KR101148627B1 - 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체 - Google Patents

통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR101148627B1
KR101148627B1 KR1020107006161A KR20107006161A KR101148627B1 KR 101148627 B1 KR101148627 B1 KR 101148627B1 KR 1020107006161 A KR1020107006161 A KR 1020107006161A KR 20107006161 A KR20107006161 A KR 20107006161A KR 101148627 B1 KR101148627 B1 KR 101148627B1
Authority
KR
South Korea
Prior art keywords
user
website
dynamic personal
personal attribute
dynamic
Prior art date
Application number
KR1020107006161A
Other languages
English (en)
Other versions
KR20100049653A (ko
Inventor
파울로 에이 산토스
마르텐 베그담
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100049653A publication Critical patent/KR20100049653A/ko
Application granted granted Critical
Publication of KR101148627B1 publication Critical patent/KR101148627B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

본 발명은 피싱 공격을 방지하기 위한 방법 및 장치를 포함한다. 제 1 방법은, 사용자에게 원격 서버가 유효인지를 통보하기 위해, 원격 서버로부터 이용 가능한 정보에 대한, 식별자를 포함하는 요청을 수신하는 단계(408)와, 식별자를 사용하여 사용자와 관련되는 동적 개인 속성(a dynamic personal attribute)을 얻는 단계(412)와, 사용자에게 동적 개인 속성을 전달하는 단계(414)를 포함하되, 동적 개인 속성은 원격 서버를 검증하는 데에 사용자에 의한 사용을 위해 구성된다(420). 원격 서버는 웹서버, 인증 서버 또는 사용자가 인증하기 원할 수 있는 임의의 다른 원격 디바이스일 수 있다. 제 2 방법은, 사용자에게 수신된 메시지가 유효 웹사이트와 관련된다는 것을 통보하기 위해, 사용자와 관련되는 동적 개인 속성을 얻는 단계와, 사용자에 대한 메시지를 생성하는 단계(604) - 이 메시지는 사용자가 웹사이트를 요청하도록 구성되며, 메시지는 웹사이트에 대한 사용자와 관련되는 동적 개인 속성을 포함함 - 와, 사용자를 향해 메시지를 전달하는 단계(606)를 포함한다. 수신된 메시지는 이메일 메시지, 인스턴트 메시지, 문자 메시지 등과 같은 임의의 종류의 메시지일 수 있다.

