KR100835033B1 - 트러스티드 네트워크를 이용한 피싱 방지 방법 - Google Patents

트러스티드 네트워크를 이용한 피싱 방지 방법 Download PDF

Info

Publication number
KR100835033B1
KR100835033B1 KR1020060082730A KR20060082730A KR100835033B1 KR 100835033 B1 KR100835033 B1 KR 100835033B1 KR 1020060082730 A KR1020060082730 A KR 1020060082730A KR 20060082730 A KR20060082730 A KR 20060082730A KR 100835033 B1 KR100835033 B1 KR 100835033B1
Authority
KR
South Korea
Prior art keywords
phishing
mail
site
information
user
Prior art date
Application number
KR1020060082730A
Other languages
English (en)
Other versions
KR20080020021A (ko
Inventor
박재모
황영만
송일섭
Original Assignee
인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포섹(주) filed Critical 인포섹(주)
Priority to KR1020060082730A priority Critical patent/KR100835033B1/ko
Publication of KR20080020021A publication Critical patent/KR20080020021A/ko
Application granted granted Critical
Publication of KR100835033B1 publication Critical patent/KR100835033B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 트러스티드 네트워크(Trusted Network)를 이용한 피싱(Phishing) 방지 방법으로서, 트러스티드 네트워크에 가입된 사이트와 관련된 URL을 포함하는 이메일이 수신되는 제1단계, 사용자의 컴퓨터에 설치된 피싱 방지 플러그인(Plug-In)이 수신된 이메일이 피싱 메일인지 여부를 식별하는 제2단계, 수신된 이메일이 피싱 메일로 식별된 경우 사용자가 피싱 메일에 포함된 피싱 사이트에 접속하지 못하도록 대응 방법을 제공하는 제3단계를 포함하는 것을 특징이며, 이에 따라 피싱 메일의 사용자 전달 단계에서부터 피싱 사이트 접속에 이르는 전 과정에 효과적으로 대응할 수 있는 다단계 피싱 방지 방법을 제공할 수 있다.
피싱, 트러스티드 네트워크, 플러그인

