KR101228896B1 - 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 - Google Patents

도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 Download PDF

Info

Publication number
KR101228896B1
KR101228896B1 KR1020110062324A KR20110062324A KR101228896B1 KR 101228896 B1 KR101228896 B1 KR 101228896B1 KR 1020110062324 A KR1020110062324 A KR 1020110062324A KR 20110062324 A KR20110062324 A KR 20110062324A KR 101228896 B1 KR101228896 B1 KR 101228896B1
Authority
KR
South Korea
Prior art keywords
address
domain
update
update server
server
Prior art date
Application number
KR1020110062324A
Other languages
English (en)
Other versions
KR20130006924A (ko
Inventor
김병훈
김성철
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020110062324A priority Critical patent/KR101228896B1/ko
Priority to PCT/KR2012/004353 priority patent/WO2013002495A2/en
Priority to US14/122,078 priority patent/US9577948B2/en
Publication of KR20130006924A publication Critical patent/KR20130006924A/ko
Application granted granted Critical
Publication of KR101228896B1 publication Critical patent/KR101228896B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

본 발명은 도메인 정보 변경 또는 호스트 파일의 변조 등과 같은 파밍 공격을 당했을 경우 업데이트 서버에 접속률을 높일 수 있는 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치 및 방법에 관한 것이다.
이를 위하여 본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치는 기 저장된 도메인 주소를 이용하여 통신망을 통해 연결된 업데이트 서버에 접속하여 업데이트를 수행하는 엔진 업데이트부와, 업데이트 서버에 접속하여 업데이트를 수행하면, 업데이트 서버의 도메인 주소에 대응되는 IP 주소를 획득한 후 획득한 IP 주소와 도메인 주소를 매칭시키는 IP 주소 획득부와, 기 저장된 도메인 주소를 이용하여 서버에 접속 실패 시 도메인 주소에 매칭된 IP 주소를 추출한 후 이를 이용하여 업데이트 서버에 접속하는 재접속 처리부를 포함할 수 있다.