Description

통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체{METHOD AND APPARATUS FOR PREVENTING PHISHING ATTACKS}
본 발명은 통신 네트워크 분야에 관한 것으로, 특히 피싱 공격(phishing attacks)을 방지하는 것에 관한 것이다.
인터넷 사용이 증가함에 따라, 인터넷 기반 범죄가 유행하고 있다. 하나의 유행하는 범위는 "피싱"인데, 이는 인터넷 사용자를 속여서 피싱 공격자에게 개인 정보를 제공하게 하는 시도이다. 통상적으로 피싱 공격자들이 얻으려고 하는 정보는 인터넷 사용자 로그인 정보(가령, 인터넷 사용자에 대한 로그인 이름 및 패스워드)이며, 간혹 신용 카드 정보, 생년월일, 출생지 등과 같은 다른 정보를 얻으려 할 때도 있다. 피싱 공격자들은 얻은 인터넷 사용자 정보를 사용하여 인터넷 사용자의 신원을 도용한다. 예를 들어, 피싱 공격이 사용되어 인터넷 사용자를 가장하여 정보를 얻고 이메일 계정으로 로그인하며 신용 카드 거래를 허가하고 인터넷 사용자의 이름으로 유사한 동작을 수행할 수 있다.
피싱 공격자들은 피싱 공격을 개시하기 위해 다양하고 상이한 방안을 사용할 수 있다. 피싱 공격자는 사용자가 실제 웹사이트의 URL(Uniform Resource Locator)을 입력할 때 DNS(Domain Name Service) 도용을 사용하여 사용자를 공격자가 소유하는 웹사이트로 안내할 수 있다. 공격자가 소유하는 도용된 웹사이트는 흔히 매우 유사한 모습인데, 실제 웹사이트와 정확히 동일하지는 않지만 사용자를 납득시키기에 충분하다. 간혹, 도용된 웹사이트는 백-엔드(back-end)의 실제 웹사이트에 접속할 수도 있어서, 실제 웹사이트로의 통과지점(pass-through)으로서 기능한다. 또한, 피싱 공격은 잘 알려진 도메인 이름과 매우 닯은 도메인 이름을 등록할 수 있다(가령, www.google.com 대신에 www.googel.com을 등록하여 실제 도메인 이름을 잘못 입력한 사용자를 공격한다).
피싱 공격자들이 DNS 도용을 사용하는 이러한 방안에서, 피싱 공격자들은 정당한 웹사이트로 접속하기 위해 사용자가 URL을 입력할 때까지 기다리거나, 정당한 웹사이트를 모방하는 도용된 웹사이트로의 링크를 포함하는 이메일 또는 인스턴트 메시지를 사용자에게 송신함으로써 공격을 개시할 수 있다. 피싱 공격자들이 공격을 개시하면, (가령, 이메일 어드레스를 속이거나 정당한 웹사이트에서 공동으로 사용되는 것들과 유사한 텍스트와 이미지를 사용함으로써) 이메일 또는 인스턴트 메시지가 정당한 웹사이트의 정당한 서버로부터 발신된 것처럼 보인다. 불행히도, 사용자들이 속아서 피싱 이메일 및 인스턴트 메시지에 포함되는 링크를 클릭하는 경우가 종종 있다.
피싱 공격을 방지하기 위한 많은 시도가 이루어져 왔다. 예를 들어, 피싱 공격을 방지하려는 시도는, 전용 하드웨어 솔루션, 1회용 패스워드, 서버측 인증, 보안 레벨의 그래픽 표시(가령, 인터넷 브라우저에 표시되는 웹사이트가 보안적이면 자물쇠(padlock)를 상징하는 아이콘을 표시함), 클라이언트측 브라우저 확장(가령, 웹사이트 URL을 체크하고 제공된 웹사이트 페이지의 구문론(syntax)을 체크하는 것과 같은 피싱의 전형적인 표시를 체크함), 블랙리스트(가령, 피싱 웹페이지 리스트를 클라이언트상에 근거리에 보관하거나 서버상에 원거리에 보관함)를 사용하는 것을 포함한다. 또한, 정적 정보(static information)가 로그인 동안에 웹사이트가 정당한지를 판단하는 데에 사용자에 의해 사용되기 위해 사용자에게 표시되는 경우가 있다.
Moneet Singh 의해 2006년 10월 6일에 출원된 미국 특허 공개번호 제 2007/0094727(이하, D1)은 피싱 방지 시스템 및 방법을 개시하고 있다. 구체적으로, D1은 온라인 상인 및/또는 금융 기관과 같은 개체와 사용자가 함께 동작할 수 있게 허용하여, 사용자가 수신한 메시지가 이 개체에 의해 송신된 것처럼 행동하는 경우에 사용자가 개체의 제품 또는 서비스의 용도와 관련하여 수신하는 인증된 메시지를 생성하고 전송한다. 또한, D1은 피싱 방지 동작의 일부로서 사용하기 위해 데이터의 수집 및 생성을 유도하는 피싱 방지 엔진에 하나 이상의 인스트럭션을 제공하도록 동작할 수 있도록 설정되는 피싱 방지 엔진 및 인스트럭션을 개시하고 있다.
Tarrance 등에 의해 2006년 2월 26일자로 출원된 미국 공개 번호 제 2007/0162961은 신원 확인 방법 및 시스템을 개시하고 있다. 구체적으로, D2는 보안 토큰에 의해 아이템이 인증되는지를 보장하도록 사용자가 아이템을 검증 또는 인증할 수 있다.
Taun Eric Willis에 의해 2006년 3월 6일자로 출원된 미국 특허 공개번호 제 2006/0200855는 전자 검증 시스템을 개시하고 있다. 구체적으로, D3는 전자 개체(가령, 웹 사이트)의 인증성을 검증하여 피싱, 전자 신원 도난 및 유사 불법 행위를 방지하는 것을 돕기 위해, 인터넷과 같은 전자 네트워크를 통해 사용될 수 있는 검증 시스템을 개시하고 있다.
불리하게도, 피싱 공격을 방지하려는 이러한 시도에도 불구하고, 사용자들은 여전히 피싱 공격에 속기 쉽다. 예를 들어, 사용자는 웹사이트의 유효성 체크를 실패하는 경우가 있고 체크 시에 사용자가 유효 인증과 무효 인증 사이의 차이를 아는 것이 쉽지 않은 것이 통상적이다. 또한, 피싱 시도가 확산괴고 사용자들이 이들에 대해 더 배워감에 따라, 사용자들은 정당한 송신자로부터 온 것이라고 주장하는 이메일 및 인스턴트 메시지의 링크에 클릭하는 것에 대해 의심이 많아지고 있다. 이는 피싱 공격의 성공을 감소시키지만, 정당한 제공자들이 정당한 이유로 그들의 사용자에게 접촉하려는 능력에도 심각한 영향을 준다. 그러므로, 피싱 공격을 방지하는 개선된 기술이 필요하다는 것이 분명하다.
본 발명의 피싱 공격을 방지하는 방법 및 장치를 통해 종래 기술의 다양한 결함이 해결된다.
제 1 방법은, 사용자에게 원격 서버가 유효인지를 통보하기 위해, 원격 서버로부터 이용 가능한 정보에 대한, 식별자를 포함하는 요청을 수신하는 단계(408)와, 식별자를 사용하여 사용자와 관련되는 동적 개인 속성(a dynamic personal attribute)을 얻는 단계(412)와, 사용자에게 동적 개인 속성을 전달하는 단계(414)를 포함하되, 동적 개인 속성은 원격 서버를 검증하는 데에 사용자에 의한 사용을 위해 구성된다(420). 원격 서버는 웹서버, 인증 서버 또는 사용자가 인증하기 원할 수 있는 임의의 다른 원격 디바이스일 수 있다.
제 2 방법은, 사용자에게 수신된 메시지가 유효 웹사이트와 관련된다는 것을 통보하기 위해, 사용자와 관련되는 동적 개인 속성을 얻는 단계와, 사용자에 대한 메시지를 생성하는 단계(604) - 이 메시지는 사용자가 웹사이트를 요청하도록 구성되며, 메시지는 웹사이트에 대한 사용자와 관련되는 동적 개인 속성을 포함함 - 와, 사용자를 향해 메시지를 전달하는 단계(606)를 포함한다. 수신된 메시지는 이메일 메시지, 인스턴트 메시지, 문자 메시지 등과 같은 임의의 종류의 메시지일 수 있다.
본 발명에 의하면, 피싱 공격을 방지하는 방법 및 장치를 통해 종래 기술의 다양한 결함이 해결된다.
본 발명의 개시 내용은 첨부된 도면을 참조하여 다음의 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 하이-레벨 블록도를 도시하고 있다.
도 2는 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 3은 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 4는 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 5는 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 6은 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 7은 본 발명의 일 실시예에 따른 통신 네트워크의 하이-레벨 블록도를 도시하고 있다.
도 8은 본 발명이 적용될 수 있는 보다 일반적인 시스템의 하이-레벨 블록도를 도시하고 있다.
도 9는 본 발명의 일 실시예에 따른 방법을 도시하고 있다.
도 10은 본 명세서에서 설명되는 기능을 수행하는 데에 적합한 범용 컴퓨터의 하이-레벨 블록도를 도시하고 있다.
이해를 돕기 위해, 도면에서 공통되는 동일한 요소를 지칭하기 위해 동일한 참조부호를 사용하였다.
본 발명은 원격 서버와의 인증 이전에 사용자가 동적 개인 속성을 검토할 수 있게 한다. 사용자의 동적 개인 속성은 인증 프로세스 동안(가령, 사용자 단말을 통한 사용자로부터의 요청에 응답하며) 또는 로그인 프로세스 이전에(가령, 이메일, 인스턴트 메시지 등과 같은 대역외(out-of-band) 통신에서) 사용자에게 제공될 수 있다. 사용자가 민감한 인증 크레덴셜(credentials)을 입력하기 전에 동적 개인 속성이 사용자에게 제공되므로, 동적 개인 속성은 사용자가 어떤 민감한 정보를 입력하기 전에 무효 서버(즉, 서버는 동적 개인 속성을 알지 못할 것이므로)로부터 유효 서버를 구분하는 데에 사용될 수 있다.
동적 개인 속성의 개인적 특성과 동적 개인 속성의 동적 특성은, 사용자 인증 동안 서버 확인을 위해 정적 값이 사용되는 기존 사용자 인증 방안보다 높은 수준의 사용자 보안성을 제공한다. 이는 적어도 부분적으로, 동적 개인 속성의 개인적 특성 및 동적 특성이 피싱 공격자가 동적 개인 속성을 얻는 것을 더 어렵게 하기 때문이며, 또한, 피싱 공격자가 동적 개인 속성을 어떻게든 얻은 경우에도 동적 개인 속성의 동적 특성은 동적 개인 속성이 신속하게 만료(outdated)되는 것을 보장한다.
본 발명은 (가령, 사용자가 웹사이트로 로그인할 수 있게 하기 위한) 웹 서버와의 사용자 인증의 관점 내에서 주로 설명될 것이지만, 본 명세서에서 설명되는 바와 같이, 당업자는 본 발명이 웹 서버와의 사용자 인증에 한정되지 않는다는 것을 인식할 것이다. 본 발명은 금융 거래(가령, ATM 머신, 직불 카드 및 신용 카드 거래 등)를 위한 사용자 인증, 네트워크 접속을 위한 사용자 인증 등과 같은 다양한 다른 사용자 인증 애플리케이션을 위한 보안 사용자 인증을 제공하기 위해 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 하이-레벨 블록도를 도시하고 있다. 구체적으로, 도 1의 통신 시스템(100)은 통신 네트워크(115)를 통해 통신하는 사용자 디바이스(110) 및 웹 서버(120)를 포함한다. 도 1에 도시된 바와 같이, 사용자 디바이스(110)는 웹 브라우저(112)를 포함하고, 웹 서버(120)는 웹사이트(122)를 호스팅한다. 사용자 디바이스(110)와 관련되는 사용자는 웹 브라우저(112)를 사용하여 웹 서버(120)에 의해 호스팅되는 웹사이트(122)와 상호동작한다. 통신 네트워크(115)는 사용자 디바이스(110)와 웹서버(120) 사이의 통신을 촉진하도록 구성되는 임의의 종류의 통신 네트워크(가령, 유선 네트워크 및/또는 유선 네트워크)일 수 있다.
사용자 디바이스(110)는 사용자가 네트워크 기반 콘텐츠와 상호동작할 수 있게 하는 임의의 디바이스를 포함한다. 예를 들어, 사용자 디바이스(110)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 이동 전화, PDA 등과 그 다양한 조합을 포함할 수 있다. 웹 브라우저(11)는 웹 페이지를 요청하고 표시하도록 구성되는 임의의 브라우저를 포함한다. 예를 들어, 웹 브라우저(112)는 Microsoft INTERNET EXPLORER, Mozilla FIREFOX 등 중 적어도 하나와 그 다양한 조합을 포함할 수 있다. 본 발명의 다양한 기능을 수행하는 사용자 디바이스(110) 및 웹 브라우저(11)의 동작은 도 2 및 도 4를 참조하여 보다 잘 이해될 수 있다.
웹 서버(120)는 웹사이트의 웹페이지에 대한 요청을 프로세싱하는 것을 포함하는 웹사이트를 호스팅하도록 구성되는 임의의 디바이스를 포함한다. 웹 서버(120)는 웹사이트(122)에 등록된 각 사용자에 대한 동적 개인 속성을 저장하도록 구성된다. 웹 서버(120)는 사용자 디바이스(110)의 사용자가 도용된 버전의 웹사이트(122)로부터 웹사이트(122)를 분간할 수 있게 하기 위해(즉, 피싱 공격을 방지하기 위해) 사용자 디바이스(110)의 사용자에 대한 동적 개인 속성을 저장하도록 구성된다. 본 발명의 다양한 기능을 수행하는 웹 서버(120)의 동작은 도 3, 도 4 및 도 6을 참조하여 보다 잘 이해될 수 있다.
명료히 하기 위해 생략되었지만, 사용자 디바이스(110)는 웹 브라우저(112) 이외에도 다양한 다른 구성요소(가령, 프로세서, 메모리, 네트워크 인터페이스 모듈, 입력/출력 모듈 등과 가령, 도 4에 도시된 바와 같은 그 다양한 조합)를 포함한다는 것을 당업자는 인식할 것이다. 이와 유사하게, 명료히 하기 위해 생략되었지만, 웹 서버(120)는 웹사이트(122) 이외에도 웹사이트(122) 및 선택적으로 (명료히 하기 위해 생략된) 다른 웹사이트를 호스팅하도록 구성되는 다양한 다른 구성요소(가령, 프로세서, 메모리, 네트워크 인터페이스 모듈 등과 도 4에 도시된 바와 같은 그 다양한 조합)를 포함한다는 것을 당업자는 인식할 것이다.
본 발명은 사용자가 웹사이트의 무효 버전(즉, 피싱 공격을 위해 사용되는 웹사이트의 도용된 버전을 호스팅하는 악성 웹 서버일 수 있는 버전)으로부터 웹사이트를 분간할 수 있게 하기 위해 특정 웹사이트에 대한 사용자와 관련되는 동적 개인 속성을 사용한다. 유효 웹사이트는 사용자가 웹사이트의 무효 버전으로부터 유효 웹사이트를 분간할 수 있게 하기 위해 동적 개인 속성이 사용자에게 제공되는 것을 보장한다. 일 실시예에서, 동적 개인 속성은 인증 프로세스 동안(가령, 사용자가 사용자명을 입력한 후이지만 패스워드 또는 어떤 다른 민감한 정보를 입력하기 전) 사용자에게 제공될 수 있다. 일 실시예에서, 동적 개인 속성은 인증 프로세스 이전에(가령, 이메일 메시지, 인스턴트 메시지 등과 같은 대역외 메시지에서) 사용자에게 제공될 수 있다.
동적 개인 속성은 (1) 사용자에 대해 개인적이며, (2) 동적 개인 속성으로서 사용되는 정보의 특성으로 인해 (사용자가 능동적으로 동적 개인 속성을 갱신하지 않고) 동적으로 갱신되도록 구성되는 정보이다. 동적 개인 속성은 정기적으로(가령, 하루에 최소 1회, 한달에 최소 1회 등) 자동적으로 업데이트되도록 구성된다. 동적 개인 속성이 업데이트되는 빈도는 하나 이상의 요인에 의존할 수 있는데, 가령 사용자가 웹사이트에 접속하는 빈도(또는 웹사이트에 접속할 것으로 예상되는 빈도), 동적 개인 속성으로서 사용되는 정보의 종류 등과 그 다양한 조합과 같은 요인이 있다.
