WO2010090357A1 - 웹사이트 주소 검증 시스템 및 주소 검증 방법 - Google Patents

웹사이트 주소 검증 시스템 및 주소 검증 방법 Download PDF

Info

Publication number
WO2010090357A1
WO2010090357A1 PCT/KR2009/000541 KR2009000541W WO2010090357A1 WO 2010090357 A1 WO2010090357 A1 WO 2010090357A1 KR 2009000541 W KR2009000541 W KR 2009000541W WO 2010090357 A1 WO2010090357 A1 WO 2010090357A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
website
user
white list
access
Prior art date
Application number
PCT/KR2009/000541
Other languages
English (en)
French (fr)
Inventor
김장중
Original Assignee
주식회사 이스트소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이스트소프트 filed Critical 주식회사 이스트소프트
Priority to PCT/KR2009/000541 priority Critical patent/WO2010090357A1/ko
Publication of WO2010090357A1 publication Critical patent/WO2010090357A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Definitions

  • the present invention relates to a website address verification system and an address verification method.
  • a phishing or pharming method is performed by determining whether a current website accessed by a user terminal is an authentic website using an address verification server. It relates to a website address verification system and address verification method that can prevent damage caused by the leakage of user information, etc. from web site attack.
  • hackers for extracting the user's financial information has been gradually advanced.
  • These hacking methods include a parsing attack that extracts important financial information such as a user's ID, password, or public certificate through a phishing site that mimics a financial institution's website, or changes the host file of the user's terminal to the domain name of the financial site.
  • a pharming attack that connects IP addresses of other sites to a pharming site is a typical example.
  • the financial phishing blacklist is a blacklist of suspicious sites, and the administrator adds the sites to the financial phishing blacklist whenever a suspicious site is detected.
  • a blacklist-based method cannot detect all the rapidly increasing phishing sites, and there is a problem in that it is impossible to cope with newly constructed phishing sites that have not been detected yet.
  • the present invention has been made to solve the above problem, and provides an authentic access information for a website as a white list, and determines whether the current access information and authentic access information of a web page accessed by a plurality of user terminals matched.
  • a verification server By including a verification server, a single address verification server can effectively block phishing and pharming attacks on a plurality of user terminals, and eliminate the inconvenience of users creating a white list of websites that have been verified. It aims to provide a website address verification system and verification method.
  • a user terminal receives a white list including authentic access information about a website from an address verification server, and verifies current access information of a currently accessed web page as authentic access information of a white list. In addition, it reduces the amount of data transmission between the address verification server and the user terminal, and effectively blocks phishing and pharming attacks on multiple user terminals through a single address verification server. It is another object of the present invention to provide a website address verification system and a verification method that can eliminate the inconvenience of creating.
  • the address verification server continuously updates the authentic access information including the domain name and the IP address of the website included in the white list through the DNS server, thereby allowing the web page included in the white list to be included.
  • Another object is to provide a website address verification system and a verification method that can automatically detect and update an updated whitelist when authentic access information changes.
  • the normal result message when the normal access to the website included in the white list, the normal result message when the access to the phishing or pharming site manipulated by the genuine information notification of the verification result to generate an abnormal access message
  • a module when accessing a site that users are familiar with, such as a well-known e-commerce site or a financial site, check the "normal access message" that is selectively displayed, and access the site where the IP address or domain name is manipulated.
  • the other object is to provide a website address verification system and verification method that can prevent accidental leakage of personal information by checking "abnormal access message".
  • the whitelist further includes identification information for identifying the subject that operates the website, such as the logo image of the bank or the name of the bank, as well as the access information. If the web content included in the webpage includes the corresponding identification information, it is considered as a pharming suspicious site, so that the user can be warned of information leakage by a pharming site that disguises a specific site although the IP address and domain name are completely different.
  • identification information for identifying the subject that operates the website, such as the logo image of the bank or the name of the bank, as well as the access information.
  • a common white list provided to a plurality of users in common and a personalized white list for each user who uses the site frequently used by the user are distinguished from each other.
  • Another purpose is to provide a website address verification system and verification method that can provide a personalized whitelisting service through a personalized whitelist.
  • the address verification server includes a phishing site verification module that performs a similarity check between the string of the domain name constituting the current access information of the user terminal and the string of the domain name of the website included in the white list.
  • a phishing site verification module that performs a similarity check between the string of the domain name constituting the current access information of the user terminal and the string of the domain name of the website included in the white list.
  • the address verification server blacklists the current access information of the webpage in case of a webpage suspected of a phishing site or a pharming site, thereby detecting new phishing detected through the access of only one user. Another goal is to provide a website address verification system that automatically blacklists pharming sites so that they can block new phishing or phishing attacks on all users.
  • the address verification server further includes a confirmation information database for storing confirmation information for each user
  • the verification result notification module further includes confirmation information in a normal access message to provide the user. Even if a phishing site or pharming site simulates a normal connection message, even if it impersonates a normal connection message, it checks whether the user's identification information stored only in the address verification server is included in the message, so that the normal connection message can be manipulated. Another object is to provide a website address verification system that can verify and increase security.
  • the website address verification system and the verification method provide true access information for a website as a white list, and match the current access information and the authentic access information of a web page accessed by a plurality of user terminals.
  • an address verification server that determines whether or not, it is possible to effectively block phishing and pharming attacks on a plurality of user terminals through a single address verification server, the user is inconvenient to create a white list of websites verified by themselves Provides an effect that can be solved.
  • a user terminal receives a white list including authentic access information about a website from an address verification server, and displays the current access information of a currently accessed web page as a white list.
  • a white list including authentic access information about a website from an address verification server
  • displays the current access information of a currently accessed web page as a white list By verifying with access information, the data transmission between the address verification server and the user terminal can be reduced, and phishing and pharming attacks against multiple user terminals can be effectively prevented through a single address verification server. Provides the effect of eliminating the inconvenience of creating a whitelist for.
  • the address verification server continuously updates the true access information including the domain name and IP address of the website included in the white list through the DNS server continuously As a result, when the authentic access information of the web page included in the white list is changed, it is automatically detected to provide an effect of generating an updated white list.
  • Website address verification system and verification method in the case of normal access to the website included in the white list, if the normal access message to the phishing or pharming site manipulated genuine information
  • a verification result notification module for generating an abnormal access message, when accessing a site familiar to a user such as a famous e-commerce site or a financial site, the "normal access message" displayed selectively is checked, and an IP address or In the case of accessing a site whose domain name has been manipulated, it is possible to prevent an accidental leakage of personal information by checking the "abnormal access message".
  • the website address verification system further includes identification information that allows the white list to identify not only the access information but also the subject that operates the website, such as the logo image of the bank or the name of the bank. If it contains identification information among the web contents included in the web page accessed by the user, it is regarded as a pharming suspicious site, so that information leakage by a pharming site disguising a specific site although IP address and domain name are completely different It provides an effect that can warn the user.
  • a website address verification system includes a common white list provided to a plurality of users in common in the case of a website such as a famous financial institution, and a personalized user who lives for a site that the user frequently uses.
  • a personalized white list provides an effect of providing a user-customized information protection service.
  • the address verification server performs a similarity check between the string of the domain name constituting the current access information of the user terminal and the string of the domain name of the website included in the white list It further includes a phishing site verification module, and by providing a message related to the phishing site suspicion to the user, thereby providing an effect that can prevent damage by a phishing site that mimics a domain name similarly.
  • Web site address verification system in the case of a web page suspected to be a phishing site or pharming site, the address verification server by managing the current access information of the web page in a blacklist, the connection of only one user By automatically blacklisting any new phishing or pharming sites discovered through, it provides the ability to fundamentally block new phishing or pharming attacks for all users.
  • the website address verification system further includes a verification information database in which the address verification server stores verification information for each user, and the verification result notification module adds the verification information to the normal access message.
  • the phishing site or pharming site provides a message that mimics a normal access message, even if it impersonates a normal connection. It even checks whether the message is manipulated and provides more security.
  • FIG. 1 is a block diagram of a website address verification system according to a first embodiment of the present invention.
  • FIG. 2 is a detailed configuration diagram of a website address verification system according to a first embodiment of the present invention.