Description

트러스티드 네트워크를 이용한 피싱 방지 방법{Phishing Blocking Method Using Trusted Network}
도 1은 일반적인 피싱 해킹 방법을 나타내는 구성도이다.
도 2는 본 발명의 일실시예에 따른 트러스티드 네트워크의 구성도이다.
도 3은 본 발명의 일실시예에 의한 피싱 방지 시스템의 전체 구성도이다.
도 4는 본 발명의 일실시예에 따른 피싱 방지 방법의 순서도가 개시되어 있다.
도 5는 본 발명의 일실시예에 따른 피싱 방지 방법의 순서도가 개시되어 있다.
본 발명은 피싱(Phishing) 방지 방법에 관한 것으로서, 보다 구체적으로 트러스티드 네트워크(Trusted Network)와 플러그인(Plug-In) 형태의 모듈을 이용한 피싱 방지 방법에 관한 것이다. 피싱은 개인정보(Private)와 낚시(Fishing)의 합성어로 유명 업체의 위장 홈 페이지를 만든 뒤, 불특정 다수 이메일 사용자에게 메일을 발송하여 위장된 홈페이지로 접속하도록 현혹하여 개인정보를 빼내는 행위를 의미한다.
도 1은 일반적인 피싱 해킹 방법의 순서도인데, 이를 참조하여 피싱 해킹이 이루어지는 과정을 설명한다.
먼저 피싱 메일 발송자(10)가 피싱 메일 수신자(20)에게 피싱 메일을 발송한다(S100). 그 다음에 피싱 메일 수신자(20)는 피싱 메일 내의 링크(URL)을 클릭하여 해당 사이트(30)로 이동하고(S120), 피싱 사이트에 개인 정보 또는 금융 정보 등을 입력하게 된다(S130). 결국 피싱 사이트(30)에 입력된 개인 정보는 피싱 메일 발송자(10)인 해커에게 유출된다(S140). 이처럼 유출된 개인 정보를 이용하여 금융사기와 같은 문제가 발생하게 되는 것이다(S150).
개인정보 탈취를 목적으로 하는 인터넷 사기 기법 중 하나인 피싱은 그 발생 절차를 크게 3단계로 나누어 볼 수 있는데, 첫 번째는 사용자 유인을 위한 피싱 메일을 발송하고, 수신자가 이메일의 내용에 현혹되어 링크되어 있는 위장 사이트를 클릭하기까지의 단계이다. 두 번째는 사용자가 위장 사이트에 속아 개인 정보와 금융 관련 정보를 위장 사이트에 입력하도록 하여 그 정보를 탈취하는 단계이다. 세 번째는 사용자의 개인정보와 금융 정보를 탈취에 성공한 악의의 해커가 이를 통해 정당한 사용자를 가장하여 금전적 이익을 취하거나, 더 많은 개인 정보를 탈취하는 단계로 나누어 볼 수 있다.
종래의 피싱 방지 기술은 피싱의 일반적인 발생 절차 중 주로 두 번째 단계인 위조사이트 확인에 치우쳐 있으며, 이 단계에서도 사전에 본인이 정의해 놓은 메시지나 사진 등을 확인함으로서, 그 적용 범위나 사용자 보호 영역이 극히 제한적이었다. 또한 발생의 첫 단계와 마지막 단계에서는 전혀 효과적인 대안을 제시하 지 못하고 있다는 점과 피싱을 방지하기 위해 제시한 기존 적용 방법의 효율적 측면에서 본인만이 대답하고, 확인할 수 있는 식별 그림을 은닉화하여 찾는 식의 방법은 개인 확인 절차상에 우선 가장 기본적인 ID와 패스워드를 확인한 이후에 구현 가능한 절차이라 할 수 있기 때문에 이미 가장 중요한 개인정보인 ID와 패스워드의 유출은 불가피하다는 점이 가장 큰 문제점이라 할 수 있다.
국내 특허 공개 제10-2006-22576호(2006. 3. 10. 공개)에는 피싱 방지를 위한 사이트 확인 방법이 개시되어 있는데, 고객 등록 단계와, 사이트 확인용 개인 정보 등록 단계와, 고객 식별 단계와, 접속 IP 주소 추적 단계와, 사이트 확인용 개인 정보 단계와, 본인 확인 단계와, 정보 유출 경고 메시지 송출 단계를 포함하며, 사이트 확인용 개인 정보는 개인의 신상 정보 또는 기타 개인이 입력한 이미지나 사운드 등의 특정 정보이다. 이 발명은 개인이 직접 개인 정보를 입력해야 하고, 이런 정보가 저장되어 있는 특정 사이트에만 적용할 수 있다는 한계가 있다.
