KR20090002125A - 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 - Google Patents
도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 Download PDFInfo
- Publication number
- KR20090002125A KR20090002125A KR1020070059543A KR20070059543A KR20090002125A KR 20090002125 A KR20090002125 A KR 20090002125A KR 1020070059543 A KR1020070059543 A KR 1020070059543A KR 20070059543 A KR20070059543 A KR 20070059543A KR 20090002125 A KR20090002125 A KR 20090002125A
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- image
- phishing
- displaying
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 도메인이미지 표시를 통한 피싱(phishing)방지 방법에 관한 것으로, 더욱 상세하게는 사용자가 이메일과 웹 브라우저를 통해 특정 웹 사이트에 접속을 시도할 때, 접속하고자 하는 웹 사이트의 주소에서 도메인을 추출한 후 인증된 도메인인지 확인하여, 인증된 도메인일 경우 주소창에 도메인의 이미지 또는 텍스트를 표시함으로써 사용자가 안심하고 해당 웹사이트의 서비스를 이용할 수 있는 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법에 관한 것이다.
본 발명은, 사용자가 웹 리퀘스트를 하면, 제어부가 URL 주소창에 있는 웹 사이트 주소에서 도메인을 추출하여 인증테이블을 통해 인증상태를 확인하는 단계와; 상기 인증상태 확인 단계에서 정상 인증된 도메인으로 확인되는 경우, 제어부가 웹브라우저의 URL주소를 음영 또는 하이라이트 표시하거나, 해당 도메인의 기업 또는 개인의 이미지 또는 텍스트를 표시한 후, 링크사이트에 연결하여 해당 웹 페이지를 표시하는 단계와; 상기 인증상태 확인 단계에서 인증되지 않은 도메인으로 확인되는 경우, 피싱 경고 문구를 표시하고 링크사이트의 연결을 거절하는 단계;로 이루어진 도메인이미지 표시를 통한 피싱 방지 방법을 제공한다.
피싱방지, 스푸핑방지, 도메인, 이미지, 텍스트, 인증상태
Description
도 1은 본 발명의 일 실시예에 따른 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안장치의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 도메인이미지 표시를 통한 피싱 방지 방법을 나타내는 순서도이다.
도 3은 본 발명의 일 실시예에 따른 주소창의 URL주소에 음영표시를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 주소창에 도메인이미지 표시를 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 IP주소의 국가이미지 표시를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 피싱 웹 사이트일 경우 피싱 경고 문구 표시를 나타낸 도면이다.
*도면의 주요 부분에 대한 부호의 설명*
100 : 클라이언트 단말기 110 : 도메인 캐쉬 테이블
120 : 인증테이블 130 : 이미지저장부
140 : 제어부 150 : 웹 브라우저
200 : 도메인 인증 서버 300 : 도메인 네임 서버
본 발명은 도메인이미지 표시를 통한 피싱(phishing)방지 방법에 관한 것으로, 더욱 상세하게는 사용자가 이메일과 웹 브라우저를 통해 특정 웹 사이트에 접속을 시도할 때, 접속하고자 하는 웹 사이트의 주소에서 도메인을 추출한 후 인증된 도메인인지 확인하여, 인증된 도메인일 경우 주소창에 도메인의 이미지 또는 텍스트를 표시함으로써 사용자가 안심하고 해당 웹사이트의 서비스를 이용할 수 있는 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법에 관한 것이다.
인터넷을 이용한 상거래를 위해 PC사용자는 웹사이트에서 계정이름과 패스워드, 신용카드번호 등의 정보를 입력하여 제공하게 되는데, 사용자가 정보를 제공하고자 하는 사이트를 세심하게 확인하지 않는 점을 이용하여 악의적 목적을 가진 사람이 금융기관, 공공기관 등 신뢰성 있는 사이트를 가장해서 사용자가 개인정보를 제공하도록 하는 피싱이 최근 반발하고 있다.
