KR101399522B1 - 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램 - Google Patents

사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램 Download PDF

Info

Publication number
KR101399522B1
KR101399522B1 KR1020120149586A KR20120149586A KR101399522B1 KR 101399522 B1 KR101399522 B1 KR 101399522B1 KR 1020120149586 A KR1020120149586 A KR 1020120149586A KR 20120149586 A KR20120149586 A KR 20120149586A KR 101399522 B1 KR101399522 B1 KR 101399522B1
Authority
KR
South Korea
Prior art keywords
request
user terminal
transmission
site
user
Prior art date
Application number
KR1020120149586A
Other languages
English (en)
Other versions
KR20140061195A (ko
Inventor
?지 스가야
Original Assignee
가부시키가이샤 옵팀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 옵팀 filed Critical 가부시키가이샤 옵팀
Publication of KR20140061195A publication Critical patent/KR20140061195A/ko
Application granted granted Critical
Publication of KR101399522B1 publication Critical patent/KR101399522B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

[과제] 단말기로부터의 부정한 요청의 송신을 차단한다.
[해결수단] 사용자 단말기(10)는 사용자 단말기 상에서 발생한 요청의 송신을 검지하고, 그 요청에 부적당어 데이터베이스(25) 내의 부적당어가 포함되어 있는지 여부를 검색하며, 포함되어 있는 경우에는 해당 요청의 송신을 중지시키는 것에 의해, 부정한 컨텐츠에 의한 부정한 요청을 차단하는 사용자 단말기를 제공하는 것이 가능하게 된다.