또한 국내 특허 공개 제10-2006-36418호(2006. 4. 28 공개)에는 유알엘 스푸핑을 이용한 피싱 공격을 방어하기 위한 네트워크 보안 시스템이 개시되어 있는데, 주요 사이트 목록 테이블(Principal Web-site List Table; PLT)를 공인인증서를 발급할 수 있는 공신력 있는 기관으로부터 발급 받아, 컴퓨터에 저장해 놓고, 현재 접속하고 있는 사이트의 세션으로부터 IP와 URL을 DNS로부터 얻은 IP와 PLT로부터 얻은 IP를 비교함으로써, 현재 접속하고 있는 사이트가 위조된 사이트인지 여부를 확인하는 것이다. 이 발명은 단순히 IP 정보에만 의존하고, 공인기관으로부터 PLT를 하드디스크 또는 이동디스크 형태로 발급 받아 사용해야 하기 때문에 업데이트 가 어려워 급변하는 인터넷 환경에 적절히 대응할 수 없다는 문제점이 있다.
본 발명의 목적은 트러스티드 네트워크(Trusted Network)를 이용하여 신뢰할 수 있는 최신 정보에 의해 피싱 메일(phishing mail) 및 피싱 사이트(phishing site)를 식별할 수 있는 피싱 방지 방법을 제공하는 것이다.
본 발명의 다른 목적은 피싱 방지 플러그인을 이용하여 사용자가 피싱 메일을 수신하는 단계에서부터 피싱 사이트 접속에 이르는 전 과정에 효과적으로 대응할 수 있는 다단계 피싱 방지 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보를 이용하여 매우 효과적으로 피싱 메일과 피싱 사이트를 식별할 수 있는 피싱 방지 방법을 제공하는 것이다.
본 발명에 따른 트러스티드 네트워크(Trusted Network)를 이용한 피싱(Phishing) 방지 시스템은 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스티드 네트워크와, 상기 트러스티드 네트워크와 사이트 정보를 교환하며, 수신된 이메일이 피싱 메일인지 여부를 식별하는 사용자의 컴퓨터에 설치된 피싱 방지 플러그인과, 상기 피싱 방지 플러그인으로부터 피싱 메일 정보를 전송받아 분석하는 피싱 신고 센터를 포함한다.
또한 본 발명에 따른 트러스티드 네트워크를 이용한 피싱 방지 방법은 트러 스티드 네트워크에 가입된 사이트와 관련된 URL을 포함하는 이메일이 수신되는 제1단계, 사용자의 컴퓨터에 설치된 피싱 방지 플러그인(Plug-In)이 상기 수신된 이메일이 피싱 메일인지 여부를 식별하는 제2단계, 상기 수신된 이메일이 피싱 메일로 식별된 경우 사용자가 피싱 메일에 포함된 피싱 사이트에 접속하지 못하도록 대응 방법을 제공하는 제3단계를 포함한다.
본 발명에서 트러스티드 네트워크는 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 DNS를 말하며, 피싱 방지 플러그인은 사용자가 트러스티드 네트워크 가입 사이트에 접속할 때, 수동 또는 자동으로 사용자의 컴퓨터로 다운로드되어 설치될 수 있다.
본 발명의 피싱 방지 플러그인은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보가 저장되어 있으며, 주기적으로 업데이트된다.
본 발명의 핵심이라 할 수 있는 피싱 메일을 식별하는 제2단계는 수신된 이메일 내의 URL과 피싱 방지 플러그인에 저장된 트러스트 IP 또는 사이트 신용 정보(Black/White List)를 비교하여 이루어진다. 한편 피싱 메일을 식별하는 제2단계는 피싱 사이트 식별 과정을 포함할 수 있는데, 피싱 사이트 식별 과정은 수신된 이메일 내의 이미지와 플러그인에 저장된 사전에 식별되어 은닉된 해쉬값을 비교하여 진위 여부를 식별하는 것을 통해 이루어진다. 본 발명은 피싱 사이트 여부를 식별한 다음 사용자에게 피싱 사이트 분석 결과가 디스플레이되도록 하여 사용자의 편의를 도모하고, 특히 수신된 메일이 피싱 메일인 경우에는 사용자 경고 팝업, 이 메일 자동 삭제, 이메일 내의 URL의 비활성화 또는 차단 등이 사용자 대응 방안을 제공하여 사용자가 피싱 메일에 효율적으로 대응할 수 있도록 한다.
