KR101891300B1 - 인터넷 안심 서비스 제공 방법 및 그 장치 - Google Patents

인터넷 안심 서비스 제공 방법 및 그 장치 Download PDF

Info

Publication number
KR101891300B1
KR101891300B1 KR1020160036321A KR20160036321A KR101891300B1 KR 101891300 B1 KR101891300 B1 KR 101891300B1 KR 1020160036321 A KR1020160036321 A KR 1020160036321A KR 20160036321 A KR20160036321 A KR 20160036321A KR 101891300 B1 KR101891300 B1 KR 101891300B1
Authority
KR
South Korea
Prior art keywords
packet
server
user terminal
address
database
Prior art date
Application number
KR1020160036321A
Other languages
English (en)
Other versions
KR20170111275A (ko
Inventor
안인구
김우석
박준희
이관재
강경태
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160036321A priority Critical patent/KR101891300B1/ko
Publication of KR20170111275A publication Critical patent/KR20170111275A/ko
Application granted granted Critical
Publication of KR101891300B1 publication Critical patent/KR101891300B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

인터넷 안심 서비스 제공 방법 및 그 장치가 개시된다. 인터넷 안심 서비스 장치는, 사용자 단말의 인터넷 접속 패킷을 미러링하고, 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소를 파악하고, 정상 또는 비정상의 URL 주소나 IP 주소에 대한 리스트를 포함하는 안심서비스데이터베이스에 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소가 존재하는지 여부를 기초로 안전성을 분석한 후 안전성이 낮으면, 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 사용자 단말에게 전송함으로써 접속을 차단한다.

