발신 메일을 효과적으로 관리할 수 있다. 구체적으로, 메일 관리 장치(440)는 수신 메일과 발신 메일의 연동되는 데이터를 조회하고, 전자 메일의 발신 계정의 위험성을 체크할 수 있다. 또한, 메일 관리 장치(440)는 일부 전자 메일에 대한 제한적인 발송 승인을 수행할 수 있다. 또한, 메일 관리 장치(440)는 학습된 규칙에 기초하여 수신된 전자 메일들 중 스팸 전자 메일에 대한 필터링을 수행할 수 있다.
도 5는 일 실시예에 따른 메일 관리 장치가 경고 알림을 생성하는 예를 설명하기 위한 도면이다.
도 5를 참조하면, 메일 관리 장치(100)는 현재 수신되는 전자 메일은 위험한 전자 메일일 수 있음을 경고하는 알림을 수신자(510)에게 전달할 수 있다. 예를 들어, 위험한 전자 메일은 스팸(SPAM) 전자 메일, 스캠(SCAM) 전자 메일, APT(Advanced Persistent Threat) 공격을 위한 전자 메일, 랜섬웨어 또는 바이러스를 포함하는 전자 메일 등이 해당될 수 있다.
또한, 메일 관리 장치(100)는 기 수신된 전자 메일과 관련된 다양한 데이터들을 메모리(120)에 저장할 수 있다. 예를 들어, 메모리(120)에는 수신된 전자 메일의 헤더가 위조 또는 변조되었는지 여부, 유사 도메인으로부터 수신된 전자 메일들의 정보, 전자 메일의 발송지가 기 수신된 전자 메일의 발송지로로부터 변경되었는지 여부, 전자 메일에 포함된 악성 코드 또는 악성 URL 등이 저장될 수 있다.
수신자(510)가 전자 메일에 대한 회신 요청을 메일 관리 장치(100)에게 전달한 경우, 메일 관리 장치(100)는 회신 요청이 수신된 전자 메일과 관련된 데이터를 분석한다. 예를 들어, 메일 관리 장치(100)는 메모리(120)에 저장된 데이터를 조회함으로써, 회신 요청이 수신된 전자 메일의 헤더가 위조 또는 변조되었는지 여부, 회신 요청이 수신된 전자 메일의 도메인이 기 수신된 전자 메일의 도메인과 유사한지 여부, 회신 요청이 수신된 전자 메일의 발송지가 기 수신된 전자 메일의 발송지와 다른지 여부, 회신 요청이 수신된 전자 메일에 악성 코드 또는 악성 URL이 포함되었는지 여부를 확인할 수 있다.
그 후에, 메일 관리 장치(100)는 분석 결과에 기초하여 회신 요청에 대한 경고 알림을 생성하고, 경고 알림을 수신자(510)에게 발송할 수 있다. 예를 들어, 메일 관리 장치(100)가 데이터를 분석한 결과 회신 요청이 수신된 전자 메일이 위험한 전자 메일로 판단된 경우, 메일 관리 장치(100)는 수신자(510)에게 경고 알림을 발송할 수 있다.
도 6은 일 실시예에 따른 메일 관리 장치가 전자 메일의 발신 또는 수신 요청을 거부하는 예를 설명하기 위한 도면이다.
도 6을 참조하면, 메일 관리 장치(100)는 전자 메일 클라이언트(620)를 통한 전자 메일의 발신 또는 수신 요청을 수신할 수 있다. 이 때, 메일 관리 장치(100)에 수신된 요청은 진정한 사용자에 의한 요청일 수도 있고, 진정한 사용자의 계정을 해킹한 자(610)에 의한 요청일 수도 있다.
메일 관리 장치(100)는 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인한다. 예를 들어, 메일 관리 장치(100)는 위험한 전자 메일이 발송되는 IP 및/또는 국가에 대한 블랙 리스트를 생성 및 업데이트할 수 있다. 전자 메일 클라이언트(620)를 통한 전자 메일의 발신 또는 수신 요청이 수신되면, 메일 관리 장치(100)는 블랙 리스트와 요청이 발신된 IP 및/또는 국가를 비교할 수 있다.