Description

사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램{USER TERMINAL, UNAUTHORIZED SITE INFORMATION MANAGEMENT SERVER, AND METHOD AND PROGRAM FOR BLOCKING UNAUTHORIZED REQUEST}
본 발명은, 부정한 요청의 송신을 차단하는 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램에 관한 것이다.
근래 인터넷의 보급과 함께 인터넷을 이용한 범죄도 증가하고 있다. 특히, 시큐리티의 지식을 가지고 있지 않은 개인이 컴퓨터가 발판으로 되는 것으로 해킹이나 범죄 예고 등의 범죄 행위의 의혹을 받게 되는 등 사이버 범죄에 말려드는 경우가 종종 있다.
예컨대, 악의의 웹사이트로서, 범죄 예고와 같이 사용자의 사회적 지위를 위협하는 것과 같은 정보를 그 사용자가 행한 것처럼 보이게 하는 것과 같은 것이 있다. 또, 인터넷 뱅킹의 화면과 동일한 디자인의 웹사이트를 복제하여 마치 신뢰할 수 있는 웹사이트인 것 처럼 보이게 하여, 계좌정보를 입력하게 하는, 이른바 피싱(phishing)을 행하는 경우도 있다.
그러나, 컴퓨터를 이용함에 있어서, 인터넷을 이용하는 것은 큰 이점이다. 그래서 인터넷 자체의 이용을 계속하는 한편 자시에 불이익을 줄 것 같은 통신만을 차단하는 것이 요구되어 왔다.
이와 같은 과제에 대해, DNS 위장을 하는 트로이 목마를 검출 및 완화하는 시스템 및 방법이 개시되어 있다.
-특허문헌 1: 일본특허공개 제2008-532133호 공보
특허문헌 1에 의하면, 요구된 IP 어드레스와 소망의 호스트명에 관련되어져 있는 IP 요청 통지를 수신하여, 상기 요구된 IP 어드레스가 상기 소망의 호스트명과 일치하는지 여부를 검출하는 것에 의한 위장 검출 방법이 개시되어 있다.
DNS(Domain Name System)는, 주로 호스트명을 IP 어드레스로 변환하도록 구성되고, 통신처가 호스트명으로서 부여된 경우에, IP 어드레스로서 특정하기 위해 필요한 것이다. 그러나, 트로이 목마를 시작으로 하는 악의의 소프트웨어에 의해, 해당 DNS가 개찬(改竄)된 경우에는, 사용자는 신뢰할 수 있는 호스트명에 대해 통신을 하고 있다고 생각하고 있지만 실제로는 다른 기기에 정보가 송신되어 버리는 우려가 있다.
특허문헌 1에 기재된 해법으로는, IP 어드레스와, 올바르다고 예상되는 호스트명이 적절히 관련되어 있는 것을 검출하는 것에 의해, 그러한 개찬을 방지하고 있다. 그러나, 특허문헌 1에 기재된 해법으로는, 단순히 통신처의 개찬을 막을 수 있는 것에 지나지 않고, 처음부터 올바른 호스트명과 IP 어드레스의 대응시키기를 행하도록 하면서 부정한 요청을 행하도록 설계된 웹사이트와의 통신에 있어서는 유효하게 기능하지 않는다.
또, 다른 웹사이트상에서 프로그램을 실행시키는, 소위 크로스 사이트 스크립팅을 방지할 방법도, 공지기술로서 존재한다. 그러나 이와 같은 방법은 단지 브라우저 상에서의 프로그램의 실행을 배제하는 것에 지나지 않고 사용자 자신도 눈치채지 못한 채 위장 링크를 클릭한 경우 등, 브라우저 본래의 기능의 발휘를 막는 것은 아니다.
그래서, 본 발명자는, 사용자가 웹사이트에 대해 송신하는 모든 요청을 대상으로, 요청에 포함되는 것이 바람직하지 않는 부적당한 낱말(부적당어)이 포함되어 있지 않은지를 검색하고, 그와 같은 부적당어가 포함되어 있는 경우에는 통신을 중시키는 것에 의해 사용자가 바라지 않는 정보가 외부의 단말기에 대해 송신되는 것을 막을 수 있다는 점에 착안하였다.
본 발명은 이러한 과제를 감안하여 사용자 단말기 상에서 발생한 요청의 송신을 검지하고, 그 요청에 부적당어 사전 내의 부적당어가 포함되어 있는지 검색하여, 포함되어 있는 경우에는 해당 요청의 송신을 중지시키는 것에 의해 부정한 컨텐츠에 의한 부정한 요청을 차단하는 사용자 단말기를 제공하는 것을 목적으로 한다.
본 발명은 이하와 같은 해결 수단을 제공한다.
제1 특징에 따른 발명은, 부적당어 사전을 구비하고, 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말기로서,
상기 사용자 단말기에서 작성되어 다른 통신 단말기로 송신되는 요청을 검지하는 요청 검지 수단과;
상기 검지된 요청에, 상기 부적당어 사전 내에 있는 부적당어가 포함되어 있는지 여부를 판단하는 부적당어 검색 수단과;
상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 요청 송신 중지 수단
을 포함하는 사용자 단말기를 제공한다.
제1 특징에 따른 발명에 의하면, 부적당어 사전을 구비하고 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말기는, 해당 사용자 단말기에서 작성되고 다른 통신 단말기로 송신되는 요청을 검지하고, 검지된 요청에 상기 부적당어 사전 내에 있는 부적당어가 포함되어 있는지 여부를 판단하며, 부적당어가 포함되어 있는 경우에 상기 요청의 송신을 중지시킨다.
제1 특징에 따른 발명은, 사용자 단말기의 카테고리이지만, 부정 요청 차단 방법 및 부정 요청 차단 프로그램에서도 작용 및 효과는 동일한다.
제2 특징에 따른 발명은, 제1 특징에 다른 발명인 사용자 단말기로서, 상기 부적당어 검색 수단에 의해 상기 요청에 부적당어가 포함되어 있는 것으로 판단된 경우에, 상기 부적당어가 사용자에 의해 능동적으로 입력된 것인지 여부를 판단하는 사용자 입력 내용 판단 수단을 더 포함하는 사용자 단말기를 제공한다.
제2 특징에 따른 발명에 의하면, 제1 특징에 따른 발명인 사용자 단말기가 상기 요청에 부적당어가 포함되어 있는 경우에 상기 부적당어가 사용자에 의해 능동적으로 입력된 것인지 여부를 판단한다.
제3 특징에 따른 발명은 제1 특징 또는 제2 특징에 따른 발명인 사용자 단말기로서,
상기 요청 송신 중지 수단에 의해 요청의 송신이 중지된 경우에, 상기 요청을 송신할지 여부에 대해 사용자로부터의 입력을 수취하는 송신 승인 수취 수단과;
상기 송신 승인 수취 수단에서 사용자로부터 송신의 승인의 입력을 수취한 경우에는, 상기 중지시킨 요청을 송신하는 중지 요청 송신 수단
을 더 포함하는 사용자 단말기를 제공한다.
제3 특징에 따른 발명에 의하면, 제1 특징 또는 제2 특징에 따른 발명인 사용자 단말리가 요청의 송신이 중지된 경우에 상기 요청을 송신할지 여부에 대해 사용자로부터 입력을 수취하고 사용자로부터 송신의 승인의 입력을 수취한 경우에는 상기 중지시킨 요청을 송신한다.