사용자의 대응 방법을 제공하는 제3단계 이후에 상기 피싱 메일의 정보를 피싱 신고 센터에 전송하는 제4단계를 추가로 포함할 수 있으며, 피싱 신고 센터에서 분석된 피싱 메일 및 피싱 사이트 분석 결과가 상기 플러그인에 전송되어 주기적으로 업데이트되도록 할 수도 있다.
이하 도면을 참조로 본 발명의 실시예에 대해 설명한다.
도 2는 본 발명에 따른 피싱 방지 시스템의 핵심 구성 요소라고 할 수 있는 트러스티드 네트워크의 구성도이다. 트러스티드 네트워크는 유무선 및 온라인의 다양한 어플리케이션 프로바이더(Application Provider)들이 보안사고 확산을 방지하고, 안전하고 신뢰된 사이트임을 보장하기 위하여 사이트의 도메인 네임과 IP 어드레스 정보를 제공하여 구성된 네트워크이다.
도2에 도시된 바와 같이, 예를 들어, 어플리케이션 프로바이더 A, B, C (21, 22, 23)가 트러스트 DNS 센터(Trust DNS Center)(25)로 사이트의 도메인 네임, IP 어드레스 정보 및 이미지에 은닉된 이미지 정보 등을 제공하면, 이를 통해 트러스트 DNS(Domain Name System)가 구축된다. 트러스트 DNS 센터(25)는 트러스티드 네트워크에 참여하는 사이트의 도메인 네임과 IP 어드레스 정보를 관리하고, 사이트 로고와 같이 이미지에 삽입된 은닉화된 정보(예를 들어, 워터마크(Watermark)를 관리하며, 트러스티드 네트워크에 가입되어 있는 사이트 간의 사용자 계정 정보를 공유하여 상호 대응 및 보안 사고 확대를 예방하는 역할을 한다.
도 3는 본 발명의 일실시예에 의한 피싱 방지 시스템의 전체 구성도이다. 도 3에 도시된 바와 같이, 이 시스템은 트러스티드 네트워크(300), 사용자의 컴퓨터에 설치된 플러그인(310), 피싱 신고 센터(320), 이메일(330)에 포함된 인터넷 사이트(340)로 구성된다.
먼저 트러스티드 네트워크(300)이 있는데, 이는 도 1에서 상세히 설명되어 있으므로 생략한다. 다음으로 트러스티드 네트워크(300) 및 피싱 신고 센터(320)과 정보 교환이 이루어지는 사용자의 컴퓨터에 설치된 피싱 방지 플러그인(Plug-In)(310)은 사용자가 트러스티드 네트워크 가입 사이트로부터 다운로드 받을 수 있는 피싱 방지 시스템의 모듈이다. 일반적으로 사용자가 웹 브라우저를 통해 트러스티드 네트워크 가입 사이트에 접속을 하면 가입자 확인 절차를 거쳐, 피싱 방지 서비스 대상자 여부를 확인하고, 자동 설치 또는 수동 설치 방식을 통해 웹 브라우저 플러그 인 형태의 피싱 방지 시스템 모듈이 사용자의 컴퓨터로 다운로드 되어 설치된다.
피싱 방지 플러그인(310)에는 신용정보목록 (Black/white list), 트러스티드 네트워크 구성 사이트의 IP 어드레스 정보 및 이미지에 삽입된 은닉화된 정보(해쉬값 등)이 저장되어 있으며, 이들 정보는 주기적으로 업데이트된다. 이 피싱 방지 플러그인은 이러한 정보들을 이용하여 사용자에게 수신된 이메일(330)이 피싱 사이트(340) 정보를 포함하는 피싱 메일인지 판별하는 기능을 하게 된다. 이때, 피싱 방지 플러그인(310)이 수신된 이메일(330)이 피싱 메일이라고 판별하게 되면, 이 이메일(330)을 피싱 신고 센터(320)으로 발송하여 추후 유사 사고 발생을 예방한다.
도 4는 본 발명의 일실시예에 따른 피싱 방지 방법의 순서도가 개시되어 있다.