Description

도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치 및 방법{APPARATUS FOR CONNECTING UPDATE SERVER USING TRUSTED IP ADDRESS OF DOMAIN AND THEREFOR}
본 발명은 도메인 서버의 오류 또는 호스트 파일의 변조 등의 공격으로 인해 업데이트 서버에 접속이 차단된 경우 이를 대응하기 위한 기술에 관한 것으로, 더욱 상세하게는 도메인 주소를 통해 업데이트 서버에 접속하여 업데이트를 수행한 후 도메인 주소와 그에 대응되는 IP 주소를 매칭시켜 저장하며, 도메인 주소를 이용한 업데이트 서버의 접속이 차단된 경우 도메인 주소에 매칭된 IP 주소를 이용하여 업데이트 서버에 접속할 수 있는 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치 및 방법에 관한 것이다.
주지된 바와 같이, 최근 인터넷의 급격한 발달과 확산으로 정보자산의 가치가 날로 증가하고 있으며 이 정보자산의 가치를 보호하고자 하는 다양한 시도가 있다. 기술적으로는 해킹, 바이러스, 웜, 트로이쟌, 피싱(Phishing), 파밍(Pharming) 등 다양한 위협에 대한 취약점을 진단하거나 제거해 주는 기술이 발달해 오고 있다.
여기서, 피싱 공격이란 사기성 이메일이나 웹사이트를 이용해 수신자가 신용카드번호, 계정명, 패스워드, 주민등록번호 등과 같은 개인정보 또는 금융정보를 입력하여 전송하도록 하는 것을 의미하고, 파밍 공격은 PC에서 DNS(Domain Name Server) 쿼리를 수행할 때 호스트파일을 참조하는 것을 이용하여, 호스트파일을 불법 변조하여 사용자가 접속하고자 하는 사이트 명을 정확히 입력하더라도 사용자를 속여 공격자가 지정한 IP(Internet Protocol) 주소로 접속하여 PC 사용자가 중요정보를 입력하도록 속이는 기법이다.
다시 말하여, 피싱 공격의 경우 금융기관 등의 웹사이트에서 보낸 이메일을 위장하여 링크를 유도해 개인의 인증번호나 신용카드 번호, 계좌정보 등을 빼내가는 것이고, 파밍 공격은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여서 사람들이 진정한 사이트로 오인하도록 유도하는 인터넷 사기 기법을 의미하는 것으로, 아예 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하고 사용자들은 늘 이용하는 사이트로 알고 의심하지 않고 개인 아이디(ID), 비밀번호, 계좌번호 등을 노출시키는 것이다.
더불어, 파밍 공격은 DNS 또는 프록시 서버의 주소를 직간접으로 변조하여 사용자측에서 보면 피싱보다 더욱 쉽게 속아 넘어 갈 수 있는 가능성을 높여주는 것으로, 파밍 공격으로 이용될 수 있는 방법으로는 DNS 주소의 변조, 클라이언트 호스트 파일 변경, 클라이언트 도메인 서버 설정 주소 변경과 등록된 도메인 정보 변경 및 프록시 서버 사용 등으로 구분된다.
다시 말하여, 파밍 공격은 악성코드 감염 등에 의해 클라이언트측인 사용자 단말 장치의 호스트 파일이 위조된 웹 서버로 변경되거나, 도메인 서버 정보가 위조된 도메인 서버로 변경된다. 이후 사용자가 특정 웹 서버로 접속할 경우 해당 서버의 IP 주소를 구하기 위해 사용자 단말 장치의 호스트 파일이나 위조된 도메인 서버를 사용하게 된다. 그러나 이미 이러한 호스트 파일이나 DNS 정보가 악성코드 감염에 의해 변경되어 있음에 따라 사용자가 원하는 해당 웹 서버에 해당하는 IP 주소가 위조된 웹 서버를 지정하게 되므로, 해당 접속은 위조된 다른 웹 서버로 접속이 이루어지고, 이를 정상적인 사이트로 착각한 사용자는 개인 정보를 유출하게 되는 것이다.