그 후에, 메일 관리 장치(100)는 확인 결과 에 기초하여 전자 메일의 발신 또는 수신 요청을 거부할 수 있다. 예를 들어, 요청이 발신된 IP 및/또는 국가가 블랙 리스트에 포함된 경우, 메일 관리 장치(100)는 전자 메일이 수신자의 디바이스(630)에 전달되는 것을 사전에 차단할 수 있다.
도 7은 일 실시예에 따른 메일 관리 장치가 수신자로부터 전자 메일을 회수하거나 수신자의 열람을 제한하는 예를 설명하기 위한 도면이다.
도 7을 참조하면, 발신자(720)는 특정 키워드가 설정된 전자 메일을 수신자(730)에게 발송할 수 있다. 여기에서, 특정 키워드는 보안이 요구되는 전자 메일에 포함되는 키워드를 의미하며, 발신자(720) 또는 발신자(720)가 속한 기업(710)에서 설정할 수 있다. 이 때, 메일 관리 장치(100)는 특정 키워드가 설정된 전자 메일의 발신 요청이 수신되면, 해당 전자 메일에 포함된 특정 키워드를 검출하고, 해당 전자 메일에 보안 메일 링크를 생성하여 수신자(730)에게 전달할 수 있다.
그 후에, 메일 관리 장치(100)는 수신자(730)에 의하여 해당 전자 메일이 열람된 이력(750)을 확인한다. 예를 들어, 메일 관리 장치(100)는 수신자(730)가 해당 전자 메일을 열람한 횟수 및 열람한 장소 등을 확인할 수 있다.
그 후에, 메일 관리 장치(100)는 확인 결과에 기초하여, 수신자(730)로부터 전자 메일을 회수하거나 수신자(730)의 열람을 제한할 수 있다. 예를 들어, 수신자(730)가 해당 전자 메일을 열람한 횟수가 기 설정된 횟수를 초과하거나, 해당 전자 메일을 열람한 장소가 기 설정된 장소를 벗어나는 경우, 메일 관리 장치(100)는 수신자(730)의 전자 메일 계정에서 해당 전자 메일을 삭제하거나, 해당 전자 메일의 내용이 수신자(730)에게 보이지 않도록 불활성화 할 수 있다.
따라서, 수신자(730)의 계정을 해킹한 자(740)가 해당 전자 메일의 내용을 열람하는 것이 방지될 수 있다
도 8은 일 실시예에 따른 메일 관리 장치가 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성하는 예를 설명하기 위한 도면이다.
도 8을 참조하면, 메일 관리 장치(100)는 발신자(810)로부터 첨부 파일을 포함하는 전자 메일의 발신 요청을 수신할 수 있다. 이 때, 메일 관리 장치(100)는 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단한다.
만약, 첨부 파일의 용량이 기 설정된 값을 초과하는 경우, 메일 관리 장치(100)는 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성한다. 이 때, 메일 관리 장치(100)는 첨부 파일을 메모리(120)에 저장할 수 있고, 링크는 메모리(120)에 저장된 첨부 파일을 다운로드하기 위하여 접속하는 링크일 수 있다.
그리고, 메일 관리 장치(100)는 링크가 포함된 전자 메일을 수신자(820)에게 발송할 수 있다. 수신자(820)는 링크를 통하여 메모리(120)에 접속하고, 첨부 파일을 다운로드 할 수 있다.
이 때, 메일 관리 장치(100)는 링크에 암호화를 수행하므로, 수신자(820)의 계정을 해킹한 자(830)가 해당 첨부 파일을 다운로드하는 것이 방지될 수 있다.
도 9는 일 실시예에 따른 메일 관리 장치가 전자 메일의 수신을 거부하는 예를 설명하기 위한 도면이다.
도 9를 참조하면, 메일 관리 장치(100)는 전자 메일(910)의 수신 요청을 수신할 수 있다. 이 때, 메일 관리 장치(100)는 기 생성된 규칙에 기초하여 전자 메일의 안전성을 분석할 수 있다.
여기에서, 기 생성된 규칙은 기 수신된 전자 메일의 발신자, 내용 및 첨부 파일을 학습함으로써 생성될 수 있다. 예를 들어, 메일 관리 장치(100)는 기 수신된 전자 메일의 발신 도메인, 발신 IP, 발신 지역 및 국가, 전자 메일의 수신 도메인, 수신 IP, 수신 지역 및 국가, 전자 메일의 헤더 및 내용, 첨부 파일의 내용을 학습할 수 있다.
예를 들어, 메일 관리 장치(100)는 인공 지능 학습 알고리즘을 이용하여 학습을 수행할 수 있다. 여기에서, 인공 지능 학습 알고리즘은 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)에 해당될 수 있으나, 전술한 예에 한정되지 않는다.
인공지능 모델은, 복수의 신경망 레이어들로 구성될 수 있다. 복수의 신경망 레이어들 각각은 복수의 가중치들(weight values)을 갖고 있으며, 이전(previous) 레이어의 연산 결과와 복수의 가중치들 간의 연산을 통해 신경망 연산을 수행한다. 복수의 신경망 레이어들이 갖고 있는 복수의 가중치들은 인공지능 모델의 학습 결과에 의해 최적화될 수 있다. 예를 들어, 학습 과정 동안 인공지능 모델에서 획득한 로스(loss) 값 또는 코스트(cost) 값이 감소 또는 최소화되도록 복수의 가중치들이 갱신될 수 있다. 인공 신경망은 심층 신경망(DNN:Deep Neural Network)를 포함할 수 있으며, 예를 들어, CNN (Convolutional Neural Network), DNN (Deep Neural Network), RNN (Recurrent Neural Network), RBM (Restricted Boltzmann Machine), DBN (Deep Belief Network), BRDNN(Bidirectional Recurrent Deep Neural Network) 또는 심층 Q-네트워크 (Deep Q-Networks) 등이 있으나, 전술한 예에 한정되지 않는다.
메일 관리 장치(100)는 전자 메일(910)의 안전성을 분석한 결과에 기초하여, 전자 메일(910)의 수신을 거부할 수 있다. 따라서, 수신자의 디바이스(920)에는 안전한 전자 메일만 수신될 수 있으며, 악성 전자 메일의 수신이 방지될 수 있다. 예를 들어, 메일 관리 장치(100)는 스팸 전자 메일, 스캠 전자 메일, 전자 메일에 포함된 바이러스 및 랜섬웨어를 차단할 수 있다. 또한, 메일 관리 장치(100)는 대량으로 발송되는 무의미한 전자 메일을 차단할 수 있고, 이메일 릴레이를 방지할 수 있다. 또한, 메일 관리 장치(100)는 전자 메일에 의한 APT(Advanced Persistent Threat) 공격을 차단할 수 있다.
본 개시의 다양한 실시예들은 기기(machine) 의해 읽을 수 있는 저장 매체(storage medium)에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램))로서 구현될 수 있다. 예를 들면, 기기의 프로세서는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시예에 따르면, 본 개시의 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.
본 실시예의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 포함되는 것으로 해석되어야 한다.