제4 특징에 따른 발명은, 제1 특징 내지 제3 특징 중 어느 하나에 따른 발명인 사용자 단말기로서,
상기 요청의 송신이 중지된 경우에, 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 공적 기관에 통지하는 부정 의의 통보 수단
을 더 포함하는 사용자 단말기를 제공한다.
제4 특징에 따른 발명에 의하면, 제1 특징 내지 제3 특징 중 어느 하나에 따른 발명인 사용자 단말기가, 상기 요청의 송신이 중지된 경우에 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 공적 기관에 통지한다.
제5 특징에 따른 발명은, 제1 특징 내지 제4 특징 중 어느 하나에 따른 발명인 사용자 단말기로서,
상기 요청의 송신이 중지된 경우에, 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 부정 사이트 정보 관리 서버에 송신하는 부정 의의 송신 수단
을 더 포함하는 사용자 단말기를 제공한다.
제5 특징에 따른 발명에 의하면, 제1 특징 내지 제4 특징 중 어느 하나에 따른 발명인 사용자 단말기가 상기 요청의 송신이 중지된 경우에 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 부정 사이트 정보 관리 서버에 송신한다.
제6 특징에 따른 발명은, 적어도 하나 이상의 상기 제5 특징에 따른 발명인 사용자 단말기와 통신 가능하게 접속된 부정 사이트 정보 관리 서버로서,
상기 사용자 단말기로부터 송신된 부정의 의의가 있는 웹사이트의 정보를 부정 사이트 후보로서 기억부에 기억시키는 부정 사이트 후보 기억 수단과;
상기 기억시킨 부정 사이트 후보에 관하여, 상기 웹사이트에 관해 송신된 부정의 의의의 개수와 의의와 동시에 송신된 요청의 내용 중 적어도 하나를 사용하여 상기 부정 사이트 후보의 신뢰성을 산출하는 웹사이트 신뢰성 산출 수단과;
다른 통신 단말기로부터 임의의 웹사이트의 신뢰성의 요구가 있는 경우에, 해당 웹사이트에 대해 산출된 상기 신뢰성을 상기 다른 통신 단말기에 대해 송신하는 웹사이트 신뢰성 제공 수단
을 포함하는 부정 사이트 정보 관리 서버를 제공한다.
제6 특징에 따른 발명에 의하면, 적어도 하나 이상의 제5 특징에 따른 발명인 사용자 단말기가 상기 사용자 단말기로부터 송신된 부정의 의의가 있는 웹사이트의 정보를 부정 사이트 후보로서 기억부에 기억시키고, 해당 웹사이트에 관해 송신된 부정의 의의의 개수와 의의와 동시에 송신된 요청의 내용 중 적어도 하나를 사용하여 상기 부정 사이트 후보의 신뢰성을 산출하고, 다른 통신 단말기로부터 임의의 웹사이트의 신뢰성의 요구가 있는 때 해당 웹사이트에 대해 산출된 상기 신뢰성을 상기 다른 통신 단말기에 대해 송신한다.
제7 특징에 따른 발명은, 부적당어 사전을 구비하고 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말이 실행하는 부정 요청 차단 방법으로서,
상기 사용자 단말기에서 작성되어 다른 통신 단말기로 송신되는 요청을 검지하는 단계와;
상기 검지된 요청에, 상기 부적당어 사건 내에 있는 부적당어가 포함되어 있는지 여부를 판단하는 단계와;
상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 단계
를 포함하는 부정 요청 차단 방법을 제공한다.
제8 특징에 따른 발명은, 부적당어 사전을 구비하고 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말기로 하여금,
상기 사용자 단말기에서 작성되고 다른 통신 단말기로 송신되는 요청을 검지하는 단계와,
상기 검지된 요청에, 상기 부적당어 사건 내의 부적당어가 포함되어 있는지 여부를 판단하는 단계와
상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 단계
를 실행시키는 부정 요청 차단 프로그램을 제공한다.
본 발명에 의하면, 사용자 단말기 상에서 발생한 요청의 송신을 검지하고, 그 요청에 부적당어 사전 내의 부적당어가 포함되어 있는지 여부를 검색하고, 포함되어 있는 경우에는 해당 요청의 송신을 중지하는 것에 의해, 부정한 컨텐츠에 의한 부정한 요청을 차단하는 사용자 단말기를 제공하는 것이 가능하게 된다.
도 1은 부정 요청 차단 시스템(1)의 개요도이다.
도 2는 부정 요청 차단 시스템(1)의 전체 구성도이다.
도 3은 사용자 단말기(10)와, 부정 사이트 서버(100)와, 정보 배포 서버(10)와, 부정 사이트 정보 관리 서버(200) 각각의 기능 블록과 각 기능의 관계를 나타내는 도면이다.
도 4는 사용자 단말기(10)와 부정 사이트 정보 관리 서버(200)가 실행하는 부정 요청 차단 처리를 나타내는 흐름도이다.
도 5는 사용자 단말기(10)와 부정 사이트 정보 관리 서버(200)가 실행하는 신뢰성 표시 처리를 나타내는 흐름도이다.
도 6은 사용자 단말기(10)에 표시된, 요청의 송신 가부의 입력을 수취하는 화면의 일례이다.
도 7은 사용자 단말기(10)에 표시된 웹사이트의 신뢰성과, 통보의 유무를 선택하는 화면의 일례이다.
도 8은 부적당어 데이터베이스 내의 부적당어 사전 테이블의 내용의 일례이다.
도 9는 의의(疑義) 수신 이력 데이터베이스(250) 내의 의의 수신 이력 테이블의 내용의 일례이다.
이하, 본 발명의 실시를 위한 최선의 형태에 대해 도면을 참조하여 설명한다. 또 이것은 어디까지나 일례이며 본 발명의 기술적 범위는 그것에 한정되지 않는다.
[부정 요청 차단 시스템(1)의 개요]
도 1은 본 발명의 바람직한 실시형태로서 부정 요청 차단 시스템(1)의 개요를 설명하기 위한 개요도이다. 부정 요청 차단 시스템(1)은 사용자 단말기(10)와, 부정 사이트 서버(100)와, 정보 배포 서버(110)와, 부정 사이트 정보 관리 서버(200)로 구성된다. 도 1에 기초하여, 부정 요청 차단 시스템(10)의 개요에 대해 설명한다.
부정 요청 차단 시스템(1)에 있어서 사용자 단말기(10)와, 부정 사이트 서버(100)가 통신 가능하게 접속되어 있다. 또, 부정 요청 차단 시스템(1)에 있어서 사용자 단말기(10)와, 정보 배포 서버(110)가 통신 가능하게 접속되어 있다. 또, 부정 요청 차단 시스템(1)에 있어서 사용자 단말기(10)와, 부정 사이트 정보 관리 서버(200)가 통신 가능하게 접속되어 있다.
먼저, 사용자 단말기(10)는 브라우저를 비롯하여 인터넷 자원을 읽어들이는 프로그램을 사용하여 부정 사이트 서버(100)로부터 부정한 컨텐츠를 읽어들인다(단계 S01). 부정한 컨텐츠란, 후술하는 부정한 요청을 불러오는 컨텐츠이다. 또, 이 부분이 점선으로 둘러싸여 있는 것과 같이 이 단계는 없어도 된다.