Description

인터넷 안심 서비스 제공 방법 및 그 장치{Method and apparatus for providing secure internet connection}
본 발명은 인터넷 안심 서비스를 제공하는 방법 및 그 장치에 관한 것으로서, 보다 상세하게는 악성코드나 파밍(pharming) 등 인터넷 접속의 악의적인 조작에 대해 안전한 인터넷 접속 방법 및 그 장치를 제공하는 데 있다.
악성코드를 심어 사용자 단말에 저장된 중요 정보를 빼앗아 가거나, 파밍이나 피싱(Phishing), 스미싱(smishing), DNS(Domain Name Server) 변조 등을 이용한 금융범죄가 일어나고 있다. 이를 방지하기 위하여 사용자 단말에 백신 프로그램이나 방화벽 등을 설치하기도 한다.
그러나 모든 사용자 단말에 최신의 백신 프로그램이 설치되어 있지 아니하면, 네트워크 내 어느 사용자 단말이 악성코드 등에 감염되어, 장기적으로 네트워크 전체에 퍼질 수 있는 가능성이 항상 존재한다. 또한 사용자 단말에 설치된 백신 프로그램은 사용자가 직접 관리하여야 하는 불편함이 따른다.
등록특허공보 제10-1516997호
본 발명이 이루고자 하는 기술적 과제는, 사용자 단말에 별도의 백신 프로그램 등을 설치할 필요 없이 네트워크상에서 악성코드 등을 탐지하여 사용자 단말에게 알려주는 안심 인터넷 접속 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 안심 인터넷 접속 방법의 일 예는, 인터넷 안심 서비스 장치에서 인터넷 안심 서비스를 제공하는 방법에 있어서, 상기 인터넷 안심 서비스 장치는, 사용자 단말의 인터넷 접속 패킷을 미러링하는 단계; 상기 인터넷 접속 패킷을 분석하여 상기 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소를 파악하는 단계; 정상 또는 비정상의 URL 주소나 IP 주소에 대한 리스트를 포함하는 안심서비스데이터베이스에 상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소가 존재하는지 여부를 기초로 안전성을 분석하는 단계; 및 상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소의 안전성이 낮으면, 상기 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 상기 사용자 단말에게 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 안심 인터넷 접속 장치의 일 예는, 인터넷 접속 패킷을 분석하여 상기 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소를 파악하는 패킷분석부; 정상 또는 비정상의 URL 주소나 IP 주소에 대한 리스트를 포함하는 안심서비스데이터베이스에 상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소가 존재하는지 여부를 기초로 안전성을 분석하는 안전성분석부; 및 상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소의 안전성이 낮으면, 상기 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 상기 사용자 단말에게 전송하는 패킷응답부;를 포함한다.
본 발명에 따르면, 사용자 단말이 접속하고자 하는 사이트가 악성코드 배포 사이트인지 실시간 감지하여 알려줄 수 있다. 또한, 사용자 단말이 금융 사이트에 접속할 때, 파밍이나 스미싱 등으로 인해 정상적인 금융 사이트에 대한 접속이 아닐 경우 이를 실시간으로 감지하여 알려줄 수 있다. 또한 DNS 변조로 인한 비정상적인 사이트로의 접속을 방지할 수 있도록 DNS 변조 여부를 실시간 감지하여 알려줄 수 있다.
도 1은 본 발명에 따른 안심 인터넷 접속 방법이 적용되는 전체 시스템의 개략적인 구조를 도시한 도면,
도 2는 본 발명에 따른 안심서비스제공장치의 일 실시 예의 구성을 도시한 도면,
도 3은 본 발명에 따른 안심서비스데이터베이스를 중복 저장한 메모리 구조의 일 예를 도시한 도면,
도 4 및 도 5는 본 발명에 따른 가짜 응답 패킷에 의해 사용자 단말에 표시되는 경고창의 일 예를 도시한 도면,
도 6은 본 발명에 따른 인터넷 안심 서비스 제공 방법의 일 실시 예의 흐름을 도시한 도면,
도 7은 본 발명에 따른 인터넷 안심 서비스를 가입자별로 제공하는 방법의 일 예를 도시한 도면,
도 8은 본 발명에 따른 인터넷 안심 서비스 중 악성코드 알림 서비스의 구체적인 방법의 일 예를 도시한 도면,
도 9는 본 발명에 따른 인터넷 안심 서비스 중 비정상금융사이트 알림 서비스의 구체적인 방법의 일 예를 도시한 도면,
도 10은 본 발명에 따른 인터넷 안심 서비스 중 파밍사이트 알림 서비스의 구체적인 방법의 일 예를 도시한 도면,
도 11은 본 발명에 따른 인터넷 안심 서비스 중 DNS변조 알림 서비스의 구체적인 방법의 일 예를 도시한 도면,
도 12는 본 발명에 따른 인터넷 안심 서비스 중 스미싱 알림 서비스의 구체적인 방법의 일 예를 도시한 도면, 그리고,
도 13은 본 발명에 따른 사용자 단말에서의 인터넷 안심 서비스 제공 방법의 일 예를 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 안심 인터넷 접속 방법 및 그 장치에 대해 상세히 설명한다.
도 1은 본 발명에 따른 안심 인터넷 접속 방법이 적용되는 전체 시스템의 개략적인 구조를 도시한 도면이다.
도 1을 참조하면, 사용자 단말(110,112,114)이 인터넷(130)을 통해 서버(120)에 접속하기 위하여 인터넷 접속 패킷을 전송하면, 안심서비스제공장치(100)는 사용자 단말의 모든 패킷을 미러링하여 접속의 안전성을 분석한다.
예를 들어, 안심서비스제공장치(100)는 미러링장치(140,142,144)를 통해 사용자 단말(110,112,114)에서 전송한 인터넷 접속 패킷을 미러링하여, 사용자 단말(110,112,114)이 접속하고자 하는 서버(120)의 URL(Uniform Resource Locator) 주소나 IP(Internet Protocol) 주소 등을 파악하고, 서버(120)의 URL 주소나 IP 주소가 악성코드 배포 사이트의 주소인지 등을 실시간 분석하여 사용자 단말(110,112,114)에게 알려준다.
사용자 단말(110,112,114)은 인터넷 접속이 가능한 모든 종류의 단말을 포함하며, 일 예로 컴퓨터, 스마트폰, 태블릿PC, 스마트시계, 스마트안경 등이 있다. 또한 서버(120)는 금융 사이트의 서버, 포털 사이트 서버, DNS 서버 등 모든 종류의 서버를 포함한다.
도 2는 본 발명에 따른 안심서비스제공장치의 일 실시 예의 구성을 도시한 도면이다.
도 2를 참조하면, 안심서비스제공장치(100)는 패킷분석부(200), 안전성분석부(210), 안심서비스데이터베이스(240), 패킷응답부(280), 정렬부(285), 갱신부(290), 가입자확인부(292), 가입자데이터베이스(294) 등을 포함한다. 안전성분석부(210)는 보다 구체적으로 악성코드파악부(215), 금융접속파악부(220), 파밍파악부(225), DNS변조파악부(230) 및 스미싱파악부(235)를 포함한다. 실시 예에 따라 위 구성들 중 일부(예를 들어, 정렬부(285), 갱신부(290), 가입자 확인부(292), 가입자 데이터베이스(294), 안전성분석부(210) 내의 일부 구성 등)를 생략하여 구현할 수 있다.
패킷분석부(200)는 사용자 단말의 인터넷 접속 패킷을 분석하여, 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악한다.
DNS 변조 여부를 파악하기 위해서는 DNS 서버로 전송되는 패킷(이하, DNS 패킷)을 분석하고, 악성코드 배포 사이트 등을 파악하기 위해서는 HTTP(Hyper Text Transfer Protocol) 패킷을 분석한다. 즉 DNS 변조 여부를 파악할 때에는 HTTP 패킷을 분석 대상에서 제외하고, 악성코드 배포 사이트인지 파악할 때에는 DNS 패킷을 제외하는 것이 안심서비스제공장치(100)의 부하를 감소시킬 수 있다. 따라서 패킷분석부(200)는 실시 예에 따라 인터넷 접속 패킷이 DNS 패킷인지 HTTP 패킷인지 파악하는 구성을 더 포함할 수 있다.