먼저 사용자에게 이메일이 수신되면(S410), 사용자의 컴퓨터에 설치된 피싱 방지 플러그인이 수신된 이메일이 피싱 메일인지 여부를 식별하게 된다(S420). 플러그인에서 이루어지는 피싱 메일 식별은 플러그인 내에 저장된 신용정보목록 (Black/white list), 트러스티드 네트워크 구성 사이트의 IP 어드레스 정보 및 이미지에 삽입된 은닉화된 정보(해쉬값 등)와의 비교를 통해 이루어진다(S422). 플러그인이 피싱 메일인지를 식별(S325)하여, 피싱 메일이 아닌 것으로 판별된 경우에는 사용자는 메일에 포함된 URL에 접속하여 인터넷을 계속 사용하면 된다(S430). 그러나 플러그인의 식별 결과, 피싱 메일로 식별된 경우에는 사용자가 피싱 메일에 포함된 URL에 접속하지 못하도록 대응 방법이 제공된다(S440). 이러한 대응 방법에는 사용자 경고 팝업(S431), URL 차단 또는 불활성화(S432), 이메일 자동 삭제(S433) 등이 포함된다. 또한 사용자가 피싱 메일에 포함된 URL에 접속하지 못하도록 대응 방법이 제공된 다음에는 피싱 메일 정보를 피싱 신고 센터(Cyber Security Center)에 전송하는 단계(S450)를 포함할 수도 있는데, 이러한 과정을 통해 추후 유사 사고 발생을 예방할 수 있다. 또한 피싱 신고 센터에서 전송된 피싱 메일 및 피싱 사이트를 분석하여(S460), 최신 정보를 다시 플러그인에 전송함으로써 플러그인이 업데이트되는 단계(S470)를 포함할 수도 있으며, 이에 따라 더욱 효과적으로 피싱을 방지할 수 있다.
도 5는 본 발명의 또 다른 일실시예에 따른 피싱 방지 방법의 순서도가 개시되어 있다. 도 5에 도시된 피싱 방지 방법에는 피싱 메일 내에 포함된 피싱 사이트를 식별하고 분석하는 과정이 추가되어 있다.
먼저 트러스티드 네트워크에 가입된 트러스티드 사이트의 특정 이미지의 은닉화된 값이 플러그인에 저장된다(S510, S520) 이미지의 은닉화된 정보값은 예를 들어 이미지 워터마크를 포함한다. 이미지 워터마크(water mark)란 이미지 파일에 고유한 정보를 보이지 않게 삽입하고, 삽입된 정보를 다시 추출해내어 인터넷 상에서 해당 이미지에 대한 위조 및 변조를 방지하는 것과 관련된 것이다.
본 발명에서 트러스티드 네트워크에 등록된 어플리케이션 프로바이더(웹 사이트)는 이미지 워터마크를 삽입한 어플리케이션 프로바이더의 로고와 같은 이미지를 사용하고, 트러스티드 DNS 센터는 트러스티드 네트워크에 등록된 모든 어플리케이션 프로바이더(웹 사이트)의 이미지 워터마크 정보를 관리한다. 본 발명에 따른 피싱 방지 플러그인은 이미지 워터마크와 같은 이미지의 은닉화된 정보값을 이용하여 피싱 사이트를 식별하는 것이 특징이며(S530, S531), 이미지 파일의 고유한 정보와 해당 사이트 내의 이미지 파일 내의 정보를 비교하여 위조 또는 변조 여부를 판단할 수 있다(S532).
피싱 방지 플러그인이 먼저 피싱 메일인지 여부를 판단하고, 그에 따라 수신된 메일에 포함된 URL에 해당하는 사이트를 이미지 은닉 정보값을 비교하여 식별한 결과, 피싱 사이트임이 밝혀진 경우에는 사용자에게 피싱 사이트 식별 결과를 디스플레이함으로써 피싱으로 인한 피해를 방지하고(S545), 피싱 사이트 분석 및 지원 을 위한 피싱 신고 센터로 피싱 사이트의 도메인 정보 및 IP 어드레스 등의 정보가 발송된다(S560).
피싱 신고 센터는 전송된 피싱 메일 및 피싱 사이트 정보를 분석하여(S570), 이를 다시 사용자의 피싱 방지 플러그인으로 발송하고(S580), 이에 따라 피싱 방지 플러그인의 저장된 정보는 계속해서 최신 정보로 업데이트되어 피싱 메일 및 피싱 사이트에 대해 효과적으로 대응할 수 있다.
본 발명에 따르면 트러스티드 네트워크를 이용하여 신뢰할 수 있는 최신 정보에 의해 피싱 메일 및 피싱 사이트를 식별할 수 있으며, 피싱 방지 플러그인을 이용하여 피싱 메일의 사용자 전달 단계에서부터 피싱 사이트 접속에 이르는 전 과정에 효과적으로 대응할 수 있다. 특히 트러스트 IP, 사이트 신용 정보 (Black/white list) 또는 이미지에 은닉된 정보를 이용하여 매우 효과적으로 피싱 메일과 피싱 사이트를 식별할 수 있어 유용하다.