이와 같이 파밍 공격의 기본적인 토대는 사용자의 의심없이 접속을 쉽게 유도할 수 있도록 주소변경에 중심을 두고 있고 'DNS 정보의 변조'가 일반적인 형태이다. 이러한 DNS는 사이트에 접속할 때 흔히 입력하는 도메인 주소를 IP 주소로 변경해 주거나 또는 그 반대의 역할을 수행하는 기능을 가지고 있다. 이것을 필요로 하는 이유는 실제 네트워크 상에서의 통신이 IP 주소를 통해 이루어지고 있는데, 이 IP 주소를 다 기억할 수 없기 때문에 DNS를 이용하여 원하는 곳을 쉽게 기억하고 접속하는데 이용하는 것이다.
그러나, 상기한 바와 같이 피싱 공격은 유사한 이름의 도메인 주소를 이용하거나 정상적인 사이트를 통한 리다이렉트, 정교한 위조 페이지 등을 이용하여 위조된 피싱 사이트로 유도하였으나 사용자가 주의 깊게 살펴보면 피싱 사이트를 인지할 수 있는 부분도 있었지만, 파밍 공격에서와 같이 DNS 정보를 변경시키게 되면 사용자의 판단은 더욱 어려워지고 위조가 아닌 진실로 믿고 넘어갈 가능성이 높아지는 이유로 일부에서는 파밍 공격에 의한 대규모 피해를 예상할 수 있는 상황이다.
또한, 파밍 공격의 대응 기술로서 호스트 파일이나 DNS 정보를 설정 시 사용자에 의한 확인을 받거나 변경이 불가능하도록 하는 방식을 취하고 있지만 이러한 호스트 파일이나 DNS 정보 설정의 변경이 악성코드에 의한 변경인지 사용자에 의한 변경인지 판단하기 어렵기 때문에 파밍 공격에 대한 탐지 및 대응은 실제로 어려운 현실이다.
특히, 이러한 파밍 공격으로 인하여 엔진 업데이트를 위한 호스트 파일 내 정보가 악성 코드에 의해 변조되는 경우 새로운 엔진 업데이트를 수행하지 못하기 때문에 파밍 공격으로 인한 정보 손실을 막을 수 없는 문제점이 있다.
상기와 같은 문제점을 해결하기 위한 것으로, 본 발명의 목적은 도메인 정보 변경 또는 호스트 파일의 변조 등과 같은 파밍 공격을 당했을 경우 업데이트 서버에 접속률을 높일 수 있는 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치 및 방법을 제공하는데 있다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치는 기 저장된 도메인 주소를 이용하여 통신망을 통해 연결된 업데이트 서버에 접속하여 업데이트를 수행하는 엔진 업데이트부와, 상기 업데이트 서버에 접속하여 업데이트를 수행하면, 상기 접속한 업데이트 서버의 도메인 주소에 대응되는 IP 주소를 획득한 후 상기 획득한 IP 주소와상기 도메인 주소를 매칭시켜 저장하는 IP 주소 획득부와, 상기 기 저장된 도메인 주소를 이용하여 상기 업데이트 서버에 접속 실패 시 상기 도메인 주소에 매칭된 IP 주소를 추출한 후 이를 이용하여 상기 업데이트 서버에 접속하는 재접속 처리부를 포함할 수 있다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치에서 상기 재접속 처리부는, 상기 기 저장된 도메인 주소를 이용한 DNS 쿼리를 수행 시 실패하거나 호스트 파일이 변조된 경우 상기 저장된 IP 주소를 추출하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치에서 상기 IP 주소 획득부는, 상기 도메인 주소를 이용한 DNS 쿼리를 통해 상기 도메인 주소에 대응되는 IP 주소를 획득하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치에서 상기 IP 주소 획득부는, 상기 도메인 주소로 상기 업데이트 서버에 접속하여 제공받은 업데이트 파일 내 포함된 정보를 이용하여 상기 IP 주소를 획득하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치는 상기 IP 주소 획득부에 의해 획득된 IP 주소와 상기 도메인 주소를 매칭시킨 데이터를 캐시하여 유지시키기 위한 저장매체를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치는 기 설정된 시간 간격으로 상기 저장매체에서 IP 주소를 추출한 후 이를 이용한 상기 업데이트 서버 접속 성공 여부를 체크하는 IP 주소 체크부를 더 포함하는 것을 특징으로 한다.