피싱은(Phishing)은 카딩(Carding) 또는 스푸핑(spoofing)으로도 알려져 있는데, 불특정 다수인에게 전자 메일을 보내서 수신인의 개인 정보를 빼내기 위해 많이 쓰이는 불법적인 방법이다. 전자 메일 주소나 메일 메시지의 형식을 널리 알려진 저명한 사이트와 유사하게 구성함으로써 수신인의 착각을 초래하여, 수신인이 링크되어 있는 불법적인 사이트로 이동해서 자신의 개인 정보를 입력하면 이를 이용하여 불법적으로 개인 정보를 획득하는 것이다.
초기 피싱 공격은 유사한 메일이나 도메인으로 접속을 유도하여 사회공학적 기법을 사용하였다. 현재 컴퓨터 기법들이 고도화 되어감에 따라 웹 브라우저의 취약점, 네트워크 장비들의 스니핑(sniffing), 혹은 스니핑을 이용한 하이재킹(hijacking)등이 피싱 공격에 사용되고 있으며, 웜 바이러스를 이용하는 기법까지 등장하였다. 컴퓨터 전문가조차 주의 깊게 살펴보지 않으면 속을 수 있는 고도화된 기법의 등장으로 현재 스푸핑을 통한 피싱 공격은 급격하게 늘어나고 있다.
이에 따라 스푸핑 및 피싱 등 즉, 인가되지 않은 비정상적인 행위로부터 사용자의 정보를 보호하기 위한 기술적, 장치적 도구를 마련하는데 많은 힘을 기울이고 있으며, 대표적으로 마이크로 소프트사의 IE 7.0과 베리사인의 SSL 서버 인증 서비스 방법을 들 수 있다.
IE 7.0은 일반적으로 가장 폭넓게 사용하고 있는 마이크로 소프트의 인터넷 익스플로러에 최신 패치를 통해 대응되는 기술이다. IE 7.0은 잠재적인 또는 알려진 사기성 웹 사이트에 대해 경고하고 필요한 경우 해당 사이트를 차단하며, URL에 국제 도메인 이름 지원을 추가한 것 외에도 특정 언어에서 시각적으로 거의 비슷하 지만 다른 문자가 URL에 사용되는 경우를 알려 줌으로써, 피싱 또는 스푸핑에 대한 공격을 방어한다. 그러나 IE 7.0은 인터넷 익스플로러에서만 사용이 가능하며, 넷스케이프나 컴퓨터가 운영체제가 윈도우가 아닌 컴퓨터는 사용이 불가능하다. 또한 패치를 적용하여 웹 브라우저의 취약점이 없어진다 하더라도, 스크립트나 HTML 태그를 이용한 정상적인 기술로 위조된 사이트에는 대응할 수가 없다.
베리사인의 SSL 서버 인증 서비스는 웹서비스를 하는 실제 회사 및 개인이 도메인의 소유자임을 인증하여, 개인정보나 금융정보를 입력할 때 사용자가 그 서비스 회사를 신뢰할 수 있도록 확인해 주는 인가 서비스이다. 즉, 공인된 인증기관인 베리사인이 인증기관에 등록한 사람 또는 기관에 대해 암호화된 인증서를 발행함으로써 신분 증명과 통신 내용의 진위성이 증명된다. 그러나 이러한 방법은 베리사인을 통해 인증을 받지 않은 사이트의 위조를 판별하는 방법에는 적용할 수 없으며 인증기관이 특정 로고와 인증서 주체 간의 관계를 다르게 설정하는 경우에 오히려 더 큰 위험에 노출되는 한계가 있다.