Claims (12)

  1. 트러스티드 네트워크(Trusted Network)를 이용한 피싱(Phishing) 방지 방법으로서,
    트러스티드 네트워크에 가입된 사이트와 관련된 URL을 포함하는 이메일이 수신되는 제1단계;
    사용자의 컴퓨터에 설치된 피싱 방지 플러그인(Plug-In)이 수신된 이메일 내의 URL과 상기 피싱 방지 플러그인에 저장된 트러스트 IP 또는 사이트 신용 정보(Black/White List)를 비교하여 상기 수신된 이메일이 피싱 메일인지 여부를 식별하는 제2단계;
    상기 수신된 이메일이 피싱 메일로 식별된 경우 사용자가 피싱 메일에 포함된 피싱 사이트에 접속하지 못하도록 대응 방법을 제공하는 제3단계를 포함하는 것을 특징으로 하는 피싱 방지 방법.
  2. 제1항에서,
    상기 트러스티드 네트워크는 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 DNS인 것을 특징으로 하는 피싱 방지 방법.
  3. 제1항에서,
    상기 피싱 방지 플러그인은 상기 트러스티드 네트워크 가입 사이트로부터 사용자의 컴퓨터로 다운로드되어 설치되는 것을 특징으로 하는 피싱 방지 방법.
  4. 제1항에서,
    상기 피싱 방지 플러그인은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보가 저장되어 있는 것을 특징으로 하는 피싱 방지 방법.
  5. 제4항에서,
    상기 피싱 방지 플러그인에 저정된 정보는 주기적으로 업데이트되는 것을 특징으로 하는 피싱 방지 방법.
  6. 삭제
  7. 제1항에서,
    상기 피싱 메일을 식별하는 제2단계는 상기 수신된 이메일 내의 이미지와 상기 플러그인에 저장된 사전에 식별되어 은닉된 해쉬값을 비교하여 진위 여부를 식별하는 피싱 사이트 식별 과정을 포함하는 것을 특징으로 하는 피싱 방지 방법.
  8. 제7항에서,
    상기 피싱 사이트 분석 결과가 상기 사용자에게 디스플레이되는 것을 특징으로 하는 피싱 방지 방법.
  9. 제1항에서,
    상기 제3단계의 대응 방법은 사용자 경고 팝업, 이메일 자동 삭제, 이메일 내의 URL의 비활성화 또는 차단 중 하나 이상을 포함하는 것을 특징으로 하는 피싱 방지 방법.
  10. 제1항에서,
    상기 제3단계 이후에 상기 피싱 메일의 정보를 피싱 신고 센터에 전송하는 제4단계를 추가로 포함하는 것을 특징으로 하는 피싱 방지 방법.
  11. 제10항에서,
    상기 피싱 신고 센터에서 분석된 피싱 메일 및 피싱 사이트 분석 결과가 상기 플러그인에 전송되어 주기적으로 업데이트되는 것을 특징으로 하는 피싱 방지 방법.
  12. 트러스티드 네트워크를 이용한 피싱 방지 시스템으로서,
    유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 네트워크와,
    상기 트러스트 네트워크와 사이트 정보를 교환하며, 수신된 이메일이 피싱 메일인지 여부를 식별하는 사용자의 컴퓨터에 설치된 피싱 방지 플러그인과,
    상기 피싱 방지 플러그인으로부터 피싱 메일 정보를 전송받아 분석하는 피싱 신고 센터를 포함하는 것을 특징으로 하는 피싱 방지 시스템.
KR1020060082730A 2006-08-30 2006-08-30 트러스티드 네트워크를 이용한 피싱 방지 방법 KR100835033B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060082730A KR100835033B1 (ko) 2006-08-30 2006-08-30 트러스티드 네트워크를 이용한 피싱 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060082730A KR100835033B1 (ko) 2006-08-30 2006-08-30 트러스티드 네트워크를 이용한 피싱 방지 방법