본 발명의 다른 견지에서, 본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법은 기 저장된 도메인 주소를 이용하여 업데이트 서버에 접속하여 업데이트를 수행하는 단계와, 상기 업데이트를 수행한 후 상기 접속한 업데이트 서버의 도메인 주소에 대응되는 IP 주소를 획득하는 단계와, 상기 획득한 IP 주소와 상기 도메인 주소를 매칭시켜 저장매체에 저장하는 단계와, 상기 기 저장된 도메인 주소를 이용하여 상기 업데이트 서버에 접속을 실패할 경우 상기 저장매체에서 상기 도메인 주소에 매칭된 IP 주소를 추출하는 단계와, 상기 추출한 IP 주소를 이용하여 상기 업데이트 서버에 접속하여 업데이트를 수행하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법은 기 설정된 시간 간격으로 상기 저장매체에서 IP 주소를 추출한 후 이를 이용한 상기 업데이트 서버 접속 성공 여부를 체크하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법에서 상기 IP 주소를 획득하는 단계는, 상기 도메인 주소를 이용한 DNS 쿼리를 통해 도메인 서버로부터 상기 도메인 주소에 대응되는 IP 주소를 획득하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법에서 상기 IP 주소를 획득하는 단계는, 상기 도메인 주소로 상기 업데이트 서버에 접속하여 제공받은 업데이트 파일 내 포함된 정보를 이용하여 상기 IP 주소를 획득하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법에서 상기 IP 주소를 추출하는 단계는, 상기 기 저장된 도메인 주소를 이용한 DNS 쿼리를 수행 시 도메인 서버의 오류 또는 호스트 파일이 변조된 경우 상기 저장된 IP 주소를 추출하는 것을 특징으로 한다.
본 발명은 도메인 정보 또는 호스트 파일의 변조에 의해 네트워크 접속 실패 시 IP 주소를 이용하여 업데이트 서버에 접속한 후 업데이트 서버로부터 최신 업데이트용 파일을 제공받아 업데이트를 수행함으로써, 악성 코드 공격에 의한 업데이트 서버 접속 실패를 줄여 최신 엔진 업데이트를 수행할 수 있기 때문에 피싱, 변조, 파밍 등의 유해 상황을 능동적으로 피할 수 있는 효과가 있다.
도 1은 본 발명의 실시 예에서 네트워크 접속 방법을 설명하기 위한 네트워크 구성도,
도 2는 본 발명의 실시 예에 따른 클라이언트 단말 장치 내 업데이트 서버 접속 장치를 도시한 블록도,
도 3은 본 발명의 실시 예에 따른 업데이트 서버에 접속하는 과정을 도시한 흐름도,
도 4는 본 발명의 실시 예에 따른 IP 주소를 이용한 업데이트 과정을 도시한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면을 참조하여 도메인 서버의 오류 또는 클라이언트 단말 장치 내 호스트 파일의 변조 등으로 DNS 주소를 이용하여 업데이트 서버 접속할 수 없을 경우 DNS 주소에 매칭된 IP 주소를 이용하여 업데이트 서버에 접속할 수 있는 도메인의 IP 주소를 이용한 업데이트 서버 접속 장치 및 방법에 대해 상세히 설명하기로 한다.
도 1은 본 발명의 실시 예에서 네트워크 접속 방법을 설명하기 위한 네트워크 구성도로서, 클라이언트 단말 장치(100), 도메인 서버(200) 및 업데이트 서버(300)등을 포함할 수 있다. 여기에서, 클라이언트 단말 장치(100), 도메인 서버(200) 및 업데이트 서버(300) 등은 통신망, 예컨대 유선 또는 무선 통신망으로 연결될 수 있다.