안전성분석부(210)는 정상 또는 비정상의 URL 주소나 IP 주소의 리스트를 포함하는 안심서비스데이터베이스(240)를 참조하여, 사용자 단말이 접속하고자 하는 서버의 안전성을 분석한다. 예를 들어, 안심서비스데이터베이스(240)가 악성코드배포 사이트와 같은 비정상의 URL 주소나 IP 주소의 리스트를 포함하고 있는 경우에, 안전성분석부(210)는 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소가 안심서비스데이터베이스(240)에 존재하면 안전성이 낮다고 파악한다.
보다 구체적으로, 안전성분석부(210)는 악성코드배포 사이트의 URL 주소나 IP 주소의 리스트를 포함하는 제1 데이터베이스(250)를 참조하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소가 악성코드 배포 사이트에 해당하는지 파악하는 악성코드파악부(215), 금융권 사이트의 정상 URL 주소에 대한 정상 IP 주소의 리스트를 포함하는 제2 데이터베이스(255)를 참조하여 사용자 단말이 접속하고자 하는 서버가 정상적인 금융 사이트에 해당하는지 파악하는 금융접속파악부(220), 파밍사이트에 대한 URL 주소나 IP 주소의 리스트를 포함하는 제3 데이터베이스(260)를 참조하여 사용자 단말이 접속하고자 하는 서버가 파밍 사이트에 해당하는지를 파악하는 파밍파악부(225), 공인 DNS(Domain Name Server) 서버에 대한 리스트를 포함하는 제4 데이터베이스(265)를 참조하여 사용자 단말이 접속하는 DNS 서버가 공인 DNS 서버인지 파악하는 DNS변조파악부(230), 공인 다운로드 사이트(예를 들어, 구글플레이, T스토어, 올레샵 등)에 대한 리스트를 포함하는 제5 데이터베이스(270)를 참조하여 스미싱 여부를 파악하는 스미싱파악부(235) 중 적어도 하나 이상으로 구성된다. 악성코드파악부(215), 금융접속파악부(220), 파밍파악부(225), DNS변조파악부(230), 스미싱파악부(235)의 구체적인 내용에 대해서는 도 8 내지 도 12에서 다시 살펴본다.
패킷응답부(280)는 안전성분석부(210)에 의해 사용자 단말이 접속하고자 하는 서버의 안전성이 낮다고 판단되면, 사용자 단말의 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 사용자 단말로 전송한다. 사용자 단말이 가짜 응답 패킷을 수신하면, 이후 서버가 전송한 응답 패킷은 사용자 단말에 의해 수신되지 않고 폐기되므로, 접속 차단의 효과를 달성할 수 있다.
여기서, 가짜 응답 패킷은 실시 예에 따라, 사용자 단말의 인터넷 접속 패킷의 응답 기능뿐만 아니라 사용자 단말이 원래 접속하고자 했던 서버로의 재접속 등의 부가적인 기능을 수행하는 명령이나 정보를 더 포함할 수 있다. 가짜 응답 패킷의 일 예는 도 4 및 도 5에 도시되어 있다.
안전성분석부(210)는 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소가 안심서비스데이터베이스(240)에 존재하는지 파악하는 과정을 통해 안전성을 분석하므로, 안심서비스데이터베이스(240)를 검색하는데 따른 시간 지연이 발생한다. 이러한 시간 지연을 최소화하기 위하여, 정렬부(285)는 안심서비스데이터베이스(240)의 리스트를 검색빈도를 기초로 정렬한다. 예를 들어, 악성코드배포 사이트에 대한 리스트를 포함하는 제1 데이터베이스(250)에 대해, 정렬부(285)는 자주 검색된 악성코드배포 사이트를 리스트의 앞쪽에 배치함으로써, 검색에 따른 시간 지연을 줄일 수 있다. 실시 예에 따라 정렬부(285)는 생략될 수 있다.
갱신부(290)는 안심서비스데이터베이스(240)를 갱신한다. 본 실시 예에서 안심서비스데이터베이스(240)는 종래의 다양한 방법을 통해 미리 구축되어 있다고 가정한다. 예를 들어, 악성코드배포 사이트에 대한 리스트를 포함하는 제1 데이터베이스(250)는 악성코드 사이트를 수집하는 종래의 여러 방법에 의해 미리 구축된다. 다만 악성코드배포 사이트는 시간에 따라 그 리스트의 내용이 변경되므로, 갱신부(290)는 일정 주기로 최신의 악성코드배포 사이트의 리스트를 외부로부터 제공받아 제1 데이터베이스(250)를 갱신한다. 다만 안심서비스데이터베이스(240)의 갱신에 따른 지연을 방지하기 위하여 도 3과 같이 중복 저장 구조를 활용할 수 있다. 이는 도 3에서 다시 설명한다.
가입자확인부(292)는 인터넷 접속 패킷의 소스 IP 주소, 즉 사용자 단말의 IP 주소를 기초로, 각 가입자별 안심 서비스 종류가 저장된 가입자데이터베이스(292)를 검색하여 해당 가입자에게 제공할 안심 서비스 종류를 파악한다. 실시 예에 따라, 모든 가입자에게 동일한 안심 서비스를 제공할 경우에, 가입자확인부는 생략될 수 있다. 그러나 악성코드파악부(215)를 이용한 악성코드 알림 서비스, 금융접속파악부(220)를 이용한 비정상금융사이트 알림 서비스, 파밍파악부(225)를 이용한 파밍 알림 서비스, DNS변조파악부(230)를 이용한 DNS 변조 알림 서비스, 스미싱파악부(235)를 이용한 스미싱 알림 서비스 등과 같이 복수의 안심 서비스가 존재하고, 각 가입자별 가입한 서비스의 종류가 상이한 경우에, 가입자확인부(292)는 각 가입자가 가입한 안심 서비스의 종류를 파악한다.
도 3은 본 발명에 따른 안심서비스데이터베이스를 중복 저장한 메모리 구조의 일 예를 도시한 도면이다.
도 3을 참조하면, 안심서비스제공장치는 메모리(300)를 적어도 둘 이상의 영역(310,320)으로 구분하고, 각 영역에 안심서비스데이터베이스를 중복 저장한다. 안심서비스데이터베이스가 도 2와 같이 제1 내지 제5 데이터베이스로 구성된 경우에, 제1 내지 제5 데이터베이스가 모두 중복 저장되거나, 제1 내지 제5 데이터베이스 중 그 일부의 데이터베이스만 중복 저장될 수 있다. 예를 들어, 악성코드배포 사이트에 대한 리스트가 저장된 제1 데이터베이스의 용량이 크고, 정상 DNS 서버의 리스트가 저장된 제4 데이터베이스의 용량이 작다면, 제1 데이터베이스에 대해서는 메모리 내 두 영역에 중복 저장할 수 있다.
안전성분석부(210)는 제1 영역(310)에 저장된 안심서비스데이터베이스를 참조하여 사용자 단말이 접속하고자 하는 서버의 안전성을 분석한다. 이에 반해, 갱신부(290)는 제1 영역(310)이 아닌 제2 영역(320)에 저장된 안심서비스데이터베이스를 갱신한다.
갱신부(290)에 의해 제2 영역(320)에 저장된 안심서비스데이터베이스의 갱신이 완료되면, 갱신부(290)와 안전성분석부(210)가 참조하는 메모리 영역을 서로 교체한다(도 3의 실선 -> 점선). 즉 갱신 완료 후, 갱신부(290)는 제1 영역(310)의 안심서비스데이터베이스에 대해 갱신과정을 다시 수행하고, 안전성분석부(210)는 갱신이 완료된 제2 영역(320)의 안심서비스데이터베이스를 기초로 안심 서비스를 제공한다. 제1 영역(310)의 갱신이 완료되면, 다시 안정성분석부(210)와 갱신부(290)가 참조하는 메모리 영역(310,320)이 서로 교체된다. 따라서 안전성분석부(210)는 갱신에 따라 시간 지연 없이 최신의 안심서비스데이터베이스를 이용하여 안전성을 분석할 수 있다.
도 4 및 도 5는 본 발명에 따른 가짜 응답 패킷에 의해 사용자 단말에 표시되는 경고창의 일 예를 도시한 도면이다.
도 4를 참조하면, 가짜 응답 패킷에 의해 사용자 단말에 표시되는 경고창(400)은 안내문(410)과 재접속버튼(420)을 포함한다. 이를 위해, 가짜 응답 패킷은 서버로의 재접속 여부를 입력받는 재접속 버튼(420)이 포함된 경고창(400)을 사용자 단말에 표시하는 제1 명령과, 재접속 버튼(420)이 눌러지면 사용자 단말이 접속하고자 하는 서버로 다시 접속을 시도하고 사용자 단말에 재접속에 대한 이력을 포함하는 쿠키를 저장하는 제2 명령을 포함한다.
이 경우, 사용자 단말은 가짜 응답 패킷을 수신하면, 가짜 응답 패킷의 제1 명령에 의해 도 4와 같은 경고창(400)을 화면에 표시한다. 그리고 경고창(400)에서 재접속 버튼(420)이 눌러지면, 사용자 단말은 제2 명령에 따라 사용자 단말이 원래 접속하고자 했던 서버로의 재접속을 시도하고, 이러한 시도에 대한 정보를 쿠키에 저장한다.
안심서비스제공장치는 서버 접속에 대한 안전성이 낮다고 판단되면, 가짜 응답 패킷을 전송하여 1차적으로 접속을 차단하지만, 필요에 따라 해당 서버에 다시 접속할 필요가 있을 수 있으므로, 재접속 버튼(420)을 통해 사용자가 용이하게 서버로 재접속할 수 있도록 한다. 또한, 사용자가 재접속을 요청한 서버의 경우에는 일정기간(예를 들어, 24시간 등) 또는 재접속에 대한 정보가 저장된 쿠키가 삭제될 때까지 경고창의 재전송이 없이 서버의 접속을 허용하도록 할 수 있다.