Publications (2)

Publication Number Publication Date
KR20080020021A KR20080020021A (ko) 2008-03-05
KR100835033B1 true KR100835033B1 (ko) 2008-06-03

Family

ID=39395114

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060082730A KR100835033B1 (ko) 2006-08-30 2006-08-30 트러스티드 네트워크를 이용한 피싱 방지 방법

Country Status (1)

Country Link
KR (1) KR100835033B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101005093B1 (ko) * 2008-07-15 2011-01-04 인터리젠 주식회사 클라이언트 식별 방법 및 장치
CA2840992C (en) * 2011-07-08 2017-03-14 Brad WARDMAN Syntactical fingerprinting
CN113689138B (zh) * 2021-09-06 2024-04-26 北京邮电大学 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法
CN114070644B (zh) * 2021-11-26 2024-04-02 天翼数字生活科技有限公司 一种垃圾邮件拦截方法、装置、电子设备及存储介质
CN115174342B (zh) * 2022-06-15 2024-03-08 阿里巴巴(中国)有限公司 网关的插件管理方法、装置及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001651A (ko) * 2000-09-11 2002-01-09 포만 제프리 엘 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및프로그램 제품
KR20030017063A (ko) * 2001-08-23 2003-03-03 (주)시큐어뉴스 퍼스널 컴퓨터의 방화벽을 위한 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001651A (ko) * 2000-09-11 2002-01-09 포만 제프리 엘 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및프로그램 제품
KR20030017063A (ko) * 2001-08-23 2003-03-03 (주)시큐어뉴스 퍼스널 컴퓨터의 방화벽을 위한 시스템

Also Published As

Publication number Publication date
KR20080020021A (ko) 2008-03-05

Similar Documents

Publication Publication Date Title
Chen et al. Online detection and prevention of phishing attacks
Kirda et al. Protecting users against phishing attacks with antiphish
Herzberg et al. Trustbar: Protecting (even naive) web users from spoofing and phishing attacks
US9076132B2 (en) System and method of addressing email and electronic communication fraud
US20100313253A1 (en) Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication
US7841003B1 (en) Phishing solution method
Khan Preventing phishing attacks using one time password and user machine identification
US7590698B1 (en) Thwarting phishing attacks by using pre-established policy files
Naresh et al. Intelligent phishing website detection and prevention system by using link guard algorithm
KR100835033B1 (ko) 트러스티드 네트워크를 이용한 피싱 방지 방법
Bose et al. Unveiling the mask of phishing: Threats, preventive measures, and responsibilities
KR100904311B1 (ko) 트러스티드 네트워크를 이용한 파밍 방지 방법
Tally et al. Anti-phishing: Best practices for institutions and consumers
Furnell Technology use, abuse, and public perceptions of cybercrime
Bhardwaj et al. Types of hacking attack and their countermeasure
Chaudhary Development review on phishing: a computer security threat
KR102164338B1 (ko) 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법
Shaw Why phishing works and the detection needed to prevent it
Dhinakaran et al. Multilayer approach to defend phishing attacks
Plössl et al. Protection mechanisms against phishing attacks
Westerlund et al. A three-vector approach to blind spots in cybersecurity
Rawat et al. An Integrated Review Study on Efficient Methods for Protecting Users from Phishing Attacks
Andrushchak Andrushchak I. Ye. Features of the main directions, techniques and methods of protection against fishing at-tacks
Persson Exploring phishing attacks and countermeasures
Kanthety Prevention of Phishing Attacks using Link-Guard Algorithm

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140708

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180424

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 12