본 발명은 상기한 종래 기술에 따른 피싱에 의한 사용자 정보유출의 문제점을 해결하기 위한 것이다. 즉, 본 발명의 목적은 사용자가 이메일과 웹 브라우저를 통해 특정 웹 사이트에 접속을 시도할 때, 접속하고자 하는 웹 사이트의 주소에서 도메인을 추출한 후 인증된 도메인인지 확인하여, 인증된 도메인일 경우 주소창에 도메인의 이미지 또는 텍스트를 표시함으로써 사용자가 안심하고 해당 웹사이트의 서비스를 이용할 수 있는 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법을 제공하는 데에 있다.
상기의 목적을 달성하기 위한 기술적 사상으로서의 본 발명은, 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치에 있어서, 도메인 및 IP주소에 따른 정보목록을 임시 저장하는 도메인 캐쉬테이블과; 도메인 인증정보 목록이 저장되는 인증테이블과; 상기 인증테이블에 대응하여 해당 이미지 또는 텍스트가 저장된 이미지 저장부와; 상기 각 장치들을 제어하는 제어부;로 구성되는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치를 제공한다.
또한, 사용자가 웹 리퀘스트를 하면, 제어부가 URL 주소창에 있는 웹 사이트 주소에서 도메인을 추출하여 인증테이블을 통해 인증상태를 확인하는 단계와; 상기 인증상태 확인 단계에서 정상 인증된 도메인으로 확인되는 경우, 제어부가 웹브라우저의 URL주소를 음영 또는 하이라이트 표시하거나, 해당 도메인의 기업 또는 개인의 이미지 또는 텍스트를 표시한 후, 링크사이트에 연결하여 해당 웹 페이지를 표시하는 단계와; 상기 인증상태 확인 단계에서 인증되지 않은 도메인으로 확인되는 경우, 피싱 경고 문구를 표시하고 링크사이트의 연결을 거절하는 단계;로 이루어진 도메인이미지 표시를 통한 피싱 방지 방법을 제공한다.
이하, 본 발명의 바람직한 실시예를 첨부 도면에 의거하여 상세하게 설명하 기로 한다.
도 1은 본 발명의 일 실시예에 따른 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치의 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치는, 최신 도메인의 인증정보를 제공하는 도메인 인증 서버(200)와, 클라이언트 단말기(100)에서 요청받은 도메인 네임과 IP주소를 매핑시키는 도메인 네임 서버(300)와, 상기 도메인 네임 서버(300) 및 도메인 인증 서버(200)와 인터넷으로 연결되어 도메인의 인증정보를 전송받고, 도메인 네임 서버(300)에 도메인의 검색을 요청하는 클라이언트 단말기(100)로 구성된다.
먼저 사용자가 클라이언트 단말기(100)를 이용하여 인터넷에 접속하면 도메인 인증 서버(200)는 최신의 도메인 인증정보를 클라이언트 단말기(100)에 전송한다. 이어서 사용자가 클라이언트 단말기(100)를 이용하여 이메일과 웹 브라우저를 통해 특정 웹 사이트에 접속을 시도하면, 클라이언트 단말기(100)는 상기 전송받은 도메인 인증정보를 이용하여 상기 특정 웹 사이트 URL주소의 도메인 인증을 수행하고, 인증결과에 따라 웹 브라우저에 이미지 또는 텍스트를 디스플레이 함으로써 사용자가 안심하고 웹 사이트의 서비스를 이용할 수 있게 한다. 이어서 인증이 정상적으로 확인된 도메인일 경우 도메인 네임 서버(300)에 요청하여 해당 도메인의 IP주소를 전송받아 해당 사이트의 접속을 시도한다.
여기서 도메인 네임 서버(300)는 클라이언트 단말기(100)와 인터넷으로 연결되어 클라이언트 단말기(100)에서 요청받은 도메인 네임과 IP주소를 매핑시키는 기 능을 수행한다.
도메인 인증 서버(200)는 자체적으로 도메인 인증을 수행하는 서비스 업체의 서버로서, 상기 클라이언트 단말기(100)와 인터넷으로 연결되어 있어 클라이언트 단말기(100)가 인터넷에 접속할 때마다 최신 도메인의 인증정보를 제공한다. 상기 도메인의 인증정보는 도메인 인증을 수행하는 서비스 업체에서 정상적으로 인증된 도메인과 해당 도메인 업체를 표현하는 임의의 이미지 또는 텍스트를 포함한다.