도 5를 참조하면, 가짜 응답 패킷에 의해 사용자 단말에 표시되는 경고창(500)은 안내문(510)과 DNS 서버 변경 버튼(520)을 포함한다. 이 경우, 가짜 응답 패킷은 DNS 서버 변경 버튼(520)이 포함된 경고창(500)을 사용자 단말에 표시하는 제1 명령과, DNS 서버 변경 버튼(520)이 눌러지면 사용자 단말에 설정된 DNS 서버의 정보를 공인 DNS 서버의 정보로 변경하는 제2 명령을 포함한다.
도 4 및 도 5는 본 발명에서 사용되는 가짜 응답 패킷의 이해를 위한 일 실시 예이며, 안심 서비스의 종류에 따라 가짜 응답 패킷을 통해 사용자 단말에 표시되는 경고창의 내용이나 가짜 응답 패킷에 포함된 명령 등은 다양하게 변형하여 구현 가능하다.
도 6은 본 발명에 따른 인터넷 안심 서비스 제공 방법의 일 실시 예의 흐름을 도시한 도면이다.
도 6을 참조하면, 안심서비스제공장치는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S600), 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악한다S610).
안심서비스제공장치는 서버의 URL 주소나 IP 주소가, 정상 또는 비정상의 URL 주소나 IP 주소의 리스트를 포함하는 안심서비스데이터베이스에 존재하는지 여부를 파악하여 서버의 안전성을 분석한다(S620).
안전성이 낮다고 판단되면(S620), 안심서비스제공장치는 접속 차단을 위하여 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 사용자 단말로 전송한다(S640). 가짜 응답 패킷은 인터넷 접속 패킷에 대한 응답 기능 외에, 안심 서비스의 종류에 따라 다양한 종류의 명령이나 정보 등을 더 포함할 수 있다. 예를 들어, 가짜 응답 패킷은 도 4 및 도 5와 같이 사용자 단말에 경고창을 표시할 수 있다. 안전성에 문제가 없다면(S620), 안심서비스제공장치는 가짜 응답 패킷의 생성 등의 과정을 수행하지 않으며, 사용자 단말의 서버 접속이 허용된다(S650).
도 7은 본 발명에 따른 인터넷 안심 서비스를 가입자별로 제공하는 방법의 일 예를 도시한 도면이다.
도 7을 참조하면, 안심서비스제공장치는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S700), 인터넷 접속 패킷을 분석하여 사용자 단말의 IP 주소 등을 파악한다(S710).
안심서비스제공장치는 가입자별 안심 서비스 종류가 미리 저장되어 있는 가입자데이터베이스를 사용자 단말의 IP 주소를 기초로 검색하여, 해당 가입자에게 제공할 안심 서비스의 종류를 파악한다(S720).
예를 들어, 안심 서비스의 종류가 악성 코드 알림 서비스(S730), 비정상금융사이트 알림 서비스(S740), 파밍사이트 알림 서비스(S750), DNS 변조 알림 서비스(S760), 스미싱 알림 서비스(S770) 등으로 구성된 경우에, 안심서비스제공장치는 이 중 가입자가 가입한 서비스에 대해서만 안전성을 분석하여 접속 차단이나 경고 등을 수행한다. 안심 서비스의 종류는 실시 예에 따라 그 종류나 내용이 다양하게 변형하여 구현될 수 있음은 물론이다.
도 8은 본 발명에 따른 인터넷 안심 서비스 중 악성코드 알림 서비스의 구체적인 방법의 일 예를 도시한 도면이다.
도 2 및 도 8을 함께 참조하면, 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S800), 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악하고, 또한 인터넷 접속 패킷이 DNS 패킷인지 HTTP 패킷인지 파악한다(S805).
인터넷 접속 패킷이 HTTP 패킷이면(S810), 안심서비스제공장치(100)는 인터넷 접속 패킷의 URL 주소나 IP 주소가 악성코드배포 사이트에 대한 리스트를 포함하는 제1 데이터베이스(250)에 존재하는지 파악한다(S815).
사용자 단말이 이전에 동일 서버로 접속을 시도하여, 안심서비스제공장치로부터 도 4와 같은 경고창(400)을 수신한 후, 사용자가 재접속 버튼(420)을 클릭하여 서버의 재접속을 시도한 적이 있다면, 사용자 단말에는 재접속에 대한 정보를 포함하는 쿠키가 저장되어 있다.
안심서비스제공장치는 서버가 악성코드배포 사이트에 해당하는 경우에, 인터넷 접속 패킷에 재접속에 대한 정보의 쿠키가 존재하는지 파악하고(S820), 쿠키가 존재하지 아니하면 접속 차단을 위하여 가짜 응답 패킷을 생성하여 사용자 단말로 전송한다(S825). 반대로, 서버가 악성코드배포 사이트에 해당하지 아니하거나(S815), 인터넷 접속 패킷에 재접속에 대한 정보의 쿠키가 존재하면(S820), 안심서비스제공장치는 가짜 응답 패킷을 전송하지 아니하고, 사용자 단말의 서버 접속을 허용한다(S830).
이 외에, 안심서비스제공장치는 가짜 응답 패킷을 전송하는 경우(S825), 가짜 응답 패킷을 수신할 사용자 단말의 IP 주소나 가입자 식별정보, 가짜 응답 패킷의 전송시간 등의 정보를 저장하고 관리할 수 있다.
다른 예로, 안심서비스제공장치는 쿠키의 생성일자 등을 기초로 일정시간이 경과한 것으로 파악되면, 쿠키가 존재하여도 가짜 응답 패킷을 생성하여 전송할 수 있다. 이 경우 사용자는 사용자 단말의 화면에 표시된 경고창을 통해 다시 재접속 버튼을 눌러 재접속할 수 있으며, 쿠키는 재접속에 따라 갱신된다. 이때 안심서비스제공장치는 인터넷 접속 패킷에 포함된 쿠키를 파악하여 재접속버튼(420)의 누름 여부 및 재접속 요청 횟수 등의 이력을 저장 관리할 수 있다. 이러한 이력 저장 관리 및 쿠키를 이용한 재접속 관리 등은 본 실시 예 외에 도 9 내지 도 12의 실시 예에서도 적용될 수 있다.
도 9는 본 발명에 따른 인터넷 안심 서비스 중 비정상금융사이트 알림 서비스의 구체적인 방법의 일 예를 도시한 도면이다.
도 2 및 도 9를 참조하면, 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S900), 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악하고, 또한 인터넷 접속 패킷이 DNS 패킷인지 HTTP 패킷인지 파악한다(S910).
인터넷 접속 패킷이 HTTP 패킷이면(S920), 안심서비스제공장치(100)는 인터넷 접속 패킷의 IP 주소가 금융권 사이트의 정상 URL 주소에 대한 정상 IP 주소의 리스트를 포함하는 제2 데이터베이스(255)에 존재하는지 파악한다(S930).
사용자 단말이 접속하고자 하는 서버가 정상적인 금융사이트의 IP 주소가 아닌 경우에(S930), 안심서비스제공장치는 접속 차단을 위하여 가짜 응답 패킷을 생성하여 사용자 단말에게 전송한다(S940). 반대로 서버의 IP 주소가 정상적인 금융 사이트의 IP 주소이면, 접속을 허용한다(S950).
금융거래가 이루어지는 금융 사이트의 경우는 실질적인 금융피해가 발생할 수 있으므로, 도 8의 예와 달리 재접속을 허용하지 않는 것이 바람직하다. 그러나 실시 예에 따라 도 8과 같이 재접속버튼을 포함한 경고창을 전송하여 재접속이 이루어질 수 있도록 구현할 수도 있다. 안심서비스제공장치는 도 8에서 살핀 바와 같이, 가짜 응답 패킷의 전송에 대한 각종 이력을 저장 관리할 수 있다.
도 10은 본 발명에 따른 인터넷 안심 서비스 중 파밍사이트 알림 서비스의 구체적인 방법의 일 예를 도시한 도면이다.
도 2 및 도 10을 참조하면, 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S1000), 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악하고, 또한 인터넷 접속 패킷이 DNS 패킷인지 HTTP 패킷인지 파악한다(S1010).
인터넷 접속 패킷이 HTTP 패킷이면(S1020), 안심서비스제공장치(100)는 인터넷 접속 패킷의 URL 주소나 IP 주소가 파밍사이트에 대한 URL 주소나 IP 주소의 리스트를 포함하는 제3 데이터베이스(260)에 존재하는지 여부를 기초로 파밍 사이트인지 파악한다(S1030).