예를 들어, 동적 개인 속성은 가령, 사용자의 셀룰러 전화기의 현재 위치, 가까운 과거의 소정 시각에서의 사용자의 셀룰러 전화기의 위치, 마지막 통화 동안의 사용자의 셀룰러 전화기의 위치, 가장 최근에 사용자가 수신한 수신 통화, 가장 최근에 사용자가 건 발신 통화, 가장 최근에 사용자가 수신한 수신 문자 메시지의 송신자, 가장 최근에 사용자가 송신한 송신 문자 메시지의 수신자, 사용자와 관련되는 인스턴트 메시지(IM) 클라이언트의 현재 상태 메시지 등과 그 다양한 조합과 같은 정보일 수 있다.
예를 들어, 동적 개인 속성은 (가령, 동적 개인 속성으로서 정보가 사용되고 있는 웹사이트와 관련되는 계정에 대해) 가장 최근에 사용자가 지불한 날짜, 가령, 동적 개인 속성으로서 정보가 사용되고 있는 웹사이트와 관련되는 계정에 대해) 가장 최근에 사용자가 지불한 금액, 가장 최근에 사용자가 ATM 인출한 위치, 가장 최근에 사용자가 ATM 인출한 금액, 가장 최근에 사용자가 신용 카드를 사용하여 구매한 위치, 가장 최근에 사용자가 신용 카드를 사용하여 구매한 금액 등과 그 다양한 조합과 같은 정보일 수 있다.
이들 예로부터, 동적 개인 속성은 (가령, 사용자의 일상적인 행위를 진행함에 따라) 자동적으로 업데이트된다는 것이 명확하다. 따라서, 본 발명의 동적 개인 속성은 정기적으로 업데이트되며, 또한, 동적 개인 속성은 사용자에 의해 즉시 알려질 수 있거나(가령, 정보가 사용자의 무선 장치의 현재 위치이거나 다른 위치 정보(presence information)인 경우), 적어도 사용자의 기억이 생생한 정보(마지막 ATM 인출 위치, 마지막 지불 금액 등)이다. 이는 사용자가 동적 개인 속성을 의식적으로 기억할 필요가 없게 하며, 또한, 사용자가 동적 개인 속성을 업데이트하기 위해 의식적으로 기억해야 할 필요를 없앤다.
이들 예로부터, 동적 개인 속성이 업데이트되는 빈도는 동적 개인 속성으로서 사용되는 정보의 종류에 의존할 수 있다는 것이 명백하다. 예를 들어, 동적 개인 속성은 사용자의 셀룰러 전화기의 현재 위치이며, 동적 개인 속성은 매일 여러 번, 매일 한번 등으로 업데이트될 수 있다. 예를 들어, 동적 개인 속성이 가장 최근의 ATM 인출의 금액 또는 위치인 경우, 동적 개인 속성은 매주, 매달 등으로 업데이트될 수 있다. 예를 들어, 동적 개인 속성이 가장 최근에 사용자가 지불한 금액인 경우(가령, 가장 최근의 신용 카드 지불, 가장 최근의 무선 청구서의 지불 등), 동적 개인 속성은 격주, 격월에 한번 등으로 업데이트될 수 있다.
사용자에 대한 동적 개인 속성으로서 특정 정보(가령, 사용자에 의한 통신에 관련되는 정보 또는 사용자에 의해 금융 거래에 관련되는 정보)를 사용하는 것에 관해 주로 설명하였지만, 동적 개인 속성은 개인적이고 동적인 임의의 정보일 수 있다.
동적 개인 속성으로서 가장 최근의 정보(가령, 가장 최근의 ATM 인출 위치, 가장 최근의 ATM 인출 금액 등)를 제공하는 것에 관해 주로 설명하였지만, 동적 개인 속성은 반드시 사용자와 관련되는 가장 최근의 정보일 필요는 없다.
일 실시예에서, 예를 들어, 동적 개인 속성은 가장 최근의 정보 다음의 정보일 수 있다. 예를 들어, 가장 최근의 정보 다음의 정보는 가장 최근의 지불 다음의 지불 금액(가령, 전월 청구에 대해 사용자가 지불한 금액), 사용자가 수신한 가장 최근의 수신 통화 다음의 통화, 사용자가 건 가장 최근의 발신 통화 다음의 발신 통화 등과 그 다양한 조합일 수 있다.
일 실시예에서, 예를 들어, 동적 개인 속성은 타이밍 정보를 포함하여 사용자가 타이밍 정보에 동적 개인 속성을 일치시킬 수 있다. 예를 들어, 동적 개인 속성은 ATM 인출 위치 및 ATM 인출이 발생한 날짜를 포함하여 사용자가 표시된 ATM 인출이 표시된 날짜에 표시된 위치에서 실제로 발생했는지를 검증할 수 있다.
일 실시예에서, 민감한 개인 데이터가 손상되는 것으로부터 보호하기 위해, 동적 개인 속성의 정보 중 일부만이 동적 개인 속성으로서 제공될 수 있다. 예를 들어, 사용자가 마지막으로 수신한 수신 통화의 전체 전화 번호를 제공하는 대신에, 사용자가 마지막으로 수신한 수신 통화의 전화 번호 중 일부(가령, 마지막 4자리)만이 동적 개인 속성으로서 제공될 수 있다. 예를 들어, 사용자가 마지막으로 지불한 전체 금액을 제공하는 대신에, 사용자가 마지막으로 지불한 금액 중 일부(가령, 센트)만이 동적 개인 속성으로서 제공될 수 있다. 유사한 종류의 정보 보호 방안이 동적 개인 속성으로서 제공될 수 있는 다른 유형의 정보를 위해 사용될 수 있다.
동적 개인 속성은 한 명의 사용자, 사용자 그룹, 계정 등과 그 다양한 조합과 관련될 수 있다. 동적 개인 속성은 하나의 웹사이트 또는 다수의 웹사이트와 관련될 수 있다. 따라서, 동적 개인 속성의 웹사이트 및 소스의 종류에 따라, 본 발명은 다양한 사이한 방식으로 사용되어 개별적인 웹사이트 또는 웹사이트 그룹에 대한 개별적인 사용자 또는 사용자 그룹을 사용자 및/또는 웹사이트에서 안내될 수 있는 피싱 공격으로부터 보호할 수 있다.
동적 개인 속성은 임의의 방식으로 저장될 수 있는데, 동적 개인 속성으로서 저장되는 정보의 종류, 동적 개인 속성으로서 사용되는 정보의 소스 등과 같은 요인에 의존할 수 있다. 이와 유사하게, 동적 개인 속성은 임의의 방식으로 검색될 수 있는데, 이는 동적 개인 속성가 저장되는 방식 및 기타 요인에 의존할 것이며, 동적 개인 속성이 저장되는 방식과 관련되는 요인을 포함할 수도 하지 않을 수도 있다.
일 실시예에서, 예를 들어, 동적 개인 속성은 자신이 관련되는 사용자와 관련되는 어떤 정보에 기초하여 저장되고 검색될 수 있다. 예를 들어, 동적 개인 속성은 사용자의 사용자명( 및/또는 사용자 식별자, 사용자 디바이스 식별자 등과 그 다양한 조합과 같은 사용자와 관련되는 어떤 다른 정보)과 관련되도록 저장되고 검색될 수 있다.
이 방식에서, 동적 개인 속성은 사용자와 관련되는 어떤 민감하지 않은 정보에 기초하여 사용자에게 제공되어, 사용자가 어떤 민감한 정보를 입력하도록 요구되기 전에(가령, 사용자가 웹사이트에 접속하기 위해 자신의 패스워드를 입력하도록 요구되거나 사용자와 관련되는 어떤 다른 민감한 정보를 입력하도록 요구되기 전에) 동적 개인 속성이 검증을 위해 사용자에게 제공될 수 있게 한다.
동적 개인 속성은 기존 웹사이트 검증 방안에 비해 많은 이점을 제공한다. 동적 개인 속성은 인증서-기반 웹사이트 검증 방안보다 사용자에게 훨씬 더 직관적이므로, 사용자가 이해하고 피싱 공격 방비용으로 사용하기에 훨씬 용이하다. 동적 개인 속성의 동적 특성 및 개인적 특성은, 웹사이트 검증을 위해 정적 값들이 사용되는 기존 웹사이트 검증 방안보다 높은 수순의 보안성을 제공하는데, (1) 동적 개인 속성의 개인적 특성 및 동적 특성 모두가 각각 악성 개체가 동적 개인 속성을 얻거나 추측하기 더 어렵게 하며, (2) 악성 개체에 의해 동적 개인 속성이 어떻게든 얻어지거나 추측된 경우, 동적 개인 속성이 신속하고 자동적으로 만료되기 때문이다.
동적 개인 속성은 민감한 정보를 얻고 사용하는 악성 개체의 능력에 대해 적어도 하나의 추가 보안 계층을 제공한다. 무효 웹 서버는 한 속성이 사용자에게 제공되어야 한다는 것을 알지 못하거나, 한 속성이 사용자에게 제공되어야 한다는 것은 알지만 그 속성이 개인적 속성이어야 한다는 것은 알지 못 하거나, 한 개인적 속성이 사용자에게 제공되어야 한다는 것은 알지만 사용자에게 제공되어야 하는 개인적 정보의 종류는 알지 못하거나, 어떤 종류의 개인적 정보가 사용자에게 제공되어야 하는지는 알지만 사용자에게 제공되어야 하는 개인적 정보의 정확한 값은 알지 못하거나, 사용자에게 제공되어야 하는 개인적 정보의 정확한 값(가령, 무효 웹 서버가 어떻게든 획득한 정보)은 알지만 개인적 속성의 동적 특성으로 인해 사용자에게 제공되어야 하는 개인적 정보의 가장 최근의 값은 알지 못할 수 있다.
이와 같이, 본 명세서에서 설명되는 바와 같이, 동적 개인 속성의 개인적 특성 및 동적 개인 속성의 동적 특성은 사용자가 피싱 공격에 희생되는 것을 방지할 수 있는 의미있는 추가 보안성을 제공한다. 본 발명의 동적 개인 속성의 이들 장점 및 기타 장점은 도 2 내지 도 9를 참조하여 보다 잘 이해될 수 있다.
도 2는 본 발명의 일 실시예에 따른 방법을 도시하고 있다. 구체적으로, 도 2의 방법(200)은 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함한다. 도 2의 방법(200)은 사용자의 관점에서 주로 설명하였는데, 사용자는 웹사이트가 유효 웹사이트인지 무효 웹사이트인지를 알지 못하기 때문이다. 순차적으로 수행되는 것으로 설명하지만, 도 2의 방법(200)의 적어도 일부는 동시에 수행되거나 도 2를 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(200)은 단계(202)에서 시작하여 단계(204)로 진행한다.
단계(204)에서, 식별자가 제공된다. 식별자는 사용자에 의해 수동적으로 제공되거나 사용자의 사용자 디바이스에 의해 자동적으로 제공될 수 있다.
일 실시예에서, 사용자는 웹 서버에 의한 사용을 위해 로그인 페이지에서 식별자를 입력하고 동적 개인 속성을 검색하고 제공한다. 이러한 일 실시예에서, 식별자는 사용자의 사용자명일 수 있다. 다른 실시예에서, (가령, 사용자명을 제공하기 전에 웹사이트의 유효성을 사용자가 검증할 수 있도록) 식별자는 사용자의 사용자명 이외의 식별자일 수 있다.
일 실시예에서, 사용자 디바이스는 웹 서버에 의한 사용을 위해 식별자를 자동적으로 제공하고 동적 개인 속성을 검색하고 제공한다. 식별자는 사용자 디바이스의 MAC 어드레스, 하나 이상의 쿠키 등과 그 다양한 조합 중 하나 이상을 포함할 수 있다.
(선택 단계인) 단계(205)에서, 사용자는 사용자에게 동적 개인 속성이 표시되기 전에 인증 정보를 제공하도록 요청될 수 있다(또는 사용자는 동적 개인 속성이 사용자에게 표시되기 전에 사용자게에 제공된 인증 정보를 검토하고 검증하도록 요구될 수 있다).
인증 정보는 동적 개인 속성이 사용자에게 표시되기 전에 보안 수단으로서 사용될 수 있는 임의의 정보를 포함할 수 있다. 예를 들어, 인증 정보는 디바이스 인증 정보(가령, MAC 어드레스), 하나 이상의 쿠키, 하나 이상의 추가 패스워드, 사용자 프로파일 정보(가령, 어머니의 처녀 시절 이음, 생일 등) 등과 그 다양한 조합을 포함할 수 있다.
단계(206)에서, 동적 개인 속성이 사용자에게 표시된다. 동적 개인 속성은 사용자 및/또는 사용자 디바이스에 의해 제공되는 식별자에 기초하여 사용자에게 표시된다. (단계 204로부터 단계206이 진행하는) 일 실시예에서, 동적 개인 속성은 식별자가 유효한 동안 표시된다. (단RP 208가 단계 205로부터 진행하는) 일 실시예에서, 동적 개인 속성은 식별자가 유효한 동안 표시되며, 또한, 추가 인증 정보는 유효한 것으로 간주된다.
단계(208)에서, 동적 개인 속성이 유효한지에 대한 판단이 내려진다. 동적 개인 속성이 유효한지에 대한 판단은 사용자 및/또는 사용자 디바이스에 의해 내려질 수 있다.
동적 개인 속성이 유효인 경우, 방법(200)은 단계(210)로 진행하는데, 여기서 사용자는 웹사이트가 유효 웹사이트(즉, 사용자가 접속하고자 하는 웹사이트의 진정한 버전)인 것으로 간주하고, 따라서, 인증 프로세스를 계속한다. 사용자가 이전에 웹사이트에 대한 사용자명을 입력한 경우, 사용자는 이제 웹사이트에 대한 패스워드를 입력한다. 사용자가 이전에 사용자명 이외의 식별자를 입력한 경우, 사용자는 웹사이트에 대한 사용자명 및 패스워드를 입력한다.
동적 개인 속성이 무효인 경우, 방법(200)은 단계(212)로 진행하는데, 여기서 사용자는 웹사이트가 무효 웹사이트(가령, 사용자 정보를 피싱하는 실제 웹사이트의 도용된 버전)인 것으로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다(즉, 사용자는 사용자명 또는 패스워드를 입력하지 않거나, 사용자가 이전에 사용자명을 입력한 경우에는 웹사이트에 대한 패스워드를 입력하지 않는다).
단계(210 및 212)로부터, 방법(200)은 단계(214)로 진행한다. 단계(214)에서, 방법(200)은 종료된다. 그러나, 동적 개인 속성을 사용하는 인증 프로세스는 종료되지만, 사용자는 인증을 하였으며(즉, 사용자가 입력한 패스워드가 유효인 것으로 가정하며), 따라서, 웹사이트의 다양한 웹페이지와 상호동작을 계속할 수 있다. 명료히 하기 위해 생략되었지만, 당업자는 도 2의 방법(200)의 기능이 웹사이트에 접속하기 위해 사용자에 의해 사용되는 사용자 디바이스와 사용자에 의해 접속되는 웹사이트를 호스팅하는 웹 서버 사이의 일련의 상호동작에 의해 인에이블된다는 것은 인식할 것이다. (사용자 디바이스와 웹 서버 사이의 메시지를 포함하는) 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 도 3을 참조하여 설명한다.
도 3은 본 발명의 일 실시예에 따른 방법을 도시하고 있다. 구체적으로, 도 3의 방법(300)은 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함한다. 도 3의 방법(300)은, 사용자가 웹 사이트를 유효 웹사이트로 식별할 수 있게 하는 동적 개인 속성을 제공하는 웹 서버의 기능을 설명하기 위해 사용자 디바이스와 웹 서버 사이의 상호동작의 관점에서 주로 설명한다. 순차적으로 수행되는 것으로 설명하지만, 도 3의 방법(300)의 적어도 일부는 동시에 수행되거나 도 3을 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(300)은 단계(302)에서 시작하여 단계(304)로 진행한다.
단계(304)에서, 사용자는 사용자 디바이스를 사용하여 웹사이트를 요청한다. 사용자는 웹 브라우저의 어드레스 바에 웹사이트의 도메인 이름을 타이핑하여 웹 페이지를 요청할 수 있다. 사용자는 (가령, 다른 웹사이트, 이메일 등으로부터의) 하이퍼링크를 클릭하여 웹 페이지를 요청할 수 있다. 사용자는 웹 페이지를 요청하기 위해 임의의 다른 방식으로 웹 페이지를 요청할 수 있다.
단계(306)에서, 사용자 디바이스는 웹 서버(즉, 사용자가 요청하는 웹사이트를 호스팅하는 웹 서버)에 웹사이트 요청 메시지를 전송한다. 단계(308)에서, 웹 서버는 사용자 디바이스로부터 웹사이트 요청 메시지를 수신한다. 단계(310)에서, 엡 서버는 요청된 웹사이트의 로그인 웹페이지를 검색한다. 단계(312)에서, 웹 서버는 사용자 디바이스에 로그인 웹페이지를 전송한다. 로그인 웹페이지는 사용자 디바이스의 웹 브라우저를 통해 사용자로부터 USERNAME 값을 수용하도록 구성된다.
단계(314)에서, 사용자 디바이스는 웹 서버로부터 로그인 웹페이지를 수신한다. 단계(316)에서, 사용자 디바이스는 웹 브라우저를 사용하여 로그인 웹페이지를 표시한다. 단계(318)에서, 사용자는 로그인 웹페이지의 웹사이트에 대한 사용자명을 입력한다. 단계(320)에서, 사용자 디바이스는 웹 서버로 웹사이트에 대한 사용자명을 전송한다. 예를 들어, 사용자는 로그인 페이지의 USERNAME 필드의 사용자명을 입력하고, (가령, ENTER를 누르거나, 로그인 웹페이지의 어떤 버튼 또는 링크를 클릭하는 등을 통해) 웹 서버로의 사용자명의 통신을 트리거링할 수 있다.