다음으로, 사용자 단말기(10)는 상기 부정한 컨텐츠를 기점으로 하여, 정보 배포 서버(110)에 대한 요청을 작성하고, 송신을 시도한다(단계 S02). 본 실시예에서는 요청으로서 HTTP 요청을 기본으로 하고 있지만, 본 발명에서의 요청은 그것에 한정되지 않으며 FTP나 SMTP 등, 다른 기기와 특정의 규약에 따라 통신을 행하는 것을 요청이라고 부른다.
예컨대, 부정한 컨텐츠가 범죄예고를 멋대로 게시판인 정보 배포 서버(110)에 기입하려고 하는 것인 경우에는, 정보 배포 서버(110)에 남아 있던 로그에 의해, 사용자 단말기(10)의 IP가 특정되고, 그 범죄예고를 사용자 단말기(10)의 소유자인 사용자가 행한 증거로 되어 버린다. 또, 부정한 컨텐츠가 실물과 똑같이 위장한 인터넷 뱅킹이고, 사용자가 그것을 알아채지 못하고 계좌번호나 비밀번호를 입력해 버린 경우, 사용자의 계좌번호나 비밀번호가 제3자의 손에 들어가버린다. 본 발명은, 그러한 불이익으로부터 사용자를 보호하는 것을 목적으로 한다.
그래서, 단계 S02에서 작성된 요청에 대해, 사용자 단말기(10)는 기억부에 구비되는 부적당어 데이터베이스(25) 내의 단어가 해당 요청에 포함되어 있지 않은지를 검색하고 포함되어 있는 경우에는 해당 요청의 송신을 중지시킨다(단계 S03). 여기서, 요청의 송신처는 정보 배포 서버(110)에 한정되지 않고 부정 사이트 서버(100)인 경우도 있다.
또, 요청에 대한 상기 검색 및 송신의 중지는, 부정한 컨텐츠를 기점으로 하는 것에 한정되지 않고, 사용자 단말기(10)로부터 송신되는 모든 요청에 대하여 행해지는 것으로 한다. 따라서, 단계 S01이 존재하지 않는 경우에도, 단계 S03이 행해질 수 있다.
또한, 사용자 단말기(10)는 사용자 단말기(10)가 구비하는 입력부의 입력 이력을 일시적으로 기억해 두는 것에 의해, 검색의 결과 포함되어 있던 부적당어와 입력 이력을 조회하고, 해당 부적당어가 사용자에 의해 능동적으로 입력된 것인지를 판단한다. 이것에 의해, 특히 능동적으로 입력된 것이 아닌 부적당어가 들어 있는 경우에는, 상기 부정한 컨텐츠의 위험성이 높다고 판단할 수 있다.
그러나, 부적당어가 들어 있는 요청 중에서도, 대부분은 적정한 요청이고 그것을 모두 자동으로 차단하여서는 인터넷 자원을 유효하게 활용할 수 없다. 그래서, 사용자 단말기(10)는, 부정 사이트 정보 관리 서버(200)로부터 상기 부정 사이트 서버(100)의 신뢰성을 취득하고 사용자에게 게시하는 것에 의해 이전에 송신을 중지시킨 요청에 대해 송신할지 여부의 입력을 수취한다.
즉, 사용자 단말기(10)는 구체적으로는 단계 S01이 존재하는 경우에는, 부정 사이트 서버(100)의 정보와, 상기 송신을 중지시킨 요청의 내용을 부정 사이트의 의의(疑義)로서 부정 사이트 정보 관리 서버(200)에 송신한다(단계 S04). 여기서, 해당 요청에는 개인 정보 등의 기밀 정보가 포함되어 있는 경우도 많기 때문에, 사용자 단말기(10)와 부정 사이트 정보 관리 서버(200)와의 사이에는, 암호화 등에 의해 도청을 막는 메커니즘이 필요하다.
부정 사이트 정보 관리 서버(200)는, 수신한 의의, 즉 부정 사이트 서버(100)의 호스트명이나 URI와 요청 내용을 의의 수신 이력 데이터베이스(250)에 기억시킨다. 그리고, 동일한 부정 사이트 서버(100)에 대해 이전에 수신한 의의 수신 이력으로부터, 해당 부정 사이트 서버(100)의 신뢰성을 산출하고 사용자 단말기(10)에 송신한다(단계 S05).
또, 이 신뢰성의 산출과 송신에 대해서는, 단계 S04와 같은 의의의 송신을 행하지 않는 단말기로부터 신뢰성을 송신해달라는 요구가 있었던 경우에 대해서도, 단지 부여된 IP 어드레스나 호스트명에 대해 그 신뢰성을 산출한 후 단말기에 대해 송신하여도 좋다.
부정 사이트 정보 관리 서버(200)로부터 신뢰성을 수신한 사용자 단말기910)는, 신뢰성을 표시하여, 사용자로부터 요청을 송신할지 여부의 입력을 수취하고, 입력에 따라 요청을 송신 또는 파기한다. 단지, 단계 S01이 존재하지 않는 경우에는, 신뢰성을 질의할 부정 사이트 서버(100)도 존재하지 않기 때문에, 단계 S04, 단계 S05를 행하지 않고 단지 입력을 수취하도록 해도 좋다.
또, 사용자 단말기(10)는 부정 사이트 정보 관리 서버(200)로부터 수신한 신뢰성이나, 사용자로부터의 입력에 응하여 부정 사이트 서버(100)를 부정한 웹사이트로서 공적 기관에 대해 통보하도록 하여도 좋다.
이상이 부정 요청 차단 시스템(1)의 개요이다.
[부정 요청 차단 시스템(1)의 시스템 구성]
도 2는, 본 발명의 바람직한 실시형태인 부정 요청 차단 시스템(1)의 시스템 구성도이다. 부정 요청 차단 시스템(1)은, 사용자 단말기(10), 부정 사이트 서버(100), 정보 배포 서버(110), 부정 사이트 정보 관리 서버(200), 및 공중 회선망(3)(인터넷망이나 제3 세대, 제4 세대 통신망 등)으로 구성된다.
부정 사이트 서버(100)는 사용자 단말기(10)로부터 부정 요청이 송신되게 하는 부정한 컨텐츠를 배포시키는 서버거나, 그런 의심이 드는 서버이다. 정보 배포 서버(110)는 게시판이나 SNS 등과 같이 송신된 정보를 기억하여 다른 사람의 열람에 제공하는 서버이다.
부정 사이트 정보 관리 서버(200)는, 후술하는 기능을 구비함으로써 부정 사이트의 의의에 관한 데이터를 축적하고, 웹사이트마다에 신뢰성을 관리하는 서버이다.
사용자 단말기(10)는 데이터 통신을 행하는 것이 가능한 가정용 또는 업무용 전자 제품으로서, 예컨대, PC, 텔레비전, 전화기, 컴퓨터에 더하여, 휴대 전화, 휴대 정보 단말기, 넷북 단말기, 슬레이트 단말기, 전자 사전 단말기, 휴대형 음악 재생기, 오디오 컴포넌트, 컨텐츠 재생·녹화 플레이어, 프린터, 팩스기, 복사기, 스캔기, MFP(다기능 주변 장치, 다기능 프린터) 등의 정보 가전뿐 아니라, 냉장고, 세탁기, 식기세척건조기, 선풍기, 에어컨, 전기 스토브, 취사기, 전자 레인지 등의 백색 가전이나, 전기 조명, 서버, 라우터, 게이트웨이, NAS(Network Attached Storage) 등도 포함한다.
본 실시예에서, 사용자 단말기(10)는 부정 사이트 서버(100), 정보 배포 서버(110), 및 부정 사이트 정보 관리 서버(200) 각각과 공중 회선망(3)을 통해 통신 가능하게 접속되어 있다. 이때, 부정 사이트 서버(100), 정보 배포 서버(110) 및 부정 사이트 정보 관리 서버(200)는 각각의 사이에서 직접 통신 가능할 필요는 없다. 또, 부정 요청 차단 시스템(10) 내의 통신은 유선이어도 좋고 무선이어도 좋다.