클라이언트 단말 장치(100)는 접속하고자 하는 업데이트 서버(300)의 DNS 주소가 입력됨에 따라 DNS 쿼리를 통해 도메인 서버(200)에 IP 주소를 요청하게 되고, 도메인 서버(200)로부터 IP 주소를 제공받아 업데이트 서버(300)에 접속하여 최신 엔진 파일을 제공받은 후 이를 기반으로 악성 코드 치료 프로그램을 업데이트할 수 있다. 이때, 클라이언트 단말 장치(100)가 악성 코드 등에 의해 공격을 받아 감염된 상태라면 클라이언트 단말 장치(100)의 호스트 파일이 변조된 상태이며, 이에 따라 클라이언트 단말 장치(100)는 업데이트 서버(300)에 접속하지 못하거나 위조된 웹 사이트에 접속되기 때문에 최신 엔진으로 업데이트를 수행할 수 없게 된다.
그러나, 클라이언트 단말 장치(100)가 악성 코드 등으로 감염되어 도메인 주소를 이용한 업데이트 서버(300) 접속이 불가능하더라도 본 발명은 이를 해결하여 최신 엔진으로 업데이트를 수행할 수 있다. 이를 위하여 본 발명의 실시 예에 따른 클라이언트 단말 장치(100)는, 도 2에 도시된 바와 같이, 엔진 업데이트부(110), IP 주소 획득부(120), 재접속 처리부(130), IP 주소 체크부(140) 및 저장매체(150) 등을 포함할 수 있다.
엔진 업데이트부(110)은 기 저장된 DNS 주소를 이용하여 업데이트 서버(300)에 접속한 후 업데이트 서버(300)로부터 제공받은 업데이트용 파일, 예컨대 최신 엔진 파일을 이용하여 악성 코드, 바이러스 치료 프로그램에 대한 업데이트를 수행할 수 있다.
IP 주소 획득부(120)은 엔진 업데이트부(110)에서 업데이트가 완료됨에 따라 도메인 주소에 대응되는 IP 주소를 획득할 수 있다. 즉, IP 주소 획득부(120)은 도메인 주소를 이용한 DNS 쿼리를 통해 도메인 서버(200)에 IP 주소를 요청함으로써, 도메인 주소에 대응되는 IP 주소를 획득하거나, 업데이트 서버(300)로부터 업데이트용 파일을 제공받을 때 업데이트용 파일 내 포함된 정보를 이용하여 업데이트 서버(300)의 IP 주소를 획득할 수 있다. 획득된 IP 주소는 저장매체(150)에 저장될 수 있다.
재접속 처리부(130)은 엔진 업데이트부(110)에서 도메인 주소를 이용하여 업데이트 서버(300)에 접속 실패 시 도메인 주소에 매칭된 IP 주소를 저장매체(150)에서 추출한 후 이를 이용하여 업데이트 서버(300)에 접속할 수 있다.
도메인 주소를 이용한 업데이트 서버(300)에 접속 실패하는 경우의 예로는 도메인 서버(200)의 장애로 인해 도메인 주소를 이용한 DNS 쿼리를 수행할 때 도메인 서버(200)로부터 잘못된 IP 주소를 제공받거나 클라이언트 단말 장치(100) 내 호스트 파일의 변조 등을 들 수 있다.
한편, IP 주소 체크부(140)은 기 설정된 시간 간격으로 저장매체(150)에 저장된 IP 주소를 추출한 후 이를 이용한 업데이트 서버(300) 접속을 통해 IP 주소를 체크할 수 있다.
저장매체(150)은 IP 주소를 저장하기 것으로, 그 예로서 하드디스크, 메모리 등을 들 수 있다.
도메인 주소와 그에 대응되는 IP 주소는 악성 코드 치료 프로그램이 설치되어 있으며, 접근 제한이 있는 저장매체(150) 내 폴더에 저장될 수 있다.
본 발명의 실시 예에 따른 업데이트 서버 접속 장치에 따르면, 도메인 정보 또는 호스트 파일의 변조에 의해 네트워크 접속 실패 시 IP 주소를 이용하여 업데이트 서버(300)에 접속한 후 업데이트 서버(300)로부터 최신 업데이트용 파일을 제공받아 업데이트를 수행함으로써, 피싱, 변조, 파밍 등의 공격에 의한 서버 접속 성공률을 높일 수 있다.
상기와 같은 구성을 갖는 엔진 업데이트 수행 장치가 동작하는 과정에 대해 도 3을 참조하여 설명한다.
도 3은 본 발명의 실시 예에 따른 업데이트 서버에 접속하는 과정을 도시한 흐름도이다.
도 3에 도시된 바와 같이, 클라이언트 단말 장치(100)의 엔진 업데이트부(110)은 악성 코드 치료 프로그램이 설치되면(S300), 악성 코드 치료 프로그램의 엔진 업데이트가 필요한지를 판단한다(S302).