사용자 단말이 이전에 동일 서버로 접속을 시도하여, 안심서비스제공장치로부터 도 4와 같은 경고창(400)을 수신한 후, 사용자가 재접속 버튼(420)을 클릭하여 서버의 재접속을 시도한 적이 있다면, 사용자 단말에는 재접속에 대한 정보를 포함하는 쿠키가 저장되어 있다.
안심서비스제공장치는 서버가 파밍 사이트에 해당하는 경우에, 인터넷 접속 패킷에 재접속에 대한 정보의 쿠키가 존재하는지 파악하고(S1040), 쿠키가 존재하지 아니하면 접속 차단을 위하여 가짜 응답 패킷을 생성하여 사용자 단말로 전송한다(S1050). 반대로, 서버가 파밍 사이트에 해당하지 아니하거나(S1030), 인터넷 접속 패킷에 재접속에 대한 정보의 쿠키가 존재하면(S1040), 안심서비스제공장치는 가짜 응답 패킷을 전송하지 아니하고, 사용자 단말의 서버 접속을 허용한다(S1060). 안심서비스제공장치는 가짜 응답 패킷을 전송하는 경우(S1040)에 도 8과 같이 이력 정보를 저장하고 관리할 수 있다.
도 11은 본 발명에 따른 인터넷 안심 서비스 중 DNS변조 알림 서비스의 구체적인 방법의 일 예를 도시한 도면이다.
도 2 및 도 11을 참조하면, 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S1100), 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소 등을 파악하고, 또한 인터넷 접속 패킷이 DNS 패킷인지 HTTP 패킷인지 파악한다(S1105).
인터넷 접속 패킷이 DNS 패킷이면(S1110), 안심서비스제공장치(100)는 인터넷 접속 패킷이 주요 포털사이트(예를 들어, 구글이나 네이버 등)에 대한 IP 주소 요청인지 파악한다(S1115). 주요 포털사이트에 대한 IP 주소 요청이면(S1115), 안심서비스제공장치(100)는 인터넷 접속 패킷의 URL 주소나 IP 주소가 공인 DNS 서버에 대한 리스트를 포함하는 제4 데이터베이스(265)에 존재하는지 파악한다(S1120).
사용자 단말이 접속하고자 하는 서버(즉, DNS 서버)가 공인 DNS 서버에 해당하면(S1120), 안심서비스제공장치는 사용자 단말의 IP 주소(또는 가입자 식별정보)를 변조 알림 대상자 리스트에 저장한다(S1125). 본 실시 예는 안심서비스제공장치(100)의 부하를 감소하기 위하여 주요 포털사이트에 대한 IP 주소 요청인 경우에만 DNS 변조 여부를 파악하는 구성을 제시하고 있으나, 주요 포털사이트로 대상을 한정하지 아니하고 모든 DNS 패킷을 조사하도록 구현할 수도 있다.
인터넷 접속 패킷이 HTTP 패킷이면(S1130), 안심서비스제공장치(100)는 변조 알림 대상자 리스트에 사용자 단말의 IP 주소(또는 가입자 식별정보)가 존재하는지 파악한다(S1135). 사용자 단말이 변조 알림 대상자에 해당하고(S1135), DNS 변조 위험에 대한 경고창을 이전에 사용자 단말로 전송한 적이 없다면(S1140), 안심서비스제공장치(100)는 DNS 변조 위험에 대한 도 5와 같은 경고창(500)을 포함하는 가짜 응답 패킷을 생성하여 사용자 단말에게 전송한다(S1145). 이때 사용자 단말에게 경고창을 이전에 전송한 적이 있는지 여부는, 가짜 응답 패킷을 이용하여 사용자 단말에 DNS 변조 경고에 대한 쿠키를 저장하고, 인터넷 접속 패킷에 해당 쿠키가 존재하는지 파악하여 알 수 있다.
다른 예로, 안심서비스제공장치(100)는 인터넷 접속 패킷에 쿠키가 존재하여 이전에 경고창을 전송한 적이 있다고 파악된 경우에도, 쿠키의 생성시점으로부터 일정 시간(예를 들어, 1주일) 경과하였다면 다시 경고창을 전송할 수 있다.
도 12는 본 발명에 따른 인터넷 안심 서비스 중 스미싱 알림 서비스의 구체적인 방법의 일 예를 도시한 도면이다.
도 2 및 도 12를 참조하면, 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 미러링받은 후(S1200), 인터넷 접속 패킷을 분석하여 다운로드 URL 주소나 IP 주소 등을 파악한다(S1210). 예를 들어, 스마트폰 등의 사용자 단말은 단문자메시지서비스(SMS)나 소셜 네트워크 서비스(SNS) 등을 통해 수신한 URL 주소로 접속하여 APK(Android Applicatin Package) 등을 수신하는 경우가 있다. 이 경우 안심서비스제공장치(100)는 사용자 단말의 인터넷 접속 패킷을 분석하여 APK 등을 수신하기 위하여 접속하는 다운로드 URL 주소 등을 파악한다.
안심서비스제공장치(100)는 다운로드 URL 주소나 IP 주소가 공인 다운로드 사이트(예를 들어, 구글플레이, T스토어, 올레샵 등)에 대한 리스트를 포함하는 제5 데이터베이스(270)에 존재하는지 파악한다(S1220).
사용자 단말이 이전에 동일 서버에 접속을 시도하여 안심서비스제공장치로부터 도 4와 같은 경고창(400)을 수신하고, 사용자가 재접속 버튼(420)을 클릭하여 서버의 다운로드 시도한 적이 있다면, 사용자 단말에는 다운로드에 대한 정보를 포함하는 쿠키가 저장되어 있다.
안심서비스제공장치는 인터넷 접속 패키스이 다운로드 URL 주소나 IP 주소가 공인 다운로드 사이트에 해당하지 아니하면(S1220), 인터넷 접속 패킷에 다운로드 대한 정보의 쿠키가 존재하는지 파악하고(S1230), 쿠키가 존재하지 아니하면 접속 차단을 위하여 가짜 응답 패킷을 생성하여 사용자 단말로 전송한다(S1240). 반대로, 다운로드 URL 주소가 공인 다운로드 사이트에 해당하거나(S1220), 인터넷 접속 패킷에 다운로드 대한 정보의 쿠키가 존재하면(S1230), 안심서비스제공장치는 가짜 응답 패킷을 전송하지 아니하고, 사용자 단말의 서버 접속을 허용한다(S1250).
이 외에, 안심서비스제공장치는 가짜 응답 패킷을 전송하는 경우(S825), 가짜 응답 패킷을 수신할 사용자 단말의 IP 주소나 가입자 식별정보, 가짜 응답 패킷의 전송시간 등의 정보를 저장하고 관리할 수 있다.
다른 예로, 안심서비스제공장치는 쿠키의 생성일자 등을 기초로 일정시간이 경과한 것으로 파악되면, 쿠키가 존재하여도 가짜 응답 패킷을 생성하여 전송할 수 있다. 이 경우 사용자는 사용자 단말의 화면에 표시된 경고창을 통해 다시 재접속 버튼을 눌러 다운로드할 수 있으며, 쿠키는 재접속에 따라 갱신된다. 이때 안심서비스제공장치는 인터넷 접속 패킷에 포함된 쿠키를 파악하여 다운로드의 요청 횟수 등의 이력을 저장 관리할 수 있다.
도 13은 본 발명에 따른 사용자 단말에서의 인터넷 안심 서비스 제공 방법의 일 예를 도시한 도면이다.
도 13을 참조하면, 사용자 단말은 포털 사이트, 금융 사이트 등에 접속하기 위하여 인터넷 접속 패킷을 전송한다(S1300). 만약 사용자 단말이 도메인 이름을 통해 서버에 접속하고자 할 때, 사용자 단말 내 도메인 이름에 대한 IP 주소가 존재하지 아니하면, 사용자 단말에 미리 설정된 DNS 서버에게 해당 도메인 이름에 대한 IP 주소를 요청하는 DNS 패킷을 전송한다.
사용자 단말은 도 7에 도시된 복수의 서비스 중 일부에만 가입되어 있을 수 있다. 예를 들어, 사용자 단말이 악성 코드 알림 서비스에만 가입되어 있다면, DNS 패킷에 대한 분석은 이루어지지 않는다.
사용자 단말의 가입된 안심 서비스에 따라, 안심서비스제공장치에 의해 안전성이 분석되며, 안전성이 낮다고 판단되면 안심서비스제공장치로부터 가짜 응답 패킷을 수신한다(S1310). 가짜 응답 패킷을 통해 사용자 단말에 경고창이 표시될 수 있으며(S1320), 경고창은 안심 서비스 종류에 따라 도 4 또는 도 5와 같은 모양일 수 있다.
예를 들어, 악성코드 배포 알림 서비스에 따라 도 4의 경고창이 사용자 단말의 화면에 표시된 경우에, 사용자는 재접속버튼(420)을 클릭하여(S1330), 서버로 재접속할 수 있다. 이 경우, 사용자 단말에는 재접속에 대한 정보를 포함하는 쿠키가 저장되어(S1340), 이후 차단 없이 해당 서버에 접속되도록 할 수 있다.
사용자 단말이 복수의 안심 서비스에 가입되어 있는 경우에, 각 서비스별로 쿠키가 저장될 수 있다. 예를 들어, 악성코드 알림 서비스에 의해 경고를 받은 후 재접속할 때 저장되는 제1 쿠키, 스미싱 알림 서비스에 의해 경고를 받은 후 재접속하여 다운로드 할 때 저장되는 제2 쿠키, DNS 변조의 경고를 받을 때 저장되는 제3 쿠키 등이 있을 수 있다. 따라서 각 안심 서비스별로 저장되는 쿠키는 각 서비스를 구분하기 위한 구분코드를 포함하는 것이 바람직하다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (20)