클라이언트 단말기(100)는 상기 도메인 네임 서버(300) 및 도메인 인증 서버(200)와 인터넷으로 연결되어 도메인의 인증정보를 전송받고, 사용자의 요청에 따라 도메인 인증이 정상 확인된 도메인에 대하여 도메인 네임 서버에 검색을 요청하며, 상기 요청으로 얻은 IP주소로 해당 사이트 접속을 시도한다.
상기 클라이언트 단말기(100)는 도메인의 인증을 확인하기 위하여, 도메인 및 IP주소에 따른 정보목록을 임시 저장하는 도메인 캐쉬테이블(110)과, 인증된 도메인 목록이 저장된 인증테이블(120)과, 상기 인증테이블(120)에 대응하여 해당 도메인의 이미지 또는 텍스트가 저장된 이미지저장부(130)와, 상기 각 장치들을 제어하는 제어부(140)로 구성된다.
여기서 도메인 캐쉬테이블(110)은 사용자로부터 입력받아 사용되었던 도메인에 따른 정보인 도메인, IP주소 및 상기 도메인에 해당하는 정보가 도메인 캐쉬테이블(110)에 저장되는 기간인 보유기간 등을 임시 저장하는 테이블로서, 사용자의 도메인 검색 요청시 상기 도메인을 도메인 캐쉬테이블(110)에서 일차적으로 검색하도록 하여, 반복적인 도메인 검색 요청의 경우 도메인 네임 서버(300)에 검색 요청 을 하는 횟수를 줄이고, 좀더 빠르게 사용자가 원하는 정보를 제공할 수 있게 한다.
인증테이블(120)은 도메인 인증 서버(200)에서 전송받은 도메인 인증정보 목록이 저장되는 테이블로서, 사용자가 이메일과 웹 브라우저(150)를 통해 특정 웹 사이트의 접속을 시도하는 경우, 상기 특정 웹 사이트 URL주소의 도메인을 인증테이블(120)에서 검색하여 정상적으로 인증된 도메인인지 확인한다. 상기 확인에 의해 인증된 도메인이 아닐 경우, 상기 URL주소가 피싱 웹사이트의 가능성이 존재하는 주소로 판단하고, 사용자가 인지할 수 있도록 웹 브라우저(150)에 경고 메시지 창을 띄우고 IP주소로의 연결을 차단한다.
또한 상기 인증테이블(120)은 도메인에 따라 인증된 도메인과 프리미엄 도메인으로 구분하여, 프리미엄 도메인일 경우 별도로 기업 또는 개인의 이미지를 사용자가 쉽게 인지할 수 있도록 별도의 이미지를 추가 디스플레이 한다.
이미지저장부(130)는 인증테이블(120)에 저장된 도메인별 대응된 이미지 또는 텍스트를 저장하고 있으며, 도메인별 이미지 또는 텍스트 저장은 인증테이블(120)과 함께 수시로 발생한다. 상기 도메인별 이미지 또는 텍스트는 국가나 기업의 로고, 심볼 또는 캐리커쳐 등 기업 또는 개인을 표현하는 임의의 이미지 또는 텍스트이다.
제어부(140)는 도메인 인증 서버(200)에서 전송받은 최신의 도메인 정보를 인증테이블(120)에 저장하고, 사용자가 이메일과 웹 브라우저(150)를 통해 특정 웹사이트의 접속을 시도할 경우 특정 웹 사이트의 URL주소에서 도메인을 추출하여 인 증테이블(120)을 통해 인증상태를 확인하고, 상기 인증상태에 따라 이미지저장부(130)에 저장된 해당 이미지 또는 텍스트를 웹 브라우저(150)에 디스플레이 한다.
