KR20100068786A - 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법 - Google Patents

발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법 Download PDF

Info

Publication number
KR20100068786A
KR20100068786A KR1020080127261A KR20080127261A KR20100068786A KR 20100068786 A KR20100068786 A KR 20100068786A KR 1020080127261 A KR1020080127261 A KR 1020080127261A KR 20080127261 A KR20080127261 A KR 20080127261A KR 20100068786 A KR20100068786 A KR 20100068786A
Authority
KR
South Korea
Prior art keywords
phishing
calling number
mobile communication
communication terminal
calling
Prior art date
Application number
KR1020080127261A
Other languages
English (en)
Inventor
김덕진
김수형
김승현
노종혁
정관수
조상래
조영섭
조진만
최대선
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080127261A priority Critical patent/KR20100068786A/ko
Publication of KR20100068786A publication Critical patent/KR20100068786A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

휴대폰에 대한 피싱 공격을 방지하는 방법이 개시된다. 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법은, 음성 호를 착신한 이동통신 단말기로부터 통신 네트워크를 통해 상기 착신된 음성 호의 발신번호에 대한 피싱 판별 요청 메시지를 수신하는 단계; 내부 데이터베이스를 조회하여 상기 착신된 음성 호의 발신번호가 피싱 발신번호인지를 판단하는 단계; 및 상기 판단 결과를 통신 네트워크를 통해 상기 이동통신 단말기로 회신하는 단계;를 포함한다. 이에 의해 휴대폰에 대한 피싱 공격을 방지할 수 있다.

Description

발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법{Defense method against cellular phone phishing attack using management of caller identification}
본 발명은 피싱 공격을 방지하기 위한 기술에 관련된 것으로, 특히 휴대폰에 대한 피싱 공격을 방지하기 위한 기술에 관한 것이다.
본 연구는 지식경제부 및 정보통신연구진흥원의 국제공동기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다.[과제관리번호: 2007-S-601-02, 자기통제 강화형 전자 ID지갑 시스템 개발]
알려진 피싱(phishing)에 대한 방어 기술들은 주로 PC 환경을 기반으로 하고 있으며, 휴대폰 환경에서의 방어 기술들에 대한 연구 개발은 활발히 이루어지지 않고 있다. 현재 휴대폰 환경에서 발생하는 피싱에 대한 대응책으로는 휴대폰 사용자들에게 주의를 더욱 기울이도록 홍보하거나 관련 피해를 신고하여 피해보상을 받을 수 있도록 하는데 국한되어 있다.
한편, 기존 발신번호 표시 서비스만으로는 모르는 발신자로부터 걸려온 전화를 받아야 하는지 판단하기 어렵고, 공공기관을 사칭하는 피싱에 대응할 수가 없다. 또한 발신번호를 변경하여 보낼 수 있어 휴대폰에 소량의 수신 거부 전화번호 를 등록하여 관리하는 방법으로는 악의적인 피시어(Phisher, 피싱 공격자) 공공기관의 발신번호를 도용하여 사용자를 공격하는 휴대폰 피싱 공격을 방어할 수 없다.
휴대폰 환경에서 날로 수법이 교묘해지고 지능화되는 피싱 공격을 해결하기 위하여 안출된 것으로서, 휴대폰 내의 정보만으로는 착신된 발신번호의 피싱 위험여부를 판단하기 어려운 문제점을 해결하고자 한다.
전술한 기술적 과제를 달성하기 위한 본 발명의 일 양상에 따른 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법은, 음성 호를 착신한 이동통신 단말기로부터 통신 네트워크를 통해 상기 착신된 음성 호의 발신번호에 대한 피싱 판별 요청 메시지를 수신하는 단계; 내부 데이터베이스를 조회하여 상기 착신된 음성 호의 발신번호가 피싱 발신번호인지를 판단하는 단계; 및 상기 판단 결과를 통신 네트워크를 통해 상기 이동통신 단말기로 회신하는 단계;를 포함한다.
본 발명의 일 양상에 따라 상기 방법은 상기 판단 단계 이후에, 상기 피싱 판별 요청 메시지가 상기 이동통신 단말기 사용자의 수동 조작에 의해 상기 이동통신 단말기로부터 전송된 것이면, 상기 착신된 음성 호의 발신번호를 피싱 발신번호로 상기 피싱 관리 데이터베이스에 등록하는 단계;를 더 포함한다.
본 발명의 일 양상에 따라 상기 방법은 이동통신 단말기들로부터 착신된 음성 호의 발신번호가 피싱이 의심되는 발신번호임을 보고받는 단계; 및 상기 보고된 발신번호를 상기 피싱 관리 데이터베이스에 등록하는 단계;를 더 포함한다.
본 발명의 일 양상에 따라 상기 등록 단계는 가상의 휴대전화로부터 착신 음성 호의 발신번호를 보고받는 단계; 및 상기 보고된 발신번호를 상기 피싱 관리 데이터베이스에 등록하는 단계;를 포함한다.
전술한 기술적 과제를 달성하기 위한 본 발명의 다른 양상에 따른 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법은, 음성 호를 착신한 이동통신 단말기로부터 통신 네트워크를 통해 상기 착신된 음성 호의 발신번호에 대한 피싱 판별 요청 메시지를 수신하는 단계; 내부 데이터베이스를 조회하여 상기 이동통신 단말기로부터 요청된 발신번호가 피싱 목록에 속하는지 안전 목록에 속하는지 판단하는 단계; 및 상기 판단 결과를 통신 네트워크를 통해 상기 이동통신 단말기로 회신하는 단계;를 포함한다.
본 발명의 일 양상에 따라 상기 방법은, 외부의 통신 단말로부터 통신 네트워크를 통해 안전 발신번호 등록을 요청받는 단계; 및 요청된 전화번호 및 대응되는 적어도 하나의 착신자 전화번호를 쌍으로 하여 상기 내부 데이터베이스의 안전 목록에 등록하는 단계;를 더 포함한다.
한편, 전술한 기술적 과제를 달성하기 위한 본 발명의 일 양상에 따른 이동통신 단말기에서 수행되는 피싱 공격 방지 방법은, 음성 호를 착신하는 단계; 착신된 음성 호의 발신번호를 통신 네트워크를 통해 발신번호 관리 서버로 전송하여 피싱 판별을 요청하는 단계; 및 상기 피싱 판별 요청에 따라 회신되는 결과 데이터를 화면 표시하는 단계;를 포함한다.
본 발명의 일 양상에 따라 상기 방법은, 상기 착신된 음성 호의 발신번호가 피싱 발신번호임을 상기 발신번호 관리 서버로 보고하는 단계;를 더 포함한다.
휴대폰 사용자는 피싱 공격을 판별할 수 있고, 이에 따라 악의적인 피싱 공격에 의해 피해사례를 감소시킬 수 있다. 그리고 피싱 공격이 아닌 정상적인 기관의 발신번호에 대해서 신뢰를 얻을 수 있기 때문에, 해당 기관이 피시어 일지도 모른다는 의심으로 인해 발생했던 정상 업무 수행의 어려움을 해결한다.
또한 발신번호 관리 서버에 요청하는 사용자의 피싱 판별 요청 리포팅에만 의존하지 않고, 허니폰을 사용함으로써 능동적으로 피싱으로 의심되는 발신번호에 대해 반응하여 보다 빠르게 피싱 여부를 판별할 수 있다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 전체 행위자들 간의 연결 관계 예시도이다.
사용자의 휴대폰(110)과 사용자의 피싱 판별 요청에 응답하는 관리 서버(100), 그리고 관리 서버(100)의 피싱 관리 데이터베이스를 구성하는 데 협조하는 허니폰(HoneyPhone)(140)으로 구성된 피싱 방어 시스템을 제안한다. 추가로 피싱 공격을 행하는 피시어(120)와 사용자와의 정상적인 통화를 원하는 기관(130), 예를 들어 공공기관 및 금융기관 같은 기관까지 포함한 전체 행위자들 간의 연결 관계는 도 1과 같다. 스팸과 달리 피싱 공격은 사용자가 공격 시도한 부재중 통화에 회신하기를 원하는 경우도 있고, 발신번호를 무작위로 변경하기가 용이하지 않다는 점을 이용하여, 본 발명의 실시예에서는 피싱으로 판단되는 발신번호 목록을 관리하여 해당 공격에 방어토록 하는 기술적 방안에 대해 설명한다. 또한 매번 바뀌지는 않지만 다양하게 변화하는 발신번호에 대해 빠르게 반응하기 위해서 허니폰 기술을 제공한다.
휴대폰(110)에는 피싱 방지를 위한 응용프로그램이 설치되고 실행된다. 휴대폰(110)은 피시어(120)로부터 통화 요청이 오면, 관리 서버(100)로 피시어(120)의 발신번호에 대해 피싱 여부에 대한 판별을 요청할 수 있고, 또한 착신된 음성 호의 발신번호에 대해 피싱 발신번호로 등록을 요청할 수도 있다. 그리고 허니폰(140)은 피시어(120)로부터 착신된 음성 호의 발신번호에 대해 피싱 발신번호로 관리 서버(100)에 등록을 요청할 수 있다. 그리고 기관(130)은 자신의 발신번호를 안전한 발신번호로 관리 서버(100)에 등록할 수 있다. 따라서 기관측 통신 단말()에서 휴대폰(110)으로 통화 연결할 경우, 휴대폰(110)의 피싱 방지 모듈은 관리 서버(100)에 기관(130)의 발신번호가 안전한 발신번호임을 확인받을 수 있다.
도 2는 본 발명의 일 실시예에 따른 휴대폰에서 수행되는 피싱 번호 판별 방법의 흐름도이다.
휴대폰(110)으로 음성 호가 착신되면(단계 S200), 휴대폰(110)의 피싱 방지 모듈은 착신된 음성 호의 발신번호가 휴대폰(110)의 내부 메모리의 전화번호부에 등록되어 있는 전화번호인지를 확인한다(단계 S210). 착신된 음성 호의 발신번호가 전화번호부에 등록되어 있는 전화번호이면, 휴대폰(110)은 안전한 통화임을 알리는 내용을 화면 표시한다(단계 S220). 만일 착신된 음성 호의 발신번호가 전화번호부에 등록되어 있지 않은 전화번호이면, 휴대폰(110)은 발신번호에 대한 피싱 판별을 요청하기 위한 메시지를 생성하여 관리 서버(100)로 전송한다(단계 S230). 관리 서버(100)로 피싱 판별을 요청하는 방식은 SMS 혹은 데이터 통신 서비스와 같이 수신된 발신번호를 전달할 수 있는 통신 서비스 방식이면 어느 방식이든 무방하다.
이후, 관리 서버(100)로부터 회신되는 판별 결과 메시지를 수신한다(단계 S240). 휴대폰(110)은 수신된 판별 결과 메시지를 해석하여 피싱 발신번호인지 아닌지를 판단한다(단계 S250). 판단 결과가 피싱 발신번호가 아닌 경우에, 휴대폰(110)은 안전한 통화임을 알리는 내용을 화면 표시한다(단계 S220) 그러나 판단 결과가 피싱 발신번호인 경우에, 휴대폰(110)은 도 8에서와 같이 안전하지 않은 통화임을 알리는 내용(800)을 화면 표시한다(단계 S260). 따라서 사용자는 화면을 통해 안전한 통화인지의 여부를 확인할 수 있고, 안전한 통화인 경우에만 키 조작을 하여 통화를 수락할 수 있다. 휴대폰(110)은 사용자로부터 통화 연결 명령이 있으면(단계 S270), 착신 호에 대한 통화 연결을 수행한다(단계 S280).
다른 실시예에 있어서, 휴대폰(110)은 통화중에 관리 서버(100)로 피싱 판별을 요청할 수도 있다. 예를 들어 사용자가 통화 중에 휴대폰 메뉴에서 제공하는 특정 항목을 선택하여 명시적으로 피싱 판별 요청을 수행할 수도 있다. 그리고 이 경우, 도 9와 같이 아이콘(900)으로 피싱 판별에 대한 회신 결과를 화면 표시할 수 있다. 예를 들어, 안전한 발신번호인 경우에는 녹색, 안전하지 않은 발신번호의 경우에는 적색, 그리고 불명확한 경우에는 회색으로 나타내는 것과 같이 사용자가 인지하기 쉽도록 색상을 통해 나타낼 수 있다. 아니면 이미지나 음성과 같은 사용자의 인식이 용이한 모든 수단을 통해 피싱 판별에 대한 결과를 사용자에게 알려줄 수도 있다.
도 3은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 피싱 번호 판별 방법의 흐름도이다.
관리 서버(100)는 휴대폰(110)으로부터 발신번호에 대한 피싱 판별을 요청받는다(단계 S300). 관리 서버(100)는 내부 데이터베이스를 조회하여 피싱 판별 요청된 발신번호가 피싱 목록에 있는지를 확인한다(단계 S310). 그리고 피싱 판별 결과를 휴대폰(110)으로 회신한다(단계 S320). 회신 방법은 SMS 혹은 데이터 통신 서비스와 같은 결과 데이터를 전달할 수 있는 통신 서비스로 가능하다. 이후, 관리 서버(100)는 피싱 판별 요청이 사용자의 수동적인 요청인지 아닌지를 판단한다(단계 S330). 즉, 사용자가 키 조작 등을 통해 직접적으로 피싱 판별을 요청한 것인지 아닌지를 판단하는 것이다. 이에 대한 정보는 휴대폰(110)에서 피싱 판별 요청시 함께 제공됨이 바람직하다. 사용자의 직접적인 요청인 경우, 관리 서버(100)는 그 발신번호를 피싱 목록에 등록한다(단계 S340). 한편, 휴대폰(110)은 사용자 의 키 조작에 따라 통화중 상태 혹은 통화 완료된 후에 착신된 음성 호의 발신번호가 피싱 발신번호임을 관리 서버(100)로 보고할 수도 있다. 이 경우 관리 서버(100)는 보고된 발신번호를 피싱 목록에 등록한다.
다른 실시예에 있어서, 관리 서버(100)의 내부 데이터베이스에는 피싱 목록 이외에 안전 목록을 더 포함한다. 후술하겠지만, 안전 목록에는 공공 기관 등의 발신번호가 등록된다. 일 실시예에 있어서, 안전 목록에는 단순히 발신번호만이 등록되어 있는 것이 아니라, 발신번호와 그에 대응되는 적어도 하나의 착신자 전화번호가 쌍으로 등록된다. 이 같이 내부 데이터베이스에 피싱 목록 이외에 안전 목록이 더 있는 경우에, 관리 서버(100)는 휴대폰(110)으로부터 피싱 판별 요청이 있는 경우에 피싱 목록을 확인하여 요청된 발신번호가 피싱 발신번호인지를 판별할 수 있음은 물론, 안전 목록을 확인하여 요청된 발신번호가 안전한 발신번호인지를 판별할 수 있다. 안전 목록을 확인하는 경우에는 발신번호와 착신번호를 대비하여 안전한 발신번호인지를 확인하게 된다.
도 4는 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 피싱으로 의심되는 발신번호 등록 방법의 흐름도이다.
피싱으로 의심되는 발신번호를 등록하는 행위자는 두 경우로 분류할 수 있다. 첫째, 악의적인 피시어(120)로부터 발신된 호를 휴대폰(110)에서 착신한 경우, 휴대폰(110)은 관리 서버(100)로 보고하여 발신번호를 등록할 수 있다. 둘째, 미리 준비해둔 허니폰(140)을 이용해 피시어(120)로부터 발신된 발신번호를 수집 및 등록할 수 있다. 여기서 허니폰(140)이란 피시어(120)의 접근을 유도하기 위한 목적으로 사용되는 일종의 미끼와 같은 가상의 휴대전화를 말한다. 개통만 해놓고 사용하지 않는 휴대폰의 전화번호를 외부에 알리고(예를 들면, 인터넷 상의 사이트들과 같은 피시어가 공격할 대상 전화번호를 수집하는 통로) 피시어(120)의 공격을 유도하여 수집된 피싱 발신번호를 관리 서버(100)에 등록한다. 사용하지 않는 휴대폰에 수신된 발신번호는 피싱(혹은 스팸)일 확률이 높다는 것을 이용한 방법이다.
관리 서버(100)는 피싱 발신번호를 피싱 목록에 등록하여 관리한다. 여기서 피싱 목록은 피싱 발신번호 목록과 피싱 의심 발신번호 목록으로 나뉠 수 있다. 피싱 의심 발신번호 목록에는 피싱 발신번호로 보고되었으나 그 보고 빈도 수가 기준치 미만인 발신번호들로 구성된다. 그리고 피싱 발신번호 목록에는 피싱 발신번호로 보고되었으며, 그 보고 빈도 수가 기준치 이상인 발신번호들로 구성된다. 바람직하게 동일 보고자로부터 동일 발신번호에 대한 피싱 보고는 중복되는 것으로 간주하여 카운트하지 않을 수 있다.
관리 서버(100)에서 발신번호를 피싱 목록에 등록하는 과정을 살펴보면, 우선 관리 서버(100)는 발신번호가 이미 피싱 목록에 등록된 발신번호인지를 확인한다(단계 S400). 피싱 목록에 기등록되어 있는 발신번호가 아니면 피싱 의심 발신번호 목록에 새로이 등록한다(단계 S410). 기등록되어 있는 발신번호이면 그 발신보호에 대한 피싱 빈도 수를 갱신한다(단계 S420). 갱신된 빈도 수가 기준치 이상이면 피싱 발신번호 목록에서, 기준치 미만이면 피싱 의심 발신번호 목록에서 관리 한다.
도 5는 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 등록된 피싱 의심 발신번호 제거 방법의 흐름도이다.
관리 서버(100)는 피싱 의심 발신번호 목록에 등록된 발신번호의 보고 빈도 수가 일정 시간 동안 기준치를 넘지 않으면, 그 발신번호를 피싱 의심 발신번호 목록에서 제거한다. 이는 피싱 보고가 부정확한 경우가 존재하기 때문에, 일정 시간이 지나도 보고 빈도 수가 기준치를 넘지 않는 피싱 의심 발신번호에 대해서는 피싱 발신번호가 아닌 것으로 처리하는 것이다. 여기서 일정 시간 경과의 조건은 발신번호 별로 피싱 의심 발신번호 목록에 등록된 시점을 기준으로 이루어짐이 바람직하다.
도 6은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 안전한 발신번호 등록 방법의 흐름도이다.
공공 기관 측에서는 휴대폰(110) 사용자와 통화하기 전에 관리 서버(100)로 공공 기관 측의 발신번호를 안전한 발신번호로 등록해줄 것을 요청한다. 또한 이와 함께 착신자 전화번호를 함께 등록해줄 것을 요청한다. 관리 서버(100)는 등록 요청을 수신하고, 공공 기관에 대해 인증을 수행한다(단계 S600)(단계 S610). 일 실시예에 있어서, 공공 기관 측에서는 관리 서버(100)가 인증을 수행할 수 있도록 공공 기관의 공인인증서(PKI의 개인키)를 사용하거나, 사전에 관리 서버(100)에 공 공 기관의 신분을 등록하고 관리 서버(100)와 공유하는 비밀키는 생성하여 이를 사용할 수 있다. 공인인증서를 사용하는 경우, 공공 기관 측에서는 안전한 발신번호와 착신자 전화번호 목록을 함께 서명하여 관리 서버(100)로 전달한다. 그리고 비밀키를 사용하는 경우에는 안전한 발신번호와 착신자 전화번호 목록을 암호화하여 관리 서버(100)로 전달한다. 한편, 단계 S610에 따라 안전한 공공 기관인 것으로 인증되면, 관리 서버(100)는 발신번호 및 그에 대응되는 착신자 전화번호 목록을 안전 목록에 등록한다(단계 S620)(단계 S630).
도 7은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 등록된 안전한 발신번호 제거 방법의 흐름도이다.
안전 목록에 등록된 발신번호에 대해 제거 요청을 수신하면, 관리 서버(100)는 그 요청을 한 요청자에 대해 인증을 수행한다(단계 S700)(단계 S710). 인증 결과 정당한 요청자로 판별되면, 관리 서버(100)는 해당 발신번호를 및 그에 대응되는 착신자 전화번호 목록을 안전 목록에서 제거한다. 그리고 처리 결과를 요청자에게 회신한다(단계 S740). 한편,안전 목록에 등록된 시점을 기준으로 일정 시간이 경과하면,안전 목록에 등록된 해당 발신번호 및 그에 대응되는 착신자 전화번호 목록을 제거할 수도 있다. 이는 보안상의 이유로 단기간에만 사용을 허가하는 경우를 예로 들 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전체 행위자들 간의 연결 관계 예시도.
도 2는 본 발명의 일 실시예에 따른 휴대폰에서 수행되는 피싱 번호 판별 방법의 흐름도.
도 3은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 피싱 번호 판별 방법의 흐름도.
도 4는 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 피싱으로 의심되는 발신번호 등록 방법의 흐름도.
도 5는 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 등록된 피싱 의심 발신번호 제거 방법의 흐름도.
도 6은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 안전한 발신번호 등록 방법의 흐름도.
도 7은 본 발명의 일 실시예에 따른 관리 서버에서 수행되는 등록된 안전한 발신번호 제거 방법의 흐름도.

Claims (20)

  1. 음성 호를 착신한 이동통신 단말기로부터 통신 네트워크를 통해 상기 착신된 음성 호의 발신번호에 대한 피싱 판별 요청 메시지를 수신하는 단계;
    내부 데이터베이스를 조회하여 상기 착신된 음성 호의 발신번호가 피싱 발신번호인지를 판단하는 단계; 및
    상기 판단 결과를 통신 네트워크를 통해 상기 이동통신 단말기로 회신하는 단계;
    를 포함하는 것을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  2. 제1항에 있어서,
    상기 판단 단계 이후에, 상기 피싱 판별 요청 메시지가 상기 이동통신 단말기 사용자의 수동 조작에 의해 상기 이동통신 단말기로부터 전송된 것이면, 상기 착신된 음성 호의 발신번호를 피싱 발신번호로 상기 피싱 관리 데이터베이스에 등록하는 단계;
    를 더 포함하는 것을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  3. 제2항에 있어서,
    상기 등록 단계는, 발신번호별 보고 빈도 수에 따라 보고된 발신번호를 피싱 의심 발신번호 목록 혹은 피싱 발신번호 목록으로 구분하여 상기 피싱 관리 데이터베이스에 등록하는 단계임을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  4. 제3항에 있어서,
    상기 피싱 의심 발신번호 목록에 있는 발신번호들에 대해서는 발신번호별 일정 시간 동안 보고된 횟수가 기준치에 도달하지 않으면 삭제하는 단계;
    를 더 포함하는 것을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  5. 제3항에 있어서,
    상기 등록 단계는, 상기 이동통신 단말기로부터 동일한 발신번호에 대한 중복된 피싱 보고는 무시함을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  6. 제1항에 있어서,
    이동통신 단말기들로부터 착신된 음성 호의 발신번호가 피싱이 의심되는 발신번호임을 보고받는 단계; 및
    상기 보고된 발신번호를 상기 피싱 관리 데이터베이스에 등록하는 단계;
    를 더 포함하는 것을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  7. 제6항에 있어서,
    상기 등록 단계는, 발신번호별 보고 빈도 수에 따라 보고된 발신번호를 피싱 의심 발신번호 목록 혹은 피싱 발신번호 목록으로 구분하여 피싱 관리 데이터베이스에 등록하는 단계임을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  8. 제7항에 있어서,
    상기 피싱 의심 발신번호 목록에 있는 발신번호들에 대해서는 발신번호별 일정 시간 동안 보고된 횟수가 기준치에 도달하지 않으면 삭제하는 단계;
    를 더 포함하는 것을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  9. 제7항에 있어서,
    상기 등록 단계는, 동일한 이동통신 단말기로부터 동일한 발신번호에 대한 중복된 피싱 보고는 무시함을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  10. 제2항에 있어서, 상기 등록 단계는 :
    가상의 휴대전화로부터 착신 음성 호의 발신번호를 보고받는 단계; 및
    상기 보고된 발신번호를 상기 피싱 관리 데이터베이스에 등록하는 단계;
    를 포함하는 것을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 휴대폰에 대한 피싱 공격 방지 방법.
  11. 제10항에 있어서,
    상기 등록 단계는, 발신번호별 보고 빈도 수에 따라 보고된 발신번호를 피싱 의심 발신번호 목록 혹은 피싱 발신번호 목록으로 구분하여 피싱 관리 데이터베이스에 등록하는 단계임을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  12. 제11항에 있어서,
    상기 피싱 의심 발신번호 목록에 있는 발신번호들에 대해서는 발신번호별 일정 시간 동안 보고된 횟수가 기준치에 도달하지 않으면 삭제하는 단계;
    를 더 포함하는 것을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  13. 제11항에 있어서,
    상기 등록 단계는, 동일한 이동통신 단말기로부터 동일한 발신번호에 대한 중복된 피싱 보고는 무시함을 특징으로 하는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  14. 음성 호를 착신한 이동통신 단말기로부터 통신 네트워크를 통해 상기 착신된 음성 호의 발신번호에 대한 피싱 판별 요청 메시지를 수신하는 단계;
    내부 데이터베이스를 조회하여 상기 이동통신 단말기로부터 요청된 발신번호가 피싱 목록에 속하는지 안전 목록에 속하는지 판단하는 단계; 및
    상기 판단 결과를 통신 네트워크를 통해 상기 이동통신 단말기로 회신하는 단계;
    를 포함하는 것을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  15. 제14항에 있어서,
    상기 피싱 목록은 이동통신 단말기들로부터 피싱 보고되는 발신번호들로 구성됨을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 이동통신 단말기에 대한 피싱 공격 방지 방법.
  16. 제14항에 있어서,
    외부의 통신 단말로부터 통신 네트워크를 통해 안전 발신번호 등록을 요청받는 단계; 및
    요청된 전화번호 및 대응되는 적어도 하나의 착신자 전화번호를 쌍으로 하여 상기 내부 데이터베이스의 안전 목록에 등록하는 단계;
    를 더 포함하는 것을 특징으로 하는 피싱 발신번호 관리 서버에서 수행되는 휴대폰에 대한 피싱 공격 방지 방법.
  17. 음성 호를 착신하는 단계;
    착신된 음성 호의 발신번호를 통신 네트워크를 통해 발신번호 관리 서버로 전송하여 피싱 판별을 요청하는 단계; 및
    상기 피싱 판별 요청에 따라 회신되는 결과 데이터를 화면 표시하는 단계;
    를 포함하는 것을 특징으로 하는 이동통신 단말기에서 수행되는 피싱 공격 방지 방법.
  18. 제17항에 있어서, 상기 요청 단계는 :
    착신된 음성 호의 발신번호가 내부 메모리에 등록되어 있는 발신번호인지 확인하여 등록되어 있지 않은 경우에만 상기 발신번호 관리 서버로 피싱 판별을 요청함을 특징으로 하는 이동통신 단말기에서 수행되는 피싱 공격 방지 방법.
  19. 제17항에 있어서,
    상기 요청 단계는 사용자의 단말 조작에 따른 명령이 있는 경우에만 수행됨을 특징으로 하는 이동통신 단말기에서 수행되는 피싱 공격 방지 방법.
  20. 제17항에 있어서,
    상기 착신된 음성 호의 발신번호가 피싱 발신번호임을 상기 발신번호 관리 서버로 보고하는 단계;
    를 더 포함하는 것을 특징으로 하는 이동통신 단말기에서 수행되는 피싱 공격 방지 방법.
KR1020080127261A 2008-12-15 2008-12-15 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법 KR20100068786A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080127261A KR20100068786A (ko) 2008-12-15 2008-12-15 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080127261A KR20100068786A (ko) 2008-12-15 2008-12-15 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법

Publications (1)

Publication Number Publication Date
KR20100068786A true KR20100068786A (ko) 2010-06-24

Family

ID=42366992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080127261A KR20100068786A (ko) 2008-12-15 2008-12-15 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법

Country Status (1)

Country Link
KR (1) KR20100068786A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306074B1 (ko) * 2012-09-19 2013-09-12 강철구 피싱방지방법 및 피싱방지시스템
KR101379779B1 (ko) * 2012-07-19 2014-04-01 주식회사 나온웍스 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
KR101401618B1 (ko) * 2012-10-12 2014-06-02 주식회사 아이페이지온 발신인증신호를 이용한 발신번호 변작 방지를 위한 시스템 및 그 방법
KR101448589B1 (ko) * 2012-11-07 2014-10-13 주식회사 네이블커뮤니케이션즈 보이스 피싱 방지 방법 및 이를 수행하는 보이스 피싱 방지 서버
KR20150072538A (ko) * 2013-12-19 2015-06-30 주식회사 비즈모델라인 실시간 발신인증 방법
JP2017175513A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 通信装置、通信システム、通信方法、プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101379779B1 (ko) * 2012-07-19 2014-04-01 주식회사 나온웍스 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
KR101306074B1 (ko) * 2012-09-19 2013-09-12 강철구 피싱방지방법 및 피싱방지시스템
KR101401618B1 (ko) * 2012-10-12 2014-06-02 주식회사 아이페이지온 발신인증신호를 이용한 발신번호 변작 방지를 위한 시스템 및 그 방법
KR101448589B1 (ko) * 2012-11-07 2014-10-13 주식회사 네이블커뮤니케이션즈 보이스 피싱 방지 방법 및 이를 수행하는 보이스 피싱 방지 서버
KR20150072538A (ko) * 2013-12-19 2015-06-30 주식회사 비즈모델라인 실시간 발신인증 방법
JP2017175513A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 通信装置、通信システム、通信方法、プログラム

Similar Documents

Publication Publication Date Title
US8549594B2 (en) Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
Zhang et al. A survey of cyber crimes
Mustafa et al. You can call but you can't hide: detecting caller id spoofing attacks
US9356953B2 (en) System and method to prevent spoofed communication through out-of-band verification
Fung Collaborative Intrusion Detection Networks and Insider Attacks.
EP3393102A1 (en) Verifying authenticity of voice mail participants in telephony networks
US11323561B2 (en) Communication system for mitigating incoming spoofed callers using social media
KR20100068786A (ko) 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법
Mustafa et al. End-to-end detection of caller ID spoofing attacks
Azad et al. Caller-rep: Detecting unwanted calls with caller social strength
Song et al. iVisher: Real‐Time Detection of Caller ID Spoofing
Azad et al. Systems and methods for SPIT detection in VoIP: Survey and future directions
KR101033973B1 (ko) 화이트 리스트를 이용한 보이스 피싱 방지 시스템 및 방법
Mirsky et al. DDoS attacks on 9-1-1 emergency services
Alotaibi et al. Mobile computing security: issues and requirements
CN115426654A (zh) 一种构建面向5g通信系统的网元异常检测模型的方法
KR20150047378A (ko) 보이스 피싱 방지 장치
Trivedi et al. Analysis and impact of cyber threats on online social networks
KR20150065017A (ko) 스미싱 방지 방법, 이를 수행하는 스미싱 방지 서버 및 이를 저장하는 기록매체
KR102636138B1 (ko) 네트워크 트래픽 기반 db 서버 식별을 통한 보안 관제 방법, 장치 및 컴퓨터 프로그램
Satyanarayana et al. Security and privacy in online social networks: A survey
KR20090129179A (ko) 보이스 피싱 예방 시스템 및 그 방법
Gryszczyńska Criminal liability for CLI spoofing
US10291772B2 (en) Telephony communications system for detecting abuse in a public telephone network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application