  1. 인터넷 안심 서비스 장치에서 인터넷 안심 서비스를 제공하는 방법에 있어서,
    상기 인터넷 안심 서비스 장치는,
    사용자 단말의 인터넷 접속 패킷을 미러링하는 단계;
    상기 인터넷 접속 패킷을 분석하여 상기 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소를 파악하는 단계;
    정상 또는 비정상의 URL 주소나 IP 주소에 대한 리스트를 포함하는 안심서비스데이터베이스에 상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소가 존재하는지 여부를 기초로 안전성을 분석하는 단계; 및
    상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소의 안전성이 낮으면, 상기 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 상기 사용자 단말에게 전송하는 단계;를 포함하고,
    상기 안심서비스데이터베이스는 메모리의 제1 영역 및 제2 영역에 중복하여 저장되며, 상기 메모리에 저장된 안심서비스데이터베이스의 각 리스트는 일정기간 동안의 검색빈도를 기초로 정렬되고,
    상기 안전성을 분석하는 단계에서 이용하는 제2 영역을 제외한 상기 제1 영역에 저장된 안심서비스데이터베이스를 갱신하는 단계; 및
    갱신이 완료되면, 상기 안전성을 분석하는 단계가 참조하는 메모리 영역을 상기 제2 영역에서 상기 제1 영역으로 변경하고, 갱신 대상 메모리 영역을 상기 제2 영역으로 변경하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  2. 제 1항에 있어서,
    상기 가짜 응답 패킷의 전송 후 상기 사용자 단말이 상기 서버로 재접속하는 경우에, 상기 사용자 단말에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 저장되는 단계;를 더 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하지 아니하면, 상기 가짜 응답 패킷을 생성하여 전송하는 단계; 및
    상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하면, 상기 인터넷 접속 패킷을 폐기하고 상기 사용자 단말의 상기 서버로의 접속을 허용하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  3. 제 1항에 있어서,
    상기 가짜 응답 패킷은,
    상기 서버로의 재접속 여부를 입력받는 재접속 버튼이 포함된 경고창을 상기 사용자 단말에 표시하는 제1 명령; 및
    상기 재접속 버튼이 눌러지면, 상기 사용자 단말에 재접속에 대한 정보를 포함하는 쿠키를 저장하는 제2 명령;을 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  4. 제 1항에 있어서,
    상기 안심서비스데이터베이스는 악성코드 알림 서비스를 위한 제1 데이터베이스, 비정상 금융 사이트 알림 서비스를 위한 제2 데이터베이스, 파밍 사이트 알림 서비스를 위한 제3 데이터베이스, DNS 변조 알림 서비스를 위한 제4 데이터베이스, 스미싱 알림 서비스를 위한 제5 데이터베이스 중 적어도 하나 이상을 포함하고,
    상기 안전성을 분석하는 단계는,
    상기 인터넷 접속 패킷의 소스 IP 주소를 기초로 가입자별 가입 서비스에 대한 정보가 저장된 가입자데이터베이스를 참조하여, 상기 사용자 단말의 가입자에게 제공할 안심 서비스 종류를 파악하는 단계; 및
    상기 제1 내지 제5 데이터베이스 중 상기 사용자 단말의 가입자에게 제공할 안심 서비스 종류에 해당하는 데이터베이스를 이용하여 상기 서버로의 접속이 안전한지 파악하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  5. 제 4항에 있어서,
    상기 제1 내지 제5 데이터베이스는 메모리에 저장되고,
    상기 제1 내지 제5 데이터베이스의 각 리스트는 일정기간 동안의 검색빈도를 기초로 정렬되고,
    상기 안전성을 분석하는 단계는,
    상기 검색빈도를 기초로 상기 제1 내지 제5 데이터베이스 중 적어도 하나를 검색하여, 상기 서버의 URL 주소나 IP 주소가 상기 제1 내지 제5 데이터베이스 중 적어도 하나에 존재하는지 파악하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  6. 제 4항에 있어서,
    상기 제1 내지 제5 데이터베이스 중 적어도 하나는 메모리의 제1 영역 및 제2 영역에 중복하여 존재하고,
    상기 제1 영역에 저장된 상기 제1 내지 제5 데이터베이스 중 적어도 하나를 갱신하는 단계; 및
    갱신이 완료되면, 상기 안전성을 분석하는 단계가 참조하는 메모리 영역을 상기 제2 영역에서 상기 제1 영역으로 변경하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  7. 제 4항에 있어서,
    상기 제1 내지 제5 데이터베이스를 이용한 안심 서비스 종류별 사용되는 패킷의 종류가 DNS 패킷인지 HTTP 패킷인지 미리 정해져 있으며,
    상기 서버의 URL 주소나 IP 주소를 파악하는 단계는,
    상기 인터넷 접속 패킷의 종류가 DNS 패킷인지 HTTP 패킷인지 파악하는 단계;를 포함하고,
    상기 안전성을 분석하는 단계는,
    상기 인터넷 접속 패킷의 종류가 상기 사용자 단말의 가입자에게 제공할 안심 서비스에서 사용되는 패킷의 종류와 상이하면, 상기 인터넷 접속 패킷을 폐기하는 단계; 및
    상기 인터넷 접속 패킷의 종류가 상기 사용자 단말의 가입자에게 제공할 안심 서비스에서 사용되는 패킷의 종류와 동일하면, 상기 서버로의 접속이 안전한지 파악하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  8. 제 4항에 있어서,
    상기 사용자 단말에게 제공할 서비스 종류가 악성코드 알림 서비스인 경우에,
    상기 안전성을 분석하는 단계는,
    악성코드배포 사이트에 대한 URL 주소 또는 IP 주소에 대한 리스트를 포함하는 상기 제1 데이터베이스를 참조하여, 상기 서버의 URL 주소 또는 IP 주소가 악성코드배포 사이트에 해당하는지 파악하는 단계;를 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 서버의 URL 주소 또는 IP 주소가 악성코드 배포 사이트에 해당하면, 상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하는지 파악하는 단계; 및
    상기 쿠키가 존재하면, 상기 인터넷 접속 패킷을 폐기하고, 상기 쿠키가 존재하지 않으면, 가짜 응답 패킷을 생성하여 전송하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  9. 제 4항에 있어서,
    상기 사용자 단말에게 제공할 서비스 종류가 비정상 금융 사이트 알림 서비스인 경우에,
    상기 안전성을 분석하는 단계는,
    상기 서버의 URL 주소가 금융권 사이트 URL 주소에 해당하는지 파악하는 단계;
    상기 서버의 URL 주소가 금융권 사이트 URL 주소에 해당하면, 금융권 사이트의 URL 주소에 대한 정상 IP 주소의 리스트를 포함하는 상기 제2 데이터베이스를 참조하여, 상기 서버의 IP 주소가 금융권 사이트에 대한 정상 IP 주소에 해당하는지 파악하는 단계;를 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 서버의 IP 주소가 금융권 사이트에 대한 정상 IP 주소에 해당하지 아니하면, 가짜 응답 패킷을 생성하여 전송하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  10. 제 4항에 있어서,
    상기 사용자 단말에게 제공할 서비스 종류가 파밍 사이트 알림 서비스인 경우에,
    상기 안전성을 분석하는 단계는,
    파밍 사이트에 대한 URL 주소의 리스트를 포함하는 상기 제3 데이터베이스를 참조하여, 상기 서버의 URL 주소가 파밍 사이트에 해당하는지 파악하는 단계;를 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 서버의 URL 주소가 파밍 사이트에 해당하면, 상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하는지 파악하는 단계; 및
    상기 쿠키가 존재하면, 상기 인터넷 접속 패킷을 폐기하고, 상기 쿠키가 존재하지 않으면, 가짜 응답 패킷을 생성하여 전송하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  11. 제 4항에 있어서,
    상기 사용자 단말에게 제공할 서비스 종류가 DNS 변조 알림 서비스인 경우에,
    상기 서버의 URL 주소나 IP 주소를 파악하는 단계는,
    상기 인터넷 접속 패킷의 종류가 DNS 패킷인지 HTTP 패킷인지 파악하는 단계;를 포함하고,
    상기 안전성을 분석하는 단계는,
    상기 인터넷 접속 패킷의 종류가 DNS 패킷이면, 상기 DNS 패킷이 기 설정된 적어도 하나 이상의 주요포탈 사이트에 대한 주소 요청 패킷인지 파악하는 단계;
    상기 DNS 패킷이 주요포탈 사이트에 대한 주소 요청 패킷이면, 공인 DNS 서버의 IP 주소 리스트를 포함하는 상기 제4 데이터베이스를 참조하여, 상기 서버가 공인 DNS 서버에 해당하는지 파악하는 단계;
    상기 서버가 공인 DNS 서버에 해당하지 아니하면, 상기 사용자 단말을 변조알림 서비스 대상으로 저장하는 단계; 및
    상기 인터넷 접속 패킷의 종류가 HTTP 패킷이면, 상기 사용자 단말이 상기 변조 알림 서비스 대상에 해당하는 파악하는 단계;를 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 사용자 단말이 변조 알림 서비스 대상에 해당하면, 가짜 응답 패킷을 생성하여 전송하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  12. 제 11항에 있어서,
    상기 가짜 응답 패킷은 상기 사용자 단말에 설정된 DNS 서버의 정보를 공인 DNS 서버로 변경하는 명령을 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  13. 제 4항에 있어서,
    상기 사용자 단말에게 제공할 서비스 종류가 스미싱 알림 서비스인 경우에,
    상기 서버의 URL 주소나 IP 주소를 파악하는 단계는,
    다운로드 URL 주소를 수신한 상기 사용자 단말이 상기 다운로드 URL 주소를 이용한 서버로 접속하는 경우에, 미러링된 상기 인터넷 접속 패킷에서 상기 다운로드 URL 주소를 파악하는 단계;를 포함하고,
    상기 안전성을 분석하는 단계는,
    공인 다운로드 사이트의 URL 주소나 IP 주소의 리스트를 포함하는 상기 제5 데이터베이스를 참조하여, 상기 다운로드 URL 주소가 공인 다운로드 사이트에 해당하는지 파악하는 단계;를 포함하고,
    상기 가짜 응답 패킷을 전송하는 단계는,
    상기 다운로드 URL 주소가 공인 다운로드 사이트에 해당하지 아니하면, 가짜 응답 패킷을 생성하여 전송하는 단계;를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 방법.
  14. 인터넷 접속 패킷을 분석하여 사용자 단말이 접속하고자 하는 서버의 URL 주소나 IP 주소를 파악하는 패킷분석부;
    정상 또는 비정상의 URL 주소나 IP 주소에 대한 리스트를 포함하는 안심서비스데이터베이스에 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소가 존재하는지 여부를 기초로 안전성을 분석하는 안전성분석부; 및
    상기 사용자 단말이 접속하고자 하는 상기 서버의 URL 주소나 IP 주소의 안전성이 낮으면, 상기 인터넷 접속 패킷에 대한 가짜 응답 패킷을 생성하여 상기 사용자 단말에게 전송하는 패킷응답부;를 포함하고,
    상기 안심서비스데이터베이스는 메모리의 제1 영역 및 제2 영역에 중복하여 저장되며, 상기 메모리에 저장된 안심서비스데이터베이스의 각 리스트는 일정기간 동안의 검색빈도를 기초로 정렬되고,
    상기 안전성분석부에서 이용하는 제2 영역을 제외한 상기 제1 영역에 저장된 안심서비스데이터베이스의 갱신이 완료되면, 상기 안전성분석부가 참조하는 메모리 영역을 상기 제2 영역에서 상기 제1 영역으로 변경하고, 갱신 대상 메모리 영역을 상기 제2 영역으로 변경하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  15. 제 14항에 있어서, 상기 패킷응답부는,
    상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하지 아니하면 상기 가짜 응답 패킷을 생성하여 전송하고, 상기 인터넷 접속 패킷에 상기 서버의 재접속에 대한 정보를 포함하는 쿠키가 존재하면, 상기 서버로의 접속을 허용하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  16. 제 14항에 있어서,
    상기 가짜 응답 패킷은,
    상기 서버로의 재접속 여부를 입력받는 재접속 버튼이 포함된 경고창을 상기 사용자 단말에 표시하는 제1 명령; 및
    상기 재접속 버튼이 눌러지면, 상기 사용자 단말에 재접속에 대한 정보를 포함하는 쿠키를 저장하는 제2 명령;을 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  17. 제 14항에 있어서,
    상기 안심서비스데이터베이스는 악성코드 알림 서비스를 위한 제1 데이터베이스, 비정상 금융 사이트 알림 서비스를 위한 제2 데이터베이스, 파밍 사이트 알림 서비스를 위한 제3 데이터베이스, DNS 변조 알림 서비스를 위한 제4 데이터베이스, 스미싱 알림 서비스를 위한 제5 데이터베이스 중 적어도 하나 이상을 포함하고,
    상기 안전성분석부는,
    상기 인터넷 접속 패킷의 소스 IP 주소를 기초로 가입자별 가입 서비스에 대한 정보가 저장된 가입자데이터베이스를 참조하여, 상기 사용자 단말의 가입자에게 제공할 안심 서비스 종류를 파악하는 가입자확인부; 및
    상기 제1 내지 제5 데이터베이스 중 상기 사용자 단말의 가입자에게 제공할 안심 서비스 종류에 해당하는 데이터베이스를 이용하여 상기 서버로의 접속이 안전한지 파악하는 악성코드파악부, 금융접속파악부, 파밍파악부, DNS변조파악부, 스미싱파악부 중 적어도 하나를 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  18. 제 17항에 있어서,
    상기 제1 내지 제5 데이터베이스가 저장되는 메모리; 및
    상기 제1 내지 제5 데이터베이스의 각 리스트를 일정기간 동안의 검색빈도를 기초로 정렬하는 정렬부;를 더 포함하고,
    상기 안전성분석부는, 상기 검색빈도를 기초로 상기 제1 내지 제5 데이터베이스 중 적어도 하나를 검색하여, 상기 서버의 URL 주소나 IP 주소가 상기 제1 내지 제5 데이터베이스 중 적어도 하나에 존재하는지 파악하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  19. 제 18항에 있어서,
    상기 메모리는 상기 제1 내지 제5 데이터베이스 중 적어도 하나를 제1 영역 및 제2 영역에 중복하여 저장하고,
    상기 제1 영역에 저장된 상기 제1 내지 제5 데이터베이스 중 적어도 하나를 갱신하는 갱신부; 및
    갱신이 완료되면, 상기 안전성분석부가 사용하는 메모리 영역을 상기 제2 영역에서 상기 제1 영역으로 변경하는 메모리변경부;를 더 포함하는 것을 특징으로 하는 인터넷 안심 서비스 제공 장치.
  20. 제 1항 내지 제 13항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020160036321A 2016-03-25 2016-03-25 인터넷 안심 서비스 제공 방법 및 그 장치 KR101891300B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160036321A KR101891300B1 (ko) 2016-03-25 2016-03-25 인터넷 안심 서비스 제공 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160036321A KR101891300B1 (ko) 2016-03-25 2016-03-25 인터넷 안심 서비스 제공 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20170111275A KR20170111275A (ko) 2017-10-12
KR101891300B1 true KR101891300B1 (ko) 2018-08-23

Family

ID=60141501

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160036321A KR101891300B1 (ko) 2016-03-25 2016-03-25 인터넷 안심 서비스 제공 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR101891300B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108596653A (zh) * 2018-04-04 2018-09-28 顺丰科技有限公司 一种优惠券异常使用检测系统、方法、设备及存储介质
KR102272922B1 (ko) * 2019-06-21 2021-07-05 주식회사 두빛나래소프트 Qr 코드를 분류 및 처리하는 방법, 컴퓨터 프로그램 및 장치
US11711464B2 (en) * 2021-02-24 2023-07-25 T-Mobile Usa, Inc. Spam telephone call reducer

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541244B1 (ko) * 2014-06-30 2015-08-06 플러스기술주식회사 Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020036502A (ko) * 2000-11-10 2002-05-16 오길록 이중화 구조를 가지는 데이터베이스 관리시스템 및 그의이중화 처리방법
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법
KR101468798B1 (ko) * 2013-03-27 2014-12-03 중소기업은행 파밍 탐지 및 차단 장치, 이를 이용한 방법
KR101516997B1 (ko) 2013-11-07 2015-05-04 주식회사 엘지유플러스 스미싱 차단 방법 및 장치
KR20150134547A (ko) * 2014-05-22 2015-12-02 주식회사 프라이머리넷 로컬pc에 독립된 파밍 보호장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541244B1 (ko) * 2014-06-30 2015-08-06 플러스기술주식회사 Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템

Also Published As

Publication number Publication date
KR20170111275A (ko) 2017-10-12

Similar Documents

Publication Publication Date Title
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
US20210383025A1 (en) Security Systems and Methods for Encoding and Decoding Content
US10110629B1 (en) Managed honeypot intrusion detection system
KR101327317B1 (ko) Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템
US20050114658A1 (en) Remote web site security system
EP3852327A1 (en) Exception access behavior identification method and server
CN112104617B (zh) 微服务的权限管理方法、装置、设备及存储介质
WO2004084097A1 (en) Method and apparatus for detecting invalid clicks on the internet search engine
US10326731B2 (en) Domain name service information propagation
CN108063833B (zh) Http dns解析报文处理方法及装置
US11785049B2 (en) Methods and systems for network security and privacy protection
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
KR101891300B1 (ko) 인터넷 안심 서비스 제공 방법 및 그 장치
CN114208114B (zh) 每参与者的多视角安全上下文
CA2855828C (en) Security systems and methods for encoding and decoding digital content
US11599673B2 (en) Ascertaining network devices used with anonymous identifiers
CN111371811B (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN113709136B (zh) 一种访问请求验证方法和装置
US20220321587A1 (en) Automatic anomaly detection based on api sessions
CN114422586B (zh) 事件通知方法、装置、计算机设备及存储介质
CN114024947B (zh) 一种基于浏览器的web访问方法及装置
CN116132157A (zh) 基于网页元素可见性校验的请求防篡改方法及装置
CN112948733B (zh) 接口维护方法、装置、计算设备以及介质
KR101978898B1 (ko) 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법
KR20040089174A (ko) 웹 컨텐츠 모니터링 방법과 이를 내장한 컴퓨터가판독가능한 기록 매체 및 이를 수행하기 위한 웹 컨텐츠모니터링 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right