단계(322)에서, 웹 서버는 사용자 디바이스로부터 사용자명을 수신한다. 단계(324)에서, 웹 서버는 사용자에 대한 동적 개인 속성을 검색한다. 웹 서버는 사용자명을 사용하여 동적 개인 속성을 검색한다. 단계(326)에서, 웹 서버는 사용자 디바이스로 인증 웹페이지를 전송한다. 인증 웹페이지는 동적 개인 속성을 포함한다(그리고 사용자 디바이스의 웹 브라우저를 통해 사용자로부터 패스워드를 수용하도록 구성될 수도 있고 아닐 수도 있다).
도 3에 도시된 바와 같이, 명료히 하기 위해, 인증 웹페이지(즉, 단계(326)에서 제공된)가 (단순히 동적 개인 속성을 제공하고 사용자로부터 패스워드를 수용하도록 구성되는 웹페이지를 제공하기 위해 사용자 디바이스와 웹 서버 사이의 개별적인 트랜잭션 세트를 요구하는 것이 아니라) 사용자로부터 패스워드를 수용하도록 구성되는 것으로 가정하자.
단계(328)에서, 사용자 디바이스는 웹 서버로부터 인증 웹페이지를 수신한다. 단계(330)에서, 사용자 디바이스는 웹 브라우저를 사용하여 인증 웹페이지를 표시한다(웹사이트가 유효인지를 판단하기 위해 사용자가 사용할 수 있는 동적 개인 속성을 표시하는 것을 포함한다).
단계(332)에서, 인증 웹페이지에서 표시되는 동적 개인 속성이 유효인지에 관해 판단한다. 동적 개인 속성이 유효인지에 대한 판단은 사용자 및/또는 사용자 디바이스에 의해 내려질 수 있다.
동적 개인 속성이 무효인 경우, 이 방법(300)은 단계(350)로 진행하는데, 여기서 방법(300)이 종료된다(즉, 사용자는 이 웹사이트를 사용자 정보에 대한 피싱하는 무효 웹사이트로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다. 즉, 사용자는 패스워드를 입력하지 않는다).
동적 개인 속성이 유효인 경우, 이 방법(300)은 단계(334)로 진행하는데, 여기서 사용자는 이 웹사이트를 유효 웹사이트(즉, 사용자가 접속하고자 하는 정당한 웹사이트)로 간주하고, 따라서, 인증 프로세스를 계속한다(즉, 사용자는 웹사이트에 대한 패스워드를 입력한다).
단계(334)에서, 사용자는 인증 웹페이지의 웹사이트에 대한 패스워드를 입력한다. 단계(336)에서, 사용자 디바이스는 웹 서버에 웹사이트에 대한 패스워드( 및 선택적으로 사용자명)를 전송한다. 예를 들어, 사용자는 인증 페이지의 PASSWORD 필드에 패스워드를 입력하고 (가령, ENTER를 누르거나 인증 웹페이지의 djEJs 버튼 또는 링크를 클릭하는 등을 통해) 웹 서버에 대한 패스워드의 통신을 트리거링할 수 있다.
단계(338)에서, 웹 서버는 사용자 디바이스로부터 패스워드를 수신한다. 단계(340)에서, 패스워드가 유효인지에 대해 판단한다. 패스워드가 유효인지에 대한 판단은 패스워드를 검증하는 임의의 방식으로 수행될 수 있다. 일 실시예에서, 예를 들어, 사용자가 제공하는 사용자명은 (가령, 인증 데이터베이스로부터) 사용자명에 대한 유효 패스워드를 검색하기 위해 사용될 수 있으며, 사용자 디바이스로부터 수신된 패스워드는 사용자 디바이스로부터 수신된 패스워드가 유효인지를 판단하기 위해 유효 패스워드에 비교될 수 있다.
패스워드가 무효인 경우, 이 방법(300)은 단계(342)로 진행하는데, 여기서 웹 서버는 사용자 디바이스로 에러 웹페이지를 전송한다. 에러 웹페이지는 사용자에게 웹사이트에 접속하지 못할 수 있음(가령, 사용자가 제공한 패스워드가 무효임)을 통보하고, 선택적으로, 사용자를 인증 프로세스를 재시도하도록 권할 수 있도록 구성된다.
패스워드가 유효인 경우, 이 방법(300)은 단계(344)로 진행하는데, 여기서 웹 서버는 사용자 디바이스에 웹사이트 웹페이지를 전송한다. 웹사이트 웹페이지는 웹사이트의 임의의 웹페이지(가령, 웹사이트에 인증이 성공되면 제공되는 디폴트 웹페이지, 사용자가 구체적으로 요청한 웹페이지 등)일 수 있다.
단계(346)에서, 사용자 디바이스는 웹 서버로부터 웹페이지(즉, 에러 웹페이지 또는 웹사이트웹페이지)를 수신한다. 단계(348)에서, 사용자 디바이스는 웹 브라우저를 사용하여 수신된 웹 페이지를 표시한다. 단계(348)에서, 이 방법(300)은 단계(350)로 진행하는데, 여기서 이 방법(300)이 종료된다. 인증 프로세스가 종료되더라도, 사용자는 웹 서버와 계속 상호동작하고, 필요한 경우 다른 웹 서버와 계속 상호동작할 수 있다.
도 3에 도시된 실시예에서, 사용자는 웹 서버를 검증하기 위해 사용자에게 동적 개인 속성이 표시되기 전에 사용자명을 입력하도록 요구된다. 이 실시예는 대부분의 상황에서 보안적이지만, 동적 개인 속성을 사용하여 웹 서버를 검증하기 전에 사용자가 사용자명을 입력하는 것이 불리한 상황이 발생할 수 있는데, 피싱 공격자가 요청된 웹사이트에 대해 사용자에 의해 사용되는 사용자명을 얻을 수 있을 것이기 때문이다. 예를 들어, 상황에 따라, 피싱 공격자가 얻어진 사용자명을 사용하여 (가령, 수동적으로 또는 자동적으로) 정당한 웹사이트로부터 동적 개인 속성을 검색할 수 있다. 이는 기본적으로 중간자 공격(man-in-the-middle attack)이다. 동적 개인 속성은 그 동적 특성으로 인해 자동적으로 만료될 것이지만, (가령, 피싱 공격자가 동적 개인 속성으로서 사용되는 정보의 종류를 알지 못하게 하기 위해) 피싱 공격자가 동적 개인 속성을 얻지 못하게 하는 것이 여전히 바람직할 수 있다.
이러한 중간자 공격의 가능성으로 인해, 본 발명의 다른 실시예는 동적 개인 속성이 웹 서버 검증을 위해 사용자에게 표시되기 전에 사용자가 사용자명을 제공하는 것을 금지할 수 있다. 이 실시예는 사용자가 사용자명 조차 입력하기 전에 사용자에게 동적 개인 속성을 제공하기 위해 사용될 수 있는 추가 식별자(즉, 사용자명, 패스워드 및 선택적으로 다른 민감한 정보 이외 것)의 사용을 요구한다. 동적 개인 속성을 검색하기 위해 사용되는 이 추가 식별자는 사용자가 수동적으로 입력한 다른 값일 수 있지만, 이러한 구현은 중간자 공격에 여전히 취약할 것이다. 따라서, 일 실시예에서, 사용자에게 동적 개인 속성을 제공하기 위해 사용되는 추가 식별자는 사용자가 사용하고 있는 사용자 디바이스에 의해 자동적으로 제공되는 값일 수 있다. 본 발명의 이러한 실시예에 따른 방법을 도 4를 참조하여 설명한다.
도 4는 본 발명의 일 실시예에 따른 방법을 도시하고 있다. 구체적으로, 도 4의 방법은 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함한다. 도 4의 방법은, 사용자가 웹사이트를 유효 웹사이트로 식별할 수 있게 하는 동적 개인 속성을 제공하는 웹 서버의 기능을 설명하기 위해 사용자 디바이스와 웹 서버 사이의 상호동작의 관점으로부터 주로 설명한다. 순차적으로 수행되는 것으로 설명하지만, 도 4의 방법(400)의 단계의 적어도 일부는 동시에 수행되거나 도 4를 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(400)은 단계(402)에서 시작하여 단계(404)로 진행한다.
단계(404)에서, 사용자는 사용자 디바이스를 사용하여 웹사이트를 요청한다. 사용자는 웹 브라우저의 어드레스 바에 웹사이트의 도메인 이름을 타이핑함으로써 웹 페이지를 요청할 수 있다. 사용자는 (가령, 다른 웹사이트, 이메일 등으로부터의) 하이퍼링크를 클릭함으로써 웹 페이지를 요청할 수 있다. 사용자는 웹 페이지를 요청하는 임의의 다른 방식으로 웹 페이지를 요청할 수 있다.
단계(406)에서, 사용자 디바이스는 웹 서버(즉, 사용자가 요청하는 웹사이트를 호스팅하는 웹 서버)에 웹사이트 요청 메시지를 전송한다. 웹사이트 요청 메시지는 사용자에 대한 동적 개인 속성을 검색하고 어떤 민감한 정보를 입력하기 전에(가령, 사용자명 및 패스워드를 입력하기 전에) 사용자에게 동적 개인 속성을 제공하여 웹 서버를 검증하는 데 사용하도록 구성되는 식별자를 포함한다.
일 실시예에서, 웹사이트 요청 메시지 내에 포함되는 식별자는 사용자 디바이스가 자동적으로 제공하는 식별자일 수 있다. 이 식별자는 사용자 디바이스와 관련되는 값일 수 있다. 예를 들어, 식별자는 사용자 디바이스의 MAC 어드레스, 사용자 디바이스에 저장된 쿠키, 사용자 디바이스로부터 이용 가능한 하나 이상의 이러한 값들에 기초하여 계산되는 식별자 등과 그 다양한 조합일 수 있다.
단계(408)에서, 웹 서버는 사용자 디바이스로부터의 식별자를 포함하는 웹사이트 요청 메시지를 수신한다. 단계(410)에서, 웹 서버는 요청된 웹사이트의 로그인 웹페이지를 검색한다. 단계(412)에서, 웹 서버는 사용자에 대한 동적 개인 속성을 검색한다. 웹 서버는 웹사이트 요청 메시지에 포함되는 식별자를 사용하여 동적 개인 속성을 검색한다. 단계(414)에서, 웹 서버는 동적 개인 속성을 포함하는 로그인 웹페이지를 사용자 디바이스에 전송한다. 로그인 웹페이지는 사용자 디바이스의 웹 브라우저를 통해 사용자로부터 사용자명 및 패스워드 값을 수용하도록 구성된다.
단계(416)에서, 사용자 디바이스는 동적 개인 속성을 포함하는 로그인 웹페이지를 웹 서버로부터 수신한다. 단계(418)에서, 사용자 디바이스는 웹 브라우저를 사용하여 동적 개인 속성을 포함하는 로그인 웹페이지를 표시한다. 그 후, 사용자는 동적 개인 속성을 사용하여 사용자명과 패스워드(또는 임의의 다른 민감한 정보)를 입력하기 전에 로그인 웹페이지가 수신되는 웹 서버의 유효성을 판단한다.
단계(420)에서, 로그인 웹페이지에 표시되는 동적 개인 속성이 유효인지를 판단한다. 동적 개인 속성이 유효인지를 사용자 및/또는 사용자 디바이스가 판단할 수 있다.
동적 개인 속성이 유효인 경우, 이 방법(400)은 단계(438)로 진행하는데, 여기서 이 방법(400)이 종료된다(즉, 사용자는 이 웹사이트를 사용자 정보를 피싱하는 무효 엡사이트로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다. 즉, 웹사이트에 대한 인증 크레덴셜을 입력하지 않는다).
동적 개인 속성이 유효인 경우, 이 방법(400)은 단계(422)로 진행하고, 여기서 사용자는 이 웹사이트를 유효 웹사이트(즉, 사용자가 접속하고자 하는 정당한 웹사이트)로 간주하며, 따라서, 인증 프로세스를 계속한다(즉, 사용자는 웹사이트에 대한 인증 크레덴셜을 입력한다).
단계(424)에서, 사용자는 로그인 웹페이지의 웹사이트에 대한 인증 크레덴셜을 입력한다. 단계(426)에서, 사용자 디바이스는 웹사이트에 대한 인증 크레덴셜을 웹 서버에 전송한다. 인증 크레덴셜은 웹 서버와 사용자를 인증하는 데에 사용될 수 있는 임의의 정보를 포함할 수 있다. 예를 들어, 인증 크레덴셜은 사용자명 및 패스워드, 디바이스 식별자 및 핀 번호, 또는 인증을 위해 사용될 수 있는 임의의 다른 정보를 포함할 수 있다.
예를 들어, 사용자는 로그인 페이지의 USERNAME 필드에 사용자명 값을 입력하고, 로그인 페이지의 PASSWORD 필드에 패스워드 값을 입력하며, (가령, ENTER를 누르거나, 로그인 웹페이지의 어떤 버튼 또는 링크를 클릭하거나, 트랜잭션을 트리거링하는 어떤 다른 유사한 동작을 수행함으로써) 사용자명 값 및 패스워드 값의 통신을 웹 서버로 트리거링할 수 있다.
단계(426)에서, 웹 서버는 사용자 디바이스로부터 인증 크레덴셜을 수신한다. 단계(428)에서, 인증 크레덴셜이 유효인지를 판단한다. 인증 크레덴셜이 유효인지에 대한 판단은 사용자를 인증하는 임의의 방식으로 수행될 수 있다.
일 실시예에서, 예를 들어, 인증 크레덴셜이 사용자명 및 패스워드를 포함하는 경우, 사용자가 제공하는 사용자명은 (가령, 인증 데이터베이스로부터) 사용자명과 관련되는 유효 패스워드를 검색하기 위해 사용될 수 있고, 사용자 디바이스로부터 수신되는 패스워드는 사용자 디바이스로부터 수신되는 패스워드가 유효인지를 판단하기 위해 유효 패스워드에 비교될 수 있다.
인증 크레덴셜이 무효인 경우, 이 방법(400)은 단계(430)로 진행하는데, 여기서 웹 서버는 사용자 디바이스에 에러 웹페이지를 전송한다. 에러 웹페이지는 사용자에게 웹사이트에 접속할 수 없음(가령, 사용자가 제공하는 인증 크레덴셜이 무효임)을 통보하고, 선택적으로 인증 프로세스를 재시도하라고 권할 수 있다.
인증 크레덴셜이 유효인 경우, 이 방법(400)은 단계(432)로 진행하는데, 여기서 웹 서버는 웹사이트 웹페이지를 사용자 디바이스에 전송한다. 웹사이트 웹페이지는 웹사이트의 임의의 웹페이지(가령, 웹사이트에 인증이 성공되면 제공되는 디폴트 웹페이지, 사용자가 구체적으로 요청한 웹페이지 등)일 수 있다.
단계(434)에서, 사용자 디바이스는 웹 서버로부터 웹페이지(즉, 에러 웹페이지 또는 웹사이트웹페이지)를 수신한다. 단계(436)에서, 사용자 디바이스는 웹 브라우저를 사용하여 수신된 웹 페이지를 표시한다. 단계(436)로부터, 이 방법(400)은 단계(438)로 진행하는데, 여기서 이 방법(400)이 종료된다. 인증 프로세스가 종료되더라도, 사용자는 웹 서버와 계속 상호동작하고, 필요한 경우 다른 웹 서버와 계속 상호동작할 수 있다.
본 명세서에서 설명하는 바와 같이, 사용자를 속여서 악성 웹 서버로부터의 웹페이지를 요청하게 함으로써 피싱 공격을 수동적으로 개시하는 것뿐만 아니라. 악성 웹 서버는 사용자를 웹사이트로 로그인 하도록 권하는 이메일을 보냄으로써 능동적 피싱 공격을 개시할 수 있다. 통상적으로, 이 이메일은 유효 웹사이트로부터 온 것처럼 보이는 양식이며, 또한, 유효 웹사이트에 대한 하이퍼링크로 보이는 하이퍼링크를 포함하지만, 이는 실제로 악성 웹사이트(가령, www. alcatel-lucent.com/login 대신에 www. alactel-lucent.com/login으로의 하이퍼링크를 제공함)로의 하이퍼링크이다. 불행히도, 의심하지 않거나 부주의한 사용자는 악성 웹사이트로의 하이퍼링크를 클릭하며 이 하이퍼링크가 사용자를 유효 웹사이트가 아닌 악성 웹사이트에 의해 도용된 악성 웹사이트로 안내할 것이라는 것을 알아채지 못할 수 있다.
따라서, 본 명세서에서 설명하는 바와 같이, 웹사이트로의 로그인 동안에 사용자에게 동적 개인 속성을 제공하는 것 외에도, 동적 개인 속성은 사용자가 웹사이트로 로그인하려 하기 전에 웹사이트에 대한 사용자에 제공될 수 있다. 동적 개인 속성은 사용자가 웹사이트에 로그인 하려하기 전에 웹사이트에 대한 사용자에게 제공될 수 있다. 동적 개인 속성을 제공하도록 구성되는 임의의 메시징 또는 시그날링(가령, 이메일, SMS 문자 메시지, 인스턴트 메시지 등)을 사용하여 사용자가 웹사이트에 로그인하려 하기 전에 웹사이트에 대한 사용자에게 동적 개인 속성이 제공될 수 있다.