[각 기능의 설명]
도 3은 사용자 단말기(10), 부정 사이트 서버(100), 정보 배포 서버(110), 및 부정 사이트 정보 관리 서버(200) 각각의 기능 블록과 각 기능의 관계를 나타낸 도면이다.
사용자 단말기(10)는 제어부(11)로서 CPU(Central Processing Unit), RAM(Random Access Memory), ROM(Read Only Memory) 등을 구비하고, 통신부(12)로서는 예컨대 IEEE802.11에 준거한 WiFi(Wireless Fidelity) 대응 디바이스 또는 제3 세대 이동 통신 시스템 등의 IMT-2000 규격에 준거한 무선 디바이스 등을 구비한다(유선에 의한 LAN 접속이어도 좋다).
또, 사용자 단말기(10)는 입출력부(13)로서 제어부에서 제어한 데이터나 화상을 출력 표시하는 표시부를 구비하고, 사용자나 지원자로부터의 입력을 수취하는 터치 패널이나 키보드, 마우스 등을 구비한다. 또한, 사용자 단말기(10)는 기억부(14)로서 하드 디스크나 반도체 메모리에 의한 데이터의 저장부를 구비한다. 사용자 단말기(10)는 부적당어 데이터베이스(25)를 기억부(14)에 구비한다.
사용자 단말기(10)에 있어서, 제어부(100)가 소정의 프로그램을 읽어들임으로써 통신부(12)와 협동하여 요청 검지 모듈(15), 요청 송신 중지 모듈(16), 중지 요청 송신 모듈(17), 부정 의의 통보 모듈(18), 부정 의의 송신 모듈(19)을 실현한다. 또, 사용자 단말기(10)에서 제어부(11)가 소정의 프로그램을 읽어들임으로써 입출력부(13)와 협동하여 사용자 입력 내용 판단 모듈(20), 송신 승인 수취 모듈(21)을 실현한다. 또, 사용자 단말기(10)에서 제어부(11)가 소정의 프로그램을 읽어들임으로써 기억부(14)와 협동하여 부적당어 검색 모듈(22)을 실현한다.
부정 사이트 정보 관리 서버(200)는, 마찬가지로 제어부(201)로서 CPU, RAM, ROM 등을 구비하고, 통신부(202)로서 예컨대 IEEE802.11에 준거한 WiFi 대응 디바이스 또는 제3 세대 이동 통신 시스템 등의 IMT-2000 규격에 준거한 무선 디바이스 등을 구비한다(유선에 의해 LAN에 접속하여도 좋다). 또한 부정 사이트 정보 관리 서버(200)는 기억부(203)로서 하드 디스크나 반도체 메모리에 의한 데이터의 저장부를 구비한다. 부정 사이트 정보 관리 서버(200)는 의의 수신 이력 데이터베이스(250)를 기억부(203)에 구비한다.
부정 사이트 정보 관리 서버(200)에서, 제어부(201)가 소정의 프로그램을 읽어들임으로써 통신부(202)와 협동하여 웹사이트 신뢰성 제공 모듈(204)을 실현한다. 또, 부정 사이트 정보 관리 서버(200)에서 제어부(201)가 소정의 프로그램을 읽어들임으로써 기억부(20)와 협동하여 부정 사이트 후보 기억 모듈(205), 웹사이트 신뢰성 산출 모듈(206)을 실현한다.
부정 사이트 서버(100)는, 마찬가지로, 제어부(101)로서 CPU, RAM, ROM 등을 구비하고, 통신부(102)로서 예컨대 IEEE802.11에 준거한 WiFi 대응 디바이스 또는 제3 세대 이동 통신 시스템 등의 IMT-2000 규격에 준거한 무선 디바이스 등을 구비한다(유선에 의해 LAN에 접속하여도 좋다).
부정 사이트 서버(100)에서 제어부(101)가 소정의 프로그램을 읽어들임으로써 통신부(102)와 협동하여 부정 컨텐츠 송신 모듈(103)을 실현한다.
정보 배포 서버(110)는, 마찬가지로, 제어부(111)로서 CPUT, RAM, ROM 등을 구비하고, 통신부(112)로서 예컨대 IEEE802.11에 준거한 WiFi 대응 디바이스 또는 제3 세대 이동 통신 시스템 등의 IMT-2000 규격에 준거한 무선 디바이스 등을 구비한다(유선에 의해 LAN에 접속하여도 좋다).
정보 배포 서버(110)에서 제어부(111)가 소정의 프로그램을 읽어들임으로써 통신부(112)와 협동하여 배포 정보 수신 모듈(113)을 실현한다.
[부정 요청 차단 처리]
도 4는 사용자 단말기(10)와 부정 사이트 정보 관리 서버(200)가 실행하는, 부정 요청 차단 처리의 흐름도이다. 상술한 각 장치의 모듈이 행하는 처리에 대해 본 처리와 함께 설명한다.
먼저, 사용자 단말기(10)의 요청 검지 모듈(15)은, 사용자 단말기910)로부터 송신되려고 하는 요청의 발생을 검지한다(단계 S01). 이 검지는, 호스트명이나 포트는 물론, HTTP, FTP, SMTP와 같은 프로토콜에 관계없이 모든 다른 기기에의 특정의 규약에 기초한 통신을 검지하는 것이 바람직하다.
다음으로, 사용자 단말기(10)의 부적당어 검색 모듈(22)은, 발생을 검지하한 요청에 대해 요청의 내용에 부적당어가 포함되어 있지 않은지 검색한다(단계 S02). 부적당어는, 사용자 단말기가 구비하는 부적당어 데이터베이스(25)에서 사전 형식으로 저장되어 있다.
도 8은, 부적당어 데이터베이스 내의 부적당어 사전 테이블의 내용의 일례이다. 여기에서는, '범죄 예고'나 '폭파'와 같은 부적당어와 함께 그것이 어떤 위험성을 가져오는지와 같은 부적당어 종류가 기록되어 있다. 또, 만의 하나의 경우의 피해와 적정하게 사용되는 경우의 빈도 간의 비율에 의해 부적당어마다 위험성이 각각 설정되어 있어도 좋다. 그 위험성은 고중저 등의 카테고리나 수치여도 좋다.
여기서, 요청에 어떠한 부적당어도 포함되어 있지 않은 경우에는, 요청은 적정하다고 보고 요청을 통상대로 취급하고, 단계 S11로 돌아간다(단계 S13의 '아니오'의 경우). 한편, 요청에 부적당어가 포함되어 있는 경우에는, 부정한 요청일 우려가 있는 것으로 보고 이하의 단계 S14를 실행한다(단계 S13의 '예'의 경우).
사용자 단말기(10)의 요청 송신 중지 모듈은, 부정한 요청의 우려가 있는 경우에는, 해당 요청의 송신을 중지시킨다(단계 S14). 그대로 요청이 송신되고 정보 배포 서버(210)의 배포 정보 수신 모듈(213)에 수신되는 것에 의해 제3자에 정보가 배포되는 것을 막기 위해서다. 단, 요청을 완전하게 파기하는 것은 아니고 당장의 송신을 보류하는 상태이다.