도 2는 본 발명의 일 실시예에 따른 도메인이미지 표시를 통한 피싱 방지 방법을 나타내는 순서도이다.
먼저, 사용자가 인터넷 웹 사이트에 주소를 입력하거나 전자 메일 메시지에 포함되어 있는 링크를 클릭하여 웹 리퀘스트(Web Request)를 하면(S210), URL Address 창에 있는 웹 사이트 주소를 체크하여 전체 주소 중 도메인을 추출한다(S212).
기본적으로 도메인이라고 하는 것은 기관의 종류 또는 소속국가의 분류를 나타내는 최상위 도메인(예를 들어, '.com', '.co.kr')과 최상위 도메인 바로 앞에 있는 특정관리주체인 2단계 도메인이 합쳐진 것을 말한다. 예를 들어 도메인이 'www.naver.com'이라고 한다면, '.com'은 최상위 도메인, 'naver'는 2단계 도메인으로, 도메인은 'naver.com'이 된다.
이어서 인증테이블을 통해 해당 도메인의 인증상태를 확인하여(S214), 정상 인증된 도메인일 경우 주소창의 URL주소에 음영을 표시하거나 하이라이트 한다(S218). 즉, 사용자가 입력한 URL주소의 도메인이 정상 인증된 도메인일 경우, 도 3과 같이 주소창의 URL주소를 굵은 (또는, 하이라이트)폰트로 표시하여 사용자가 한눈에 인증된 웹 사이트임을 알아볼 수 있게 한다.
또한, 이때 상기 요청된 도메인의 인증이 정상이고, 별도의 프리미엄으로 등록된 도메인이라면(S216) 도 4와 같이 주소창에 별도의 기업 또는 개인의 이미지를 디스플레이하여(S220) 사용자가 안심하고 해당 웹 사이트의 서비스를 이용할 수 있음과 동시에 사용자에게 기업 또는 개인의 이미지를 홍보할 수 있도록 한다.
예를 들어, 'samsung.com'이라는 도메인이 인증이 정상적으로 완료되고, 프리미엄으로 등록되어있을 경우, 주소창 좌측 또는 주소창 입력상자 내부에 삼성 로고 이미지를 디스플레이 해주어 사용자가 접속한 웹사이트가 삼성 사이트임을 한눈에 알 수 있게 된다.
그러나 사용자가 요청한 도메인이 도메인 인증 테이블에 등록되지 않은 도메인일 경우 해당 URL주소의 IP를 분석하여(S222) 도 5와 같이 해당 URL 주소의 국가 또는 지역 이미지를 디스플레이 해주고(S224), 도 6과 같이 사용자가 피싱 가능성이 존재하는 웹사이트임을 알 수 있도록 웹 브라우저에 피싱 경고 문구를 표시하고 링크사이트로의 연결을 거절한다(S226). 따라서 사용자가 정확한 URL주소라고 인식하고 있더라도, 외국의 해커에 의해 제작된 피싱사이트를 사전에 차단할 수 있게 된다.
예를 들어 보안이 상대적으로 취약한 대학 또는 중소기업 사이트인 abc.co.kr이 있다고 가정하고, 미국의 해커가 이 abc.co.kr의 DNS를 공격했다고 가정하여 www.korea.abc.co.kr이라는 서브도메인을 만들었다. 그리고 해당 서브도메인에 대한 IP주소를 해커의 것으로 세팅했다. 이렇게 되면 www.abc.co.kr 및 abc.co.kr 내의 페이지들은 모두 111.111.111.101이라는 IP로 되어있지만 www.korea.abc.co.kr은 999.999.999.102이라는 해커가 준비해놓은 페이지 알려주게 된다.
사용자는 한국사이트라고 인지된 www.korea.abc.co.kr이라는 사이트에 접속하지만 주소바에 나타난 미국이미지에 따라 상기 www.korea.abc.co.kr의 사이트가 피싱사이트임을 한눈에 알 수 있어 인터넷 사이트 접속을 사전에 방지할 수 있게 된다.