Claims (13)

  1. 전자 메일을 관리하는 방법에 있어서, 상기 방법은 프로세서에 의해 수행되며,
    상기 프로세서에서, 상기 전자 메일의 발신 또는 수신과 관련된 요청 - 상기 요청은 기 수신된 전자 메일에 대한 회신 요청, 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청, 특정 키워드가 설정된 전자 메일에 대한 발신 요청, 첨부 파일을 포함하는 전자 메일의 발신 요청 및 전자 메일의 수신 요청 중 적어도 하나를 포함함 - 을 수신하는 단계;
    상기 프로세서에서, 상기 요청과 관련된 데이터를 분석하는 단계; 및
    상기 프로세서에서, 상기 분석 결과에 기초하여 상기 전자 메일을 관리하는 기능을 수행하는 단계;를 포함하고,
    상기 요청이 특정 키워드가 설정된 전자 메일에 대한 발신 요청인 경우,
    상기 분석하는 단계는 상기 전자 메일이 수신자에 의하여 열람된 이력을 확인하고,
    상기 수행하는 단계는 상기 확인 결과에 기초하여 상기 수신자로부터 상기 전자 메일을 회수하거나 상기 수신자의 열람을 제한하는 방법.
  2. 제 1 항에 있어서,
    상기 요청이 기 수신된 전자 메일에 대한 회신 요청인 경우,
    상기 분석하는 단계는 상기 기 수신된 전자 메일과 관련된 데이터를 분석하고,
    상기 수행하는 단계는 상기 회신 요청에 대한 경고 알림을 생성하는 방법.
  3. 제 1 항에 있어서,
    상기 요청이 상기 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청인 경우,
    상기 분석하는 단계는 상기 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인하고,
    상기 수행하는 단계는 상기 확인 결과에 기초하여 상기 전자 메일의 발신 또는 수신 요청을 거부하는 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 요청이 첨부 파일을 포함하는 전자 메일의 발신 요청인 경우,
    상기 분석하는 단계는 상기 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단하고,
    상기 수행하는 단계는 상기 판단 결과에 기초하여 상기 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성하는 방법.
  6. 제 1 항에 있어서,
    상기 요청이 상기 전자 메일의 수신 요청인 경우,
    상기 분석하는 단계는 기 생성된 규칙에 기초하여 상기 전자 메일의 안전성을 분석하고,
    상기 수행하는 단계는 상기 분석 결과에 기초하여 상기 전자 메일의 수신을 거부하고,
    상기 기 생성된 규칙은 기 수신된 메일의 발신자, 내용 및 첨부 파일을 학습함으로써 생성되는 방법.
  7. 제 1 항 내지 제 3 항, 제 5 항 내지 제 6 항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  8. 전자 메일을 관리하는 장치에 있어서,
    상기 전자 메일의 발신 또는 수신과 관련된 요청 - 상기 요청은 기 수신된 전자 메일에 대한 회신 요청, 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청, 특정 키워드가 설정된 전자 메일에 대한 발신 요청, 첨부 파일을 포함하는 전자 메일의 발신 요청 및 전자 메일의 수신 요청 중 적어도 하나를 포함함 - 을 수신하는 통신부;
    메모리; 및
    상기 요청과 관련된 데이터를 분석하고, 상기 분석 결과에 기초하여 상기 전자 메일을 관리하는 기능을 수행하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 요청이 특정 키워드가 설정된 전자 메일에 대한 발신 요청인 경우,
    상기 프로세서는 상기 전자 메일이 수신자에 의하여 열람된 이력을 확인하고, 상기 확인 결과에 기초하여 상기 수신자로부터 상기 전자 메일을 회수하거나 상기 수신자의 열람을 제한하는 장치.
  9. 제 8 항에 있어서,
    상기 요청이 기 수신된 전자 메일에 대한 회신 요청인 경우,
    상기 프로세서는 상기 기 수신된 전자 메일과 관련된 데이터를 분석하고, 상기 회신 요청에 대한 경고 알림을 생성하는 장치.
  10. 제 8 항에 있어서,
    상기 요청이 전자 메일 클라이언트를 통한 상기 전자 메일의 발신 또는 수신 요청인 경우,
    상기 프로세서는 상기 요청이 발신된 IP 및/또는 국가가 기 설정된 기준에 포함되는지 여부를 확인하고, 상기 확인 결과에 기초하여 상기 전자 메일의 발신 또는 수신 요청을 거부하는 장치.
  11. 삭제
  12. 제 8 항에 있어서,
    상기 요청이 첨부 파일을 포함하는 전자 메일의 발신 요청인 경우,
    상기 프로세서는 상기 첨부 파일의 용량이 기 설정된 값을 초과하는지 여부를 판단하고, 상기 판단 결과에 기초하여 상기 첨부 파일을 다운로드하기 위한 암호화된 링크를 생성하는 장치.
  13. 제 8 항에 있어서,
    상기 요청은 전자 메일의 수신 요청인 경우,
    상기 프로세서는 기 생성된 규칙에 기초하여 상기 전자 메일의 안전성을 분석하고, 상기 분석 결과에 기초하여 상기 전자 메일의 수신을 거부하고,
    상기 기 생성된 규칙은 기 수신된 메일의 발신자, 내용 및 첨부 파일을 학습함으로써 생성되는 장치.
KR1020217026072A 2020-09-09 2020-09-09 전자 메일을 관리하는 방법 및 장치 KR102658891B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/012181 WO2022054982A1 (ko) 2020-09-09 2020-09-09 전자 메일을 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220035320A KR20220035320A (ko) 2022-03-22
KR102658891B1 true KR102658891B1 (ko) 2024-04-19