S302의 판단 결과, 엔진 업데이트가 필요한 경우 엔진 업데이트부(110)은 기 저장된 도메인 주소를 이용한 DNS 쿼리를 수행하여 도메인 주소에 대응되는 IP 주소를 도메인 서버(200)에 요청한 후 도메인 서버(200)로부터 IP 주소를 수신하고(S304), 제공받은 IP 주소를 이용하여 업데이트 서버(300) 접속 성공 여부를 판단한다(S306).
S306의 판단 결과, 업데이트 서버(300)에 접속이 성공하면, 엔진 업데이트부(110)은 업데이트 서버(300)로부터 최신 업데이트용 파일인 최신 엔진 파일을 제공받아 업데이트를 수행한다(S308).
업데이트가 완료되면, IP 주소 획득부(120)은 업데이트 서버(300)의 도메인 주소에 대응되는 IP 주소를 획득한 후, 도메인 주소와 IP 주소를 매칭시켜 저장매체(150)에 저장한다(S310). 여기에서, IP 주소를 획득하는 방법으로는 IP 주소 요청 후 도메인 서버(200)로부터 제공받은 IP 주소를 이용하거나 또는 최신 엔진 파일 내 포함된 정보를 이용할 수 있다.
이러한 IP 주소 저장 과정은 클라이언트 단말 장치(100)에 악성 코드 치료 프로그램이 설치될 때 이루어지거나 악성 코드 치료 프로그램이 업데이트를 수행할 때마다 이루어질 수 있다.
이러한 IP 주소 저장 과정이 완료된 다음, 이후 업데이트를 수행하는 과정에 대해 도 4를 참조하여 설명한다.
도 4는 본 발명의 실시 예에 따른 IP 주소를 이용한 업데이트 과정을 도시한 흐름도이다.
도 4에 도시된 바와 같이, 클라이언트 단말 장치(100)의 엔진 업데이트부(110)은 악성 코드 치료 프로그램의 엔진 업데이트가 필요한지를 판단한다(S400).
S400의 판단 결과, 엔진 업데이트가 필요하다고 판단된 경우 엔진 업데이트부(110)은 도메인 주소로 업데이트 서버(300)에 접속을 시도하여 접속 성공 여부를 판단한다(S402).
S402의 접속 시도 결과 접속에 성공하면, 엔진 업데이트부(110)은 도메인 주소를 이용하여 업데이트 서버(300)에 접속한 후 최신 업데이트용 파일인 최신 엔진 파일을 제공받아 업데이트를 수행한다(S404).
한편, S402의 접속 시도 결과 접속에 실패하면, 클라이언트 단말 장치(100)의 재접속 처리부(130)은 저장매체(150)에 저장된 IP 주소를 추출(S406)한 후 추출된 IP 주소를 이용하여 업데이트 서버(300)에 접속한다(S408).
그런 다음, 재접속 처리부(130)은 접속한 업데이트 서버(300)로부터 최신 업데이트용 파일을 다운로드 받아 엔진 업데이트부(110)에 제공하며, 엔진 업데이트부(110)은 최신 업데이트용 파일을 이용하여 악성 코드 치료 프로그램의 엔진을 업데이트한다(S404).
본 발명의 실시 예에 따른 서버 접속 방법에 따르면, 도메인 정보의 변조 또는 클라이언트 단말 장치(100) 내 호스트 파일의 변조 등으로 DNS 주소를 이용하여 업데이트 서버(300)에 접속할 수 없을 경우 DNS 주소에 매칭된 IP 주소로 업데이트 서버(300)에 접속함으로써, 업데이트 서버(300)의 접속 성공률을 높일 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 예를 들어 당업자는 본 발명을 구성하는 요소 등을 적용 분야에 따라 변경하거나, 개시된 실시형태들을 조합 또는 치환하여 본 발명의 실시 예에 명확하게 개시되지 않은 형태로 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것으로 한정적인 것으로 이해해서는 안 되며, 이러한 변형된 실시 예들은 본 발명의 특허청구범위에 기재된 기술사상에 포함된다고 하여야 할 것이다.
100 : 클라이언트 단말 장치 110 : 엔진 업데이트부
120 : IP 주소 획득부 130 : 재접속 처리부
140 : IP 주소 체크부 150 : 저장매체
200 : 도메인 서버 300 : 업데이트 서버

Claims (11)

  1. 기 저장된 도메인 주소를 이용하여 통신망을 통해 연결된 업데이트 서버에 접속하여 업데이트를 수행하는 엔진 업데이트부와,
    상기 업데이트 서버에 접속하여 업데이트를 수행하면, 상기 접속한 업데이트 서버의 도메인 주소에 대응되는 IP 주소를 획득한 후 상기 획득한 IP 주소와상기 도메인 주소를 매칭시켜 저장하는 IP 주소 획득부와,
    상기 기 저장된 도메인 주소를 이용하여 상기 업데이트 서버에 접속 실패 시 상기 도메인 주소에 매칭된 IP 주소를 추출한 후 이를 이용하여 상기 업데이트 서버에 접속하는 재접속 처리부와,
    기 설정된 시간 간격으로 상기 도메인 주소에 매칭된 IP 주소를 추출한 후 이를 이용하여 상기 업데이트 서버 접속 성공 여부를 체크하는 IP 주소 체크부를 포함하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치.
  2. 제 1 항에 있어서,
    상기 재접속 처리부는,
    상기 기 저장된 도메인 주소를 이용한 DNS 쿼리를 수행 시 실패하거나 호스트 파일이 변조된 경우 상기 저장된 IP 주소를 추출하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 IP 주소 획득부는,
    상기 도메인 주소를 이용한 DNS 쿼리를 통해 상기 도메인 주소에 대응되는 IP 주소를 획득하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치.
  5. 제 1 항에 있어서,
    상기 IP 주소 획득부는,
    상기 도메인 주소로 상기 업데이트 서버에 접속하여 제공받은 업데이트 파일 내 포함된 정보를 이용하여 상기 IP 주소를 획득하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치.
  6. 제 1 항에 있어서,
    상기 업데이트 서버 접속 장치는,
    상기 IP 주소 획득부에 의해 획득된 IP 주소와 상기 도메인 주소를 매칭시킨 데이터를 캐시하여 유지시키기 위한 저장매체를 더 포함하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 장치.
  7. 기 저장된 도메인 주소를 이용하여 업데이트 서버에 접속하여 업데이트를 수행하는 단계와,
    상기 업데이트를 수행한 후 상기 업데이트 서버의 도메인 주소에 대응되는 IP 주소를 획득하는 단계와,
    상기 획득한 IP 주소와 상기 도메인 주소를 매칭시켜 저장매체에 저장하는 단계와,
    상기 기 저장된 도메인 주소를 이용하여 상기 업데이트 서버에 접속을 실패할 경우 상기 도메인 주소에 매칭된 IP 주소를 상기 저장매체에서 추출하는 단계와,
    상기 추출한 IP 주소를 이용하여 상기 업데이트 서버에 접속하여 업데이트를 수행하는 단계를 포함하며,
    기 설정된 시간 간격으로 상기 저장매체에서 IP 주소를 추출한 후 이를 이용하여 상기 업데이트 서버 접속 성공 여부를 체크하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법.
  8. 삭제
  9. 제 7 항에 있어서,
    상기 IP 주소를 획득하는 단계는,
    상기 도메인 주소를 이용한 DNS 쿼리를 통해 도메인 서버로부터 상기 도메인 주소에 대응되는 IP 주소를 획득하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법.
  10. 제 7 항에 있어서,
    상기 IP 주소를 획득하는 단계는,
    상기 도메인 주소로 상기 업데이트 서버에 접속하여 제공받은 업데이트 파일 내 포함된 정보를 이용하여 상기 IP 주소를 획득하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법.
  11. 제 7 항에 있어서,
    상기 IP 주소를 추출하는 단계는,
    상기 기 저장된 도메인 주소를 이용한 DNS 쿼리를 수행 시 도메인 서버의 오류 또는 호스트 파일이 변조된 경우 상기 저장된 IP 주소를 추출하는 것을 특징으로 하는
    도메인의 신뢰 IP 주소를 이용한 업데이트 서버 접속 방법.