일 실시예에서, 예를 들어, 웹사이트는 등록된 사용자들이 각각의 웹사이트에 접속하도록 권하는 이메일을 발송하는 경우가 흔하기 때문에, 웹사이트에 대한 동적 개인 속성은 웹사이트로부터의 이메일 메시지에서 사용자에게 제공될 수 있다. 이 실시예에서, 사용자로의 이메일은 사용자가 하나 이상의 이유로 웹사이트에 접속하도록 권될 수 있다. 예를 들어, 웹사이트는 다양한 이유로 등록된 사용자에게 이메일을 발송할 수 있는데, 가령, 사용자에게 새로운 청구서가 이용 가능하다는 것을 통보하고 사용자에게 청구서 기일이 경과했음을 통보하며 사용자에게 사용자가 관심을 가질 만한 신제품 또는 서비스를 통보하고, 사용자를 개인 정보가 최신인지를 검증하도록 권하기 위한 등의 이유와 그 다양한 다른 조합이 있다.
이 실시예에서, 이메일 메시지에 사용자의 동적 개인 속성을 제공하는 것 외에도, 이메일 메시지는 웹사이트의 웹페이지로의 하나 이상의 하이퍼링크를 포함하거나 간단히 사용자가 웹사이트로 접속하도록 권할 수 있다. 어느 경우에도, 사용자로의 이메일에 동적 개인 속성을 포함시킴으로써, 웹사이트는 사용자가 웹사이트에 접속하기 전에(가령, 이메일의 하이퍼링크를 클릭하거나 웹 브라우저의 어드레스 바에 URL을 타이핑하기 전에) 이메일의 유효성을 확인할 수 있게 한다. 도 5를 참조하여 사용자의 관점으로부터 이러한 실시예에 따른 방법을 설명한다. 도 6을 참조하여 웹 서버의 관점으로부터 이러한 실시예에 따른 방법을 설명한다.
도 5는 본 발명의 실시예에 따른 방법을 도시하고 있다. 구체적으로, 도 5의 방법(500)은 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함하는데, 여기서 동적 개인 속성은 이메일 내에서 사용자에게 제공된다. 도 5의 방법(500)은 사용자의 관점으로부터 주로 설명하는데, 웹사이트가 유효 웹사이트인지 무효 웹사이트인지를 사용자가 알지 못하기 때문이다. 순차적으로 수행되는 것으로 설명하지만, 도 5의 방법(500)의 단계의 적어도 일부는 동시에 수행되거나 도 5를 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(500)은 단계(502)에서 시작하여 단계(504)로 진행한다.
단계(504)에서, 사용자는 이메일 메시지를 수신한다. 이메일 메시지는 웹사이트와 관련된다. 이메일 메시지는 웹사이트에 로그인 하도록 사용자에게 권한다. 이메일 메시지는 동적 개인 속성을 포함한다. 이메일 메시지는 웹사이트의 로그인 웹페이지로의 하이퍼링크 또는 웹사이트의 홈 웹페이지로의 하이퍼링크를 포함하거나 단지 사용자에게 웹사이트로 접속하라는 초대만을 포함할 수 있다.
단계(506)에서, 이메일에 포함된 동적 개인 속성이 유효인지에 대한 판단이 내려진다. 동적 개인 속성이 유효인지에 대한 판단은 사용자 및/또는 사용자 디바이스에 의해 내려진다.
동적 개인 속성이 유효인 경우, 이 방법(500)은 단계(508)로 진행하는데, 여기서 사용자는 이메일을 유효 소스로부터 온 것(즉, 이메일이 발신된 것으로 보이는 유효 웹사이트로부터 온 것)으로 간주하고, 따라서, 인증 프로세스를 계속한다(즉, 이메일에 포함된 하이퍼링크를 클릭한다).
동적 개인 속성이 무효인 경우, 이 방법(500)은 단계(510)로 진행하는데, 여기서 사용자는 이메일 메시지를 무효 소스로부터 온 것(가령, 사용자 정보를 피싱하는 실제 웹사이트의 도용된 버전으로부터 온 것)으로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다(가령, 사용자는 이메일 메시지에 포함된 하이퍼링크를 클릭하지 않는다).
단계(508 및 510)로부터, 이 방법(500)은 단계(512)로 진행한다. 단계(512)에서, 이 방법(500)은 종료된다. 그러나, 동적 개인 속성을 사용하는 이메일의 인증이 종료되더라도, 이메일이 발신되는 웹사이트에 접속하기 위해 사용자는 웹사이트 인증 프로세스를 통해 진행하기를 여전히 요구받을 것이다.
인증 프로세스는, 사용자가 웹사이트에 접속하도록 허용하기 전에 웹사이트가 사용자를 인증할 수 있는 임의의 방식으로 진행할 수 있다. 예를 들어, 사용자가 이메일에 포함되는 하이퍼링크를 클릭한 후에, 로그인 웹페이지(즉, 사용자명을 입력하는 것만을 허용함) 또는 인증 웹페이지(즉, 사용자명 및 패스워드 모두를 입력하도록 허용함)가 사용자에게 표시될 수 있다.
로그인 웹페이지가 표시되는 실시예에서, 웹사이트는 추가 인증 기능을 제공할 수 있다. 예를 들어, 웹사이트는 사용자가 로그인 웹페이지에 사용자명을 입력하기 전에 사용자에 의한 검증을 위해 사용자에게 추가 인증 정보를 표시할 수 있다. 예를 들어, 웹사이트는 인증 웹페이지를 제공하기 전에 사용자로부처 추가 인증 정보를 요청할 수 있다.
인증 웹페이지가 표시되는 실시예에서, 웹사이트는 추가 인증 기능을 제공할 수 있다. 예를 들어, 단순히 인증 웹페이지는, 웹사이트에 접속하기 위해 인증되도록 사용자명 및 패스워드를 입력할 수 있는 USERNAME 필드 및 PASSWORD 필드를 포함할 수 있다. 예를 들어, 인증 웹페이지는 사용자가 인증 웹페이지게 사용자명 및 패스워드를 입력하기 전에 USERNAME 필드, PASSWORD 필드 및 사용자에 의한 검증을 위해 사용자에게 표시되는 인증 정보를 포함할 수 있다.
명료히 하기 위해 생략되었지만, 도 3의 방법(500)의 기능은 사용자가 웹사이트에 접속하기 위해 사용하는 사용자 디바이스와 사용자가 접속하는 웹사이트를 호스팅하는 웹 서버 사이의 일련의 상호동작에 의해 인에이블된다는 것을 당업자는 인식할 것이다. 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 도 6을 참조하여 설명한다.
도 6은 본 발명의 실시예에 다른 방법을 도시하고 있다. 구체적으로, 도 6은 (사용자 디바이스와 웹 서버 사이의 메시징을 포함하는) 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함하는데, 여기서 동적 개인 속성은 이메일 메시지에서 사용자에게 제공된다. 도 6의 방법은, 사용자가 웹사이트를 유효 웹사이트로서 식별할 수 있게 하는 동적 개인 속성을 제공하는 웹 서버의 기능을 설명하기 위해 웹 서버의 관점으로부터 주로 설명한다. 순차적으로 수행되는 것으로 설명하지만, 도 6의 방법(600)의 적어도 일부는 동시에 수행되거나 도 6을 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(600)은 단계(602)에서 시작하여 단계(604)로 진행한다.
단계(604)에서, 웹 서버는 사용자에 대한 이메일 메시지를 생성한다. 이 이메일 메시지는 사용자에게 웹사이트에 로그인할 것을 권한다. 이메일 메시지는 동적 개인 속성을 포함한다. 이메일 메시지는 웹사이트의 로그인 웹페이지로의 하이퍼링크 또는 웹사이트의 홈 웹페이지로의 하이퍼링크를 포함하거나 단지 사용자에게 웹사이트에 접속하라는 초대만을 포함할 수 있다.
단계(606)에서, 웹 서버는 이메일 메시지를 사용자 디바이스에 전송한다. 단계(608)에서, 사용자 디바이스는 이메일 메시지를 수신한다. 단계(610)에서, 사용자 디바이스는 (가령, 사용자가 이메일 프로그램에 접속하거나 온라인 이메일에 접속하는 등의 때에) 동적 개인 속성을 표시하는 것을 포함하여 이메일 메시지를 표시한다.
단계(612)에서, 이메일에 포함된 동적 개인 속성이 유효인지에 대한 판단이 내려진다. 동적 개인 속성이 유효인지에 대한 판단은 사용자 및/또는 사용자 디바이스에 의해 내려진다.
동적 개인 속성이 무효인 경우, 이 방법(600)은 단계(644)로 진행하는데, 여기서 사용자는 이메일 메시지가 무효 소스(가령, 사용자 정보를 피싱하는 실제 웹사이트의 도용된 버전)로부터 온 것으로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다(가령, 사용자는 이메일 메시지에 포함된 하이퍼링크를 클릭하지 않는다). 다시 말해, 로그인 프로세스가 계속된다.
동적 개인 속성이 유효인 경우, 이 방법(600)은 단계(614)로 진행하는데, 여기서 사용자는 이메일이 유효 소스(즉, 이메일이 발신된 것으로 보이는 유효 웹사이트)로부터 온 것으로 간주하고, 따라서, 인증 프로세스를 계속하지 않는다(가령, 이메일에 포함된 하이퍼링크를 클릭한다). 다시 말해, 로그인 프로세스가 종료된다.
단계(614)에서, 사용자는 이메일 메시지에서 식별된 웹사이트를 요청한다. 사용자는 (가령, 웹 브라우저의 어드레스 바에 웹사이트의 웹 어드레스를 타이핑하거나 이메일 메시지에 포함된 하이퍼링크를 클릭하는 등에 의해) 임의의 방식으로 이메일 메시지에서 식별된 웹사이트를 요청할 수 있다.
단계(616)에서, 사용자 디바이스는 웹 요청 메시지를 웹 서버(즉, 수신된 이메일 메시지와 관련되는 웹사이트를 호스팅하는 웹 서버)에 전송한다. 단계(618)에서, 웹 서버는 사용자 디바이스로부터의 웹사이트 요청 메시지를 수신한다. 단계(620)에서, 엡 서버는 요청된 웹사이트의 로그인 웹페이지를 검색한다. 단계(622)에서, 웹 서버는 로그인 웹페이지를 사용자 디바이스에 전송한다. 로그인 웹페이지는 사용자 디바이스의 웹 브라우저를 통해 사용자로부터 USERNAME 및 PASSWORD를 수용하도록 구성된다.
단게(624)에서, 사용자 디바이스는 로그인 웹페이지를 수신한다. 단계(626)에서, 사용자 디바이스는 로그인 페이지를 표시한다. 단계(628)에서, 사용자는 인증 크레덴셜을 로그인 페이지로 입력한다. 인증 크레덴셜은 웹 서버와의 사용자 인증에 사용되기 위해 구성되는 임의의 정보(가령, 사용자명 및 관련 패스워드)를 포함할 수 있다. 단계(630)에서, 사용자 디바이스는 인증 크레덴셜을 웹 서버에 전송한다.
단계(632)에서, 웹 서버는 사용자 디바이스로부터 인증 크레덴셜을 수신한다. 단계(634)에서, 인증 크레덴셜이 유효인지에 대한 판단이 내려진다. 인증 크레덴셜이 유효한지에 대한 판단은 인증 크레덴셜을 검증하기 위한 임의의 방식으로 수행될 수 있다.
일 실시예에서, 예를 들어, 사용자가 제공한 사용자명은 사용자명에 대한 유효 패스워드를 (가령, 인증 데이터베이스로부터) 검색하기 위해 사용될 수 있고, 사용자 디바이스로부터 수신된 패스워드는 사용자 디바이스로부터 수신된 패스워드가 유효인지를 판단하기 위해 유효 패스워드에 비교될 수 있다.
인증 크레덴셜이 무효인 경우, 이 방법(600)은 단계(636)로 진행하는데, 여기서 웹 서버는 에러 웹페이지를 사용자 디바이스에 전송한다. 에러 웹페이지는 사용자가 웹사이트에 접속하지 않을 수 있다고 통보하고, 선택적으로는 사용자에게 인증 프로세스를 재시도할 것으로 권하도록 구성된다.
인증 크레덴셜이 유효인 경우, 이 방법(600)은 단계(638)로 진행하는데, 여기서 웹 서버는 웹사이트 웹페이지를 사용자 디바이스에 전송한다. 웹사이트 웹페이지는 웹사이트의 임의의 웹페이지(가령, 웹사이트에 인증이 성공되면 제공되는 디폴트 웹페이지, 사용자가 구체적으로 요청한 웹페이지 등)일 수 있다.
단계(640)에서, 사용자 디바이스는 웹 서버(가령, 에러 웹페이지 또는 웹사이트 웹페이지)로부터 웹페이지를 수신한다. 단계(642)에서, 사용자 디바이스는 웹 브라우저를 사용하여 수신된 웹 페이지를 표시한다. 단계(642)로부터, 이 방법(600)은 단계(644)로 진행하는데, 여기서 방법(600)이 종료된다. 인증 프로세스가 종료되지만, 사용자는 웹 서버, 또는 원하는 대로 다른 웹 서버와 상호동작을 계속할 수 있다.
명료히 하기 위해 흐름도에서 생략되었지만, 사용자 디바이스와 웹 서버 사이의 통신은 (가령, HTTP(Hypertext Transfer Protocol), HTTPS(Secure HTTP) 등과 그 다양한 조합을 사용하여) 이러한 통신을 촉진하기 위해 구성되는 임의의 프로토콜을 사용할 수 있다. 예를 들어, 사용자 디바이스 및 웹 서버는 표준 통신 프로토콜(가령, HTTP)를 사용하여 비핵심 정보를 교환하고, 보안 통신 프로토콜(가령, HTTPS)를 사용하여 핵심 정보(가령, 사용자 디바이스가 사용자명 및 패스워드와 같은 로그인 크레덴셜을 웹 서버에 제공하는 경우, 또는 웹 서버가 동적 개인 속성을 사용자 디바이스에 제공하는 경우)를 교환할 수 있다.
이메일 메시지에 동적 개인 속성을 제공하는 것에 관해 주로 설명하지만, 동적 개인 속성은 (가령, 이메일 메시지, SMS 문자 메시지, 인스턴트 메시지 등의) 임의의 대역외 메시지를 사용하여 사용자에게 제공될 수 있다. 예를 들어, 동적 개인 속성은 이동 전화에 전달되는 문자 메시지에서 사용자에게 제공될 수 있다. 예를 들어, 동적 개인 속성은 사용자가 인스턴트 메시징 애플리케이션으로 로그인한다는 판단에 응답하여 전달된 인스턴트 메시지에서 사용자에게 제공될 수 있다.
하나의 동적 개인 속성이 사용자에게 제공되는 것에 대해 주로 설명하였지만, 다수의 동적 개인 속성이 사용자에게 제공될 수 있다. 또한, 동적 개인 속성에 대해서만 주로 설명하였지만, 일 실시예에서 (정적 개인 속성 및/또는 정적 비개인 속성을 포함하는) 하나 이상의 추가 비동적 속성이 사용자에게 제공되는 하나 이상의 동적 개인 속성과 함께 사용자에게 제공될 수 있다.
동적 개인 속성이 사용자가 요청한 웹사이트를 호스팅하는 웹 서버에 저장되는 실시예에 대해 주로 설명하였지만, 사용자가 요청하는 웹사이트를 호스팅하는 웹 서버로부터 직접적으로 사용자에게 제공되는 경우, 동적 개인 속성은 임의의 네트워킹된 디바이스에 저장될 수 있으며, 임의의 방식으로 임의의 네트워킹된 디바이스로부터 사용자에게 제공될 수 있다.
일 실시예에서, 동적 개인 속성은 자신이 관련되는 웹사이트를 호스팅하는 웹 서버 이외의 네트워킹된 디바이스들에 저장된다. 예를 들어, 동적 개인 속성은 웹 콘텐츠 제공자(즉, 동적 개인 속성이 관련되는 웹사이트를 호스팅하는 웹 서버를 운영하는 웹 콘텐츠 제공자), 하나 이상의 통신 서비스 제공자, 하나 이상의 제 3의 제공자 등과 그 다양한 조합에 의해 운영되는 네트워크 요소에 저장될 수 있다.
이러한 일부 실시예에서, 네트워킹된 디바이스는 동적 개인 속성을 관리하기 위해 전용으로 사용되는 디바이스들(즉, 다른 기능을 수행하도록 전용으로 사용되지 않지만 다른 기능을 수행할 수 있는 네트워크 디바이스들)일 수 있다. 예를 들어, 웹 콘텐츠 제공자, 통신 서비스 제공자, 제 3의 제공자 등과 그 다양한 조합이 동적 개인 속성을 관리하는 데에 전용으로 사용되는 서버 및/또는 데이터베이스를 관리할 수 있다.
이러한 일부 실시예에서, 네트워킹된 디바이스는 다른 기능을 수행하도록 전용으로 사용되지만 동적 개인 속성으로서 사용될 수 있는 정보를 갖는 디바이스일 수 있다. 예를 들어, 네트워킹된 디바이스는 통신 서비스 제공자의 청구 시스템, 무선 서비스 제공자의 위치 추적 디바이스(가령, 특정 사용자의 무선 디바이스의 현재 위치를 알 수 있는 디바이스) 등과 그 다양한 조합을 포함할 수 있다.
일 실시예에서, 동적 개인 속성으로서 사용되는 정보는 동적 개인 속성이 관리되는 웹사이트로부터 이용 가능한 정보를 포함할 수 있다.
예를 들어, 사용자가 셀룰러 전화 서비스를 갖는 셀룰러 전화 회사에 의해 운영되는 웹사이트에 대한 동적 개인 속성은 사용자가 수신한/발신한 마지막 수신/발신 통화, 사용자가 마지막으로 지불한 금액 등과 그 다양한 조합 같은 정보를 포함할 수 있다.
예를 들어, 사용자가 신용 카드 계정을 갖는 신용 카드 회사에 의해 운영되는 웹사이트에 대한 동적 개인 속성은 신용 카드를 사용하여 마지막으로 구매한 위치, 사용자가 마지막으로 지불한 금액 등과 그 다양한 조합과 같은 정보를 포함할 수 있다.
일 실시예에서, 동적 개인 속성으로서 사용되는 정보는 동적 개인 속성이 관리되는 웹사이트를 호스팅하는 웹 서버로부터 이용 가능하지 않은 정보를 포함할 수 있다.
이러한 실시예에서, 동적 개인 속성이 요구되는 웹사이트를 호스팅하는 웹 서버는 동적 개인 속성 정보의 하나 이상의 다른 소스로부터의 정보 중 일부 또는 전부를 검색하고 동적 개인 속성으로서 그 정보를 사용자에게 제공할 수 있다.
예를 들어, 사용자가 계정을 갖는 온라인 쇼핑 회사에 의해 운영되는 웹사이트에 대한 동적 개인 속성은, 정보가 사용자의 무선 서비스 제공자로부터 이용 가능하고 무선 서비스 제공자에 의해 온라인 쇼핑 회사에 제공되는 경우에 사용자의 셀룰러 전화의 현재 위치, 정보가 무선 서비스 제공자에 의해 온라인 쇼핑 회사에 제공되는 경우에 무선 서비스 제공자로부터 이용 가능한 사용자가 수신/발신한 마지막 수신/발신 통화 등과 같은 정보 그 다양한 조합을 포함할 수 있다.
이러한 다른 실시예에서, 동적 개인 속성이 요구되는 웹사이트를 호스팅하는 웹 서버는 동적 개인 속성 정보의 하나 이상의 다른 소스를 안내하여 이 정보를 동적 개인 속성으로서 사용자에게 직접 제공할 수 있다.
예를 들어, 사용자가 계정을 갖는 은행에 의해 운영되는 웹사이트에 대한 동적 개인 속성은 정보가 사용자의 무선 서비스 제공자로부터 이용 가능하고 무선 서비스 제공자에 의해 사용자에게 직접적으로 제공되는 경우에 사용자의 셀룰러 전화의 현재 위치, 정보가 무선 서비스 제공자에 의해 사용자에게 직접적으로 제공되는 경우에 무선 서비스 제공자로부터 이용 가능한 사용자가 수신/발신한 마지막 수신/발신 통화 등과 정보와 그 다양한 조합을 포함할 수 있다.
특정 구현에 대해 본 명세서에서 주로 설명하였지만, 본 발명은 이러한 예시적 구현에 의해 제한되는 것이 아니다. 본 명세서에서 설명하는 바와 같이, 동적 개인 속성의 소스는 임의의 제공자, 가령, 웹 콘텐츠 제공자, 하나 이상의 통신 서비스 제공자, 하나 이상의 제 2의 제공자 등과 그 다양한 조합에 의해 운영될 수 있다. 본 명세서에서 추가로 설명하는 바와 같이, 동적 개인 속성은 임의의 방식으로 저장될 수 있다. 다시 말해, 동적 개인 속성은 임의의 소스로부터 검색될 수 있으며 임의의 방식으로 소스로부터 사용자에게 제공될 수 있다.
도 7은 본 발명의 일 실시예에 따른 통신 네트워크의 하이-레벨 블록도를 도시하고 있다. 구체적으로, 도 7의 통신 네트워크(700)는 통신 네트워크(715)를 통해 통신하는 사용자 디바이스(710)와 웹 서버(720)를 포함한다. 또한, 통신 네트워크(700)는 복수의 네트워크 요소(7031-703N)(집합적으로, 네트워크 요소 730)를 포함한다.
네트워크 요소(730)는 동적 개인 속성 또는 동적 개인 속성으로서 사용될 수 있는 정보를 저장할 수 있는 임의의 네트워크 요소이다. 네트워크 요소(730)는 (가령, 동적 개인 속성을 사용자 디바이스(710)로 전달할 웹 서버(720)에 동적 개인 속성을 제공함으로써) 직접적으로 또는 간접적으로 웹 서버(730)에 동적 개인 속성을 제공할 수 있다.
예를 들어, 네트워크 요소(730)는 전용 서버 및/또는 데이터베이스(즉, 동적 개인 속성을 저장하기 위해 전용으로 사용되는 디바이스들) 또는 동적 개인 속성으로서 사용될 수 있는 정보를 저장할 수 있는 기타 네트워크 요소(가령, 웹 콘텐츠 제공자, 통신 서비스 제공자, 동적 개인 속성의 제 3 의 제공자 등과 그 다양한 조합에 의해 운영되는 디바이스들)를 포함할 수 있다.
또한, 본 명세서에서는 본 발명의 특정 애플리케이션(즉, 네트워크 통신 디바이스를 사용하는 사용자가 웹사이트를 호스팅하는 웹 서버를 검증할 수 있게 하는 것)에 대해 주로 설명하지만, 당업자는 본 발명이 다양한 다른 애플리케이션에서 사용될 수 있다는 것을 이해할 것이다. 따라서, 보다 일반적으로, 본 발명은 단말 디바이스를 사용하는 사용자가 원격 서버를 검증할 수 있도록 사용될 수 있다. 본 발명의 이러한 보다 일반적인 적용은 본 발명의 동적 개인 속성에 대한 다음의 예시적 애플리케이션을 참조하여 보다 잘 이해될 수 있다.
일 실시예에서, 예를 들어, 단말 디바이스는 ATM 단말기이고 원격 서버는 은행 서버이다. 이 예에서, (가령, 사용자가 ATM 머신에 카드를 삽입하는 것에 응답하여) ATM 단말기를 통해 동적 개인 속성을 검색하고 사용자에게 동적 개인 속성을 표시함으로써, 사용자는 ATM 단말기가 정당한지(가령, ATM 단말기가 어떤 악성 디바이스가 아닌 실제로 은행에 접속되는지)를 판단할 수 있을 것이다. 이와 유사하게, 다른 관련 실시예에서, 단말 디바이스는 매장 단말기(또는 금용 거래와 관련되는 다른 유사 단말기)이고 원격 서버는 금용 기관 서버(가령, 은행, 신용 카드 회사 등의 서버)일 수 있다.
다른 실시예에서, 예를 들어, 단말 디바이스는 사용자 단말기(가령, 랩톱, 셀룰러 전화 등)이고, 원격 서버는 네트워크 액세스 디바이스(가령, WiFi 액세스 노드, 셀룰러 액세스 노드 등)이다. 이 예에서, 사용자 단말기를 통해 동적 개인 속성을 검색하고 동적 개인 속성을 사용자에게 표시함으로써, 사용자는 네트워크 액세스 디바이스가 정당한지(가령, 네트워크 액세스 디바이스가 WiFi 서비스, 셀룰러 서비스 또는 어떤 다른 네트워크 액세스를 찾는 의심 없는 사용자들에 대해 이용 가능하도록 만들어진 악성 디바이스가 아닌지)를 판단할 수 있을 것이다.
본 발명의 특정 실시예를 제공하였지만, 당업자는 본 발명의 동적 개인 속성이 다양한 다른 애플리케이션에서 사용될 수 있음을 인식할 것이다. 예를 들어, 본 발명의 동적 개인 속성은 도메인 (가령, WAN, LAN 등과 같은 네트워크 도메인) 인증, 출입문 제어(가령, 자기 카드, 지문 망막 인식 등) 등과 같은 애플리케이션에서 사용될 수 있다. 다시 말해, 동적 개인 속성은 임의의 원격 디바이스를 검증하기 위해 사용자가 사용할 수 있다. 본 발명의 보다 일반적인 적용은 도 8 및 도 0를 참조하여 설명한다.
도 8은 본 발명이 적용될 수 있는 보다 일반적인 시스템의 하이-레벨 블록도이다. 구체적으로, 도 8의 시스템(800)은 사용자 단말기(810) 및 원격 서버(820)를 포함한다. 사용자 단말기(810) 및 원격 서버(820)는 사용자 인증 파라미터, 동적 개인 속성 등과 그 다양한 조합과 같은 인증 파라미터를 포함하는 정보를 교환하기 위해 통신 네트워크(815)를 통해 통신한다. 통신 네트워크(815)는 사용자 단말기(810)와 원격 서버(820) 사이의 통신을 촉진하도록 구성되는 임의의 종류의 통신 네트워크(가령, 유선 네트워크 및/또는 무선 네트워크)일 수 있다.
사용자 단말기(810)는 사용자가 원격 서버(820)와 상호동작할 수 있도록 구성되는 임의의 디바이스를 포함한다. 예를 들어, 사용자 단말기(810)는 컴퓨터, 전화기, PDA, ATM 머신, 사용자 입력 인터페이스 등과 그 다양한 조합을 포함할 수 있다. 사용자 단말기(810)는 사용자가 원격 서버(820)와 정보 입력 및 검토를 포함하는 상호동작할 수 있게 하는 임의의 수단을 포함할 수 있다. 예를 들어, 사용자 단말기(810)는 하나 이상의 디스플레이 스크린, 키보드, 스피커, 터치패드, 자기 카드 판독기, 망막 스캐너 등과 그 다양한 조합을 포함할 수 있다.
원격 서버(820)는 사용자가 임의의 민감한 정보를 입력하기 전에 검증하기를 원하는 임의의 디바이스를 포함한다. 예를 들어, 원격 서버(820)는 웹 서버, 금용 기관 서버(가령, ATM 머신을 운영하는 은행 서버, 사용자가 직불 카드를 사용하여 지불할 수 있는 매장 단말기를 운영하는 은행 서버, 사용자가 직불 카드를 사용하여 지불할 수 있는 매장 단말기를 운영하는 신용 카드 회사 서버 등), 네트워크 액세스 포인트 등과 그 다양한 조합을 포함할 수 있다. 원격 서버(820)는 원격 서버(820)를 검증하는 사용자가 사용하기 위해 사용자에게 동적 개인 속성이 전달될 수 있게 하는 임의의 방식으로 동작할 수 있다.
도 9는 본 발명의 일 실시예에 따른 방법을 도시하고 있다. 구체적으로, 도 9의 방법(900)은 사용자에 대한 피싱 공격을 방지하기 위해 사용자와 관련되는 동적 개인 속성을 사용하는 방법을 포함한다. 도 9의 방법(900)은 사용자 단말기와 원격 서버 사이의 상호동작의 보다 일반적인 관점으로부터 주로 설명하는데, 본 명세서에서 설명하는 바와 같이, 이들은 본 발명의 사용될 수 있는 다양한 애플리케이션에서 사용자가 원격 서버를 검증할 수 있도록 사용될 수 있다. 순차적으로 수행되는 것으로 설명하지만, 도 9의 방법(900)의 단계의 적어도 일부는 동시에 수행되거나 도 9를 참조하여 설명한 것과 다른 순서대로 수행될 수 있다. 이 방법(900)은 단계(902)에서 시작하여 단계(904)로 진행한다.
단계(904)에서, 사용자는 트랜잭션을 시작한다. 사용자는 사용자 단말기를 통해 트랜잭션을 시작한다. 트랜잭션 및 트랜잭션이 시작되는 방식은 본 발명의 애플리케이션에 따라 각각 변한다. 예를 들어, 트랜잭션은 ATM 머신을 인증하려는 요청, 네트워크 액세스 포인트를 통해 네트워크에 액세스하려는 요청 등일 수 있다.
단계(906)에서, 사용자 단말기는 식별자를 포함하는 요청을 전송한다. 이 요청은 사용자에 의한 트랜잭션의 시작에 응답하여 전송된다. 요청(가령, 요청의 종류, 요청의 포맷 등) 및 이 요청에 포함되는 식별자(가령, 식별자가 사용자 및/또는 사용자 단말기와 관려되는지)는 본 발명의 애플리케이션에 따라 각각 변한다.
예를 들어, 트랜잭션이 ATM 머신을 인증하려는 요청인 경우, 이 요청은 사용자가 ATM 머신으로 삽입하는 은행 카드의 계좌 번호를 포함할 수 있다. 예를 들어, 트랜잭션이 네트워크 액세스 포인트를 통해 네트워크에 접속하는 요청인 경우, 식별자는 사용자가 네트워크에 접속하려는 사용자 디바이스의 식별자를 포함할 수 있다.
단계(908)에서, 원격 서버는 식별자를 포함하는 요청을 수신한다. 단계(910)에서, 원격 서버는 이 식별자에 기초하여 동적 개인 속성을 검색한다. 단계(912)에서, 원격 서버는 사용자 단말기에 동적 개인 속성을 전송한다. 원격 서버가 사용자 단말기에 동적 개인 속성을 전송하는 일실시예에 관해 설명하지만, 동적 개인 속성은 다른 방식으로 사용자에게 전달된다.
단계(914)에서, 사용자 단말기는 동적 개인 속성을 수신한다. 단계(914)에서, 사용자 단말기는 동적 개인 속성을 사용자에게 제공한다. 동적 개인 속성은 다양한 상이한 방식으로 사용자에게 제공될 수 있는데, 이는 본 발명의 애플리케이션에 따라 변할 수 있다.
예를 들어, 트랜잭션이 ATM 머신을 인증하려는 요청인 경우, 동적 개인 속성는 ATM 머신의 디스플레이 스크린상에서 사용자에게 표시되어, 사용자가 ATM 계정에 대한 인증 정보를 입력하기 전에(가령, ATM 카드에 대한 핀을 입력하기 전에) 원격 서버의 유효성을 판단할 수 있게 한다.
예를 들어, 트랜잭션이 네트워크 액세스 포인트를 통해 네트워크에 접속하려는 요청인 경우, 동적 개인 속성은 사용자가 액세스 네트워크에 접속하려는 컴퓨터 또는 다른 사용자 디바이스의 디스플레이 스크린상에서 사용자에게 디스플레이되어, 사용자가 임의의 인증 정보를 입력하기 전에 원격 서버의 유효성을 판단할 수 있게 한다.
단계(918)에서, 방법(900)이 종료된다. 종료되는 것으로 도시되어 있지만, 이 프로세스는 사용자가 원격 서버가 유효라고 판단하는지에 따라 계속될 수도 되지 않을 수도 있다.
예를 들어, 트랜잭션이 ATM 머신을 인증하려는 요청인 경우, 동적 개인 속성이 유효라고 판단되면,(그리고, 따라서, 원격 서버가 유효이면), 사용자는 ATM 카드에 대한 핀을 입력하고, ATM 머신에 의해 일단 인증되면, 계좌 잔액을 체크하거나, ATM 머신으로부터 현금을 인출하거나, ATM 머신으로부터 이용 가능한 다른 유사한 동작을 수행하도록 진행할 수 있다.
예를 들어, 트랜잭션이 네트워크 액세스 포인트를 통해 네트워크에 접속하려는 요청인 경우, 동적 개인 속성이 유효하고 판단되면, (즉, 그리고, 따라서, 원격 서버가 유효이면) 사용자는 로그인 및 패스워드를 입력하고, 원격 서버에 의해 일단 인증되면, 접속된 네트워크로부터 이용 가능한 인터넷 또는 기타 리소스에 접속하거나 네트워크로부터 이용 가능한 다른 유사한 동작을 수행할 수 있다.
도 10은 본 명세서에서 설명되는 기능을 수행하는 데 사용하기에 적합한 범용 컴퓨터의 하이-레벨 블록도를 도시하고 있다. 시스템(1000)은 프로세서 요소(1002)(가령 CPU), 메모리(1004)(가령, RAM 및/또는 ROM), 인증 보안 모듈(1005) 및 다양한 입력/출력 장치(1006)(가령, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브 또는 CD 드라이브, 수신기, 송신기, 스피커, 디스플레이, 출력 포트 및 (키보드, 키패드, 마우스 등과 같은) 사용자 입력 장치 등을 포함하는 저장 장치)를 포함한다.
본 발명은 주문형 집적 회로(ASIC), 가령, 범용 컴퓨터 또는 임의의 다른 하드웨어 균등물을 사용하여 소프트웨어 및/또는 소프트웨어와 하드웨어의 조합으로 구현될 수 있다. 일 실시예에서, 제공된 인증 보안 프로세스(1005)는 메모리(100)로 로딩될 수 있으며 프로세서(1002)에 의해 실행되어 전술한 바와 같은 기능을 구현할 수 있다. 이와 같이, (관련 데이터 구조를 포함하는) 본 발명의 인증 보안 프로세스(1005)는 컴퓨터 판독 가능한 매체 또는 캐리어, 가령, RAM 메모리, 자기 또는 광 드라이브 또는 디스켓 등에 저장될 수 있다.
본 명세서에서 소프트웨어 방법으로서 설명되는 단계들 중 일부는 하드웨어 내에서 구현될 수 있다는 것을 고려해야 하는데, 예를 들어, 다양한 방법 단계를 수행하는 프로세서와 함께 동작하는 회로로서 구현될 수 있다. 본 발명의 일부는 컴퓨터 프로그램 제품으로서 구현될 수 있는데, 여기서 컴퓨터에 의해 프로세싱되면 컴퓨터 인스트럭션은 컴퓨터의 동작을 적응시켜서 본 발명의 방법 및/또는 기술이 호출되거나 제공될 수 있다. 본 발명의 방법을 호출하는 인스트럭션은 고정되거나 제거 간능한 매체에 저장될 수 있으며, 브로드캐스트 또는 다른 신호 보유 매체의 데이터 스트림을 통해 전송되거나, 및/또는 인스트럭션에 따라 동작하는 컴퓨팅 디바이스 내의 동작 메모리 내에 저장될 수 있다.
본 명세서에서는 본 발명의 개시 내용을 포함하는 다양한 실시예를 설명하였지만, 당업자는 이들 개시 내용을 여전히 포함하는 많은 다른 변형된 실시예를 쉽게 고안할 수 있다.

Claims (11)

  1. 원격 서버에서, 그 원격 서버가 유효(valid)임을 사용자에게 통보하는 방법으로서,
    상기 원격 서버로부터 이용 가능한 웹사이트로 액세스하기 위한 사용자의 요청을 수신하는 단계 - 상기 요청은 상기 사용자의 사용자 단말과 관련된 식별자를 포함함 - 와,
    상기 요청에 응답하여, 상기 사용자의 상기 사용자 단말과 관련된 상기 식별자를 사용하여, 상기 웹사이트에 대한 상기 사용자와 관련된 동적 개인 속성(a personal attribute)을 검색하는 단계 - 상기 검색 단계는, 통신 서비스 제공자의 네트워크 요소로의 질의를 개시하는 단계를 포함함 - 와,
    상기 원격 서버를 인증할 때 상기 사용자에 의해 사용되도록 상기 사용자에게 상기 동적 개인 속성을 전달하는 단계 - 상기 동적 개인 속성은 상기 웹사이트에 대한 상기 사용자의 사용자명 및 상기 웹사이트에 대한 상기 사용자의 패스워드를 수용할 수 있도록 구성된 웹페이지의 일부로서 상기 사용자에게 전달됨 - 를 포함하는
    통보 방법.
  2. 제 1 항에 있어서,
    상기 사용자의 상기 사용자 단말과 관련된 상기 식별자는 상기 사용자 단말의 MAC 어드레스와 상기 사용자 단말에 저장된 적어도 하나의 쿠키 중 적어도 하나를 포함하는
    통보 방법.
  3. 제 1 항에 있어서,
    상기 사용자의 상기 사용자 단말과 관련된 상기 식별자는 상기 사용자 단말의 MAC 어드레스와 상기 사용자 단말에 저장된 적어도 하나의 쿠키 중 적어도 하나를 사용하여 상기 사용자의 상기 사용자 단말에 의해 계산된 값을 포함하는
    통보 방법.
  4. 제 1 항에 있어서,
    상기 동적 개인 속성은 자동적으로 갱신되도록 구성된 값을 포함하는
    통보 방법.
  5. 제 1 항에 있어서,
    상기 원격 서버는 웹서버, 승인 서버, 네트워크 액세스 장치 중 하나를 포함하는
    통보 방법.
  6. 제 1 항에 있어서,
    상기 동적 개인 속성은, 상기 사용자가 지불한 청구서의 금액, 신용카드를 사용하여 상기 사용자가 구매한 금액, 신용 카드를 사용하여 상기 사용자가 구매한 위치, ATM 카드를 사용하여 상기 사용자가 ATM 인출한 금액, ATM 카드를 사용하여 상기 사용자가 ATM 인출한 위치, 상기 사용자가 수신한 수신 통화와 관련된 정보, 상기 사용자가 발신한 발신 통화와 관련된 정보, 상기 사용자가 수신한 문자 메시지의 송신자, 상기 사용자가 송신한 문자 메시지의 수신자, 상기 사용자의 이동 장치의 현재 위치, 통화중인 상기 사용자의 무선 전화기의 위치, 상기 사용자와 관련된 인스턴트 메시지(instant message: IM) 클라이언트의 상태 메시지 중 적어도 하나를 포함하는
    통보 방법.
  7. 원격 서버가 유효임을 사용자에게 통보하는 장치로서,
    상기 원격 서버로부터 이용 가능한 웹사이트로 액세스하기 위한 사용자의 요청 - 상기 요청은 상기 사용자의 사용자 단말과 관련된 식별자를 포함함 - 을 수신하고,
    상기 요청에 응답하여, 상기 사용자의 상기 사용자 단말과 관련된 상기 식별자를 사용하여, 상기 웹사이트에 대한 상기 사용자와 관련된 동적 개인 속성(a personal attribute)을 검색 - 상기 검색은 통신 서비스 제공자의 네트워크 요소로의 질의를 개시하는 것을 포함함 - 하고,
    상기 원격 서버를 인증할 때 상기 사용자에 의해 사용되도록 상기 사용자에게 상기 동적 개인 속성 - 상기 동적 개인 속성은 상기 웹사이트에 대한 상기 사용자의 사용자명 및 상기 웹사이트에 대한 상기 사용자의 패스워드를 수용할 수 있도록 구성된 웹페이지의 일부로서 전달됨 - 을 전달하도록 구성된
    프로세서를 포함하는
    통보 장치.
  8. 제 1 항에 있어서,
    상기 동적 개인 속성은 상기 사용자의 이동 장치의 현재 위치이고, 상기 통신 서비스 제공자의 상기 네트워크 요소는 무선 서비스 제공자의 네트워크 요소인
    통보 방법.
  9. 제 1 항에 있어서,
    상기 원격 서버는 온라인 상인과 관련되는
    통보 방법.
  10. 삭제
  11. 컴퓨터에 의해 실행될 때, 컴퓨터로 하여금 원격 서버가 유효임을 사용자에게 통보하는 방법을 수행하도록 하는 인스트럭션(instructions)을 저장하는 비일시적(non-transitory) 컴퓨터 판독가능한 저장 매체에 있어서,
    상기 방법은,
    상기 원격 서버로부터 이용 가능한 웹사이트로 액세스하기 위한 사용자의 요청을 수신하는 단계 - 상기 요청은 상기 사용자의 사용자 단말과 관련된 식별자를 포함함 - 와,
    상기 요청에 응답하여, 상기 사용자의 상기 사용자 단말과 관련된 상기 식별자를 사용하여, 상기 웹사이트에 대한 상기 사용자와 관련된 동적 개인 속성(a personal attribute)을 검색하는 단계 - 상기 검색 단계는 통신 서비스 제공자의 네트워크 요소로의 질의를 개시하는 단계를 포함함 - 와,
    상기 원격 서버를 인증할 때 상기 사용자에 의해 사용되도록 상기 사용자에게 상기 동적 개인 속성을 전달하는 단계 - 상기 동적 개인 속성은 상기 웹사이트에 대한 상기 사용자의 사용자명 및 상기 웹사이트에 대한 상기 사용자의 패스워드를 수용할 수 있도록 구성된 웹페이지의 일부로서 전달됨 - 를 포함하는
    비일시적 컴퓨터 판독가능 저장 매체.
KR1020107006161A 2007-09-19 2008-09-10 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체 KR101148627B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/857,675 US8122251B2 (en) 2007-09-19 2007-09-19 Method and apparatus for preventing phishing attacks
US11/857,675 2007-09-19
PCT/US2008/010573 WO2009038657A2 (en) 2007-09-19 2008-09-10 Method and apparatus for preventing phishing attacks

Publications (2)

Publication Number Publication Date
KR20100049653A KR20100049653A (ko) 2010-05-12
KR101148627B1 true KR101148627B1 (ko) 2012-05-23

Family

ID=40380126

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107006161A KR101148627B1 (ko) 2007-09-19 2008-09-10 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체

Country Status (5)

Country Link
US (1) US8122251B2 (ko)
JP (2) JP2010539618A (ko)
KR (1) KR101148627B1 (ko)
CN (1) CN101919219B (ko)
WO (1) WO2009038657A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101516997B1 (ko) * 2013-11-07 2015-05-04 주식회사 엘지유플러스 스미싱 차단 방법 및 장치

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293249A1 (en) * 2009-05-15 2010-11-18 Novatel Wireless Method and apparatus for loading landing page
US7896228B1 (en) * 2007-01-11 2011-03-01 Diebold Self-Service Systems Cash dispensing automated banking machine system and method
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8452858B2 (en) 2009-05-15 2013-05-28 Novatel Wireless, Inc. Method and apparatus for loading landing page
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
CA2739313C (en) * 2010-05-07 2016-06-28 Research In Motion Limited Locally stored phishing countermeasure
JP5197681B2 (ja) * 2010-06-15 2013-05-15 ヤフー株式会社 ログインシール管理システム及び管理サーバ
KR20120000378A (ko) * 2010-06-25 2012-01-02 (주)씽크에이티 전화인증을 통한 전자상거래 처리 시스템
US9043863B1 (en) * 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
US8955152B1 (en) 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
CN102542672A (zh) * 2010-12-13 2012-07-04 周锡卫 一种主动有效防止信息卡被盗用的系统与方法
CN102096781B (zh) * 2011-01-18 2012-11-28 南京邮电大学 一种基于网页关联性的钓鱼检测方法
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
CN102780686A (zh) * 2011-05-13 2012-11-14 中国银联股份有限公司 一种基于可信资源保护银行用户信息的方法和装置
US20120297469A1 (en) * 2011-05-20 2012-11-22 Microsoft Corporation Security Indicator Using Timing to Establish Authenticity
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
CN102868668A (zh) * 2011-07-07 2013-01-09 陈国平 防止钓鱼网站窃取用户敏感信息的方法
US9420459B2 (en) * 2011-11-16 2016-08-16 Cellco Partnership Method and system for redirecting a request for IP session from a mobile device
CN104063494B (zh) * 2011-12-30 2017-11-14 北京奇虎科技有限公司 页面篡改检测方法及黑链数据库生成方法
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN103516693B (zh) * 2012-06-28 2017-10-24 中国电信股份有限公司 鉴别钓鱼网站的方法与装置
IN2014KN02975A (ko) * 2012-06-29 2015-05-08 Id Dataweb Inc
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN103634351B (zh) * 2012-08-24 2018-03-16 腾讯科技(深圳)有限公司 控制网络应用运行的方法和系统
CN102867266B (zh) * 2012-08-27 2016-03-09 北京联嘉众赢网络技术有限公司 一种讯价方法及装置
US10068083B2 (en) 2012-09-28 2018-09-04 International Business Machines Corporation Secure transport of web form submissions
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
GB2507315A (en) * 2012-10-25 2014-04-30 Christopher Douglas Blair Authentication of messages using dynamic tokens
US20140172985A1 (en) * 2012-11-14 2014-06-19 Anton G Lysenko Method and system for forming a hierarchically complete, absent of query syntax elements, valid Uniform Resource Locator (URL) link consisting of a domain name followed by server resource path segment containing syntactically complete e-mail address
CN102984162B (zh) * 2012-12-05 2016-05-18 北京奇虎科技有限公司 可信网站的识别方法和收集系统
CN103929406B (zh) * 2013-01-15 2017-03-01 中国银联股份有限公司 伪web页检测方法及系统
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
CN104753883B (zh) * 2013-12-30 2017-01-25 腾讯科技(深圳)有限公司 界面显示方法、装置和系统
CN105227532B (zh) * 2014-06-30 2018-09-18 阿里巴巴集团控股有限公司 一种恶意行为的阻断方法及装置
US9971878B2 (en) * 2014-08-26 2018-05-15 Symantec Corporation Systems and methods for handling fraudulent uses of brands
US9398047B2 (en) 2014-11-17 2016-07-19 Vade Retro Technology, Inc. Methods and systems for phishing detection
US11023117B2 (en) * 2015-01-07 2021-06-01 Byron Burpulis System and method for monitoring variations in a target web page
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10257205B2 (en) 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10225283B2 (en) 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
JP6895431B2 (ja) 2015-10-23 2021-06-30 オラクル・インターナショナル・コーポレイション アクセス管理のためのパスワードレス認証
US9961086B2 (en) * 2015-12-18 2018-05-01 Ebay Inc. Dynamic content authentication for secure merchant-customer communications
US20180270215A1 (en) * 2017-03-16 2018-09-20 Ca, Inc. Personal assurance message over sms and email to prevent phishing attacks
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US20210105302A1 (en) * 2018-02-09 2021-04-08 Bolster, Inc. Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
US11159566B2 (en) 2018-08-21 2021-10-26 International Business Machines Corporation Countering phishing attacks
RU2705774C1 (ru) * 2018-11-15 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления устройств, связанных с мошеннической фишинговой активностью
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
US11870801B2 (en) * 2021-01-27 2024-01-09 Paypal, Inc. Protecting computer system end-points using activators
US11741213B2 (en) * 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200855A1 (en) * 2005-03-07 2006-09-07 Willis Taun E Electronic verification systems
US20070094727A1 (en) * 2005-10-07 2007-04-26 Moneet Singh Anti-phishing system and methods
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2002073561A (ja) * 2000-09-01 2002-03-12 Toyota Motor Corp 通信網を介してアクセスするユーザの認証方法及び認証システム、並びに、これらを利用した情報処理システム
JP2002101091A (ja) * 2000-09-22 2002-04-05 Hitachi Information Systems Ltd ユーザ認証方法およびユーザ認証プログラム
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7617532B1 (en) * 2005-01-24 2009-11-10 Symantec Corporation Protection of sensitive data from malicious e-mail
JP4698239B2 (ja) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Webサイトの成りすまし検出方法及びプログラム
JP4718917B2 (ja) * 2005-06-30 2011-07-06 株式会社三井住友銀行 認証方法およびシステム
JP4668734B2 (ja) * 2005-08-23 2011-04-13 株式会社野村総合研究所 認証装置、認証方法および認証プログラム
JP4755866B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US20060200855A1 (en) * 2005-03-07 2006-09-07 Willis Taun E Electronic verification systems
US20070094727A1 (en) * 2005-10-07 2007-04-26 Moneet Singh Anti-phishing system and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101516997B1 (ko) * 2013-11-07 2015-05-04 주식회사 엘지유플러스 스미싱 차단 방법 및 장치

Also Published As

Publication number Publication date
KR20100049653A (ko) 2010-05-12
JP2010539618A (ja) 2010-12-16
US8122251B2 (en) 2012-02-21
US20090077637A1 (en) 2009-03-19
WO2009038657A2 (en) 2009-03-26
CN101919219B (zh) 2014-09-10
JP2013211020A (ja) 2013-10-10
JP5719871B2 (ja) 2015-05-20
CN101919219A (zh) 2010-12-15
WO2009038657A3 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
KR101148627B1 (ko) 통보 방법, 통보 장치 및 비일시적 컴퓨터 판독가능 저장 매체
US8019995B2 (en) Method and apparatus for preventing internet phishing attacks
US9923876B2 (en) Secure randomized input
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US8051465B1 (en) Mitigating forgery of electronic submissions
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
US9112847B2 (en) Authentication method
US8566957B2 (en) Authentication system
US8800014B2 (en) Authentication method
CA2844888A1 (en) System and method of extending a host website
US8533802B2 (en) Authentication system and related method
US8505079B2 (en) Authentication system and related method
US20130104209A1 (en) Authentication system
US11968195B2 (en) Email-based authentication for sign in and security
KR20150104667A (ko) 인증 방법
US20220086133A1 (en) Email-based authentication for sign in and security
KR20070076575A (ko) 고객 인증처리 방법
KR20070077481A (ko) 고객 인증 중계처리 서버
JP2008027055A (ja) 認証システム、認証計算機及びプログラム
KR20070077480A (ko) 고객 인증처리 서버
KR20070077484A (ko) 정보처리방법
KR20070076577A (ko) 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160509

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170508

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180504

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 8