Family

ID=80630334

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217026072A KR102658891B1 (ko) 2020-09-09 2020-09-09 전자 메일을 관리하는 방법 및 장치

Country Status (2)

Country Link
KR (1) KR102658891B1 (ko)
WO (1) WO2022054982A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064769B1 (ko) * 2003-06-30 2011-09-14 마이크로소프트 코포레이션 수신 메시지들을 필터링하는 시스템 및 메시지 프로세싱을 용이하게 하는 방법
KR101476611B1 (ko) * 2005-10-21 2014-12-24 복스센트리 피테 리미티드 전자메시지 인증

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217981A (ja) * 2001-01-22 2002-08-02 Daiwa Securities Group Inc 電子メール監視装置、プログラムおよび方法
KR20010103816A (ko) * 2001-09-17 2001-11-24 박명수 통합 메일 관리시스템 및 관리 방법
KR20060106428A (ko) * 2005-04-08 2006-10-12 박스 솔루션즈 코포레이션 메일 행위 분석을 이용한 이메일 관리 방법
JP2011227850A (ja) * 2010-04-23 2011-11-10 Kddi Corp 電子メール分類装置、電子メール管理サーバ、電子メール分類方法及び電子メール分類プログラム
KR101696877B1 (ko) * 2014-08-08 2017-01-17 김충한 메일 수신 및 발신 시스템
KR101814088B1 (ko) * 2015-07-02 2018-01-03 김충한 지능형 및 학습형 메일 방화벽 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064769B1 (ko) * 2003-06-30 2011-09-14 마이크로소프트 코포레이션 수신 메시지들을 필터링하는 시스템 및 메시지 프로세싱을 용이하게 하는 방법
KR101476611B1 (ko) * 2005-10-21 2014-12-24 복스센트리 피테 리미티드 전자메시지 인증

Also Published As

Publication number Publication date
WO2022054982A1 (ko) 2022-03-17
KR20220035320A (ko) 2022-03-22

Similar Documents

Publication Publication Date Title
US20220078197A1 (en) Using message context to evaluate security of requested data
US10805321B2 (en) System and method for evaluating network threats and usage
US10027701B1 (en) Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system
US9929991B2 (en) Just-in-time, email embedded URL reputation determination
US10069865B2 (en) Anti-phishing protection
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
US20190215335A1 (en) Method and system for delaying message delivery to users categorized with low level of awareness to suspicius messages
US20200329060A1 (en) Detection and mitigation of time-delay based network attacks
US11297024B1 (en) Chat-based systems and methods for data loss prevention
WO2016067290A2 (en) Method and system for mitigating malicious messages attacks
JP2021039754A (ja) 電子メール用の機械学習サイバー防御システムのエンドポイント・エージェント拡張
US11563757B2 (en) System and method for email account takeover detection and remediation utilizing AI models
US11831661B2 (en) Multi-tiered approach to payload detection for incoming communications
US20240144190A1 (en) Business email compromise detection system
KR102658891B1 (ko) 전자 메일을 관리하는 방법 및 장치
US11050698B1 (en) Message processing system with business email compromise detection
Jakobsson Short paper: addressing sophisticated email attacks
US20230239312A1 (en) Network security systems for identifying attempts to subvert security walls
US20230336586A1 (en) System and Method for Surfacing Cyber-Security Threats with a Self-Learning Recommendation Engine
Joshi et al. A Survey of Machine Learning Techniques in Phishing Detection

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant