KR20090014507A - 웹사이트 주소 검증 시스템 및 주소 검증 방법 - Google Patents

웹사이트 주소 검증 시스템 및 주소 검증 방법 Download PDF

Info

Publication number
KR20090014507A
KR20090014507A KR1020070078516A KR20070078516A KR20090014507A KR 20090014507 A KR20090014507 A KR 20090014507A KR 1020070078516 A KR1020070078516 A KR 1020070078516A KR 20070078516 A KR20070078516 A KR 20070078516A KR 20090014507 A KR20090014507 A KR 20090014507A
Authority
KR
South Korea
Prior art keywords
address
user
website
access
white list
Prior art date
Application number
KR1020070078516A
Other languages
English (en)
Inventor
김준섭
Original Assignee
(주)이스트소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이스트소프트 filed Critical (주)이스트소프트
Priority to KR1020070078516A priority Critical patent/KR20090014507A/ko
Publication of KR20090014507A publication Critical patent/KR20090014507A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/14Requiring a supplemental attachment or input, e.g. a dongle, to open
    • G06Q2220/145Specific computer ID, e.g. serial number, configuration

Landscapes

  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 웹사이트 주소 검증 시스템 및 방법에 관한 것이다. 본 발명에 따른 주소 검증 시스템은, 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.

Description

웹사이트 주소 검증 시스템 및 주소 검증 방법{SYSTEM FOR VERIFYING IP ADDRESS OF WEB-SITE AND METHOD THEREOF}
본 발명은 웹사이트 주소 검증 시스템 및 주소 검증 방법에 관한 것으로, 특히 주소 검증 서버를 이용하여 사용자 단말기가 접속한 현재의 웹사이트가 진성 웹사이트인지 여부를 판별하여 피싱(Phishing) 또는 파밍(Pharming) 등의 웹사이트 공격으로부터 사용자 정보 등의 유출로 인한 피해를 방지할 수 있는 웹사이트 주소 검증 시스템 및 주소 검증 방법에 관한 것이다.
최근 인터넷기술의 발전에 따라 인터넷 금융서비스가 활성화되고 있으며, 이에 따라 사용자의 금융정보를 빼내는 해킹수단도 점차 고도화되고 있다. 이러한 해킹수단에는 금융기관의 웹사이트를 모방한 피싱사이트를 통해 사용자의 ID, 패스워드 또는 공인인증서 등의 중요한 금융정보를 빼내는 파싱공격이나, 사용자 단말기의 호스트파일의 변경하여 금융사이트의 도메인네임에 전혀 다른 사이트의 IP 어드레스를 연결하여 파밍사이트로 유도하는 파밍공격이 대표적이다.
이러한 피싱 또는 파밍 공격을 방지하기 위해 피싱 사이트 또는 의심 사이트에 대한 접속을 차단하기 위한 금융피싱 차단 리스트를 제공하는 방법이 제안되고 있다. 금융피싱 차단 리스트는 의심 사이트에 대한 블랙 리스트로써 의심 사이트가 적발될 때마다 관리자가 해당 사이트를 금융피싱 차단 리스트에 추가하는 방법으로 이루어지고 있다. 그러나 이러한 블랙리스트에 기반한 방법은 급증하는 피싱 사이트 등에 대해 모두 적발할 수 없으며, 아직 적발되지 않은 새로이 구축된 피싱 사이트 등에 대한 대응이 불가능하다는 문제가 있다.
이와는 별도로 개인정보에 따라 개인화된 홈페이지를 제공함으로써 사용자가 피싱 또는 파밍 사이트에 접속하는 것을 방지하는 기법이 제공되고 있으나, 이러한 방법은 사용자별로 개인화된 홈페이지를 제공하여야 하기 때문에 이로 인한 금융 사이트의 구축 비용이 과다해지고 개인화된 홈페이지를 미처 구축하지 않은 대부분의 사용자는 피싱이나 파밍의 위험에서 벗어날 수 없는 문제가 여전히 존재한다.
본 발명은 상기의 문제를 해결하기 위한 것으로, 웹사이트에 대한 진성 접속정보를 화이트리스트로서 제공하고, 복수의 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 진성 접속정보의 일치여부를 판단하는 주소 검증 서버를 포함함으로써, 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있고, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 실시예에 따르면, 사용자 단말기가 주소 검증 서버로부터 웹사이트에 대한 진성 접속정보를 포함하는 화이트리스트를 수신받아 현재 접속한 웹페이지의 현재 접속정보를 화이트리스트의 진성 접속정보로 검증함으로써, 주소 검증 서버와 사용자 단말기간의 데이터 전송량을 저감함과 동시에 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있으며, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버가 화이트리스트에 포함된 웹사이트의 도메인 네임 및 IP 어드레스를 포함하는 진성 접속정보를 DNS 서버를 통해 지속적으로 자동 업데이트함으로써, 화이트리스트에 포함된 웹페이지의 진성 접속정보가 변경되는 경우 이를 자동으로 감지하여 업데이트된 화이트리스트를 생성할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 화이트리스트에 포함된 웹사이트에 대한 정상적인 접속인 경우는 정상접속 메시지를 진성정보가 조작된 피싱 또는 파밍 사이트에 접속하는 경우는 비정상접속 메시지를 생성하는 검증결과 통보 모듈을 포함함으로써 유명한 전자상거래 사이트, 금융 사이트와 같이 사용자가 익히 알고 있는 사이트에 접속하는 경우에는 선별적으로 표시되는 "정상접속 메시지"를 확인하고, IP 어드레스 또는 도메인 네임이 조작된 사이트에 접속하는 경우는 "비정상접속 메시지"를 확인함으로써 실수에 의한 개인정보 유출을 방지할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 화이트리스트가 접속정보 뿐만 아니라 은행의 로고 이미지, 또는 은행의 명칭 등과 같이 해당 웹사이트를 운영하는 주체를 식별할 수 있는 식별정보를 더 포함하고, 사용자가 접속한 웹페이지에 포함된 웹컨텐츠 중 해당 식별정보를 포함하는 경우 이를 파밍의심 사이트로 간주함으로써, IP 어드레스 및 도메인 네임이 전혀 상이하지만 특정 사이트를 가장하는 파밍 사이트에 의한 정보유출을 사용자에게 경고할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 유명한 금융기관 등의 웹사이트의 경우는 복수의 사용자에게 공통으로 제공되는 공통 화이트리스트와 사용자가 개별적으로 자주 이용하는 사이트에 대해사는 개인화된 사용자별 화이트리스트를 구별하여 제공함으로써, 개인화된 화이트리스트를 통해 사용자 맞춤형 정보보호 서비스를 제공할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버는 사용자 단말기의 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 웹사이트의 도메인 네임의 문자열간의 유사도 검사를 수행하는 피싱 사이트 검증 모듈을 더 포함하고, 피싱 사이트 의심시 이에 관련한 메시지를 사용자에게 제공함으로써, 도메인 네임을 유사하게 모방한 피싱 사이트에 의한 피해를 방지할 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버는 피싱 사이트 또는 파밍 사이트로 의심되는 웹페이지의 경우 해당 웹페이지의 현재 접속정보를 블랙리스트로 관리함으로써, 단 한명의 사용자의 접속을 통해 적발된 신규 피싱 또는 파밍 사이트에 대해서도 자동으로 블랙리스트로 관리함으로써 모든 사용자에 대해 새로운 피싱 공격 또는 파밍 공격을 원천적으로 차단할 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
마지막으로, 본 발명의 다른 실시예에 따르면, 주소 검증 서버가 사용자별로 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증 결과 통보 모듈은 정상 접속 메시지에 확인정보를 더 포함하여 사용자에게 제공함으로써, 피싱 사시트 또는 파밍 사이트가 정상 접속 메시지를 모방한 메시지를 제공하여 정상 접속 을 가장하는 경우에도 주소 검증서버에만 저장된 해당 사용자의 사용자 확인정보의 메시지 포함여부를 확인함으로써 정상 접속 메시지의 조작여부까지도 확인하여 보다 보안성을 높일 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
이와 같은 목적을 달성하기 위해 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서 버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 화이트리스트를 사용자 단말기에 전송하는 화이트리스트 전송모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로부터 수신한 화이트리스트를 저장하는 화이트리스트 저장모듈; 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법은, 주소 검증 서버가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계; 사용자 단말기가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 상기 주소 검증 서버로 전송하는 제 2 단계; 상기 주소 검증 서버가 상기 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 상기 화이트리스트에 포함되었는지 여부 및 포함된 경우 상기 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계; 상기 제 3 단계의 검증결과를 상기 사용자 단말기에 전송하는 제 4 단계; 및 상기 사용자 단말기가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 상기 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 정상접속 메시지를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 상기 화이트리스트에 포함된 경우는 비정상접속 메시지를 사용자에게 제공하는 제 5 단계;를 포함하여 구성되는 것을 특징으로 한다.
본 발명의 실시예에 따른 웹사이트 주소 검증 시스템 및 검증 방법은, 웹사이트에 대한 진성 접속정보를 화이트리스트로서 제공하고, 복수의 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 진성 접속정보의 일치여부를 판단하는 주소 검증 서버를 포함함으로써, 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있고, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 효과를 제공한다.
본 발명의 실시예에 따른 웹사이트 주소 검증 시스템은, 사용자 단말기가 주소 검증 서버로부터 웹사이트에 대한 진성 접속정보를 포함하는 화이트리스트를 수신받아 현재 접속한 웹페이지의 현재 접속정보를 화이트리스트의 진성 접속정보로 검증함으로써, 주소 검증 서버와 사용자 단말기간의 데이터 전송량을 저감함과 동 시에 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있으며, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템 및 검증방법은, 주소 검증 서버가 화이트리스트에 포함된 웹사이트의 도메인 네임 및 IP 어드레스를 포함하는 진성 접속정보를 DNS 서버를 통해 지속적으로 자동 업데이트함으로써, 화이트리스트에 포함된 웹페이지의 진성 접속정보가 변경되는 경우 이를 자동으로 감지하여 업데이트된 화이트리스트를 생성할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템 및 검증방법은, 화이트리스트에 포함된 웹사이트에 대한 정상적인 접속인 경우는 정상접속 메시지를 진성정보가 조작된 피싱 또는 파밍 사이트에 접속하는 경우는 비정상접속 메시지를 생성하는 검증결과 통보 모듈을 포함함으로써 유명한 전자상거래 사이트, 금융 사이트와 같이 사용자가 익히 알고 있는 사이트에 접속하는 경우에는 선별적으로 표시되는 "정상접속 메시지"를 확인하고, IP 어드레스 또는 도메인 네임이 조작된 사이트에 접속하는 경우는 "비정상접속 메시지"를 확인함으로써 실수에 의한 개인정보 유출을 방지할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 화이트리스트가 접속정보 뿐만 아니라 은행의 로고 이미지, 또는 은행의 명칭 등과 같이 해당 웹사이트를 운영하는 주체를 식별할 수 있는 식별정보를 더 포함하고, 사용자가 접속한 웹페이지에 포함된 웹컨텐츠 중 해당 식별정보를 포함하는 경우 이를 파밍의 심 사이트로 간주함으로써, IP 어드레스 및 도메인 네임이 전혀 상이하지만 특정 사이트를 가장하는 파밍 사이트에 의한 정보유출을 사용자에게 경고할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 유명한 금융기관 등의 웹사이트의 경우는 복수의 사용자에게 공통으로 제공되는 공통 화이트리스트와 사용자가 개별적으로 자주 이용하는 사이트에 대해사는 개인화된 사용자별 화이트리스트를 구별하여 제공함으로써, 개인화된 화이트리스트를 통해 사용자 맞춤형 정보보호 서비스를 제공할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 사용자 단말기의 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 웹사이트의 도메인 네임의 문자열간의 유사도 검사를 수행하는 피싱 사이트 검증 모듈을 더 포함하고, 피싱 사이트 의심시 이에 관련한 메시지를 사용자에게 제공함으로써, 도메인 네임을 유사하게 모방한 피싱 사이트에 의한 피해를 방지할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 피싱 사이트 또는 파밍 사이트로 의심되는 웹페이지의 경우 해당 웹페이지의 현재 접속정보를 블랙리스트로 관리함으로써, 단 한명의 사용자의 접속을 통해 적발된 신규 피싱 또는 파밍 사이트에 대해서도 자동으로 블랙리스트로 관리함으로써 모든 사용자에 대해 새로운 피싱 공격 또는 파밍 공격을 원천적으로 차단할 수 있는 효과를 제공한다.
마지막으로, 본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 사용자별로 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증 결과 통보 모듈은 정상 접속 메시지에 확인정보를 더 포함하여 사용자에게 제공함으로써, 피싱 사이트 또는 파밍 사이트가 정상 접속 메시지를 모방한 메시지를 제공하여 정상 접속을 가장하는 경우에도 주소 검증서버에만 저장된 해당 사용자의 사용자 확인정보의 메시지 포함여부를 확인함으로써 정상 접속 메시지의 조작여부까지도 확인하여 보다 보안성을 높일 수 있는 효과를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
본 발명에 따른 웹사이트 주소 검증 시스템은 주소 검증 모듈이 구현되는 구성요소에 따라 제 1 실시예 및 제 2 실시예로 구별된다. 제 1 실시예는 주소 검증 모듈(140)이 주소 검증 서버(100)에 구현되는 실시예이고, 제 2 실시예는 사용자 단말기(200)에 구현된 실시예이다. 이하에서는 먼저 제 1 실시예에 대해 설명하고 이후 제 2 실시예에 대해 설명한다.
도 1은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템을 도시한다. 제 1 실시예에 따른 주소 검증 시스템은 주소 검증 서버(100) 및 통신망을 통해 주소 검증 서버(100)에 접속가능한 적어도 하나의 사용자 단말기(200)를 포함하여 구성된다.
주소 검증 서버(100)는 다시 화이트리스트 데이터베이스(110) 및 주소 검증 모듈(140)을 포함하여 구성된다. 화이트리스트 데이터베이스(110)는 파밍공격 또는 피싱 공격의 대상이 될 위험성이 높은 은행 웹사이트, 증권거래 웹사이트, 전자상거래 웹사이트 등과 같이 사용자의 중요한 개인정보가 유출될 수 있는 복수의 웹사이트에 대한 진성 접속 정보를 포함하는 화이트리스트를 저장하는 기능을 수행한다. 즉, 화이트리스트는 보안성이 요구되는 복수의 웹사이트 들의 접속정보를 포함하여 이후 설명하는 주소 검증의 기준으로 작용한다.
여기서 접속정보는 특정 웹사이트의 도메인 네임 및 IP 어드레스로 구성될 수 있다. 특정 도메인 네임에 대해 공격자의 사용자 단말기(200)의 호스트 파일 설정 조작으로 발생할 수 있는 IP 어드레스 조작으로 인한 파밍을 방지하기 위해 접속정보는 도메인 네임에 대한 IP 어드레스의 매칭정보로 구현하는 것이 바람직하다.
한편, 화이트리스트에 포함된 웹사이트의 접속정보는 경우에 따라 도메인 네임 또는 IP 어드레스가 변경되거나 추가되는 일이 발생할 수 있다. 본 발명의 실시예에 따르면 이러한 접속정보의 변경이 발생하였을 때 사용자가 일일이 이를 파악하기 어렵기 때문에 지속적으로 DNS 서버(300)에 대한 IP 어드레스 조회를 통해 접속정보를 자동으로 갱신할 수 있도록 설정시간 경과시 화이트 리스트에 포함된 웹사이트의 도메인 네임에 대한 IP 어드레스를 DNS 서버(300)에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈(130)을 더 포함하는 것이 보다 바람직하다.
도 4는 이러한 화이트리스트 업데이트 모듈(130)이 DNS 서버(300)에게 화이트리스트에 포함된 웹사이트인 "ABC-bank.com"이라는 "ABC 은행"이 운영하는 사이트에 대해 IP 어드레스를 문의하여 해당 웹사이트에 대한 실제 IP 어드레스를 획득한 응답 메시지를 도시한다. 이러한 화이트리스트 업데이트 모듈(130)과 DNS 서버(300)간의 화이트리스트 포함 웹사이트에 대한 지속적이고 정기적인 접속정보 확인절차를 통해 다수의 금융 웹사이트 등에 대한 접속정보의 변화를 주기적으로 반영할 수 있는 효과를 제공한다.
보다 바람직하게는, 화이트리스트는 주소 검증 서버(100)가 주소 검증 서비스를 제공하는 모든 사용자에게 제공하는 공통 화이트리스트와 사용자별로 검증하고자 하는 웹사이트를 추가, 삭제 등의 편집이 가능한 사용자별 화이트리스트로 이원화하여 제공할 수 있다. 이를 위해 화이트리스트 데이터베이스(110)는, 주소 검증 서버(100) 관리자에 의해 제공되는 공통 화이트리스트를 저장하는 공통 화이트리스트 데이터베이스 및 사용자 단말기(200)별로 사용자가 설정한 개별 화이트리스트를 저장하는 사용자별 화이트리스트 데이터베이스를 포함하여 구성되는 것이 바람직하다.
이러한 실시예에 따르면, 일반적으로 잘 알려진 은행, 증권사, 전자상거래 업체 등이 운영하는 웹사이트에 대해서는 주소 검증 서버(100) 관리자가 공통 화이트리스트로써 제공함으로써 일반 사용자가 직접 일일이 복수의 웹사이트에 대한 화이트리스트를 작성하는 번거로움을 해소할 수 있으며, 또한 사용자별로 자신이 자주 이용하는 웹사이트에 대해 자유롭게 사용자별 화이트리스트로 편집할 수 있음으 로써 유명 웹사이트뿐만 아니라 군소 웹사이트에 대해서도 전방위적인 보안을 강화할 수 있는 효과를 제공한다.
주소 검증 모듈(140)은, 사용자 단말기(200)가 접속한 웹서버(400)가 제공하는 접속 웹페이지의 현재 접속정보가 화이트리스트 데이터베이스(110)에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 기능을 수행한다. 즉 주소 검증 모듈(140)은 사용자가 실제 접속한 웹페이지의 현재 접속정보와 화이트리스트에 포함된 웹페이지의 진성 접속정보와 일치하는지 여부를 판단하며, 구제적으로, 현재 접속정보의 도메인 네임이 화이트리스트에 등록된 웹사이트의 진성 접속정보의 도메인 네임과 일치하는 것이 있는지를 판단하고, 일치하는 경우 도메인 네임에 해당하는 현재 접속정보의 IP 어드레스와 진성 접속정보의 IP 어드레스가 일치하는지 여부를 판단한다.
사용자 단말기(200)는 접속정보 전송 모듈(210) 및 검증결과 통보 모듈(220)을 포함하여 구성되며, 이러한 구성들은 예컨대 사용자 단말기(200)의 메모리에 상주하는 프로그램의 형태로 구현될 수도 있다.
접속정보 전송 모듈(210)은 주소 검증 서버(100)로 접속 웹페이지의 현재 접속정보를 전송하는 기능을 수행한다. 현재 접속정보는 예컨대 도 3에 도시된 바와 같은 패킷으로 구현할 수 있다. 접속정보 전송 모듈(210)은 사용자의 웹브라우저가 접속하는 웹페이지의 현재 접속정보를 모니터링하여 이를 주소 검증 서버(100)로 전송하게 된다.
검증결과 통보 모듈(220)은, 주소 검증 모듈(140)의 판단결과 화이트 리스트 데이터베이스의 진성 접속정보와 현재 사용자 단말기(200)가 접속한 접속 웹페이지의 현재 접속정보가 서로 일치하는 것으로 판단되는 경우 도 5에 도시된 바와 같은 "정상접속 메시지"를 사용자에게 제공하는 기능을 수행한다. 이러한 "정상접속 메시지"를 통해 사용자는 화이트리스트에 등록된 주요 금융거래 웹사이트와 같은 웹사이트 접속시 해당 사이트가 피싱 사이트나 파밍 사이트가 아닌 진성 웹사이트인 것을 확인할 수 있다. 이러한 정상접속 메시지는 예컨대 웹브라우저의 일측에 표시되는 팝업창 또는 대화창 등으로 시각적으로 부각되게 사용자에게 제공될 수 있으며, 안내멘트 또는 음향효과 등의 청각적인 방법으로 제공될 수도 있다.
한편, 검증결과 통보 모듈(220)은, 주소 검증 모듈(140)의 판단결과 접속 웹페이지가 화이트리스트에 포함된 웹사이트이지만 도메인 네임 또는 IP 어드레스 중 어느 하나가 화이트리스트의 진성 접속정보와 상이한 경우, 도 6에 도시된 바와 같은 비정상 접속 메시지를 사용자에게 더 제공하도록 함으로써 사용자에게 피싱 또는 파밍 공격의 위험성을 인지하도록 구성하는 것이 보다 바람직하다.
피싱 사이트 또는 파밍 사이트가 도 5에 도시된 바와 같은 "정상접속 메시지"마저 모방하여 제공함으로써 사용자가 정상 접속인 것으로 판단하도록 교란하는 것을 방지하기 위해, 주소 검증 서버(100)는 사용자별로 사용자 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증결과 통보 모듈(220)은, 검증결과 통보시 확인정보 데이터베이스로부터 사용자 단말기(200)에 해당하는 사용자의 사용자 확인정보를 수신하여 정상접속 메시지에 사용자 확인정보를 더 포함하여 사용자에게 제공하는 것이 보다 바람직하다.
예컨대, 사용자는 본 발명에 따른 웹사이트 주소검증 시스템에 의한 서비스를 개설하는 경우 본인확인 메시지로서 "123abc"와 같은 문자열을 주소 검증 서버(100)의 확인정보 데이터베이스에 등록하고, "정상접속 메시지" 제공시 "현재 접속하신 ABC 은행 사이트는 정상적인 사이트입니다."라는 메시지 아래에 "사용자 확인 정보:123abc"라는 메시지를 더 포함시키거나 "사용자 확인 메시지를 입력하세요"라는 메시지와 함께 사용자 확인정보 입력창을 더 포함시켜 사용자에게 제공한다. 이러한 실시예에 따르면 사용자별로 모두 다른 사용자 확인 메시지가 제공 또는 입력되기 때문에, 공격자는 주소 검증 서버(100)에만 저장된 개별 사용자별로 사용자 확인정보를 모두 입수하지 않은 이상"정상접속 메시지" 모방에 의한 피싱공격 또는 파밍공격이 불가능한 효과를 제공할 수 있다.
한편, 전술한 실시예들에 따르면 정상접속의 경우는 "정상접속 메시지"가, IP 어드레스를 교란한 파밍 사이트 접속의 경우는 "비정상접속 메시지"가 사용자에게 제공되나, 유사 도메인 네임을 이용한 피싱 사이트 또는 도메인 네임은 상이하나 웹페이지 자체의 레이아웃을 모방한 피싱 사이트 접속시에는 아무런 메시지를 제공받지 않는다. 그런데 피싱 사이트 접속시에 아무런 메시지가 제공되지 않더라도 사용자는 화이트리스트에 등록된 웹사이트에 정상접속하는 경우는 "정상접속 메시지"를 제공받고 서비스를 이용하여야 한다는 사실을 인지하기 때문에, 사용자는 화이트리스트에 등록된 웹사이트에 접속하였다고 생각했는데 "정상접속 메시지"를 받지 않았다면 사용자는 현재 접속 사이트가 피싱 사이트인 것을 알 수 있다.
그러나 도메인 네임 또는 IP 어드레스가 진성 접속정보와 상이한 피싱 사이 트의 경우도 "비정상접속 메시지"를 사용자에게 제공하게 되면 사용자의 주위를 보다 환기할 수 있어 보안성을 더욱 증대할 수 있다. 이를 위해 본 발명에서는 식별정보 검증에 의한 웹페이지 레이아웃 모방 피싱 사이트 판단 및 도메인 네임 문자열 검증에 의한 도메인 네임 모방 피싱 사이트 판단의 두 가지 방법을 제시한다.
먼저, "식별정보 검증"을 통한 피싱 사이트 판단방법에 대해 설명한다.
이 경우 화이트리스트는 복수의 웹사이트들 별로 각각의 웹사이트를 식별하기 위한 키워드 또는 이미지를 포함하는 식별정보를 더 포함한다. 식별정보는 홈페이지를 구성하는 웹페이지 중 해당 웹사이트라는 것을 시각적으로 인지하게 하는 중요한 형태 또는 문자적인 특징으로 구성될 수 있다.
사용자 단말기(200)는 다운로드된 웹페이지를 구성하는 웹컨텐츠들을 전송하는 웹컨텐츠 전송 모듈(230)을 더 포함한다. 즉, 사용자 단말기(200)는 현재 접속한 웹페이지의 HTML 형태의 TEXT 파일 또는 주요 이미지에 대한 jpg 또는 gif 등의 이미지 파일 등을 주소 검증 서버(100)로 전송한다.
주소 검증 서버(100)의 웹컨텐츠 검증모듈(140)은 사용자 단말기(200)로부터 전송된 웹컨텐츠에 화이트리스트에 포함된 식별정보의 포함여부를 검증한다. 즉, 이미지 파일의 경우는 이미지 분석을 통해 문자열의 경우는 문자열 검색을 통해 화이트리스트에 등록된 식별정보에 해당하는 구성요소가 웹컨텐츠에 포함되었는지를 판단한다.
주소 검증 모듈(140)은 웹컨텐츠 검증모듈(140)의 판단결과 식별정보를 포함하는 웹컨텐츠가 존재하는 것으로 판단되는 경우 사용자 단말기(200)가 접속한 웹 페이지의 현재 접속정보와 화이트리스트 중 식별정보에 해당하는 웹사이트의 진성 접속정보를 더 비교한다.
검증결과 통보 모듈(220)은 식별정보를 포함하는 웹컨텐츠를 포함하는 웹페이지의 현재 접속정보와 화이트리스트의 식별정보에 해당하는 웹사이트의 진성 접속정보가 일치하는 경우는 "정상접속 메시지"를 사용자에게 제공하고, 그렇지 않은 경우는 "비정상접속 메시지"를 사용자에게 제공한다.
예컨대 ABC 은행에 접속하는 사용자는 "ABC 은행은 고객만족을 위해 최선을 다합니다"와 같은 ABC 은행의 잘 알려진 슬로건, "행복을 주는 ABC 은행에 오신 것을 환영합니다"와 같은 홈페이지 타이틀 등으로 ABC 은행 사이트임을 시각적으로 확인하거나, 일정 크기 이상으로 두드러진 ABC 은행의 로고 이미지 또는 홈페이지를 구성하는 주요 배경 이미지 등으로 ABC 은행 사이트임을 인지하는 것이 일반적이다. 피싱 사이트는 이러한 시각적인 특징을 추출하여 유사한 형태로 웹페이지를 구성하여 사용자의 오인, 혼동을 유발하는 수법을 주로 사용한다. 사용자가 이러한 피싱 사이트에 접속하는 경우 웹컨텐츠 전송 모듈(230)은 피싱 사이트가 모방한 슬로건이 포함된 HTML 문서 또는 피싱 사이트가 모방한 ABC 은행 로고 이미지 파일 등의 웹컨텐츠를 주소 검증 서버(100)의 웹컨텐츠 검증 모듈(140)로 전송하고, 웹컨텐츠 전송 모듈(140)은 수신한 웹컨텐츠와 화이트리스트의 식별정보로 등록된 문자열 또는 이미지 정보와 비교하여 주소 검증 모듈(140)과 함께 피싱 사이트 여부를 판단할 수 있다.
특히 웹브라우저의 상단에 표시되는 타이틀을 ABC 은행이 아닌 제삼자가 "ABC 은행"이라고 기재하였다면 이는 피싱 사이트일 가능성이 매우 높은 것으로 의심된다. 도 7은 title 에 "ABC 은행"을 도용한 피싱 사이트의 HTML 문서의 일부를 도시한다. 이 경우 웹컨텐츠 검증 모듈(140)은 웹컨텐츠로서 접속 웹페이지의 HTML 문서 중 <title> 항목을 구성하는 텍스트를 식별정보와 비교하는 방법을 통해 효과적으로 피싱 사이트 여부를 검증하는 것이 바람직하다.
다음으로, 진성 웹사이트와 혼동하기 쉬운 유사 도메인 네임을 이용한 피싱 사이트를 식별하기 위한 실시예를 설명한다. 이를 위해 주소 검증 서버(100)는 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 복수의 웹페이지들의 진성 접속정보를 구성하는 도메인 네임의 문자열간의 유사도 검증을 수행하여 유사도가 설정치 이상인 경우 피싱 의심 사이트로 판단하는 피싱 사이트 검증 모듈을 더 포함하고, 검증결과 통보 모듈(220)은 피싱 사이트 검증 모듈의 판단 결과 현재 접속 웹페이지가 피싱 사이트로 의심되는 경우 "비정상 접속 메시지"를 사용자에게 더 제공하도록 구성하는 것이 바람직하다. 예컨대 ""과 같이 유사한 도메인 네임으로 오인, 혼동을 유발하는 피싱 사이트는 문자열 유사도 검증을 수행하는 피싱 사이트 검증 모듈을 통해 용이하게 적발할 수 있다.
마지막으로, 피싱 또는 파밍 사이트로 판단되어 "비정상 접속 메시지"가 사용자에게 제공된 웹페이지들의 경우는 블랙리스트로 관리하여 동일한 사이트에 대해서 반복적으로 주소 검증을 수행하는 비효율을 제거하고 타 사용자들에게도 피싱 또는 파밍 공격에 대한 보호를 제공하는 것이 바람직하다. 이를 위해 주소 검증 서버(100)는, 검증결과 통보 모듈(220)이 비정상 접속 메시지를 사용자에게 제공한 웹페이지에 대해서는 해당 웹페이지의 현재 접속정보를 블랙리스트에 포함시켜 저장하는 블랙리스트 데이터베이스를 더 포함하도록 구성할 수 있다.
이하에서는 본 발명의 다양한 실시예에 따른 웹사이트 주소 검증 시스템에 의한 웹사이트 검증에 따른 작용을 정상접속시, 피싱 사이트 접속시, 파밍 사이트 접속시, 일반 웹서핑시의 네가지 사례를 통해 구체적으로 설명한다.
첫 번째 정상 접속시에는, 사용자 단말기(200)가 ABC 은행의 웹사이트인 ABC-bank.com에 접속하고 해당 웹사이트의 올바른 IP 어드레스인 211.181.199.211에 정상적으로 접속한다. 이때 주소 검증 모듈(140)은 사용자 단말기(200)의 접속정보 전송 모듈(210)을 통해 현재 접속정보인 도메인 네임 "ABC-bank.com" 및 IP 어드레스 "211.181.199.211"을 수신하고, 화이트리스트 데이터베이스(110)를 조회하여 해당 도메인 네임이 화이트리스트에 존재하는지를 확인하고 해당 도메인 네임의 IP 어드레스가 진성 접속정보와 일치하는지를 확인하는데 이 경우 정상접속으로 판단한다. 이러한 판단에 따라 검증결과 통보 모듈(220)은 도 5와 같은 정상접속 메시지를 사용자에게 제공한다. 사용자는 ABC 은행의 사이트는 화이트리스트에 포함된 주요 금융기관인 것을 이미 인지하고 있기 때문에 ABC 은행 사이트에 접속하는 경우는 언제나 이러한 정상접속 메시지를 확인하고 해당 웹사이트를 이용하게 된다.
두 번째 피싱 사이트 접속시, 사용자는 조작 이메일 또는 조작 하이퍼링크를 통해 도메인 네임이 ABC-bank.com 과 형태상으로 유사한 피싱 사이트인 ABC-bank2.com에 유인되어 파밍 사이트의 어드레스인 "211.181.999.999"으로 접속한다. 이때 주소 검증 모듈(140)은 해당 피싱 사이트의 도메인 네임이 화이트리스트에 포함되지 않은 것을 확인한다. 이에 따라 검증결과 통보 모듈(220)은 사용자에게 정상 접속 메시지 또는 비정상 접속 메시지 중 어느 하나도 제공하지 않지만, 사용자는 언제나 ABC 은행 사이트 접속시 확인하던 정상 접속 메시지가 제공되지 않는 것을 통해 해당 사이트가 피싱 사이트임을 알 수 있다.
한편, 피싱 사이트 검증 모듈을 더 포함하는 실시예에 따르면, 이러한 경우 피싱 사이트 검증 모듈이 문자열 비교를 통해 ABC-bank2.com 과 ABC-bank.com 의 유사도가 매우 높은 것을 통해 해당 사이트를 피싱 사이트로 판단하고, 이에 따라 검증결과 통보 모듈(220)은 도 6과 같은 "비정상 접속 메시지"를 사용자에게 제공함으로써 피싱 공격에 의한 피해를 차단하게 된다.
피싱 사이트 접속의 다른 예로 도메인 네임은 진성 도메인 네임과 전혀 다른 "abc-homebanking-service.com"을 사용하지만 웹사이트 구성은 ABC 은행의 형태를 그대로 모방하여 웹페이지 제목이 "ABC 은행에 접속하신 것을 환영합니다"라고 조작하거나, ABC 은행의 로고를 그림파일인 logo.gif로 삽입된 피싱 사이트에 접속한 경우를 설명한다. 이때 웹컨텐츠 검증 모듈을 포함하는 실시예에 따르면, 웹컨텐츠 검증 모듈은 사용자 단말기(200)가 현재 접속한 웹페이지를 구성하는 웹컨텐츠를 웹컨텐츠 전송 모듈로부터 전송받고, 화이트리스트에 ABC-bank.com의 식별정보로 포함된 "ABC 은행"이라는 문자열이 피싱 사이트의 웹컨텐츠로 수신받은 HTML 문서에 포함된 것을 확인하거나 이미지 분석을 통해 ABC-bank.com의 식별정보로 등록된 ABC 은행의 로고가 피싱 사이트의 웹컨텐츠인 logo.gif와 동일한 것을 확인한다. 이에 따라 검증결과 통보 모듈(220)은 "비정상 접속 메시지"를 사용자에게 제공함으로써 웹사이트 형태 모방에 의한 피싱 공격을 차단하게 된다.
세 번째 파밍 사이트 접속시, 파밍 공격에 의해 사용자가 도메인 네임은 ABC-bank.com 으로 동일하지만 전혀 다른 IP 어드레스인 "211.181.888.888"이라는 파밍 사이트로 유인된 경우, 주소 검증 모듈(140)은 화이트리스트 검증을 통해 현재 접속정보의 도메인 네임과 IP 어드레스의 매칭정보가 진성 접속정보와 다른 것으로 판단하고, 이에 따라 검증결과 통보 모듈(220)은 도 6과 같은 "비정상 접속 메시지"를 사용자에게 제공함으로써 파밍 공격에 의한 피해를 차단하게 된다.
네 번째 일반 웹서핑시, 사용자가 화이트리스트와는 무관한 일반 웹사이트에 접속한 경우, 주소 검증 모듈(140)은 현재 접속정보는 화이트리스트에 포함되지 않은 웹사이트인 것으로 판단하게 되고, 검증결과 통보 모듈(220)은 아무런 메시지도 사용자에게 제공하지 않기 때문에 사용자는 일반적인 웹서핑시 불필요한 메시지의 수신없이 자유롭게 서비스를 이용할 수 있다.
한편, 블랙 리스트 데이터베이스를 더 포함하는 실시예에 따르면, 위의 접속예 중 유사 도메인 네임, 유사 웹페이지 구성 또는 IP 어드레스 조작에 의한 피싱 또는 파밍 사이트로 판단되어 접속시 "비정상 접속 메시지"가 제공된 웹페이지의 현재 접속정보인 "abc-bank2.com", "abc-homebanking-service.com", "211.181.999.999", "211.181.888.888"등은 블랙리스트로 관리되어 추후 사용자 단말기(200)의 해당 사이트 접속을 원천적으로 차단할 수 있다.
도 8 및 도 9는 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템을 도시한다. 제 2 실시예의 경우는 전술한 제 1 실시예와 비교하여 사용자 단말기(600)가 주소 검증 서버(500)의 화이트리스트 전송 모듈(520)로부터 화이트리스트를 수신하여 화이트리스트 저장 모듈(610)에 저장하고, 주소 검증 모듈(620)이 제 1 실시예와는 달리 사용자 단말기(600)에 구비되어 사용자 단말기(600)가 직접 화이트리스트 저장 모듈(610)에 저장된 화이트리스트의 진성 접속정보를 통해 자신이 접속한 웹페이지의 현재 접속정보를 검증하는 점에서 차이가 있으나, 각 구성요소의 기능 및 주소 검증 방법 및 검증결과 통보 방법은 제 1 실시예와 동일하기 때문에 자세한 설명은 생략한다.
본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템은 도 9에 도시된 바와 같다. 먼저 주소 검증 서버(500)는, 제 1 실시예와 동일하게 화이트리스트 데이터베이스(510)를 포함하지만, 화이트리스트를 직접 사용자 단말기(600)로 전송하기 위한 화이트리스트 전송 모듈(520)을 포함한다는 점에서 제 1 실시예와 상이하다.
다음으로, 사용자 단말기(600)는 제 1 실시예와 동일하게 검증결과 통보 모듈(630)을 포함하지만, 사용자 단말기(600)가 직접 화이트리스트의 진성 접속정보를 통해 현재 접속 웹페이지의 현재 접속정보를 검증하기 위해 화이트리스트 저장 모듈(610) 및 주소 검증 모듈(620)을 포함한다는 점에서 제 1 실시예와 상이하다.
이러한 본 발명의 제 2 실시예에 따르면, 화이트리스트를 개별 사용자 단말기(600)에 저장하여 사용하기 때문에 보안성 측면에서는 제 1 실시예에 비해 다소 떨어지는 단점이 있지만, 사용자 단말기(600)는 주소 검증을 위해 현재 접속정보를 웹페이지 접속시마다 매번 주소 검증 서버(500)로 전송할 필요가 없기 때문에 제 1 실시예에 비해 통신망을 통한 데이터 전송량을 저감할 수 있는 효과가 있다.
도 10은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법을 도시한다. 먼저, 주소 검증 서버(100)가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계(S10)를 수행한다.
다음으로, 사용자 단말기(200)가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 주소 검증 서버(100)로 전송하는 제 2 단계(S20)을 수행한다.
다음으로, 주소 검증 서버(100)가 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 화이트리스트에 포함되었는지 여부 및 포함된 경우 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계(S30) 와 제 3 단계(S30)의 검증결과를 사용자 단말기(200)에 전송하는 제 4 단계(S40)를 수행한다.
마지막으로, 사용자 단말기(200)가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 도 5에 도시된 바와 같은 "정상접속 메시지"를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 화이트리스트에 포함된 경우는 도 6에 도시된 바와 같은 "비정상접속 메시지"를 사용자에게 제공하는 제 5 단계(S50)를 수행한 다.
한편 전술한 바와 같이 지속적으로 화이트리스트에 포함된 웹사이트의 진성 접속정보를 최신으로 유지하기 위해 DNS 서버(300)와 통신을 수행하는 것이 바람직하다. 이를 위해 웹사이트 주소 검증 방법은, 주소 검증 서버(100)가 설정 시간 경과시 화이트리스트에 포함된 웹사이트의 도메인 네임에 해당하는 IP 어드레스를 DNS 서버(300)에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 화이트리스트를 갱신하는 제 6 단계(S60)를 더 수행하는 것이 보다 바람직하다.
본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구의 범위에 속하는 것으로 보아야 할 것이다.
도 1은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템의 구성도.
도 2는 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템의 상세 구성도.
도 3은 본 발명의 실시예에 따른 현재 접속정보를 포함하는 메시지의 구성도.
도 4는 본 본명의 실시예에 따른 화이트리스트 업데이트를 위한 DNS 서버의 응답 메시지 구성도.
도 5는 본 발명의 실시예에 따른 정상 접속 메시지의 예시도.
도 6은 본 발명의 실시예에 따른 비정상 접속 메시지의 예시도.
도 7은 본 발명의 실시예에 따른 웹컨텐츠를 구성하는 HTML 문서의 예시도.
도 8은 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템의 구성도.
도 9는 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템의 상세 구성도.
도 10은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법의 처리 흐름도.
< 도면의 주요 부부에 대한 부호의 설명 >
100: 주소 검증 서버 110 : 화이트리스트 데이터베이스
120 : 주소 검증 모듈 130 : 화이트리스트 업데이트 모듈
140 : 웹컨텐츠 검증 모듈 200 : 사용자 단말기
210 : 접속정보 전송 모듈 220 : 검증결과 통보 모듈
230 : 웹컨텐츠 전송 모듈 300 : DNS 서버

Claims (16)

  1. 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서,
    상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고,
    상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  2. 제 1 항에 있어서, 상기 진성 접속정보 및 상기 현재 접속정보는,
    특정 웹사이트의 도메인 네임 및 IP 어드레스인 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  3. 제 2 항에 있어서, 상기 주소 검증 서버는,
    설정시간 경과시 상기 화이트 리스트에 포함된 웹사이트의 상기 도메인 네임에 대한 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈;을 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  4. 제 2 항에 있어서, 상기 검증결과 통보 모듈은,
    상기 주소 검증 모듈의 판단결과 상기 접속 웹페이지가 상기 화이트리스트에 포함된 웹사이트이고 상기 도메인 네임 또는 상기 IP 어드레스 중 어느 하나가 상기 화이트리스트의 진성 접속정보와 상이한 경우, 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  5. 제 1 항에 있어서,
    상기 화이트리스트는, 상기 복수의 웹사이트들별로 각각의 웹사이트를 식별하기 위한 키워드 또는 이미지를 포함하는 식별정보를 더 포함하고,
    상기 사용자 단말기는, 다운로드된 웹페이지를 구성하는 웹컨텐츠들을 전송하는 웹컨텐츠 전송 모듈을 더 포함하고,
    상기 주소 검증 서버는, 상기 사용자 단말기로부터 전송된 웹컨텐츠에 상기 화이트리스트에 포함된 식별정보의 포함여부를 검증하는 웹컨텐츠 검증모듈을 더 포함하고,
    상기 주소 검증 모듈은, 상기 웹컨텐츠 검증모듈의 판단결과 상기 식별정보를 포함하는 웹컨텐츠가 존재하는 것으로 판단되는 경우, 상기 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 상기 화이트리스트 중 상기 식별정보에 해당하는 웹사이트의 진성 접속정보를 더 비교하고,
    상기 검증결과 통보모듈은, 상기 식별정보를 포함하는 웹컨텐츠를 포함하는 웹페이지의 현재 접속정보와 상기 화이트리스트의 상기 식별정보에 해당하는 웹사이트의 진성 접속정보가 일치하는 경우는 상기 정상접속 메시지를 사용자에게 제공하고, 그렇지 않은 경우는 비정상접속 메시지를 사용자에게 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  6. 제 5 항에 있어서, 상기 웹컨텐츠는,
    상기 접속 웹페이지의 HTML 문서 중 <title> 항목을 구성하는 텍스트인 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  7. 제 1 항에 있어서, 상기 화이트리스트 데이터베이스는,
    상기 주소 검증 서버 관리자에 의해 제공되는 공통 화이트리스트를 저장하는 공통 화이트리스트 데이터베이스; 및
    상기 사용자 단말기별로 사용자가 설정한 개별 화이트리스트를 저장하는 사용자별 화이트리스트 데이터베이스;를 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  8. 제 1 항에 있어서,
    상기 주소 검증 서버는, 사용자별로 사용자 확인정보를 저장하는 확인정보 데이터베이스;를 더 포함하고,
    상기 검증결과 통보 모듈은, 검증결과 통보시 상기 확인정보 데이터베이스로부터 상기 사용자 단말기에 해당하는 사용자의 상기 사용자 확인정보를 수신하여 상기 정상접속 메시지에 상기 사용자 확인정보를 더 포함하여 사용자에게 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  9. 제 2 항에 있어서,
    상기 주소 검증 서버는, 상기 현재 접속정보를 구성하는 도메인 네임의 문자열과 상기 화이트리스트에 포함된 복수의 웹페이지들의 상기 진성 접속정보를 구성하는 도메인 네임의 문자열간의 유사도 검증을 수행하여 유사도가 설정치 이상인 경우 피싱 의심 사이트로 판단하는 피싱 사이트 검증 모듈;을 더 포함하고,
    상기 검증결과 통보 모듈은, 상기 피싱 사이트 검증 모듈의 판단 결과 현재 접속 웹페이지가 피싱 사이트로 의심되는 경우 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  10. 제 4 항, 제 5 항, 또는 제 9 항에 있어서, 상기 주소 검증 서버는,
    상기 검증결과 통보 모듈이 비정상 접속 메시지를 사용자에게 제공한 웹페이 지에 대해서는 상기 웹페이지의 현재 접속정보를 블랙리스트에 포함시켜 저장하는 블랙리스트 데이터베이스를 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  11. 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서,
    상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 화이트리스트를 사용자 단말기에 전송하는 화이트리스트 전송모듈;을 더 포함하고,
    상기 사용자 단말기는, 상기 주소 검증 서버로부터 수신한 화이트리스트를 저장하는 화이트리스트 저장모듈; 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  12. 제 11 항에 있어서, 상기 진성 접속정보 및 상기 현재 접속정보는,
    특정 웹사이트의 도메인 네임 및 IP 어드레스인 것을 특징으로 하는 웹사이 트 주소 검증 시스템.
  13. 제 12 항에 있어서, 상기 주소 검증 서버는,
    설정시간 경과시 상기 화이트 리스트에 포함된 웹사이트의 상기 도메인 네임에 대한 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈;을 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  14. 제 12 항에 있어서, 상기 검증결과 통보 모듈은,
    상기 주소 검증 모듈의 판단결과 상기 접속 웹페이지가 상기 화이트리스트에 포함된 웹사이트이고 상기 도메인 네임 또는 상기 IP 어드레스 중 어느 하나가 상기 화이트리스트의 진성 접속정보와 상이한 경우, 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  15. 주소 검증 서버가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계;
    사용자 단말기가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 상기 주소 검증 서버로 전송하는 제 2 단계;
    상기 주소 검증 서버가 상기 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 상기 화이트리스트에 포함되었는지 여부 및 포함된 경우 상 기 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계;
    상기 제 3 단계의 검증결과를 상기 사용자 단말기에 전송하는 제 4 단계; 및
    상기 사용자 단말기가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 상기 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 정상접속 메시지를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 상기 화이트리스트에 포함된 경우는 비정상접속 메시지를 사용자에게 제공하는 제 5 단계;를 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 방법.
  16. 제 15 항에 있어서, 상기 웹사이트 주소 검증 방법은,
    상기 주소 검증 서버가 설정 시간 경과시 상기 화이트리스트에 포함된 웹사이트의 도메인 네임에 해당하는 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 제 6 단계;를 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 방법.
KR1020070078516A 2007-08-06 2007-08-06 웹사이트 주소 검증 시스템 및 주소 검증 방법 KR20090014507A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070078516A KR20090014507A (ko) 2007-08-06 2007-08-06 웹사이트 주소 검증 시스템 및 주소 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070078516A KR20090014507A (ko) 2007-08-06 2007-08-06 웹사이트 주소 검증 시스템 및 주소 검증 방법

Publications (1)

Publication Number Publication Date
KR20090014507A true KR20090014507A (ko) 2009-02-11

Family

ID=40684417

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070078516A KR20090014507A (ko) 2007-08-06 2007-08-06 웹사이트 주소 검증 시스템 및 주소 검증 방법

Country Status (1)

Country Link
KR (1) KR20090014507A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
KR20110000770A (ko) * 2009-06-29 2011-01-06 삼성전자주식회사 VoIP 서비스에서 스팸 제어 방법 및 장치
KR101226408B1 (ko) * 2009-12-24 2013-01-24 인텔 코오퍼레이션 모바일 디바이스 상에서의 더 안전한 브라우징을 위한 신뢰 그래픽 렌더링을 위한 장치, 시스템 및 방법
KR101436495B1 (ko) * 2013-02-25 2014-09-02 주식회사 안랩 컴퓨터시스템 및 컴퓨터시스템의 악성사이트 여부 판단 방법
CN112069137A (zh) * 2020-09-02 2020-12-11 北京百度网讯科技有限公司 生成信息的方法、装置、电子设备及计算机可读存储介质
CN114726616A (zh) * 2022-04-07 2022-07-08 京东科技信息技术有限公司 一种网站访问请求的处理方法及装置
CN115442129A (zh) * 2022-09-01 2022-12-06 京东科技信息技术有限公司 一种管理集群访问权限的方法、装置和系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
KR20110000770A (ko) * 2009-06-29 2011-01-06 삼성전자주식회사 VoIP 서비스에서 스팸 제어 방법 및 장치
KR101226408B1 (ko) * 2009-12-24 2013-01-24 인텔 코오퍼레이션 모바일 디바이스 상에서의 더 안전한 브라우징을 위한 신뢰 그래픽 렌더링을 위한 장치, 시스템 및 방법
KR101436495B1 (ko) * 2013-02-25 2014-09-02 주식회사 안랩 컴퓨터시스템 및 컴퓨터시스템의 악성사이트 여부 판단 방법
CN112069137A (zh) * 2020-09-02 2020-12-11 北京百度网讯科技有限公司 生成信息的方法、装置、电子设备及计算机可读存储介质
CN112069137B (zh) * 2020-09-02 2024-05-17 阿波罗智联(北京)科技有限公司 生成信息的方法、装置、电子设备及计算机可读存储介质
CN114726616A (zh) * 2022-04-07 2022-07-08 京东科技信息技术有限公司 一种网站访问请求的处理方法及装置
CN115442129A (zh) * 2022-09-01 2022-12-06 京东科技信息技术有限公司 一种管理集群访问权限的方法、装置和系统

Similar Documents

Publication Publication Date Title
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
US8776224B2 (en) Method and apparatus for identifying phishing websites in network traffic using generated regular expressions
US7769820B1 (en) Universal resource locator verification services using web site attributes
US8528079B2 (en) System and method for combating phishing
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US20130263263A1 (en) Web element spoofing prevention system and method
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US20190037406A1 (en) Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information
JP4682855B2 (ja) 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
Srikwan et al. Using cartoons to teach internet security
US20090055928A1 (en) Method and apparatus for providing phishing and pharming alerts
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
KR20090014507A (ko) 웹사이트 주소 검증 시스템 및 주소 검증 방법
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
Shahriar et al. PhishTester: automatic testing of phishing attacks
Banerjee et al. SUT: Quantifying and mitigating url typosquatting
Ramesh et al. Identification of phishing webpages and its target domains by analyzing the feign relationship
KR100704000B1 (ko) 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
KR100904311B1 (ko) 트러스티드 네트워크를 이용한 파밍 방지 방법
KR20080027035A (ko) 피싱 방지를 위한 웹 사이트 및 메일 검증 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체
WO2010090357A1 (ko) 웹사이트 주소 검증 시스템 및 주소 검증 방법
KR101099537B1 (ko) 웹사이트 검색 기반의 피싱 사이트 선별시스템 및 그 방법
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
JP4545540B2 (ja) アクセス防止装置
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20091126

Effective date: 20110723

Free format text: TRIAL NUMBER: 2009101010752; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20091126

Effective date: 20110723