그리고, 사용자 단말기(10)는 부정 사이트 서버(100)의 부정 컨텐츠 송신 모듈(103)이 송신한 부정한 컨텐츠를 수신하였는지 판단한다. 단, 이것은 의도적으로 행해지는 단계가 아니고, 웹브라우징의 도중에 일어나 버리는 것으로, 항상 있는 것이라고는 할 수 없다. 예컨대, 요청의 발생의 기점으로 된 웹브라우저가 마지막으로 읽어들인 웹페이지가 존재한다면 그것을 부정한 컨텐츠로 간주하여 이하의 신뢰성 제공 처리를 행한다. 한편, 특히 요청과 관련이 있을 것 같은 컨텐츠가 일절 없는 경우에는, 단계 S15를 건너뛰고 단계 S16으로 진행한다. 본 실시예에서는, 부정한 컨텐츠가 있는 경우에 이하의 신뢰성 표시 처리를 행한다(단계 S15).
[신뢰성 표시 처리]
도 5는, 사용자 단말기(10)와 부정 사이트 정보 관리 서버(200)가 실행하는, 신뢰성 표시 처리의 흐름도이다. 상술한 각 장치의 모듈이 행하는 처리에 대해 여기서 함께 설명한다.
먼저, 사용자 단말기(10)의 부정 의의 송신 모듈(19)은 부정한 컨텐츠에 관한 의의가 있는 경우 부정한 컨텐츠를 송신한 부정 사이트 서버(100) 및 부정한 컨텐츠의 정보와, 송신을 중지시킨 요청의 내용을 부정 사이트 정보 관리 서버에 송신한다(단계 S21). 여기서, 부정 사이트 서버(100)의 정보로는, 부정 사이트 서버(100)의 호스트명, 액션 URI, IP 어드레스 등으로 구성된다.
다음으로, 부정 사이트 정보 관리 서버(200)는 이러한 정보에 기초하여 해당 부정한 컨텐츠가 포함된 웹사이트를 부정 사이트 후보로서 의의 수신 이력 데이터베이스(250)에 기억시킨다(단계 S22).
도 9는 의의 수신 이력 데이터베이스(250) 내의 의의 수신 이력 테이블의 내용의 일례이다. 취득일시와 함께 웹사이트의 IP, 호스트명, 및 URI와 요청 내용으로부터 계산된 요청 내용 위험도가 기억되어 있다. 요청 내용 위험도는, 요청에 포함된 부적당어의 위험도나 출현 빈도에 의해 계산될 수도 있다.
다음으로, 부정 사이트 정보 관리 서버(200)의 웹사이트 신뢰성 산출 모듈(206)은, 의의 수신 이력 데이터베이스(250)로부터 수신한 의의에 관계된 웹사이트에 관한 데이터를 추출한다(단계 S23). 여기서의 복수의 웹사이트를 호소트명이나 IP 마다 정리하여 보관해도 좋고, URI에 기초하여 웹페이지마다 정보를 보관해도 좋다.
다음으로, 웹사이트 신뢰성 산출 모듈(206)은, 추출한 데이터에 대해 통계 처리 등을 가하는 것에 의해, 해당 웹사이트의 신뢰성을 산출한다(단계 S24). 여기서는 단순히 요청의 위험도를 평균한 값을 기초로 하여, 일정 기간 내에 의의를 수신한 빈도를 곱한 값이 소정의 역치를 초과했는지 여부에 의해 웹사이트를 '위험', '요주의', '주의', '안전' 등으로 분류할 수도 있다.
다음으로, 웹사이트 신뢰성 제공 모듈(204)은, 사용자 단말기910)에 대해 산출된 신뢰성을 송신한다(단계 S25). 사용자 단말기(10)는 신뢰성을 수신한다(단계 S26).
다음으로, 사용자 단말기(10)는 수신한 신뢰성을 표시부에 표시하고(단계 S27), 사용자로부터 해당 웹사이트를 공적 기간에 통보할지 여부의 입력을 수취한다. 요즘에는 경찰을 포함한 조직이 부정한 웹사이트를 찾아내기 위해 사이버 패트롤을 행하고 있어 정보 제공을 넓게 받아수고 있는 경우가 많기 때문이다.
도 7은, 사용자 단말기(10)에 표시된 웹사이트의 신뢰성과, 통보의 유무를 선택하는 화면의 일례이다. 도 7에 도시된 바와 같이, 요청 정보나 요청에 포함된 부적당어의 정보(71)의 밑에 의의가 있는 웹사이트의 정보 및 부정 사이트 정보 관리 서버(200)로부터 수신한 신뢰성(72)이 표시되어 있다. 사용자가 '통보한다'고 하는 문자가 기재된 버튼(73)을 누르는 것에 의해 공적 기관에 대해 메일이나 소정의 통신에 의해 상기 내용을 포함한 통보가 실시된다(단계 S28). 한편, '통보하지 않는다'고 하는 문자가 기재된 버튼(74)을 누른 경우에는 통보는 행하지 않는다. 이상이 신뢰성 표시 처리의 처리 순서이다.
부정 요청 차단 처리로 돌아와서, 사용자 단말기(10)의 사용자 입력 내용 판단 모듈(20)은 요청 내에 포함된 부적당어가 사용자에 의해 능동적으로 입력된 것인지 여부를 판단한다(단계 S16). 즉, 사용자 단말기(10)가 구비한 입력부로부터의 입력 이력을 메모리 등의 일시 영역에 기억시키는 것에 의해 부적당어가 검색된 경우에 부적당어가 이력 내에 존재하는지 여부에 기초하여 사용자에 의한 능동적 입력인지를 판단하여도 좋다.
다음으로, 송신 승인 수취 모듈(21)은 송신을 중지시킨 요청의 송신 가부의 입력을 사용자로부터 수취한다(단계 S17).
도 6은 사용자 단말기(10)에 표시된 요청의 송신 가부의 입력을 수취하는 화면의 일례이다. 요청 정보나 요청에 포함된 부적당어의 정보(61)의 밑에 해당 부적당어가 사용자로부터 입력된 것인지 여부를 나타내는 메시지(62)가 표시된다. 또, 의의가 있는 웹사이트의 정보 및 부정 사이트 정보 관리 서버(200)로부터 수신한 신뢰성(63)이 표시된 상태에서, 송신 허가를 나타내는 송신 버튼(64) 및 요청의 파기를 나타내는 파기 버튼(65)이 표시된다.
사용자 단말기(10)는 마지막으로 사용자가 입력한 실행 가부에 따라 요청을 처리한다(단계 S18). 사용자가 실행 허가를 입력한 경우에는, 중지 요청 송신 모듈(17)은 일시 송신이 중지되어 있던 요청을 그대로 송신한다. 한편, 요청의 파기를 선택한 경우에는, 요청의 송신을 행하지 않고 요청 송신 중지 모듈(16)이 해당 요청을 파기한다.
이상이 부정 요청 차단 처리의 처리 순선이다.
상술한 수단, 기능은 컴퓨터(CPU, 정보 처리 장치, 각종 단말기를 포함함)가 소정의 프로그램을 읽어들이는 것으로 실행하는 것에 의해 실현된다. 프로그램은 예컨대 플렉시블 디스크, CD(CD-ROM 등), DVD(DVD-ROM, DVD_RAM 등) 등의 컴퓨터로 판독 가능한 기록 매체에 기록된 형태로 제공된다. 이 경우, 컴퓨터는 그 기록 매체로부터 프로그램을 판독하여 내부 기억 장치 또는 외부 기억 장치에 전송하여 기억하고 실행한다. 또, 그 프로그램을 예컨대 자기 디스크, 광 디스크, 광자기 디스크 등의 기억 장치(기록 매체)에 미리 기록하여 두고, 그 기억 장치로부터 통신 회선을 통해 컴퓨터에 제공하도록 하여도 좋다.
이상, 본 발명의 실시 형태에 대해 설명하였지만, 본 발명은 상술한 실시 형태에 한정되지 않는다. 또, 본 발명의 실시 형태에 기재된 효과는 본 발명으로부터 발생하는 최선의 효과를 열거한 것일 뿐, 본 발명에 의한 효과는 본 발명의 실시 형태에 기재된 것에 한정되지 않는다.
1...부정 요청 차단 시스템 10...사용자 단말기
25...부적당어 데이터베이스 100...부정 사이트 서버
110...정보 배포 서버 200...신뢰성 관리 서버
250...의의 수신 이력 데이터베이스

Claims (8)

  1. 부적당어 사전을 구비하고, 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말기로서,
    상기 사용자 단말기에서 작성되어 다른 통신 단말기로 송신되는 요청을 검지하는 요청 검지 수단과;
    상기 검지된 요청에, 상기 부적당어 사전 내에 있는 부적당어가 포함되어 있는지 여부를 판단하는 부적당어 검색 수단과;
    상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 요청 송신 중지 수단
    을 포함하는 사용자 단말기.
  2. 제1항에 있어서,
    상기 부적당어 검색 수단에 의해 상기 요청에 부적당어가 포함되어 있는 것으로 판단된 경우에, 상기 부적당어가 사용자에 의해 능동적으로 입력된 것인지 여부를 판단하는 사용자 입력 내용 판단 수단
    을 더 포함하는 사용자 단말기.
  3. 제1항에 있어서,
    상기 요청 송신 중지 수단에 의해 요청의 송신이 중지된 경우에, 상기 요청을 송신할지 여부에 대해 사용자로부터의 입력을 수취하는 송신 승인 수취 수단과;
    상기 송신 승인 수취 수단에서 사용자로부터 송신의 승인의 입력을 수취한 경우에는, 상기 중지시킨 요청을 송신하는 중지 요청 송신 수단
    을 더 포함하는 사용자 단말기.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 요청의 송신이 중지된 경우에, 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 공적 기관에 통지하는 부정 의의 통보 수단
    을 더 포함하는 사용자 단말기.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 요청의 송신이 중지된 경우에, 상기 요청의 기점으로 된 웹사이트의 정보와 상기 요청의 내용을 부정 사이트 후보로서 상기 사용자 단말기와 통신 가능하게 접속된 부정 사이트 정보 관리 서버에 송신하는 부정 의의 송신 수단
    을 더 포함하는 사용자 단말기.
  6. 하나 이상의 제5항에 기재된 사용자 단말기와 통신 가능하게 접속된 부정 사이트 정보 관리 서버로서,
    상기 사용자 단말기로부터 송신된 부정의 의의가 있는 웹사이트의 정보를 부정 사이트 후보로서 기억부에 기억시키는 부정 사이트 후보 기억 수단과;
    상기 기억시킨 부정 사이트 후보에 관하여, 상기 웹사이트에 관해 송신된 부정의 의의의 개수와 의의와 동시에 송신된 요청의 내용 중 적어도 하나를 사용하여 상기 부정 사이트 후보의 신뢰성을 산출하는 웹사이트 신뢰성 산출 수단과;
    다른 통신 단말기로부터 임의의 웹사이트의 신뢰성의 요구가 있는 경우에, 해당 웹사이트에 대해 산출된 상기 신뢰성을 상기 다른 통신 단말기에 대해 송신하는 웹사이트 신뢰성 제공 수단
    을 포함하는 부정 사이트 정보 관리 서버.
  7. 부적당어 사전을 구비하고 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말이 실행하는 부정 요청 차단 방법으로서,
    상기 사용자 단말기에서 작성되어 다른 통신 단말기로 송신되는 요청을 검지하는 단계와;
    상기 검지된 요청에, 상기 부적당어 사건 내에 있는 부적당어가 포함되어 있는지 여부를 판단하는 단계와;
    상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 단계
    를 포함하는 부정 요청 차단 방법.
  8. 부적당어 사전을 구비하고 네트워크를 통해 다른 통신 단말기와 통신 가능하게 접속된 사용자 단말기로 하여금,
    상기 사용자 단말기에서 작성되고 다른 통신 단말기로 송신되는 요청을 검지하는 단계와,
    상기 검지된 요청에, 상기 부적당어 사건 내의 부적당어가 포함되어 있는지 여부를 판단하는 단계와
    상기 부적당어가 포함되어 있는 경우에, 상기 요청의 송신을 중지시키는 단계
    를 실행시키는 부정 요청 차단 프로그램이 기록된, 컴퓨터로 판독 가능한 기록 매체.
KR1020120149586A 2012-11-12 2012-12-20 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램 KR101399522B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2012-248865 2012-11-12
JP2012248865A JP5727991B2 (ja) 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム

Publications (2)

Publication Number Publication Date
KR20140061195A KR20140061195A (ko) 2014-05-21
KR101399522B1 true KR101399522B1 (ko) 2014-05-27

Family

ID=47739032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120149586A KR101399522B1 (ko) 2012-11-12 2012-12-20 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램

Country Status (5)

Country Link
US (1) US9407657B2 (ko)
EP (1) EP2731027B1 (ko)
JP (1) JP5727991B2 (ko)
KR (1) KR101399522B1 (ko)
CN (1) CN103812852B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215243B2 (en) * 2013-09-30 2015-12-15 Globalfoundries Inc. Identifying and ranking pirated media content
EP3225009B1 (en) * 2014-11-25 2024-01-03 Fortinet, Inc. Systems and methods for malicious code detection
CN108702319A (zh) * 2016-02-23 2018-10-23 林亨哲 消息传送拦截方法
JP6310621B1 (ja) * 2016-11-30 2018-04-11 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
KR20100048231A (ko) * 2008-10-30 2010-05-11 (주)소만사 정보 유출 방지 시스템, 메일 발신 통제 시스템 및 방법
KR20100066841A (ko) * 2008-12-10 2010-06-18 한국인터넷진흥원 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993588B2 (en) * 2001-03-26 2006-01-31 Sumisho Computer Systems Corporation System and methods for securely permitting mobile code to access resources over a network
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP2005092305A (ja) * 2003-09-12 2005-04-07 Nec Access Technica Ltd 携帯電話機及びそのプログラム
US8266295B2 (en) * 2005-02-24 2012-09-11 Emc Corporation System and method for detecting and mitigating DNS spoofing trojans
MY165346A (en) * 2005-05-03 2018-03-21 E Lock Corp Sdn Bhd Internet security
JP2007047884A (ja) * 2005-08-05 2007-02-22 Recruit Co Ltd 情報処理システム
US8640231B2 (en) * 2006-02-23 2014-01-28 Microsoft Corporation Client side attack resistant phishing detection
FI20065179A0 (fi) * 2006-03-20 2006-03-20 Nixu Sofware Oy Kokonaisuudeksi koottu nimipalvelin
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
JP4159100B2 (ja) * 2006-04-06 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置による通信を制御する方法およびプログラム
US7849507B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for filtering server responses
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
CA2653633C (en) * 2006-05-29 2016-01-05 Andreas Baumhof Security system and method for establishing and regulating secure communications over a network
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
JP2009110334A (ja) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
US20100251369A1 (en) 2009-03-25 2010-09-30 Grant Calum A M Method and system for preventing data leakage from a computer facilty
US8707180B2 (en) * 2009-08-17 2014-04-22 The Board Of Trustees Of The University Of Illinois System for cyber investigation and data management
CN102053993B (zh) * 2009-11-10 2014-04-09 阿里巴巴集团控股有限公司 一种文本过滤方法及文本过滤系统
AU2010306534B2 (en) * 2009-12-07 2012-08-23 Bloomberg Finance L.P. Unified content scanning and reporting engine
CN101877704B (zh) * 2010-06-02 2016-02-10 中兴通讯股份有限公司 一种进行网络访问控制的方法及服务网关

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
KR20100048231A (ko) * 2008-10-30 2010-05-11 (주)소만사 정보 유출 방지 시스템, 메일 발신 통제 시스템 및 방법
KR20100066841A (ko) * 2008-12-10 2010-06-18 한국인터넷진흥원 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法

Also Published As

Publication number Publication date
CN103812852A (zh) 2014-05-21
KR20140061195A (ko) 2014-05-21
JP5727991B2 (ja) 2015-06-03
CN103812852B (zh) 2017-10-31
EP2731027B1 (en) 2018-03-07
US9407657B2 (en) 2016-08-02
EP2731027A1 (en) 2014-05-14
US20140215569A1 (en) 2014-07-31
JP2014096124A (ja) 2014-05-22

Similar Documents

Publication Publication Date Title
Jain et al. A survey of phishing attack techniques, defence mechanisms and open research challenges
Gupta et al. Defending against phishing attacks: taxonomy of methods, current issues and future directions
US9900346B2 (en) Identification of and countermeasures against forged websites
US9917864B2 (en) Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
US9356920B2 (en) Differentiating between good and bad content in a user-provided content system
Ludl et al. On the effectiveness of techniques to detect phishing sites
US9137257B2 (en) Anti-phishing filter
US20050108557A1 (en) Systems and methods for detecting and preventing unauthorized access to networked devices
US8839424B2 (en) Cross-site request forgery protection
WO2015007231A1 (zh) 一种恶意url的鉴定方法及装置
KR101399522B1 (ko) 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램
WO2019123665A1 (ja) 照合サーバ、照合方法及びコンピュータプログラム
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
Dhanalakshmi et al. Detection of phishing websites and secure transactions
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
Wilson et al. The fight against phishing: Technology, the end user and legislation
KR20090017306A (ko) 피싱 및 파밍 방지 방법
CN105306419B (zh) 一种页面信息交互方法、装置和系统
JP2013069016A (ja) 情報漏洩防止装置及び制限情報生成装置
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
Anwar et al. Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs
US12008105B2 (en) Protected QR code scanner using operational system override
US20230394151A1 (en) Protected qr code scanner using operational system override
Memon et al. Anti phishing for mid-range mobile phones
Andrushchak Andrushchak I. Ye. Features of the main directions, techniques and methods of protection against fishing at-tacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170511

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190124

Year of fee payment: 6