그러나 이때 피싱 사이트로 판단되었음에도 링크 사이트가 정상적이라고 보는 사용자를 위해 강제연결버튼을 추가로 표시하여 사용자가 상기 강제연결버튼 클릭 시(S228) 웹브라우저를 호출하여 링크사이트에 연결하고 웹 페이지를 표시할 수 있도록 한다(S230).
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백하다 할 것이다.
이상에서와 같이, 본 발명에 따른 입력폼 확인을 통한 피싱방지 방법은, 사용자가 이메일과 웹 브라우저를 통해 특정 웹 사이트에 접속을 시도할 때, 접속하고자 하는 웹 사이트의 주소에서 도메인을 추출한 후 인증된 도메인인지 확인하여, 인증된 도메인일 경우 주소창에 도메인의 이미지 또는 텍스트를 표시함으로써 사용자가 안심하고 해당 웹사이트의 서비스를 이용할 수 있어, 인증을 통해 사용자와 사이트와의 신뢰관계를 형성함으로써 근본적으로 피싱 공격을 사전에 방지할 수 있다. 따라서 사용자의 개인 정보 유출 방지 및 그로 인해 발생할 수 있는 금융사고를 포함하는 각종 인터넷 사고 등을 예방할 수 있는 효과가 있다.
Claims (9)
- 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치에 있어서,도메인 및 IP주소에 따른 정보목록을 임시 저장하는 도메인 캐쉬테이블과;도메인 인증정보 목록이 저장되는 인증테이블과;상기 인증테이블에 대응하여 해당 이미지 또는 텍스트가 저장된 이미지 저장부와;상기 각 장치들을 제어하는 제어부;로 구성되는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치.
- 제 1항에 있어서,상기 도메인 인증정보는,도메인 인증을 수행하는 서비스 업체에서 정상적으로 인증된 도메인과 해당 도메인 업체를 표현하는 이미지 또는 텍스트를 포함하는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치.
- 제 1항 또는 제 2항에 있어서,상기 도메인의 이미지 또는 텍스트는,해당 도메인의 국가나 기업의 로고, 심볼 또는 캐리커쳐 등 기업 또는 개인을 표현하는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치.
- 제 1항에 있어서,상기 피싱 방지 방법이 적용되는 보안 장치는,인터넷에 접속할 때마다 도메인 인증 서버로부터 최신의 도메인 인증정보를 제공받는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법이 적용되는 보안 장치.
- 도메인 캐쉬테이블과, 인증테이블과, 이미지 저장부와, 제어부가 구비된 보안 장치의 도메인이미지 표시를 통한 피싱 방지 방법에 있어서,사용자가 웹 리퀘스트를 하면, 제어부가 URL 주소창에 있는 웹 사이트 주소에서 도메인을 추출하여 인증테이블을 통해 인증상태를 확인하는 단계와;상기 인증상태 확인 단계에서 정상 인증된 도메인으로 확인되는 경우, 제어부가 웹브라우저의 URL주소를 음영 또는 하이라이트 표시하거나, 해당 도메인의 기업 또는 개인의 이미지 또는 텍스트를 표시한 후, 링크사이트에 연결하여 해당 웹 페이지를 표시하는 단계와;상기 인증상태 확인 단계에서 인증되지 않은 도메인으로 확인되는 경우, 피싱 경고 문구를 표시하고 링크사이트의 연결을 거절하는 단계;로 이루어진 도메인이미지 표시를 통한 피싱 방지 방법.
- 제 5항에 있어서,상기 인증상태 확인 단계에서 인증되지 않은 도메인으로 확인되는 경우,제어부가 해당 웹 사이트 주소의 IP를 분석하여 웹 브라우저에 상기 URL주소의 국가 또는 지역이미지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법.
- 제 5항에 있어서,상기 해당 도메인의 기업 또는 개인의 이미지 또는 텍스트는 주소창 좌측 또는 주소창 입력상자 내부에 표시되는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법.
- 제 5항에 있어서,제어부가 해당 웹 사이트 주소의 IP를 분석하는 단계는,도메인 캐쉬테이블 또는 도메인 네임 서버에 접속하여 해당 URL주소에 대한 IP주소 및 정보를 전송받아 분석하는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법.
- 제 5항에 있어서,상기 피싱 경고 문구를 표시하고 링크사이트의 연결을 거절하는 단계는,강제연결버튼을 추가로 표시하여 강제연결버튼 클릭시 강제로 링크사이트에 연결하고 웹 페이지를 표시하는 것을 특징으로 하는 도메인이미지 표시를 통한 피싱 방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070059543A KR20090002125A (ko) | 2007-06-18 | 2007-06-18 | 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070059543A KR20090002125A (ko) | 2007-06-18 | 2007-06-18 | 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090002125A true KR20090002125A (ko) | 2009-01-09 |
Family
ID=40485153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070059543A KR20090002125A (ko) | 2007-06-18 | 2007-06-18 | 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20090002125A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101505934B1 (ko) * | 2012-12-26 | 2015-03-25 | 농협은행(주) | 인터넷 금융 서비스의 개인화페이지 제공 방법 |
KR102564581B1 (ko) | 2022-09-08 | 2023-08-08 | (주)에이치엠코 | 피싱 의심 사이트 안내 시스템 및 안내 방법. |
-
2007
- 2007-06-18 KR KR1020070059543A patent/KR20090002125A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101505934B1 (ko) * | 2012-12-26 | 2015-03-25 | 농협은행(주) | 인터넷 금융 서비스의 개인화페이지 제공 방법 |
KR102564581B1 (ko) | 2022-09-08 | 2023-08-08 | (주)에이치엠코 | 피싱 의심 사이트 안내 시스템 및 안내 방법. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5008851B2 (ja) | インターネットの安全性 | |
US8079087B1 (en) | Universal resource locator verification service with cross-branding detection | |
EP2314046B1 (en) | Credential management system and method | |
US7757088B2 (en) | Methods of accessing and using web-pages | |
US20060070126A1 (en) | A system and methods for blocking submission of online forms. | |
US20130263263A1 (en) | Web element spoofing prevention system and method | |
CN102073822A (zh) | 防止用户信息泄漏的方法及系统 | |
JP2006054852A (ja) | ソフトウェアアプリケーションによって識別される認証用イメージ | |
JP4781922B2 (ja) | リンク情報検証方法、システム、装置、およびプログラム | |
KR20080027035A (ko) | 피싱 방지를 위한 웹 사이트 및 메일 검증 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체 | |
EP1965560A1 (en) | Method and system for managing secure access to network content | |
JP2008090586A (ja) | ウェブサイトの正当性判定支援システム | |
Churi et al. | A secured methodology for anti-phishing | |
US8443192B2 (en) | Network security method | |
KR20070019896A (ko) | 유알엘과 중요정보 필터링을 통한 피싱방지 기법 및프로그램 | |
KR20090002125A (ko) | 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법 | |
US10701105B2 (en) | Method for website authentication and for securing access to a website | |
Singh et al. | Phishing: A computer security threat | |
KR20080111310A (ko) | 입력폼 확인을 통한 피싱 방지 방법 | |
KR20090001505A (ko) | 도메인 패턴 검출을 통한 피싱 방지 방법 및 방지프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
Shaik | Counter challenge authentication method: a defeating solution to phishing attacks | |
Mihai | Overview on phishing attacks | |
Muhindi et al. | A Literature Survey of Visual Similarity Snooping Attacks in Emails | |
Mahmood | Three Phase Checking Against Phishing And Pharming Attacks | |
Navarkar et al. | Anti phishing using visual cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |