KR20140123356A - 불법 사이트 검출 방법 - Google Patents

불법 사이트 검출 방법 Download PDF

Info

Publication number
KR20140123356A
KR20140123356A KR20130040630A KR20130040630A KR20140123356A KR 20140123356 A KR20140123356 A KR 20140123356A KR 20130040630 A KR20130040630 A KR 20130040630A KR 20130040630 A KR20130040630 A KR 20130040630A KR 20140123356 A KR20140123356 A KR 20140123356A
Authority
KR
South Korea
Prior art keywords
image
user terminal
security server
plug
value
Prior art date
Application number
KR20130040630A
Other languages
English (en)
Inventor
김환수
Original Assignee
주식회사 시큐엠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐엠 filed Critical 주식회사 시큐엠
Priority to KR20130040630A priority Critical patent/KR20140123356A/ko
Publication of KR20140123356A publication Critical patent/KR20140123356A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 보안 서버가 사용자 단말의 플러그인 애플리케이션으로부터 HTTP를 요청받으면, 플러그인 애플리케이션으로 HTML 코드를 전송하는 단계, 보안 서버가 사용자 단말로 표시되는 페이지의 HTML 코드를 전송받아 사용자 단말로 표시되는 페이지의 HTML 코드와 보안 서버의 HTML 코드의 일치 여부를 판단하는 단계, 및 판단 결과에 따라, 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계를 포함하는 것을 특징으로 한다.

Description

불법 사이트 검출 방법{ILLEGAL SITE DETECTING METHOD}
본 발명은 불법 사이트 검출 방법에 관한 것으로서, 더욱 상세하게는 사용자 단말로 표시되는 페이지의 HTML(HyperText Markup Language) 코드와 보안 서버의 HTML 코드의 일치 여부를 판단하여 판단 결과에 따라 사용자 단말이 접속된 사이트가 불법 사이트임을 이미지로 표시하는 불법 사이트 검출 방법에 관한 것이다.
인터넷 금융 서비스는 은행 등의 금융회사의 서버에 접속한 후 사용자 인증을 거쳐 제공된다. 고객의 입장에서는 영업점을 방문하지 않고도 쉽고 편리하게 금융 거래를 할 수 있는 장점이 있지만, 사용자 인증시 사용되는 인증정보가 노출되는 경우 사용자에게 막대한 피해가 발생될 우려가 있다.
따라서, 인터넷 금융 서비스를 제공하는 공급자는 편리한 인터넷 금융 서비스를 제공하는 것만큼, 인터넷 금융 거래시 고객의 소중한 자산을 보호할 수 있는 보안 수단을 강구하는 것이 매우 중요하다.
이러한 이유로, 금융회사는 금융 거래시 공인인증서를 이용하고 있으며, 이와 더불어 일회용 비밀번호인 OTP(One Time Password) 번호 또는 금융회사에서 제공한 보안카드의 번호를 이용하여 보안을 강화하고 있다.
하지만, 최근에 피싱 사이트(Phishing Site)나 파밍 사이트(Pharming) 등과 같은 변종 기술을 통해 사용자를 속여 금융정보를 탈취하는 금융사기가 급증하여 인터넷 금융 서비스의 보안체계를 심각하게 위협하고 있다.
이에 종래에는 피싱 사이트나 파밍 사이트를 탐지하기 위해, 사이트의 도메인이나 IP(Internet Protocol) 주소로만 판단하여 작업 관리창이나 브라우저의 주소창에서 피싱사이트를 검출하였다.
본 발명과 관련된 배경기술로는 대한민국 특허공개번호 제10-2011-0118017호호(2011.10.28.)의 '금융 거래를 위한 인증 방법'이 있다.
본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 사용자 단말의 HTML 코드와 보안 서버의 HTML 코드의 일치 여부를 판단하여 판단 결과에 따라 사용자 단말이 접속된 사이트가 불법 사이트임을 이미지로 표시하는 불법 사이트 검출 방법을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 DNS(Domain Name System) 공격이나 히든 어택(Hidden attack), URL 스푸핑(Uniform Resource Locator Spoofing), IP 접속 또는 DNS 파밍 공격에 능동적으로 대처할 수 있도록 하는 데 있다.
본 발명의 또 다른 목적은 불법 사이트에 의한 사용자의 정신적 피해 및 경제적 손실을 미연에 방지하는 데 있다.
본 발명의 일 측면에 따른 불법 사이트 검출 방법은 보안 서버가 사용자 단말의 플러그인 애플리케이션으로부터 HTTP를 요청받으면, 상기 플러그인 애플리케이션으로 HTML 코드를 전송하는 단계; 상기 보안 서버가 상기 사용자 단말로 표시되는 페이지의 HTML 코드를 전송받아 상기 사용자 단말로 표시되는 페이지의 HTML 코드와 상기 보안 서버의 HTML 코드의 일치 여부를 판단하는 단계; 및 상기 판단 결과에 따라, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계에서, 상기 사용자 단말은 상기 불법 사이트인지 여부를 화면에 이미지로 표시하는 것을 특징으로 한다.
본 발명에서, 상기 플러그인 애플리케이션은 내부에 기 저장된 도메인 또는 IP(Internet protocol) 주소를 이용하여 상기 보안 서버에 상기 HTTP를 요청하는 것을 특징으로 한다.
본 발명에서, 상기 보안 서버가 상기 사용자 단말의 HTML 코드와 상기 보안 서버의 HTML 코드의 일치 여부를 판단하는 단계는 상기 플러그인 애플리케이션이 상기 사용자 단말의 HTML 코드를 암호화하고 인증하여 제1 인증값을 생성하는 단계; 상기 플러그인 애플리케이션이 상기 제1 인증값을 상기 보안 서버로 전송하는 단계; 상기 보안 서버가 상기 보안 서버의 HTML 코드를 암호화하고 인증하여 제2 인증값을 생성하는 단계; 및 상기 보안 서버가 상기 제1 인증값과 상기 제2 인증값을 비교하여 일치 여부를 판단하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 제1 인증값을 생성하는 단계는 제1 암호화 키와 제2 암호화 키를 생성하는 단계; 상기 사용자 단말의 HTML을 암호화하여 제1 해쉬값을 생성하는 단계; 상기 제1 암호화키, 상기 제2 암호화키 및 상기 제1 해쉬값을 플러그인키로 암호화하여 해쉬 결과값을 생성하는 단계; 상기 플러그인 애플리케이션의 플러그인ID, 상기 사용자 단말의 HTML의 세션ID, 상기 제1 해쉬값 및 상기 해쉬 결과값을 MAC(Message Authentication Code) 인증하고 상기 플러그인 애플리케이션의 플러그인키로 암호화하여 상기 제1 인증값을 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 제2 인증값을 생성하는 단계는 상기 해쉬 결과값을 복호화하여 상기 제1 암호화 키, 상기 제2 암호화키 및 상기 제1 해쉬값을 획득하는 단계; 상기 보안 서버의 HTML을 암호화하여 제2 해쉬값을 생성하는 단계; 및 상기 플러그인ID, 상기 세션ID, 상기 제2 해쉬값 및 상기 해쉬 결과값을 MAC(Message Authentication Code) 인증하고 상기 플러그인키로 암호화하여 상기 제2 인증값을 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계는 상기 제1 인증값과 상기 제2 인증값이 일치하면, 상기 보안 서버가 이미지를 추출하고, 상기 이미지의 파일명을 생성한 후 암호화하는 단계; 상기 보안 서버가 상기 이미지, 상기 이미지의 파일명 및 상기 제2 해쉬값을 상기 플러그인키로 암호화하여 상기 사용자 단말로 전송하는 단계; 및 상기 사용자 단말이 상기 이미지, 상기 이미지의 파일명 및 상기 제2 해쉬값을 전송받아 복호화한 후, 상기 제1 해쉬값과 상기 제2 해쉬값이 일치하는지를 판단하여 상기 제1 해쉬값과 상기 제2 해쉬값이 일치하면, 상기 보안 서버에 상기 파일명에 대응되는 이미지를 요청하여 표시하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 이미지의 파일명은 상기 제1 암호화키를 사용하여 암호화되는 것을 특징으로 한다.
본 발명에서, 상기 이미지와 상기 이미지의 파일명에 대응되는 이미지는 동일한 것을 특징으로 한다.
본 발명에서, 상기 이미지는 상기 화면의 시스템 트레이에 풍선 도움말로 표시되고, 상기 이미지의 파일명에 대응되는 이미지는 금융 정보를 제공하는 정보 안내 페이지, 금융 거래 서비스를 제공하기 위해 계좌정보를 입력하고 거래 내역을 표시하는 금융 거래 페이지 및 금융 거래 서비스를 이용하는 사용자의 본인 인증을 위한 로그인 페이지 중 어느 하나 이상에 표시되는 것을 특징으로 한다.
본 발명에서, 상기 보안 서버는 상기 이미지는 복수 개의 이미지 중에서 랜덤으로 결정하는 것을 특징으로 한다.
본 발명에서, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계는 상기 제1 인증값과 상기 제2 인증값이 일치하지 않으면, 상기 보안 서버가 에러 이미지를 추출하고, 상기 에러 이미지의 파일명을 생성한 후 암호화하는 단계; 상기 보안 서버가 상기 에러 이미지, 상기 에러 이미지의 파일명 및 상기 제2 해쉬값을 상기 플러그인키로 암호화하여 상기 사용자 단말에 전송하는 단계; 및 상기 사용자 단말이 암호화되어 있는 상기 에러 이미지, 상기 에러 이미지의 파일명 및 상기 제1 해쉬값을 복호화한 후, 상기 사용자 단말이 상기 에러 이미지를 표시하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 에러 이미지의 파일명은 상기 제1 암호화키를 사용하여 암호화되는 것을 특징으로 한다.
본 발명에서, 상기 에러 이미지는 상기 화면의 시스템 트레이에 풍선 도움말로 표시되는 것을 특징으로 한다.
본 발명은 사용자 단말의 HTML 코드와 보안 서버의 HTML 코드의 변경 여부를 판단하여 판단 결과에 따라 사용자 단말이 피싱 사이트임을 이미지로 표시하는 사용자가 피싱 사이트임을 명확하게 인지할 수 있도록 한다.
또는 본 발명은 HTML 코드의 변경 여부를 판단함으로써, DNS(Domain Name System) 공격이나 히든 어택(Hidden attack) 등의 공격에도 대응할 수 있도록 한다.
또한 본 발명은 사용자 단말의 플러그인 애플리케이션에 저장된 DNS 또는 IP(Internet Protocol) 주소를 통해 웹 사이트에 접속하여 URL 스푸핑(Uniform Resource Locator Spoofing)이나 IP 접속 또는 DNS 파밍 공격에도 능동적으로 대처할 수 있도록 한다.
또한 본 발명은 불법 사이트인지를 이미지로 표시하여 사용자가 불법 사이트 접속임을 시각적으로 인지할 수 있도록 함으로써, 불법 사이트에 의한 사용자의 정신적, 경제적 손실을 미연에 방지한다.
도 1 은 본 발명의 일 실시예에 따른 피싱 사이트 검출 장치의 블럭 구성도이다.
도 2 는 도 1 의 사용자 단말의 블럭 구성도이다.
도 3 은 도 1 의 보안 서버의 블럭 구성도이다.
도 4 는 본 발명의 일 실시예에 따른 플러그인 애플리케이션 설치 과정을 도시한 순서도이다.
도 5 는 본 발명의 일 실시예에 따른 불법 사이트 검출 방법을 도시한 순서도이다.
도 6 은 본 발명의 일 실시예에 따른 이미지 표시 예를 나타낸 도면이다.
도 7 은 본 발명의 일 실시예에 따른 에러 이미지 표시 예를 나타낸 도면이다.
도 8 은 본 발명의 일 실시예에 따른 IP 주소 변경에 따라 페이지가 상이한 경우에 이미지를 표시하는 일 예를 나타낸 도면이다.
도 9 는 본 발명의 일 실시예에 따른 IP 주소 변경에 따라 페이지가 상이한 경우에 이미지를 표시하는 다른 예를 나타낸 도면이다.
이하에서는 본 발명의 일 실시예에 따른 불법 사이트 검출 방법을 첨부된 도면을 참조하여 상세하게 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1 은 본 발명의 일 실시예에 따른 피싱 사이트 검출 장치의 블럭 구성도이다.
도 1 을 참조하면, 본 발명의 일 실시예에 따른 피싱 사이트 검출 장치는 사용자 단말(10) 및 보안 서버(20)를 포함한다.
사용자 단말(10)은 각종 데이터를 처리하고, 보안 서버(20)와 통신망을 통해 연결되어 각종 데이터를 송수신하는 다양한 단말 장치를 모두 포함한다. 사용자 단말(10)로는 PC(Personal Computer), 랩탑(laptop) 컴퓨터, 노트북, 스마트폰(Smartphine) 등 인터넷/스마트폰 뱅킹서비스를 제공하는 다양한 단말장치가 모두 포함된다.
사용자 단말(10)에는 에이전트부(11)와 플러그인 애플리케이션(12)이 탑재된다.
플러그인 애플리케이션(12)은 보안 서버(20)에 HTTP(Hyper Text Transport Protocol)를 요청하여 웹 사이트의 접속을 요청하고, 사용자 단말(10)로 표시되는 페이지의 HTML 코드, 즉 사용자 단말(10)의 HTML 코드를 암호화하고 인증 과정을 거쳐 보안 서버(20)로 전송한다.
보안 서버(20)는 금융 서비스를 제공하는 금융 센터나 금융 서버 등에 설치된다. 보안 서버(20)는 사용자 단말(10)로부터 금융 서비스 이용을 위한 HTTP를 요청받으면, 사용자 단말(10)로 해당 페이지의 HTML 코드를 전송한다.
참고로, 보안 서버(20)는 금융 서비스를 제공하는 금융 센터나 금융 서버 등에 설치될 수 있으나, 본 발명의 기술적 범위는 이에 한정되는 것은 아니며, 금융 센터나 금융 서버와 별개로 설치되는 것도 포함한다.
한편, 보안 서버(20)는 사용자 단말(10)의 HTML 코드와 보안 서버(20)의 HTML 코드를 비교하여 일치 여부에 따라, 사용자 단말(10)로 표시되는 사이트가 피싱 사이트 또는 파밍 사이트와 같은 불법 사이트인지 여부를 사용자가 인지할 수 있도록 이미지를 전송한다.
이에 따라, 사용자 단말(10)은 보안 서버(20)로부터 전송받은 이미지를 표시하고, 이때 사용자는 해당 이미지를 인지하여 현재 사이트가 피싱 사이트 또는 파밍 사이트임을 인지한다.
이하, 도 2 및 도 3 을 참조하여, 사용자 단말(10) 및 보안 서버(20)를 상세하게 설명한다.
도 2 는 도 1 의 사용자 단말의 블럭 구성도다.
도 2 를 참조하면, 사용자 단말(10)은 에이전트부(11) 및 플러그인 애플리케이션(12)을 포함한다.
에이전트부(11)는 표시부(111)를 포함한다.
표시부(111)는 보안 서버(20)로부터 전달받은 HTML 코드에 따라 해당 페이지를 표시하고, 보안 서버(20)로부터 현재 사용자 단말(10)로 표시되는 페이지가 피싱 또는 파밍 사이트인지 여부를 나타내는 이미지를 표시한다.
이외에도, 에이전트부(11)는 플러그인 애플리케이션(12)의 설치, 동작 및 운영을 위한 기본적으로 동작을 수행한다.
플러그인 애플리케이션(12)은 사용자가 사용자 단말(10)을 통해 인터넷 뱅킹 등의 금융 서비스를 이용하고자할 경우 실행된다.
플러그인 애플리케이션(12)은 보안 서버(20)에 접속하여 보안 서버(20)로부터 HTML 코드를 전송받아 해당 페이지를 표시하며, 사용자 단말(10)의 HTML 코드를 암호화하고 인증하여 보안 서버(20)로 전송한다.
이러한 플러그인 애플리케이션(12)은 DNS 정보 저장부(121), 접속 처리부(122), 해쉬 처리부(123) 및 이미지 표시부(124)를 포함한다.
DNS 정보 저장부(121)는 보안 서버(20)의 DNS(Domain Name System) 또는 IP(Internet Protocol) 주소를 저장한다.
접속 처리부(122)는 사용자 단말(10)을 통해 해당 보안 서버(20)에 접속을 요청받으면, DNS 정보 저장부(121)에 저장된 DNS 또는 IP 주소를 이용하여 보안 서버(20)에 접속한다. 즉, 접속 처리부(122)가 사용자 단말(10)의 호스트(Hosts) 파일에 저장된 DNS 또는 IP 주소를 이용하지 않고, DNS 정보 저장부(121)에 저장된 DNS 또는 IP 주소를 이용하여 보안 서버(20)에 접속함으로써, 사용자 단말(10)의 호스트 파일에 저장된 DNS 또는 IP 주소가 악성 코드에 의해 변조되어 사용자 단말(10)이 피싱 사이트 또는 파밍 사이트로 접속되는 것을 방지한다.
해쉬 처리부(123)는 플러그인 애플리케이션(12)을 전반적으로 제어한다.
해쉬 처리부(123)는 세션ID, 플러그인ID 및 플러그인키를 저장하고, 보안 서버(20)로부터 HTML 코드를 전송받아 해당 페이지를 이미지 표시부(124)를 통해 표시함과 더불어, 세션ID, 플러그인ID 및 플러그인키 중 어느 하나 이상을 선택적으로 이용하여 사용자 단말(10)의 HTML 코드를 암호화 및 인증한 후, 보안 서버(20)로 전송한다. 이후, 해쉬 처리부(123)는 보안 서버(20)로부터 이미지 또는 에러 이미지를 표시하여 사용자가 현재 사이트가 불법 사이트임을 인지할 수 있도록 한다.
즉, 해쉬 처리부(123)는 제1 암호화 키와 제2 암호화 키를 생성하고, 사용자 단말(10)의 HTML을 암호화하여 제1 해쉬값을 생성한 후, 제1 암호화키, 제2 암호화키 및 제1 해쉬값을 플러그인키로 암호화하여 해쉬 결과값을 생성한다. 이후, 해쉬 처리부(123)는 플러그인 애플리케이션(12)의 플러그인ID, 사용자 단말(10)의 HTML의 세션ID, 제1 해쉬값 및 해쉬 결과값을 MAC(Message Authentication Code)으로 제1 인증값을 생성한다. 해쉬 처리부(123)는 생성된 제1 인증값과, 해쉬 결과값, 플러그인ID, 세션ID를 보안 서버(20)로 전송한다.
참고로, 제1 암호화키는 이미지의 파일명 또는 에러 이미지의 파일명을 암호화시키기 위한 암호화키로써 세션키가 채용될 수 있고, 제2 암호화키는 MAC 인증 후 암호화시키기 위한 암호화키로써, 제1 암호화키와 제2 암호화키는 필요에 따라 다양하게 설정될 수 있다.
한편, 해쉬 처리부(123)는 보안 서버(20)에서 암호화된 이미지와 이미지의 파일명 및 제2 해쉬값을 전송받으면, 이를 복호화하여 제2 해쉬값을 획득하고, 복호화하여 획득한 제2 해쉬값과 기 저장된 제1 해쉬값을 비교하여 HTML 코드의 위변조를 체크한다. 이후 해쉬 처리부(123)는 이미지 표시부(124)를 통해 해당 이미지를 시스템 트레이에 풍선도움말로 표시하며, 보안 서버(20)에 이미지 파일명을 이용하여 해당 이미지를 요청하여 인터넷/스마트폰 뱅킹서비스를 제공하는 페이지에 표시한다. 즉, 해쉬 처리부(123)는 2개의 이미지를 표시하는데, 정상적인 사이트이면 동일한 이미지를 표시한다.
여기서, 상기한 이미지는 금융 서비스 제공시에 사용자 단말(10)로 제공되는 다양한 페이지 중 어느 하나 이상에 표시될 수 있다.
통상적으로, 인터넷/스마트폰 뱅킹서비스를 제공하는 페이지는 금융 정보를 제공하는 정보 안내 페이지, 금융 거래 서비스를 제공하기 위해 계좌정보를 입력하고 거래 내역을 표시하는 금융 거래 페이지 및 금융 거래 서비스를 이용하는 사용자의 본인 인증을 위한 로그인 페이지를 포함한다.
이 경우, 정보 안내 페이지에는 금융 상품을 안내하는 금융 상품 안내 페이지, 공지 사항을 안내하는 공지 사항 안내 페이지, 게시판 등의 금융 서비스 이용을 안내하는 서비스 안내 페이지 등이 포함될 수 있다.
또한, 금융 거래 페이지에는 통상의 금융 거래 예를 들어, 계좌 이체, 자동 이체, 입금, 출금, 거래 내역 안내 서비스 등을 제공하는 페이지가 포함될 수 있다.
게다가, 로그인 페이지에는 아이디와 비밀번호를 입력하는 개인정보 입력 페이지가 포함될 수 있다.
따라서, 상기한 이미지는 정보 안내 페이지, 금융 거래 페이지, 로그인 페이지 중 어느 하나 이상에 선택적으로 표시될 수 있다.
또한, 해쉬 처리부(123)는 보안 서버(20)에서 암호화된 에러 이미지와 에러 이미지의 파일명 및 제1 해쉬값을 전송받으면, 이를 복호화하여 제1 해쉬값을 획득하고, 이 복호화하여 획득한 제1 해쉬값과 기 저장된 제1 해쉬값을 비교하여 HTML 코드의 위변조를 체크하고, 이미지 표시부(124)를 통해 에러 이미지를 시스템 트레이에 풍선도움말로 표시한다.
또한, 해쉬 처리부(123)는 불법 사이트인 경우, 2개의 이미지를 서로 다르게 표시하거나 어느 하나의 이미지를 x박스 이미지로 표시한다.
여기서, 상기한 이미지와 에러 이미지의 설치 위치는 상기한 바와 같이, 상기한 실시예에 한정되는 것은 아니며, 필요에 따라 다양하게 지정될 수 있다.
이미지 표시부(124)는 사용자 단말(10)을 통해 표시되는 페이지에 상기한 이미지를 표시한다.
참고로, 본 실시예에서는 접속 처리부(122)와 해쉬 처리부(123)가 플러그인 애플리케이션(12)에 설치되는 것을 예시로 설명하였으나, 본 발명의 기술적 범위는 이에 한정되는 것은 아니며, 실시예에 따라 에이전트부(11)에 설치되는 것도 가능하다.
도 3 은 도 1 의 보안 서버의 블럭 구성도이다.
도 3 을 참조하면, 보안 서버(20)는 플러그인ID 생성부(21) 및 피싱 사이트 검출부(22) 및 이미지 관리부(23)를 포함한다.
플러그인ID 생성부(21)는 사용자 단말(10)에 플러그인 애플리케이션(12)이 설치되는 과정에서 해당 플러그인 애플리케이션(12)의 플러그인ID를 생성하고, 이 플러그인ID를 인증 및 암호화한 후 사용자 단말(10)로 전송한다.
피싱 사이트 검출부(22)는 사용자 단말(10)로부터 웹 사이트 접속을 위한 HTTP를 전송받으면, 해당 세션ID를 생성하고, 이 세션ID와 해당 HTML 코드를 사용자 단말(10)로 전송한다.
이후, 피싱 사이트 검출부(22)는 보안 서버(20)의 HTML 코드를 암호화하고 인증하여 제2 인증값을 생성하고, 사용자 단말(10)로부터 전송받은 제1 인증값과 제2 인증값을 비교하여 일치여부를 판단한다.
이때, 피싱 사이트 검출부(22)는 상기한 판단 결과에 따라 이미지 관리부(23)를 통해 이미지 또는 에러 이미지를 추출하여 사용자 단말(10)로 전송한다.
즉, 피싱 사이트 검출부(22)는 상기한 바와 같이, 사용자 단말(10)로부터 전송받은 해쉬 결과값을 복호화하여 제1 암호화 키, 제2 암호화키 및 제1 해쉬값을 획득하고, 보안 서버(20)의 HTML 코드를 암호화하여 제2 해쉬값을 생성한다.
이후, 피싱 사이트 검출부(22)는 플러그인ID, 세션ID, 제2 해쉬값 및 해쉬 결과값을 MAC(Message Authentication Code)으로 제2 인증값을 생성한다.
이후, 피싱 사이트 검출부(22)는 제1 인증값과 제2 인증값을 비교하여 일치하면, 이미지 관리부(23)를 통해 이미지를 추출하고, 추출된 이미지, 이미지의 파일명 및 제2 해쉬값을 플러그인키로 암호화하여 사용자 단말(10)로 전송한다. 이후, 사용자 단말(10)로부터 이미지의 파일명이 전송되면, 해당 이미지를 추출하여 사용자 단말(10)로 전송한다. 반면에, 제1 인증값과 제2 인증값을 비교하여 일치하지 않으면, 피싱 사이트 검출부(22)는 에러 이미지를 추출하고, 에러 이미지의 파일명을 생성한 후, 에러 이미지, 에러 이미지의 파일명 및 제1 해쉬값을 플러그인키로 암호화하여 사용자 단말(10)로 전송한다.
이미지 관리부(23)는 복수 개의 이미지를 저장하며, 피싱 사이트 검출부(22)의 제어신호에 따라 복수 개의 이미지 중 어느 하나를 랜덤을 검출하거나, 에러 이미지를 검출하여 피싱 사이트 검출부(22)에 전달한다.
다음으로, 본 발명의 일 실시예에 따른 플러그인 애플리케이션(12)을 사용자 단말(10)에 설치하고, 플러그인ID와 플러그인키를 생성하는 과정을 도 4 를 참조하여 상세하게 설명한다.
도 4 는 본 발명의 일 실시예에 따른 플러그인 애플리케이션 설치 과정을 도시한 순서도이다.
플러그인 애플리케이션(12) 설치 과정은 다음과 같다.
도 4 를 참조하면, 먼저 사용자 단말(10)의 에이전트부(11)는 금융 서비스를 이용하기 위해 보안 서버(20)에 접속한다. 이때, 에인전트는 공인인증서를 통한 본인 인증을 거치고, 이때 에인전트는 사용자 단말(10)에 플러그인 애플리케이션(12)이 설치되어 있는지를 체크하여 플러그인 애플리케이션(12)이 설치되어 있지 않으면, 보안 서버(20)에 플러그인 애플리케이션(12)을 요청한다. 이에 따라, 보안 서버(20)는 플러그인 애플리케이션(12)을 다운로드하고, 에이전트는 플러그인 애플리케이션(12)을 다운로드받아 설치한다(S100).
이와 같이 설치된 플러그인 애플리케이션(12)은 플러그인키를 생성하고(S102), 이 플러그인키를 공개키로 암호화(S104)하여 보안 서버(20)로 전송한다(S106).
보안 서버(20)는 플러그인 애플리케이션(12)으로부터 전송받은 암호화된 플러그인키를 복호화(S108)한 후, 복호화된 플러그인키를 저장함과 더불어 해당 플러그인 애플리케이션(12)의 플러그인ID를 생성한다(S110).
보안 서버(20)는 상기한 바와 같이 플러그인ID를 생성하면, 플러그인ID를 MAC 플러그인키를 사용하여 MAC으로 암호화하고(S112), 인증 및 암호화된 플러그인키와 플러그인ID를 사용자 단말(10)로 전송한다(S114).
사용자 단말(10)은 보안 서버(20)로부터 암호화된 플러그인키와 플러그인ID를 전송받으면, 전송받은 암호화된 플러그인ID와 플러그인키로 암호화한 플러그인ID를 비교(S116)하여 일치하면, 보안 서버(20)로부터 수신된 플러그인ID가 수신 중에 위변조가 되지 않은 것으로 판단하여 플러그인ID와 플러그인키를 저장한다(S118).
반면에, 전송받은 암호화된 플러그인ID와 플러그인키로 암호화한 플러그인ID를 비교하여 일치하지 않으면, 사용자 단말(10)은 위변조가 발생된 것으로 판단하여 위변조가 되었음을 표시한다.
한편, 상기한 바와 같이 사용자 단말(10)에 플러그인 애플리케이션(12)이 설치되면, 보안 서버(20)는 플러그인 애플리케이션(12)과 연계하여 HTML 코드를 통해 해당 페이지가 피싱 사이트 또는 파밍 사이트인지를 판단하고, 판단 결과에 따라, 사용자 단말(10)이 피싱 사이트인지 여부를 표시하도록 한다. 이를 도 5 내지 도 9 를 참조하여 상세하게 설명한다.
도 5 는 본 발명의 일 실시예에 따른 불법 사이트 검출 방법을 도시한 순서도이며, 도 6 은 본 발명의 일 실시예에 따른 이미지 표시 예를 나타낸 도면이며, 도 7 은 본 발명의 일 실시예에 따른 에러 이미지 표시 예를 나타낸 도면이며, 도 8 은 본 발명의 일 실시예에 따른 IP 주소 변경에 따라 페이지가 상이한 경우에 이미지를 표시하는 일 예를 나타낸 도면이며, 도 9 는 본 발명의 일 실시예에 따른 IP 주소 변경에 따라 페이지가 상이한 경우에 이미지를 표시하는 다른 예를 나타낸 도면이다.
본 발명의 일 실시예에 따른 불법 사이트 검출 방법은 다음과 같다.
도 5 를 참조하면, 먼저 플러그인 애플리케이션(12)이 DNS 또는 IP 주소를 이용하여 HTTP를 요청한다(S200).
보안 서버(20)는 플러그인 애플리케이션(12)으로부터 HTTP를 요청받으면, HTTP에 따라 세션ID를 생성하고(S202), 이 세션ID와 HTML 코드를 사용자 단말(10)로 전송한다(S204).
사용자 단말(10)은 보안 서버(20)로부터 전송받은 HTML 코드에 따라 해당 페이지를 표시함과 더불어, 제1 암호화키와 제2 암호화키를 생성한다(S206).
플러그인 애플리케이션(12)은 제1 암호화키와 제2 암호화키를 생성한 후에는 사용자 단말(10)로 표시되는 사용자 단말(10)의 HTML 코드를 암호화하여 제1 해쉬값을 생성한다(S208).
플러그인 애플리케이션(12)은 제1 해쉬값을 생성한 후, 제1 암호화키와 제2 암호화키 및 제1 해쉬값을 플러그인키로 암호화하여 해쉬 결과값을 생성한다(S210).
플러그인 애플리케이션(12)은 해쉬 결과값을 생성한 후, 플러그인ID, 세션ID, 제1 해쉬값 및 해쉬 결과값을 제2 암호화키로 MAC 암호화하여 제1 인증값을 생성한다(S212). 여기서, 플러그인 애플리케이션(12)이 플러그인ID, 세션ID, 제1 해쉬값 및 해쉬 결과값을 MAC 인증함으로써, 이후 보안 서버(20)는 자신이 생성한 해쉬 결과값과 플러그인 애플리케이션(12)으로부터 수신한 해쉬 결과값을 비교하여 데이터에 대한 무결성을 확보할 수 있다.
한편, 플러그인 애플리케이션(12)은 제1 인증값을 생성한 후, 플러그인ID와 세션ID, 해쉬 결과값 및 제1 인증값을 보안 서버(20)로 전송한다(S214). 여기서, 플러그인 애플리케이션(12)은 보안 서버(20)로 제1 인증값 이외에도 플러그인ID와 세션ID 및 해쉬 결과값을 전송한다. 이 경우, 보안 서버(20)는 암호화된 해쉬 결과값을 복호화(S216)하여 제1 암호화키, 제2 암호화키 및 제1 해쉬값을 획득한다.
보안 서버(20)는 해당 세션ID의 사용자 단말(10)로 보냈던 HTML 코드를 암호화하여 제2 해쉬값을 생성한다(S218). 또한, 보안 서버(20)는 플러그인ID, 세션ID, 제2 해쉬값 및 해쉬 결과값을 제2 암호화키로 MAC 암호화하여 제2 인증값을 생성한다(S220).
제2 인증값을 생성하면, 보안 서버(20)는 제1 인증값과 제2 인증값을 비교하여 일치하는지를 판단한다(S222).
판단 결과, 제1 인증값과 제2 인증값이 일치하면, 보안 서버(20)는 이미지를 랜덤으로 추출하고(S224), 추출된 이미지의 파일명을 생성한다(S226).
이후, 보안 서버(20)는 추출된 이미지의 파일명을 제1 암호화키로 암호화하고(S228), 이미지, 암호화된 이미지의 파일명 및 제2 해쉬값을 사용자 단말로 전송한다(S230).
여기서, 보안 서버(20)는 사용자 단말(10)에 이미지 및 이미지의 파일명 이외에 제2 해쉬값을 추가적으로 전송함으로써, 사용자 단말(10)이 제2 해쉬값을 통해 이미지 및 이미지의 파일명의 위변조를 체크할 수 있도록 한다.
한편, 플러그인 애플리케이션(12)은 보안 서버(20)로부터 이미지, 이미지의 파일명 및 제2 해쉬값을 전송받으면, 플러그인키로 암호화된 제2 해쉬값을 복호화하여(S232) 이미지 및 이미지의 파일명을 획득한다.
다음으로, 플러그인 애플리케이션(12)은 도 6 에 도시된 바와 같이, 시스템 트레이의 풍선도움말을 통해 이미지(13)를 표시한다(S234).
이후, 플러그인 애플리케이션(12)은 이미지의 파일명을 이용하여 보안 서버(20)에 이미지를 요청한다(S236). 일 예로, 플러그인 애플리케이션(12)은 ObjectID.ImageName().bmp와 같은 DOM(Document Object Mode) 방법으로 페이지 함수를 실행시켜 해당 이미지를 보안 서버(20)로부터 획득할 수 있다.
한편, 보안 서버(20)는 상기한 바와 같이 플러그인 애플리케이션(12)으로부터 이미지의 파일명에 대응되는 이미지를 요청받으면, 해당 이미지를 추출하여 사용자 단말(10)로 전송한다(S238).
이에 따라, 플러그인 애플리케이션(12)은 도 6 에 도시된 바와 같이, 해당 이미지(13)를 로그인 박스의 일측에 표시한다. 이 경우, 시스템 트레이의 풍선도움말과 로그인 박스 일측에 표시되는 이미지는 서로 동일하다. 이에 따라, 사용자는 이들 이미지(13)들을 서로 비교하여 일치함을 알 수 있고, 해당 페이지는 정상적인 페이지임을 인지할 수 있게 된다.
여기서, 이미지를 표시하는 위치는 상기한 위치에 한정되는 것은 아니며, 사용자가 손쉽게 이미지를 인지할 수 있는 다양한 위치가 모두 채용될 수 있다.
한편, 상기한 단계(S222)에서, 제1 인증값과 제2 인증값이 일치하지 않으면,
보안 서버(20)는 에러 이미지를 추출하고(S242), 추출된 에러 이미지의 파일명을 생성한다(S244).
이후, 보안 서버(20)는 추출된 에러 이미지의 파일명을 제1 해쉬값과 제1 암호화키로 암호화하고(S246), 에러 이미지, 암호화된 에러 이미지의 파일명 및 제2 해쉬값을 암호화하여 사용자 단말(10)로 전송한다(S248).
여기서, 보안 서버(20)는 사용자 단말(10)에 에러 이미지 및 에러 이미지의 파일명 이외에 제2 해쉬값을 추가적으로 전송함으로써, 사용자 단말(10)이 제2 해쉬값을 통해 이미지 및 이미지의 파일명의 위변조를 체크할 수 있도록 한다.
한편, 플러그인 애플리케이션(12)은 보안 서버(20)로부터 에러 이미지, 에러 이미지의 파일명 및 제2 해쉬값을 전송받으면, 제2 해쉬값을 복호화하여(S250) 에러 이미지 및 에러 이미지의 파일명을 획득한다.
한편, 보안 서버(20)는 상기한 바와 같이 플러그인 애플리케이션(12)으로부터 이미지의 파일명에 대응되는 이미지를 요청받으면, 해당 이미지를 추출하여 사용자 단말(10)로 전송한다(S238).
다음으로, 플러그인 애플리케이션(12)은 도 7 에 도시된 바와 같이, 시스템 트레이의 풍선도움말을 통해 에러 이미지(14)를 표시한다(S252). 이를 통해 사용자는 현재 페이지가 피싱 사이트 또는 파밍 사이트임을 손쉽게 인지할 수 있다.
여기서, 에러 이미지는 사용자가 피싱 사이트 또는 파밍 사이트임을 직접적으로 인지할 수 있도록 문자 예를 들어 '피싱사이트' 또는 '파밍사이트'를 포함한다.
더욱이 플러그인 애플리케이션(12)은 기 저장된 DNS 또는 IP 주소를 통해 보안 서버(20)에 접속하므로, 이 DNS 또는 IP 주소가 정확하지 않으면 정상적인 이미지를 전송받을 수 없다.
따라서, 플러그인 애플리케이션(12)에 저장된 DNS 또는 IP 주소가 정확하지 않을 경우, 플러그인 애플리케이션(12)은 도 8 에 도시된 바와 같이 피싱 사이트 또는 파밍 사이트로부터 전송받은 가짜 이미지(15)를 표시하거나, x박스 이미지(16)를 표시한다.
참고로, 본 실시예에서는 플러그인 애플리케이션(12)이 이미지 또는 에러 이미지를 전송받아 표시하는 것을 예시로 설명하였으나, 본 발명의 기술적 범위는 이에 한정되지 않고, 플러그인 애플리케이션(12)이 이미지의 파일명 또는 에러 이미지의 파일명을 전송받고, 에이전트가 이미지 또는 에러 이미지를 전송받아 표시하는 것도 포함한다.
전술한 바와 같이 본 발명은 사용자 단말(10)의 HTML 코드와 보안 서버(20)의 HTML 코드의 변경 여부를 판단하여 판단 결과에 따라 사용자 단말(10)이 피싱 사이트임을 이미지로 표시하는 사용자가 피싱 사이트임을 명확하게 인지할 수 있도록 한다.
또한 본 발명은 HTML 코드의 변경 여부를 판단함으로써, DNS(Domain Name System) 공격이나 히든 어택(Hidden attack) 등의 공격에도 대응할 수 있고, 플러그인 애플리케이션(12)에 저장된 DNS 또는 IP(Internet Protocol) 주소를 통해 웹 사이트에 접속하여 URL 스푸핑(Uniform Resource Locator Spoofing)이나 IP 접속 또는 DNS 파밍 공격에도 능동적으로 대처할 수 있다.
게다가 본 발명은 피싱 사이트인지를 이미지로 표시하여 사용자가 사이트 접속시에 시각적으로 인지할 수 있도록 하여 피망 또는 피싱 사이트에 의한 사용자의 정신적, 경제적 손실을 미연에 방지한다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.
10: 사용자 단말 11: 에이전트부
111: 표시부 12: 플러그인 애플리케이션
121: DNS 정보 저장부 122: 접속 처리부
123: 해쉬 처리부 124: 이미지 표시부
20: 보안 서버 21: 플러그인ID 생성부
22: 피싱 사이트 검출부 23: 이미지 관리부

Claims (14)

  1. 보안 서버가 사용자 단말의 플러그인 애플리케이션으로부터 HTTP를 요청받으면, 상기 플러그인 애플리케이션으로 HTML 코드를 전송하는 단계;
    상기 보안 서버가 상기 사용자 단말로 표시되는 페이지의 HTML 코드를 전송받아 상기 사용자 단말로 표시되는 페이지의 HTML 코드와 상기 보안 서버의 HTML 코드의 일치 여부를 판단하는 단계; 및
    상기 판단 결과에 따라, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계를 포함하는 불법 사이트 검출 방법.
  2. 제 1 항에 있어서, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계에서, 상기 사용자 단말은 상기 불법 사이트인지 여부를 화면에 이미지로 표시하는 것을 특징으로 하는 불법 사이트 검출 방법.
  3. 제 1 항에 있어서, 상기 플러그인 애플리케이션은 내부에 기 저장된 도메인 또는 IP(Internet protocol) 주소를 이용하여 상기 보안 서버에 상기 HTTP를 요청하는 것을 특징으로 하는 불법 사이트 검출 방법.
  4. 제 1 항에 있어서, 상기 보안 서버가 상기 사용자 단말로 표시되는 페이지의 HTML 코드를 전송받아 상기 사용자 단말로 표시되는 페이지의 HTML 코드와 상기 보안 서버의 HTML 코드의 일치 여부를 판단하는 단계는
    상기 플러그인 애플리케이션이 상기 사용자 단말의 HTML 코드를 암호화하고 인증하여 제1 인증값을 생성하는 단계;
    상기 플러그인 애플리케이션이 상기 제1 인증값을 상기 보안 서버로 전송하는 단계;
    상기 보안 서버가 상기 보안 서버의 HTML 코드를 암호화하고 인증하여 제2 인증값을 생성하는 단계; 및
    상기 보안 서버가 상기 제1 인증값과 상기 제2 인증값을 비교하여 일치 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 불법 사이트 검출 방법.
  5. 제 4 항에 있어서, 상기 제1 인증값을 생성하는 단계는
    제1 암호화 키와 제2 암호화 키를 생성하는 단계;
    상기 사용자 단말의 HTML을 암호화하여 제1 해쉬값을 생성하는 단계;
    상기 제1 암호화키, 상기 제2 암호화키 및 상기 제1 해쉬값을 플러그인키로 암호화하여 해쉬 결과값을 생성하는 단계;
    상기 플러그인 애플리케이션의 플러그인ID, 상기 사용자 단말의 HTML의 세션ID, 상기 제1 해쉬값 및 상기 해쉬 결과값을 MAC(Message Authentication Code) 인증하고 상기 플러그인 애플리케이션의 플러그인키로 암호화하여 상기 제1 인증값을 생성하는 단계를 포함하는 것을 특징으로 하는 불법 사이트 검출 방법.
  6. 제 5 항에 있어서, 상기 제2 인증값을 생성하는 단계는
    상기 해쉬 결과값을 복호화하여 상기 제1 암호화 키, 상기 제2 암호화키 및 상기 제1 해쉬값을 획득하는 단계;
    상기 보안 서버의 HTML을 암호화하여 제2 해쉬값을 생성하는 단계; 및
    상기 플러그인ID, 상기 세션ID, 상기 제2 해쉬값 및 상기 해쉬 결과값을 MAC(Message Authentication Code) 인증하고 상기 플러그인키로 암호화하여 상기 제2 인증값을 생성하는 단계를 포함하는 것을 특징으로 하는 불법 사이트 검출 방법.
  7. 제 6 항에 있어서, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계는
    상기 제1 인증값과 상기 제2 인증값이 일치하면, 상기 보안 서버가 이미지를 추출하고, 상기 이미지의 파일명을 생성한 후 암호화하는 단계;
    상기 보안 서버가 상기 이미지, 상기 이미지의 파일명 및 상기 제2 해쉬값을 상기 플러그인키로 암호화하여 상기 사용자 단말로 전송하는 단계; 및
    상기 사용자 단말이 상기 이미지, 상기 이미지의 파일명 및 상기 제2 해쉬값을 전송받아 복호화한 후, 상기 제1 해쉬값과 상기 제2 해쉬값이 일치하는지를 판단하여 상기 제1 해쉬값과 상기 제2 해쉬값이 일치하면, 상기 보안 서버에 상기 파일명에 대응되는 이미지를 요청하여 표시하는 단계를 포함하는 것을 특징으로 하는 불법 사이트 검출 방법.
  8. 제 7 항에 있어서, 상기 이미지의 파일명은 상기 제1 암호화키를 사용하여 암호화되는 것을 특징으로 하는 불법 사이트 검출 방법.
  9. 제 7 항에 있어서, 상기 이미지와 상기 이미지의 파일명에 대응되는 이미지는 동일한 것을 특징으로 하는 불법 사이트 검출 방법.
  10. 제 7 항에 있어서, 상기 이미지는 상기 화면의 시스템 트레이에 풍선 도움말로 표시되고, 상기 이미지의 파일명에 대응되는 이미지는 금융 정보를 제공하는 정보 안내 페이지, 금융 거래 서비스를 제공하기 위해 계좌정보를 입력하고 거래 내역을 표시하는 금융 거래 페이지 및 금융 거래 서비스를 이용하는 사용자의 본인 인증을 위한 로그인 페이지 중 어느 하나 이상에 표시되는 것을 특징으로 하는 불법 사이트 검출 방법.
  11. 제 7 항에 있어서, 상기 보안 서버는 상기 이미지는 복수 개의 이미지 중에서 랜덤으로 결정하는 것을 특징으로 하는 불법 사이트 검출 방법.
  12. 제 6 항에 있어서, 상기 보안 서버가 상기 사용자 단말을 통해 불법 사이트인지 여부를 표시하는 단계는
    상기 제1 인증값과 상기 제2 인증값이 일치하지 않으면, 상기 보안 서버가 에러 이미지를 추출하고, 상기 에러 이미지의 파일명을 생성한 후 암호화하는 단계;
    상기 보안 서버가 상기 에러 이미지, 상기 에러 이미지의 파일명 및 상기 제2 해쉬값을 상기 플러그인키로 암호화하여 상기 사용자 단말에 전송하는 단계; 및
    상기 사용자 단말이 암호화되어 있는 상기 에러 이미지, 상기 에러 이미지의 파일명 및 상기 제1 해쉬값을 복호화한 후, 상기 사용자 단말이 상기 에러 이미지를 표시하는 단계를 포함하는 것을 특징으로 하는 불법 사이트 검출 방법.
  13. 제 12 항에 있어서, 상기 에러 이미지의 파일명은 상기 제1 암호화키를 사용하여 암호화되는 것을 특징으로 하는 불법 사이트 검출 방법.
  14. 제 12 항에 있어서, 상기 에러 이미지는 상기 화면의 시스템 트레이에 풍선 도움말로 표시되는 것을 특징으로 하는 불법 사이트 검출 방법.
KR20130040630A 2013-04-12 2013-04-12 불법 사이트 검출 방법 KR20140123356A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130040630A KR20140123356A (ko) 2013-04-12 2013-04-12 불법 사이트 검출 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130040630A KR20140123356A (ko) 2013-04-12 2013-04-12 불법 사이트 검출 방법

Publications (1)

Publication Number Publication Date
KR20140123356A true KR20140123356A (ko) 2014-10-22

Family

ID=51994092

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130040630A KR20140123356A (ko) 2013-04-12 2013-04-12 불법 사이트 검출 방법

Country Status (1)

Country Link
KR (1) KR20140123356A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657451A (zh) * 2018-12-20 2019-04-19 北京奇安信科技有限公司 基于浏览器插件的网站安全监测方法、系统、设备及介质
CN110263549A (zh) * 2019-06-10 2019-09-20 北京墨云科技有限公司 一种基于浏览器扩展的网站安全检测方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657451A (zh) * 2018-12-20 2019-04-19 北京奇安信科技有限公司 基于浏览器插件的网站安全监测方法、系统、设备及介质
CN110263549A (zh) * 2019-06-10 2019-09-20 北京墨云科技有限公司 一种基于浏览器扩展的网站安全检测方法及终端

Similar Documents

Publication Publication Date Title
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US7725930B2 (en) Validating the origin of web content
US7757088B2 (en) Methods of accessing and using web-pages
US7562222B2 (en) System and method for authenticating entities to users
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US8356333B2 (en) System and method for verifying networked sites
US8347368B2 (en) Apparatus, method, and program for validating user
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
US20090077373A1 (en) System and method for providing verified information regarding a networked site
US20040168083A1 (en) Method and apparatus for authentication of users and web sites
US20120303830A1 (en) Data processing device and data processing method
US20100088766A1 (en) Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers
KR20080033541A (ko) 확장된 일회용 암호 방법 및 장치
CN102073822A (zh) 防止用户信息泄漏的方法及系统
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
CN105657474A (zh) 在视频应用中使用基于身份签名体制的防盗链方法及系统
WO2008041351A1 (fr) Système de support d'évaluation sur la légitimité d'un site web
CN114079645B (zh) 注册服务的方法及设备
US20100146605A1 (en) Method and system for providing secure online authentication
US20090094456A1 (en) Method for protection against adulteration of web pages
KR20140123356A (ko) 불법 사이트 검출 방법
KR20140046674A (ko) 클라우드 공인인증 시스템 및 그 제공방법
Völker et al. Can internet users protect themselves? challenges and techniques of automated protection of HTTP communication
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application