KR1020110062324A 2011-06-27 2011-06-27 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 KR101228896B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110062324A KR101228896B1 (ko) 2011-06-27 2011-06-27 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법
PCT/KR2012/004353 WO2013002495A2 (en) 2011-06-27 2012-06-01 Method and apparatus for connecting to server using trusted ip address of domain
US14/122,078 US9577948B2 (en) 2011-06-27 2012-06-01 Method and apparatus for connecting to server using trusted IP address of domain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110062324A KR101228896B1 (ko) 2011-06-27 2011-06-27 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20130006924A KR20130006924A (ko) 2013-01-18
KR101228896B1 true KR101228896B1 (ko) 2013-02-06

Family

ID=47424622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110062324A KR101228896B1 (ko) 2011-06-27 2011-06-27 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법

Country Status (3)

Country Link
US (1) US9577948B2 (ko)
KR (1) KR101228896B1 (ko)
WO (1) WO2013002495A2 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013078671A1 (zh) * 2011-12-02 2013-06-06 华为技术有限公司 一种故障检测方法、网关、用户设备及通信系统
CN104837216B (zh) * 2015-04-16 2018-05-04 广东欧珀移动通信有限公司 智能终端重连无线智能设备的方法及装置
KR101655822B1 (ko) * 2015-06-29 2016-09-22 현대자동차주식회사 차량 아이피 접속 방법과 프로그램 및 이를 실행하는 텔레매틱스 단말기와 컴퓨터 판독 가능한 기록 매체
CN107094209A (zh) * 2016-02-17 2017-08-25 中兴通讯股份有限公司 VoIP配置方法方法、终端及客户识别模块
KR101874815B1 (ko) * 2016-07-06 2018-07-06 네이버 주식회사 Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치
CN106230864A (zh) * 2016-09-22 2016-12-14 安徽云图信息技术有限公司 网站安全检测系统
US10445503B2 (en) * 2017-07-14 2019-10-15 Google Llc Secure persistent software updates

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054196A (ja) * 2006-08-28 2008-03-06 Funai Electric Co Ltd 通信システム及び遠隔監視システム
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법
KR20090096922A (ko) * 2008-03-10 2009-09-15 주식회사 안철수연구소 파밍 공격 탐지 및 대응 시스템 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010107137A (ko) 2000-05-25 2001-12-07 한영석 도메인 캐쉬를 이용한 도메인 정보 서비스 방법
US7487546B1 (en) * 2004-09-03 2009-02-03 Symantec Corporation Hosts file protection system and method
US20090055929A1 (en) 2005-02-21 2009-02-26 Netpia.Com, Inc. Local Domain Name Service System and Method for Providing Service Using Domain Name Service System
KR100985049B1 (ko) 2008-05-19 2010-10-04 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054196A (ja) * 2006-08-28 2008-03-06 Funai Electric Co Ltd 通信システム及び遠隔監視システム
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법
KR20090096922A (ko) * 2008-03-10 2009-09-15 주식회사 안철수연구소 파밍 공격 탐지 및 대응 시스템 및 그 방법

Also Published As

Publication number Publication date
US20140101314A1 (en) 2014-04-10
KR20130006924A (ko) 2013-01-18
US9577948B2 (en) 2017-02-21
WO2013002495A3 (en) 2013-03-14
WO2013002495A2 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
US9363286B2 (en) System and methods for detection of fraudulent online transactions
US11140150B2 (en) System and method for secure online authentication
KR101228896B1 (ko) 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US8286225B2 (en) Method and apparatus for detecting cyber threats
US20070113090A1 (en) Access control system based on a hardware and software signature of a requesting device
US20080028444A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser
CN108259619B (zh) 网络请求防护方法及网络通信系统
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
KR20080010003A (ko) 통합 인터넷 보안 시스템 및 방법
EP2922265B1 (en) System and methods for detection of fraudulent online transactions
Tally et al. Anti-phishing: Best practices for institutions and consumers
EP2082518A2 (en) Access control system based on a hardware and software signature of a requesting device
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
US8261328B2 (en) Trusted electronic communication through shared vulnerability
KR20090096922A (ko) 파밍 공격 탐지 및 대응 시스템 및 그 방법
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review
KR100945907B1 (ko) 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법
Alavi et al. Where is the weakest link? a study on security discrepancies between android apps and their website counterparts
EP3261009B1 (en) System and method for secure online authentication
KR20090102410A (ko) 피싱 도메인 탐지 시스템
KR101857060B1 (ko) 웹사이트 수집 정보 기반 파밍 방지 방법 및 그 프로그램
MACENA CYBER SECURITY AND DATA PROTECTION
Aljoaey et al. ISeCure
WO2008127265A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 8