  • FIG. 3 is a block diagram of a message including current access information according to an embodiment of the present invention.
  • FIG. 4 is a configuration diagram of a response message of a DNS server for whitelist updating according to an embodiment of the present invention.
  • FIG. 5 is an exemplary diagram of a normal access message according to an embodiment of the present invention.
  • FIG. 6 is an exemplary diagram of an abnormal access message according to an embodiment of the present invention.
  • FIG. 7 is an exemplary diagram of an HTML document constituting web content according to an embodiment of the present invention.
  • FIG. 8 is a block diagram of a website address verification system according to a second embodiment of the present invention.
  • FIG. 9 is a detailed configuration diagram of a website address verification system according to a second embodiment of the present invention.
  • access information transmission module 220 verification result notification module
  • the website address verification system includes a website address including an address verification server and at least one user terminal connected to the address verification server through a communication network.
  • a verification system wherein the address verification server comprises: a whitelist database storing a whitelist containing authentic access information of a plurality of websites; And an address verification module for determining whether the current access information of the access web page accessed by the user terminal matches the authentic access information of the website included in the white list database.
  • a connection information transmission module for transmitting current connection information of a connection web page to an address verification server; And a verification result notification module for providing a normal access message to the user when it is determined that the authenticity access information of the white list database matches the current access information of the access web page accessed by the user terminal. It characterized by comprising;
  • the website address verification system is configured to include an address verification server and at least one user terminal connected to the address verification server through a communication network.
  • the verification server comprises: a white list database for storing a white list containing authentic access information of a plurality of websites; And a white list transmission module for transmitting the white list to a user terminal, wherein the user terminal comprises: a white list storage module for storing a white list received from the address verification server; An address verification module for determining whether the current access information of the access web page accessed by the user terminal matches the authentic access information of the website included in the white list database; And a verification result notification module for providing a normal access message to the user when it is determined that the authenticity access information of the white list database matches the current access information of the access web page accessed by the user terminal. It characterized by comprising;
  • the website address verification method includes a first step of the address verification server generating and storing a white list including matching information of domain names and IP addresses of a plurality of web pages; A second step of transmitting the domain name and the IP address of the access web page to which the user terminal is currently connected to the address verification server; A third step of the address verification server verifying whether at least one of a domain name or an IP address of the accessing webpage is included in the whitelist, and if so, whether both the domain name and the IP address match; A fourth step of transmitting the verification result of the third step to the user terminal; And when the user terminal does not include all domain names or IP addresses of the access web page in the white list, the user terminal does not provide any message to the user, and the domain name and IP address of the access web page are included in the white list.
  • the fifth step characterized in that comprises a.
  • Website address verification system is divided into the first embodiment and the second embodiment according to the components in which the address verification module is implemented.
  • the first embodiment is an embodiment in which the address verification module 140 is implemented in the address verification server 100
  • the second embodiment is an embodiment implemented in the user terminal 200.
  • the first embodiment will be described first, and then the second embodiment will be described.
  • the address verification system includes an address verification server 100 and at least one user terminal 200 connectable to the address verification server 100 through a communication network.
  • the address verification server 100 is configured to include a white list database 110 and an address verification module 140 again.
  • the white list database 110 may be used to identify a plurality of websites where sensitive personal information of a user may be leaked, such as bank websites, securities trading websites, and e-commerce websites, which may be subject to pharming or phishing attacks. Performs a function of storing a white list containing genuine connection information. That is, the white list includes access information of a plurality of websites requiring security and serves as a criterion for address verification described later.
  • the access information may be composed of a domain name and an IP address of a specific website.
  • the access information may be implemented as matching information of an IP address with respect to a domain name.
  • the domain name or IP address may be changed or added to the access information of the website included in the white list in some cases.
  • the white list updating module 130 is updated. It is more preferable to include more.
  • the whitelist updating module 130 queries the DNS server 300 for an IP address for a site operated by "ABC Bank” called “ABC-bank.com” which is a whitelisted website. Show the response message that obtained the actual IP address for the website.
  • the whitelist update module 130 and the DNS server 300 can periodically reflect the change in the access information for a number of financial websites through a continuous and regular access information check procedure for the website including the whitelist. Provide effect.
  • the white list is a common white list provided to all users providing the address verification service by the address verification server 100 and a user-specific white list capable of adding or deleting a website to be verified for each user. It can be provided by dualizing.
  • the white list database 110 stores a common white list database storing the common white list provided by the address verification server 100 administrator and a user-specific white list storing individual white lists set by the user for each user terminal 200. It is preferably configured to include a white list database.
  • a website operated by a well-known bank, securities company, e-commerce company, etc. is provided by the address verification server 100 administrator as a common white list, so that a general user directly manages a plurality of websites. This eliminates the hassle of creating whitelists, and allows users to freely edit their own whitelists for websites they use most often. It can be effective.
  • the address verification module 140 checks whether the current access information of the access web page provided by the web server 400 accessed by the user terminal 200 matches the authentic access information of the website included in the white list database 110. It performs a function to determine whether or not. That is, the address verification module 140 determines whether the current access information of the web page actually accessed by the user and the authentic access information of the web page included in the white list are determined. Specifically, the domain name of the current access information is It is determined whether there is a match with the domain name of the authentic access information of the website registered in the whitelist, and if it is matched, whether the IP address of the current access information corresponding to the domain name and the IP address of the authentic access information match. do.
  • the user terminal 200 includes a connection information transmission module 210 and a verification result notification module 220, and these components may be implemented in the form of a program residing in the memory of the user terminal 200, for example.
  • the access information transmitting module 210 transmits the current access information of the access web page to the address verification server 100.
  • the current access information may be implemented in a packet as shown in FIG. 3, for example.
  • the access information transmitting module 210 monitors the current access information of the web page accessed by the user's web browser and transmits it to the address verification server 100.
  • the verification result notification module 220 determines that the authentic access information of the white list database and the current access information of the access web page accessed by the current user terminal 200 coincide with each other, as a result of the determination by the address verification module 140. It performs a function of providing a "normal access message" to the user as shown in FIG.
  • the "normal access message” allows the user to verify that the website is a genuine website, not a phishing or pharming site, when accessing a website, such as a major financial transaction website registered on the white list.
  • the normal access message may be provided to the user visually as a pop-up window or a chat window displayed on one side of the web browser, or may be provided by an auditory method such as announcement or sound effect.
  • the verification result notification module 220 if the determination result of the address verification module 140 is a website that is included in the white list, but any one of the domain name or IP address is different from the authentic access information of the white list It is more preferable to configure the user to be aware of the risk of a phishing or pharming attack by further providing the user with an abnormal access message as shown in FIG. 6.
  • the address verification server 100 checks user identification information for each user. Further comprising a confirmation information database for storing the verification result notification module 220, the user verification information in the normal access message by receiving the user identification information of the user corresponding to the user terminal 200 from the verification information database when the verification result notification It is more preferable to provide to the user further comprising.
  • a user when a user opens a service by the website address verification system according to the present invention, a user registers a string such as "123abc" in the verification information database of the address verification server 100 as an identification message, and "normal access message". When provided, add the message “User Verification Info: 123abc” or “Enter User Verification Message” below the message "Your ABC Bank site is currently connected.” Provide to the user by including more. According to this embodiment, since different user confirmation messages are provided or input for each user, an attacker may phish by imitating a "normal access message” unless all user confirmation information is obtained for each user stored only in the address verification server 100. Attack or pharming attack can provide an effect that is impossible.
  • the "normal access message” is provided to the user in the case of the normal access, and the "abnormal access message" to the pharming site access in which the IP address is disturbed.
  • the phishing site using the pseudo domain name is provided.
  • no message is provided.
  • the user recognizes that the user should receive a "normal access message” and use the service when accessing a website registered in the whitelist. If you think you've accessed a website registered at, and you haven't received a "normal access message," you may know that your current access site is a phishing site.
  • the present invention proposes two methods of determining webpage layout imitation phishing site by identification information verification and determining domain name imitation phishing site by domain name string verification.
  • the white list further includes identification information including a keyword or an image for identifying each website for each of the plurality of websites.
  • the identification information may be composed of an important form or a textual feature that visually recognizes that the website is among the web pages constituting the homepage.
  • the user terminal 200 further includes a web content transmission module 230 for transmitting the web contents constituting the downloaded web page. That is, the user terminal 200 transmits an HTML-formatted TEXT file of the web page currently accessed or an image file such as jpg or gif of a main image to the address verification server 100.
  • the web content verification module 140 of the address verification server 100 verifies whether the identification information included in the white list is included in the web content transmitted from the user terminal 200. That is, in the case of an image file, through image analysis, in the case of a string, it is determined whether a component corresponding to identification information registered in the white list is included in the web content.
  • the address verification module 140 identifies the current content of the webpage accessed by the user terminal 200 and the white list when the web content including the identification information of the web content verification module 140 is present. Compare the true access information of the website corresponding to the information.
  • the verification result notification module 220 may generate a "normal access message" when the current access information of the web page including the web content including the identification information and the authentic access information of the website corresponding to the white list identification information match. Provide the user with an "abnormal connection message".
  • a user who connects to ABC Bank may use ABC Bank's site with a well-known slogan, such as "ABC is committed to customer satisfaction" and a homepage title like "Welcome to Happy ABC Bank". It is common to recognize that it is ABC bank site by visually confirming that it is a logo image of ABC Bank or main background image constituting homepage. Phishing site extracts these visual features and composes web pages in a similar form, and mainly uses misleading and confusing methods.
  • the web content transmission module 230 checks the web content such as an HTML document containing a slogan imitated by the phishing site or an ABC bank logo image file imitated by the phishing site.
  • Web content verification module 140 of the transmission Web content transmission module 140 is compared with the string or image information registered as the identification information of the received web content and the white list, the phishing site with the address verification module 140 It can be determined.
  • the web content verification module 140 preferably verifies whether or not a phishing site is effective by comparing the text constituting the ⁇ title> item in the HTML document of the access web page with the identification information as the web content.
  • the address verification server 100 performs similarity verification between the string of the domain name constituting the current access information and the string of the domain name constituting the authentic access information of the plurality of web pages included in the white list, and thus the similarity is greater than or equal to the set value.
  • a phishing site verification module for determining a phishing suspicious site, and the verification result notification module 220 sends a "abnormal access message" to the user when the current access webpage is suspected to be a phishing site as a result of the determination of the phishing site verification module. It is preferable to configure to provide more. For example, a confused phishing site that is mistaken for a similar domain name such as "" can be easily caught through a phishing site verification module that performs string similarity verification.
  • the address verification server 100 further includes a blacklist database that stores the current access information of the webpage in a blacklist for the webpage provided by the verification result notification module 220 to the user. It can be configured to include.
  • the user terminal 200 accesses ABC-bank.com, which is the website of ABC Bank, and normally accesses 211.181.199.211, which is the correct IP address of the website.
  • the address verification module 140 receives the domain name "ABC-bank.com” and the IP address "211.181.199.211" which are the current access information through the access information transmitting module 210 of the user terminal 200, and white list.
  • the database 110 checks whether the corresponding domain name exists in the white list, and checks whether the IP address of the corresponding domain name matches the authentic access information.
  • the verification result notification module 220 provides a normal access message as shown in FIG. 5 to the user. Since the user already knows that ABC Bank's site is a major financial institution included in the whitelist, the user always checks this normal access message and uses the website when accessing ABC Bank's site.
  • the user may be directed to a phishing site, ABC-bank2.com, whose domain name is similar in form to ABC-bank.com, via a manipulation email or manipulation hyperlink, to the address of the pharming site, "211.181.999.999.” "To connect to.
  • the address verification module 140 confirms that the domain name of the phishing site is not included in the white list. Accordingly, the verification result notification module 220 does not provide any of the normal access message or abnormal access message to the user, but the user does not always provide the normal access message that the user checked when accessing the ABC bank site. It can be seen that.
  • the phishing site verification module compares the site with the phishing site through the comparison of the strings with a very high similarity between ABC-bank2.com and ABC-bank.com.
  • the determination result notification module 220 blocks the damage caused by the phishing attack by providing the user with an "abnormal access message" as shown in FIG. 6.
  • domain names use “abc-homebanking-service.com”, which is completely different from true domain names, but the website structure mimics the form of ABC Bank, so that the webpage title is "ABC Bank Access.” "Welcome”, or if you're connected to a phishing site with the ABC Bank's logo inserted as a picture file, logo.gif.
  • the web content verification module receives the web content constituting the web page to which the user terminal 200 is currently connected from the web content transmission module, ABC-bank.
  • the ABC bank's logo identified as com's identifying information, is included in the HTML document received by the web content of the phishing site, or the image of the ABC bank registered as the identifying information of ABC-bank.com is analyzed. Make sure it's the same thing as logo.gif, the web content of a phishing site. Accordingly, the verification result notification module 220 blocks a phishing attack by imitating a website form by providing a "abnormal access message" to a user.
  • the domain name is the same as ABC-bank.com but a completely different IP address
  • the address verification module 140 is white. Through verification of the list, it is determined that the matching information of the domain name and the IP address of the current access information is different from the authentic access information. Accordingly, the verification result notification module 220 provides the user with an "abnormal access message" as shown in FIG. Blocks damage from farming attacks.
  • the address verification module 140 determines that the current access information is a website that is not included in the white list. Since the notification module 220 does not provide any message to the user, the user can freely use the service without receiving unnecessary messages in general web surfing.
  • the web is provided with an "abnormal access message" is determined to be a phishing or pharming site by the pseudo-domain name, pseudo-web page configuration or IP address manipulation of the above connection example
  • the current connection information of the page "abc-bank2.com”, “abc-homebanking-service.com”, "211.181.999.999”, “211.181.888.888”, etc. are managed as a black list, the corresponding of the user terminal 200 later You can block access to your site.
  • the user terminal 600 receives the white list from the white list transmission module 520 of the address verification server 500 and stores the white list in the white list storage module 610 in comparison with the first embodiment.
  • the address verification module 620 is provided in the user terminal 600 so that the user terminal 600 can directly access the authenticity information of the white list stored in the white list storage module 610.
  • the address verification server 500 includes the whitelist database 510 as in the first embodiment, but includes a whitelist transmission module 520 for transmitting the whitelist directly to the user terminal 600. Is different from the first embodiment.
  • the user terminal 600 includes the verification result notification module 630 as in the first embodiment, but the user terminal 600 directly accesses the current access information of the current access web page through the authentic access information of the white list. It differs from the first embodiment in that it includes a white list storage module 610 and an address verification module 620 for verifying.
  • the security disadvantage is slightly lower than that of the first embodiment, but the user terminal 600 has address verification. For this reason, since the current access information does not need to be transmitted to the address verification server 500 every time the web page is accessed, the data transmission amount through the communication network can be reduced compared with the first embodiment.
  • the address verification server 100 performs a first step (S10) of generating and storing a white list including matching information of domain names and IP addresses of a plurality of web pages.
  • the user terminal 200 performs a second step (S20) of transmitting the domain name and IP address of the access webpage currently connected to the address verification server 100.
  • a fourth step S40 of transmitting the verification result of the step S30 and the third step S30 to the user terminal 200 is performed.
  • the user terminal 200 does not include the domain name or IP address of the access web page in the white list, the user terminal 200 does not provide any message to the user, and the domain name and IP address of the access web page are whitelisted. If it matches the domain name and IP address of the included web page, the user is provided with a "normal access message" as shown in FIG. 5, and only one of the domain name and IP address of the access web page is included in the whitelist. In this case, a fifth step S50 of providing a "abnormal access message" to the user as shown in FIG. 6 is performed.
  • the DNS server 300 it is preferable to continuously communicate with the DNS server 300 in order to keep the true access information of websites included in the white list up to date.
  • the address verification server 100 when the address verification server 100 elapses, the IP address corresponding to the domain name of the website included in the whitelist is contacted to the DNS server 300 to change or add the IP address. If it is determined that it is determined, it is more preferable to perform the sixth step S60 of updating the white list.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 웹사이트 주소 검증 시스템 및 방법에 관한 것이다. 본 발명에 따른 주소 검증 시스템은, 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.

Description

웹사이트 주소 검증 시스템 및 주소 검증 방법
본 발명은 웹사이트 주소 검증 시스템 및 주소 검증 방법에 관한 것으로, 특히 주소 검증 서버를 이용하여 사용자 단말기가 접속한 현재의 웹사이트가 진성 웹사이트인지 여부를 판별하여 피싱(Phishing) 또는 파밍(Pharming) 등의 웹사이트 공격으로부터 사용자 정보 등의 유출로 인한 피해를 방지할 수 있는 웹사이트 주소 검증 시스템 및 주소 검증 방법에 관한 것이다.
최근 인터넷기술의 발전에 따라 인터넷 금융서비스가 활성화되고 있으며, 이에 따라 사용자의 금융정보를 빼내는 해킹수단도 점차 고도화되고 있다. 이러한 해킹수단에는 금융기관의 웹사이트를 모방한 피싱사이트를 통해 사용자의 ID, 패스워드 또는 공인인증서 등의 중요한 금융정보를 빼내는 파싱공격이나, 사용자 단말기의 호스트파일의 변경하여 금융사이트의 도메인네임에 전혀 다른 사이트의 IP 어드레스를 연결하여 파밍사이트로 유도하는 파밍공격이 대표적이다.
이러한 피싱 또는 파밍 공격을 방지하기 위해 피싱 사이트 또는 의심 사이트에 대한 접속을 차단하기 위한 금융피싱 차단 리스트를 제공하는 방법이 제안되고 있다. 금융피싱 차단 리스트는 의심 사이트에 대한 블랙 리스트로써 의심 사이트가 적발될 때마다 관리자가 해당 사이트를 금융피싱 차단 리스트에 추가하는 방법으로 이루어지고 있다. 그러나 이러한 블랙리스트에 기반한 방법은 급증하는 피싱 사이트 등에 대해 모두 적발할 수 없으며, 아직 적발되지 않은 새로이 구축된 피싱 사이트 등에 대한 대응이 불가능하다는 문제가 있다.
이와는 별도로 개인정보에 따라 개인화된 홈페이지를 제공함으로써 사용자가 피싱 또는 파밍 사이트에 접속하는 것을 방지하는 기법이 제공되고 있으나, 이러한 방법은 사용자별로 개인화된 홈페이지를 제공하여야 하기 때문에 이로 인한 금융 사이트의 구축 비용이 과다해지고 개인화된 홈페이지를 미처 구축하지 않은 대부분의 사용자는 피싱이나 파밍의 위험에서 벗어날 수 없는 문제가 여전히 존재한다.
본 발명은 상기의 문제를 해결하기 위한 것으로, 웹사이트에 대한 진성 접속정보를 화이트리스트로서 제공하고, 복수의 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 진성 접속정보의 일치여부를 판단하는 주소 검증 서버를 포함함으로써, 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있고, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 실시예에 따르면, 사용자 단말기가 주소 검증 서버로부터 웹사이트에 대한 진성 접속정보를 포함하는 화이트리스트를 수신받아 현재 접속한 웹페이지의 현재 접속정보를 화이트리스트의 진성 접속정보로 검증함으로써, 주소 검증 서버와 사용자 단말기간의 데이터 전송량을 저감함과 동시에 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있으며, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버가 화이트리스트에 포함된 웹사이트의 도메인 네임 및 IP 어드레스를 포함하는 진성 접속정보를 DNS 서버를 통해 지속적으로 자동 업데이트함으로써, 화이트리스트에 포함된 웹페이지의 진성 접속정보가 변경되는 경우 이를 자동으로 감지하여 업데이트된 화이트리스트를 생성할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 화이트리스트에 포함된 웹사이트에 대한 정상적인 접속인 경우는 정상접속 메시지를 진성정보가 조작된 피싱 또는 파밍 사이트에 접속하는 경우는 비정상접속 메시지를 생성하는 검증결과 통보 모듈을 포함함으로써 유명한 전자상거래 사이트, 금융 사이트와 같이 사용자가 익히 알고 있는 사이트에 접속하는 경우에는 선별적으로 표시되는 "정상접속 메시지"를 확인하고, IP 어드레스 또는 도메인 네임이 조작된 사이트에 접속하는 경우는 "비정상접속 메시지"를 확인함으로써 실수에 의한 개인정보 유출을 방지할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 화이트리스트가 접속정보 뿐만 아니라 은행의 로고 이미지, 또는 은행의 명칭 등과 같이 해당 웹사이트를 운영하는 주체를 식별할 수 있는 식별정보를 더 포함하고, 사용자가 접속한 웹페이지에 포함된 웹컨텐츠 중 해당 식별정보를 포함하는 경우 이를 파밍의심 사이트로 간주함으로써, IP 어드레스 및 도메인 네임이 전혀 상이하지만 특정 사이트를 가장하는 파밍 사이트에 의한 정보유출을 사용자에게 경고할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 유명한 금융기관 등의 웹사이트의 경우는 복수의 사용자에게 공통으로 제공되는 공통 화이트리스트와 사용자가 개별적으로 자주 이용하는 사이트에 대해사는 개인화된 사용자별 화이트리스트를 구별하여 제공함으로써, 개인화된 화이트리스트를 통해 사용자 맞춤형 정보보호 서비스를 제공할 수 있는 웹사이트 주소 검증 시스템 및 검증 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버는 사용자 단말기의 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 웹사이트의 도메인 네임의 문자열간의 유사도 검사를 수행하는 피싱 사이트 검증 모듈을 더 포함하고, 피싱 사이트 의심시 이에 관련한 메시지를 사용자에게 제공함으로써, 도메인 네임을 유사하게 모방한 피싱 사이트에 의한 피해를 방지할 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
본 발명의 다른 실시예에 따르면, 주소 검증 서버는 피싱 사이트 또는 파밍 사이트로 의심되는 웹페이지의 경우 해당 웹페이지의 현재 접속정보를 블랙리스트로 관리함으로써, 단 한명의 사용자의 접속을 통해 적발된 신규 피싱 또는 파밍 사이트에 대해서도 자동으로 블랙리스트로 관리함으로써 모든 사용자에 대해 새로운 피싱 공격 또는 파밍 공격을 원천적으로 차단할 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
마지막으로, 본 발명의 다른 실시예에 따르면, 주소 검증 서버가 사용자별로 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증 결과 통보 모듈은 정상 접속 메시지에 확인정보를 더 포함하여 사용자에게 제공함으로써, 피싱 사시트 또는 파밍 사이트가 정상 접속 메시지를 모방한 메시지를 제공하여 정상 접속을 가장하는 경우에도 주소 검증서버에만 저장된 해당 사용자의 사용자 확인정보의 메시지 포함여부를 확인함으로써 정상 접속 메시지의 조작여부까지도 확인하여 보다 보안성을 높일 수 있는 웹사이트 주소 검증 시스템을 제공하는 것을 다른 목적으로 한다.
본 발명의 실시예에 따른 웹사이트 주소 검증 시스템 및 검증 방법은, 웹사이트에 대한 진성 접속정보를 화이트리스트로서 제공하고, 복수의 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 진성 접속정보의 일치여부를 판단하는 주소 검증 서버를 포함함으로써, 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있고, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 효과를 제공한다.
본 발명의 실시예에 따른 웹사이트 주소 검증 시스템은, 사용자 단말기가 주소 검증 서버로부터 웹사이트에 대한 진성 접속정보를 포함하는 화이트리스트를 수신받아 현재 접속한 웹페이지의 현재 접속정보를 화이트리스트의 진성 접속정보로 검증함으로써, 주소 검증 서버와 사용자 단말기간의 데이터 전송량을 저감함과 동시에 단일의 주소 검증 서버를 통해 복수의 사용자 단말기에 대한 피싱 및 파밍공격을 효과적으로 차단할 수 있으며, 사용자들이 스스로 검증된 웹사이트에 대한 화이트리스트를 생성하는 불편함을 해소할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템 및 검증방법은, 주소 검증 서버가 화이트리스트에 포함된 웹사이트의 도메인 네임 및 IP 어드레스를 포함하는 진성 접속정보를 DNS 서버를 통해 지속적으로 자동 업데이트함으로써, 화이트리스트에 포함된 웹페이지의 진성 접속정보가 변경되는 경우 이를 자동으로 감지하여 업데이트된 화이트리스트를 생성할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템 및 검증방법은, 화이트리스트에 포함된 웹사이트에 대한 정상적인 접속인 경우는 정상접속 메시지를 진성정보가 조작된 피싱 또는 파밍 사이트에 접속하는 경우는 비정상접속 메시지를 생성하는 검증결과 통보 모듈을 포함함으로써 유명한 전자상거래 사이트, 금융 사이트와 같이 사용자가 익히 알고 있는 사이트에 접속하는 경우에는 선별적으로 표시되는 "정상접속 메시지"를 확인하고, IP 어드레스 또는 도메인 네임이 조작된 사이트에 접속하는 경우는 "비정상접속 메시지"를 확인함으로써 실수에 의한 개인정보 유출을 방지할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 화이트리스트가 접속정보 뿐만 아니라 은행의 로고 이미지, 또는 은행의 명칭 등과 같이 해당 웹사이트를 운영하는 주체를 식별할 수 있는 식별정보를 더 포함하고, 사용자가 접속한 웹페이지에 포함된 웹컨텐츠 중 해당 식별정보를 포함하는 경우 이를 파밍의심 사이트로 간주함으로써, IP 어드레스 및 도메인 네임이 전혀 상이하지만 특정 사이트를 가장하는 파밍 사이트에 의한 정보유출을 사용자에게 경고할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 유명한 금융기관 등의 웹사이트의 경우는 복수의 사용자에게 공통으로 제공되는 공통 화이트리스트와 사용자가 개별적으로 자주 이용하는 사이트에 대해사는 개인화된 사용자별 화이트리스트를 구별하여 제공함으로써, 개인화된 화이트리스트를 통해 사용자 맞춤형 정보보호 서비스를 제공할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 사용자 단말기의 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 웹사이트의 도메인 네임의 문자열간의 유사도 검사를 수행하는 피싱 사이트 검증 모듈을 더 포함하고, 피싱 사이트 의심시 이에 관련한 메시지를 사용자에게 제공함으로써, 도메인 네임을 유사하게 모방한 피싱 사이트에 의한 피해를 방지할 수 있는 효과를 제공한다.
본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 피싱 사이트 또는 파밍 사이트로 의심되는 웹페이지의 경우 해당 웹페이지의 현재 접속정보를 블랙리스트로 관리함으로써, 단 한명의 사용자의 접속을 통해 적발된 신규 피싱 또는 파밍 사이트에 대해서도 자동으로 블랙리스트로 관리함으로써 모든 사용자에 대해 새로운 피싱 공격 또는 파밍 공격을 원천적으로 차단할 수 있는 효과를 제공한다.
마지막으로, 본 발명의 다른 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버가 사용자별로 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증 결과 통보 모듈은 정상 접속 메시지에 확인정보를 더 포함하여 사용자에게 제공함으로써, 피싱 사이트 또는 파밍 사이트가 정상 접속 메시지를 모방한 메시지를 제공하여 정상 접속을 가장하는 경우에도 주소 검증서버에만 저장된 해당 사용자의 사용자 확인정보의 메시지 포함여부를 확인함으로써 정상 접속 메시지의 조작여부까지도 확인하여 보다 보안성을 높일 수 있는 효과를 제공한다.
도 1은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템의 구성도.
도 2는 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템의 상세 구성도.
도 3은 본 발명의 실시예에 따른 현재 접속정보를 포함하는 메시지의 구성도.
도 4는 본 본명의 실시예에 따른 화이트리스트 업데이트를 위한 DNS 서버의 응답 메시지 구성도.
도 5는 본 발명의 실시예에 따른 정상 접속 메시지의 예시도.
도 6은 본 발명의 실시예에 따른 비정상 접속 메시지의 예시도.
도 7은 본 발명의 실시예에 따른 웹컨텐츠를 구성하는 HTML 문서의 예시도.
도 8은 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템의 구성도.
도 9는 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템의 상세 구성도.
도 10은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법의 처리 흐름도.
< 도면의 주요 부분에 대한 부호의 설명 >
100: 주소 검증 서버 110 : 화이트리스트 데이터베이스
120 : 주소 검증 모듈 130 : 화이트리스트 업데이트 모듈
140 : 웹컨텐츠 검증 모듈 200 : 사용자 단말기
210 : 접속정보 전송 모듈 220 : 검증결과 통보 모듈
230 : 웹컨텐츠 전송 모듈 300 : DNS 서버
이와 같은 목적을 달성하기 위해 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템은, 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서, 상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 화이트리스트를 사용자 단말기에 전송하는 화이트리스트 전송모듈;을 더 포함하고, 상기 사용자 단말기는, 상기 주소 검증 서버로부터 수신한 화이트리스트를 저장하는 화이트리스트 저장모듈; 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법은, 주소 검증 서버가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계; 사용자 단말기가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 상기 주소 검증 서버로 전송하는 제 2 단계; 상기 주소 검증 서버가 상기 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 상기 화이트리스트에 포함되었는지 여부 및 포함된 경우 상기 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계; 상기 제 3 단계의 검증결과를 상기 사용자 단말기에 전송하는 제 4 단계; 및 상기 사용자 단말기가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 상기 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 정상접속 메시지를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 상기 화이트리스트에 포함된 경우는 비정상접속 메시지를 사용자에게 제공하는 제 5 단계;를 포함하여 구성되는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
본 발명에 따른 웹사이트 주소 검증 시스템은 주소 검증 모듈이 구현되는 구성요소에 따라 제 1 실시예 및 제 2 실시예로 구별된다. 제 1 실시예는 주소 검증 모듈(140)이 주소 검증 서버(100)에 구현되는 실시예이고, 제 2 실시예는 사용자 단말기(200)에 구현된 실시예이다. 이하에서는 먼저 제 1 실시예에 대해 설명하고 이후 제 2 실시예에 대해 설명한다.
도 1은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 시스템을 도시한다. 제 1 실시예에 따른 주소 검증 시스템은 주소 검증 서버(100) 및 통신망을 통해 주소 검증 서버(100)에 접속가능한 적어도 하나의 사용자 단말기(200)를 포함하여 구성된다.
주소 검증 서버(100)는 다시 화이트리스트 데이터베이스(110) 및 주소 검증 모듈(140)을 포함하여 구성된다. 화이트리스트 데이터베이스(110)는 파밍공격 또는 피싱 공격의 대상이 될 위험성이 높은 은행 웹사이트, 증권거래 웹사이트, 전자상거래 웹사이트 등과 같이 사용자의 중요한 개인정보가 유출될 수 있는 복수의 웹사이트에 대한 진성 접속 정보를 포함하는 화이트리스트를 저장하는 기능을 수행한다. 즉, 화이트리스트는 보안성이 요구되는 복수의 웹사이트 들의 접속정보를 포함하여 이후 설명하는 주소 검증의 기준으로 작용한다.
여기서 접속정보는 특정 웹사이트의 도메인 네임 및 IP 어드레스로 구성될 수 있다. 특정 도메인 네임에 대해 공격자의 사용자 단말기(200)의 호스트 파일 설정 조작으로 발생할 수 있는 IP 어드레스 조작으로 인한 파밍을 방지하기 위해 접속정보는 도메인 네임에 대한 IP 어드레스의 매칭정보로 구현하는 것이 바람직하다.
한편, 화이트리스트에 포함된 웹사이트의 접속정보는 경우에 따라 도메인 네임 또는 IP 어드레스가 변경되거나 추가되는 일이 발생할 수 있다. 본 발명의 실시예에 따르면 이러한 접속정보의 변경이 발생하였을 때 사용자가 일일이 이를 파악하기 어렵기 때문에 지속적으로 DNS 서버(300)에 대한 IP 어드레스 조회를 통해 접속정보를 자동으로 갱신할 수 있도록 설정시간 경과시 화이트 리스트에 포함된 웹사이트의 도메인 네임에 대한 IP 어드레스를 DNS 서버(300)에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈(130)을 더 포함하는 것이 보다 바람직하다.
도 4는 이러한 화이트리스트 업데이트 모듈(130)이 DNS 서버(300)에게 화이트리스트에 포함된 웹사이트인 "ABC-bank.com"이라는 "ABC 은행"이 운영하는 사이트에 대해 IP 어드레스를 문의하여 해당 웹사이트에 대한 실제 IP 어드레스를 획득한 응답 메시지를 도시한다. 이러한 화이트리스트 업데이트 모듈(130)과 DNS 서버(300)간의 화이트리스트 포함 웹사이트에 대한 지속적이고 정기적인 접속정보 확인절차를 통해 다수의 금융 웹사이트 등에 대한 접속정보의 변화를 주기적으로 반영할 수 있는 효과를 제공한다.
보다 바람직하게는, 화이트리스트는 주소 검증 서버(100)가 주소 검증 서비스를 제공하는 모든 사용자에게 제공하는 공통 화이트리스트와 사용자별로 검증하고자 하는 웹사이트를 추가, 삭제 등의 편집이 가능한 사용자별 화이트리스트로 이원화하여 제공할 수 있다. 이를 위해 화이트리스트 데이터베이스(110)는, 주소 검증 서버(100) 관리자에 의해 제공되는 공통 화이트리스트를 저장하는 공통 화이트리스트 데이터베이스 및 사용자 단말기(200)별로 사용자가 설정한 개별 화이트리스트를 저장하는 사용자별 화이트리스트 데이터베이스를 포함하여 구성되는 것이 바람직하다.
이러한 실시예에 따르면, 일반적으로 잘 알려진 은행, 증권사, 전자상거래 업체 등이 운영하는 웹사이트에 대해서는 주소 검증 서버(100) 관리자가 공통 화이트리스트로써 제공함으로써 일반 사용자가 직접 일일이 복수의 웹사이트에 대한 화이트리스트를 작성하는 번거로움을 해소할 수 있으며, 또한 사용자별로 자신이 자주 이용하는 웹사이트에 대해 자유롭게 사용자별 화이트리스트로 편집할 수 있음으로써 유명 웹사이트뿐만 아니라 군소 웹사이트에 대해서도 전방위적인 보안을 강화할 수 있는 효과를 제공한다.
주소 검증 모듈(140)은, 사용자 단말기(200)가 접속한 웹서버(400)가 제공하는 접속 웹페이지의 현재 접속정보가 화이트리스트 데이터베이스(110)에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 기능을 수행한다. 즉 주소 검증 모듈(140)은 사용자가 실제 접속한 웹페이지의 현재 접속정보와 화이트리스트에 포함된 웹페이지의 진성 접속정보와 일치하는지 여부를 판단하며, 구제적으로, 현재 접속정보의 도메인 네임이 화이트리스트에 등록된 웹사이트의 진성 접속정보의 도메인 네임과 일치하는 것이 있는지를 판단하고, 일치하는 경우 도메인 네임에 해당하는 현재 접속정보의 IP 어드레스와 진성 접속정보의 IP 어드레스가 일치하는지 여부를 판단한다.
사용자 단말기(200)는 접속정보 전송 모듈(210) 및 검증결과 통보 모듈(220)을 포함하여 구성되며, 이러한 구성들은 예컨대 사용자 단말기(200)의 메모리에 상주하는 프로그램의 형태로 구현될 수도 있다.
접속정보 전송 모듈(210)은 주소 검증 서버(100)로 접속 웹페이지의 현재 접속정보를 전송하는 기능을 수행한다. 현재 접속정보는 예컨대 도 3에 도시된 바와 같은 패킷으로 구현할 수 있다. 접속정보 전송 모듈(210)은 사용자의 웹브라우저가 접속하는 웹페이지의 현재 접속정보를 모니터링하여 이를 주소 검증 서버(100)로 전송하게 된다.
검증결과 통보 모듈(220)은, 주소 검증 모듈(140)의 판단결과 화이트 리스트 데이터베이스의 진성 접속정보와 현재 사용자 단말기(200)가 접속한 접속 웹페이지의 현재 접속정보가 서로 일치하는 것으로 판단되는 경우 도 5에 도시된 바와 같은 "정상접속 메시지"를 사용자에게 제공하는 기능을 수행한다. 이러한 "정상접속 메시지"를 통해 사용자는 화이트리스트에 등록된 주요 금융거래 웹사이트와 같은 웹사이트 접속시 해당 사이트가 피싱 사이트나 파밍 사이트가 아닌 진성 웹사이트인 것을 확인할 수 있다. 이러한 정상접속 메시지는 예컨대 웹브라우저의 일측에 표시되는 팝업창 또는 대화창 등으로 시각적으로 부각되게 사용자에게 제공될 수 있으며, 안내멘트 또는 음향효과 등의 청각적인 방법으로 제공될 수도 있다.
한편, 검증결과 통보 모듈(220)은, 주소 검증 모듈(140)의 판단결과 접속 웹페이지가 화이트리스트에 포함된 웹사이트이지만 도메인 네임 또는 IP 어드레스 중 어느 하나가 화이트리스트의 진성 접속정보와 상이한 경우, 도 6에 도시된 바와 같은 비정상 접속 메시지를 사용자에게 더 제공하도록 함으로써 사용자에게 피싱 또는 파밍 공격의 위험성을 인지하도록 구성하는 것이 보다 바람직하다.
피싱 사이트 또는 파밍 사이트가 도 5에 도시된 바와 같은 "정상접속 메시지"마저 모방하여 제공함으로써 사용자가 정상 접속인 것으로 판단하도록 교란하는 것을 방지하기 위해, 주소 검증 서버(100)는 사용자별로 사용자 확인정보를 저장하는 확인정보 데이터베이스를 더 포함하고, 검증결과 통보 모듈(220)은, 검증결과 통보시 확인정보 데이터베이스로부터 사용자 단말기(200)에 해당하는 사용자의 사용자 확인정보를 수신하여 정상접속 메시지에 사용자 확인정보를 더 포함하여 사용자에게 제공하는 것이 보다 바람직하다.
예컨대, 사용자는 본 발명에 따른 웹사이트 주소검증 시스템에 의한 서비스를 개설하는 경우 본인확인 메시지로서 "123abc"와 같은 문자열을 주소 검증 서버(100)의 확인정보 데이터베이스에 등록하고, "정상접속 메시지" 제공시 "현재 접속하신 ABC 은행 사이트는 정상적인 사이트입니다."라는 메시지 아래에 "사용자 확인 정보:123abc"라는 메시지를 더 포함시키거나 "사용자 확인 메시지를 입력하세요"라는 메시지와 함께 사용자 확인정보 입력창을 더 포함시켜 사용자에게 제공한다. 이러한 실시예에 따르면 사용자별로 모두 다른 사용자 확인 메시지가 제공 또는 입력되기 때문에, 공격자는 주소 검증 서버(100)에만 저장된 개별 사용자별로 사용자 확인정보를 모두 입수하지 않은 이상"정상접속 메시지" 모방에 의한 피싱공격 또는 파밍공격이 불가능한 효과를 제공할 수 있다.
한편, 전술한 실시예들에 따르면 정상접속의 경우는 "정상접속 메시지"가, IP 어드레스를 교란한 파밍 사이트 접속의 경우는 "비정상접속 메시지"가 사용자에게 제공되나, 유사 도메인 네임을 이용한 피싱 사이트 또는 도메인 네임은 상이하나 웹페이지 자체의 레이아웃을 모방한 피싱 사이트 접속시에는 아무런 메시지를 제공받지 않는다. 그런데 피싱 사이트 접속시에 아무런 메시지가 제공되지 않더라도 사용자는 화이트리스트에 등록된 웹사이트에 정상접속하는 경우는 "정상접속 메시지"를 제공받고 서비스를 이용하여야 한다는 사실을 인지하기 때문에, 사용자는 화이트리스트에 등록된 웹사이트에 접속하였다고 생각했는데 "정상접속 메시지"를 받지 않았다면 사용자는 현재 접속 사이트가 피싱 사이트인 것을 알 수 있다.
그러나 도메인 네임 또는 IP 어드레스가 진성 접속정보와 상이한 피싱 사이트의 경우도 "비정상접속 메시지"를 사용자에게 제공하게 되면 사용자의 주위를 보다 환기할 수 있어 보안성을 더욱 증대할 수 있다. 이를 위해 본 발명에서는 식별정보 검증에 의한 웹페이지 레이아웃 모방 피싱 사이트 판단 및 도메인 네임 문자열 검증에 의한 도메인 네임 모방 피싱 사이트 판단의 두 가지 방법을 제시한다.
먼저, "식별정보 검증"을 통한 피싱 사이트 판단방법에 대해 설명한다.
이 경우 화이트리스트는 복수의 웹사이트들 별로 각각의 웹사이트를 식별하기 위한 키워드 또는 이미지를 포함하는 식별정보를 더 포함한다. 식별정보는 홈페이지를 구성하는 웹페이지 중 해당 웹사이트라는 것을 시각적으로 인지하게 하는 중요한 형태 또는 문자적인 특징으로 구성될 수 있다.
사용자 단말기(200)는 다운로드된 웹페이지를 구성하는 웹컨텐츠들을 전송하는 웹컨텐츠 전송 모듈(230)을 더 포함한다. 즉, 사용자 단말기(200)는 현재 접속한 웹페이지의 HTML 형태의 TEXT 파일 또는 주요 이미지에 대한 jpg 또는 gif 등의 이미지 파일 등을 주소 검증 서버(100)로 전송한다.
주소 검증 서버(100)의 웹컨텐츠 검증모듈(140)은 사용자 단말기(200)로부터 전송된 웹컨텐츠에 화이트리스트에 포함된 식별정보의 포함여부를 검증한다. 즉, 이미지 파일의 경우는 이미지 분석을 통해 문자열의 경우는 문자열 검색을 통해 화이트리스트에 등록된 식별정보에 해당하는 구성요소가 웹컨텐츠에 포함되었는지를 판단한다.
주소 검증 모듈(140)은 웹컨텐츠 검증모듈(140)의 판단결과 식별정보를 포함하는 웹컨텐츠가 존재하는 것으로 판단되는 경우 사용자 단말기(200)가 접속한 웹페이지의 현재 접속정보와 화이트리스트 중 식별정보에 해당하는 웹사이트의 진성 접속정보를 더 비교한다.
검증결과 통보 모듈(220)은 식별정보를 포함하는 웹컨텐츠를 포함하는 웹페이지의 현재 접속정보와 화이트리스트의 식별정보에 해당하는 웹사이트의 진성 접속정보가 일치하는 경우는 "정상접속 메시지"를 사용자에게 제공하고, 그렇지 않은 경우는 "비정상접속 메시지"를 사용자에게 제공한다.
예컨대 ABC 은행에 접속하는 사용자는 "ABC 은행은 고객만족을 위해 최선을 다합니다"와 같은 ABC 은행의 잘 알려진 슬로건, "행복을 주는 ABC 은행에 오신 것을 환영합니다"와 같은 홈페이지 타이틀 등으로 ABC 은행 사이트임을 시각적으로 확인하거나, 일정 크기 이상으로 두드러진 ABC 은행의 로고 이미지 또는 홈페이지를 구성하는 주요 배경 이미지 등으로 ABC 은행 사이트임을 인지하는 것이 일반적이다. 피싱 사이트는 이러한 시각적인 특징을 추출하여 유사한 형태로 웹페이지를 구성하여 사용자의 오인, 혼동을 유발하는 수법을 주로 사용한다. 사용자가 이러한 피싱 사이트에 접속하는 경우 웹컨텐츠 전송 모듈(230)은 피싱 사이트가 모방한 슬로건이 포함된 HTML 문서 또는 피싱 사이트가 모방한 ABC 은행 로고 이미지 파일 등의 웹컨텐츠를 주소 검증 서버(100)의 웹컨텐츠 검증 모듈(140)로 전송하고, 웹컨텐츠 전송 모듈(140)은 수신한 웹컨텐츠와 화이트리스트의 식별정보로 등록된 문자열 또는 이미지 정보와 비교하여 주소 검증 모듈(140)과 함께 피싱 사이트 여부를 판단할 수 있다.
특히 웹브라우저의 상단에 표시되는 타이틀을 ABC 은행이 아닌 제삼자가 "ABC 은행"이라고 기재하였다면 이는 피싱 사이트일 가능성이 매우 높은 것으로 의심된다. 도 7은 title 에 "ABC 은행"을 도용한 피싱 사이트의 HTML 문서의 일부를 도시한다. 이 경우 웹컨텐츠 검증 모듈(140)은 웹컨텐츠로서 접속 웹페이지의 HTML 문서 중 <title> 항목을 구성하는 텍스트를 식별정보와 비교하는 방법을 통해 효과적으로 피싱 사이트 여부를 검증하는 것이 바람직하다.
다음으로, 진성 웹사이트와 혼동하기 쉬운 유사 도메인 네임을 이용한 피싱 사이트를 식별하기 위한 실시예를 설명한다. 이를 위해 주소 검증 서버(100)는 현재 접속정보를 구성하는 도메인 네임의 문자열과 화이트리스트에 포함된 복수의 웹페이지들의 진성 접속정보를 구성하는 도메인 네임의 문자열간의 유사도 검증을 수행하여 유사도가 설정치 이상인 경우 피싱 의심 사이트로 판단하는 피싱 사이트 검증 모듈을 더 포함하고, 검증결과 통보 모듈(220)은 피싱 사이트 검증 모듈의 판단 결과 현재 접속 웹페이지가 피싱 사이트로 의심되는 경우 "비정상 접속 메시지"를 사용자에게 더 제공하도록 구성하는 것이 바람직하다. 예컨대 ""과 같이 유사한 도메인 네임으로 오인, 혼동을 유발하는 피싱 사이트는 문자열 유사도 검증을 수행하는 피싱 사이트 검증 모듈을 통해 용이하게 적발할 수 있다.
마지막으로, 피싱 또는 파밍 사이트로 판단되어 "비정상 접속 메시지"가 사용자에게 제공된 웹페이지들의 경우는 블랙리스트로 관리하여 동일한 사이트에 대해서 반복적으로 주소 검증을 수행하는 비효율을 제거하고 타 사용자들에게도 피싱 또는 파밍 공격에 대한 보호를 제공하는 것이 바람직하다. 이를 위해 주소 검증 서버(100)는, 검증결과 통보 모듈(220)이 비정상 접속 메시지를 사용자에게 제공한 웹페이지에 대해서는 해당 웹페이지의 현재 접속정보를 블랙리스트에 포함시켜 저장하는 블랙리스트 데이터베이스를 더 포함하도록 구성할 수 있다.
이하에서는 본 발명의 다양한 실시예에 따른 웹사이트 주소 검증 시스템에 의한 웹사이트 검증에 따른 작용을 정상접속시, 피싱 사이트 접속시, 파밍 사이트 접속시, 일반 웹서핑시의 네가지 사례를 통해 구체적으로 설명한다.
첫 번째 정상 접속시에는, 사용자 단말기(200)가 ABC 은행의 웹사이트인 ABC-bank.com에 접속하고 해당 웹사이트의 올바른 IP 어드레스인 211.181.199.211에 정상적으로 접속한다. 이때 주소 검증 모듈(140)은 사용자 단말기(200)의 접속정보 전송 모듈(210)을 통해 현재 접속정보인 도메인 네임 "ABC-bank.com" 및 IP 어드레스 "211.181.199.211"을 수신하고, 화이트리스트 데이터베이스(110)를 조회하여 해당 도메인 네임이 화이트리스트에 존재하는지를 확인하고 해당 도메인 네임의 IP 어드레스가 진성 접속정보와 일치하는지를 확인하는데 이 경우 정상접속으로 판단한다. 이러한 판단에 따라 검증결과 통보 모듈(220)은 도 5와 같은 정상접속 메시지를 사용자에게 제공한다. 사용자는 ABC 은행의 사이트는 화이트리스트에 포함된 주요 금융기관인 것을 이미 인지하고 있기 때문에 ABC 은행 사이트에 접속하는 경우는 언제나 이러한 정상접속 메시지를 확인하고 해당 웹사이트를 이용하게 된다.
두 번째 피싱 사이트 접속시, 사용자는 조작 이메일 또는 조작 하이퍼링크를 통해 도메인 네임이 ABC-bank.com 과 형태상으로 유사한 피싱 사이트인 ABC-bank2.com에 유인되어 파밍 사이트의 어드레스인 "211.181.999.999"으로 접속한다. 이때 주소 검증 모듈(140)은 해당 피싱 사이트의 도메인 네임이 화이트리스트에 포함되지 않은 것을 확인한다. 이에 따라 검증결과 통보 모듈(220)은 사용자에게 정상 접속 메시지 또는 비정상 접속 메시지 중 어느 하나도 제공하지 않지만, 사용자는 언제나 ABC 은행 사이트 접속시 확인하던 정상 접속 메시지가 제공되지 않는 것을 통해 해당 사이트가 피싱 사이트임을 알 수 있다.
한편, 피싱 사이트 검증 모듈을 더 포함하는 실시예에 따르면, 이러한 경우 피싱 사이트 검증 모듈이 문자열 비교를 통해 ABC-bank2.com 과 ABC-bank.com 의 유사도가 매우 높은 것을 통해 해당 사이트를 피싱 사이트로 판단하고, 이에 따라 검증결과 통보 모듈(220)은 도 6과 같은 "비정상 접속 메시지"를 사용자에게 제공함으로써 피싱 공격에 의한 피해를 차단하게 된다.
피싱 사이트 접속의 다른 예로 도메인 네임은 진성 도메인 네임과 전혀 다른 "abc-homebanking-service.com"을 사용하지만 웹사이트 구성은 ABC 은행의 형태를 그대로 모방하여 웹페이지 제목이 "ABC 은행에 접속하신 것을 환영합니다"라고 조작하거나, ABC 은행의 로고를 그림파일인 logo.gif로 삽입된 피싱 사이트에 접속한 경우를 설명한다. 이때 웹컨텐츠 검증 모듈을 포함하는 실시예에 따르면, 웹컨텐츠 검증 모듈은 사용자 단말기(200)가 현재 접속한 웹페이지를 구성하는 웹컨텐츠를 웹컨텐츠 전송 모듈로부터 전송받고, 화이트리스트에 ABC-bank.com의 식별정보로 포함된 "ABC 은행"이라는 문자열이 피싱 사이트의 웹컨텐츠로 수신받은 HTML 문서에 포함된 것을 확인하거나 이미지 분석을 통해 ABC-bank.com의 식별정보로 등록된 ABC 은행의 로고가 피싱 사이트의 웹컨텐츠인 logo.gif와 동일한 것을 확인한다. 이에 따라 검증결과 통보 모듈(220)은 "비정상 접속 메시지"를 사용자에게 제공함으로써 웹사이트 형태 모방에 의한 피싱 공격을 차단하게 된다.
세 번째 파밍 사이트 접속시, 파밍 공격에 의해 사용자가 도메인 네임은 ABC-bank.com 으로 동일하지만 전혀 다른 IP 어드레스인 "211.181.888.888"이라는 파밍 사이트로 유인된 경우, 주소 검증 모듈(140)은 화이트리스트 검증을 통해 현재 접속정보의 도메인 네임과 IP 어드레스의 매칭정보가 진성 접속정보와 다른 것으로 판단하고, 이에 따라 검증결과 통보 모듈(220)은 도 6과 같은 "비정상 접속 메시지"를 사용자에게 제공함으로써 파밍 공격에 의한 피해를 차단하게 된다.
네 번째 일반 웹서핑시, 사용자가 화이트리스트와는 무관한 일반 웹사이트에 접속한 경우, 주소 검증 모듈(140)은 현재 접속정보는 화이트리스트에 포함되지 않은 웹사이트인 것으로 판단하게 되고, 검증결과 통보 모듈(220)은 아무런 메시지도 사용자에게 제공하지 않기 때문에 사용자는 일반적인 웹서핑시 불필요한 메시지의 수신없이 자유롭게 서비스를 이용할 수 있다.
한편, 블랙 리스트 데이터베이스를 더 포함하는 실시예에 따르면, 위의 접속예 중 유사 도메인 네임, 유사 웹페이지 구성 또는 IP 어드레스 조작에 의한 피싱 또는 파밍 사이트로 판단되어 접속시 "비정상 접속 메시지"가 제공된 웹페이지의 현재 접속정보인 "abc-bank2.com", "abc-homebanking-service.com", "211.181.999.999", "211.181.888.888"등은 블랙리스트로 관리되어 추후 사용자 단말기(200)의 해당 사이트 접속을 원천적으로 차단할 수 있다.
도 8 및 도 9는 본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템을 도시한다. 제 2 실시예의 경우는 전술한 제 1 실시예와 비교하여 사용자 단말기(600)가 주소 검증 서버(500)의 화이트리스트 전송 모듈(520)로부터 화이트리스트를 수신하여 화이트리스트 저장 모듈(610)에 저장하고, 주소 검증 모듈(620)이 제 1 실시예와는 달리 사용자 단말기(600)에 구비되어 사용자 단말기(600)가 직접 화이트리스트 저장 모듈(610)에 저장된 화이트리스트의 진성 접속정보를 통해 자신이 접속한 웹페이지의 현재 접속정보를 검증하는 점에서 차이가 있으나, 각 구성요소의 기능 및 주소 검증 방법 및 검증결과 통보 방법은 제 1 실시예와 동일하기 때문에 자세한 설명은 생략한다.
본 발명의 제 2 실시예에 따른 웹사이트 주소 검증 시스템은 도 9에 도시된 바와 같다. 먼저 주소 검증 서버(500)는, 제 1 실시예와 동일하게 화이트리스트 데이터베이스(510)를 포함하지만, 화이트리스트를 직접 사용자 단말기(600)로 전송하기 위한 화이트리스트 전송 모듈(520)을 포함한다는 점에서 제 1 실시예와 상이하다.
다음으로, 사용자 단말기(600)는 제 1 실시예와 동일하게 검증결과 통보 모듈(630)을 포함하지만, 사용자 단말기(600)가 직접 화이트리스트의 진성 접속정보를 통해 현재 접속 웹페이지의 현재 접속정보를 검증하기 위해 화이트리스트 저장 모듈(610) 및 주소 검증 모듈(620)을 포함한다는 점에서 제 1 실시예와 상이하다.
이러한 본 발명의 제 2 실시예에 따르면, 화이트리스트를 개별 사용자 단말기(600)에 저장하여 사용하기 때문에 보안성 측면에서는 제 1 실시예에 비해 다소 떨어지는 단점이 있지만, 사용자 단말기(600)는 주소 검증을 위해 현재 접속정보를 웹페이지 접속시마다 매번 주소 검증 서버(500)로 전송할 필요가 없기 때문에 제 1 실시예에 비해 통신망을 통한 데이터 전송량을 저감할 수 있는 효과가 있다.
도 10은 본 발명의 제 1 실시예에 따른 웹사이트 주소 검증 방법을 도시한다. 먼저, 주소 검증 서버(100)가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계(S10)를 수행한다.
다음으로, 사용자 단말기(200)가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 주소 검증 서버(100)로 전송하는 제 2 단계(S20)을 수행한다.
다음으로, 주소 검증 서버(100)가 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 화이트리스트에 포함되었는지 여부 및 포함된 경우 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계(S30) 와 제 3 단계(S30)의 검증결과를 사용자 단말기(200)에 전송하는 제 4 단계(S40)를 수행한다.
마지막으로, 사용자 단말기(200)가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 도 5에 도시된 바와 같은 "정상접속 메시지"를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 화이트리스트에 포함된 경우는 도 6에 도시된 바와 같은 "비정상접속 메시지"를 사용자에게 제공하는 제 5 단계(S50)를 수행한다.
한편 전술한 바와 같이 지속적으로 화이트리스트에 포함된 웹사이트의 진성 접속정보를 최신으로 유지하기 위해 DNS 서버(300)와 통신을 수행하는 것이 바람직하다. 이를 위해 웹사이트 주소 검증 방법은, 주소 검증 서버(100)가 설정 시간 경과시 화이트리스트에 포함된 웹사이트의 도메인 네임에 해당하는 IP 어드레스를 DNS 서버(300)에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 화이트리스트를 갱신하는 제 6 단계(S60)를 더 수행하는 것이 보다 바람직하다.
본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구의 범위에 속하는 것으로 보아야 할 것이다.

Claims (16)

  1. 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서,
    상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈;을 더 포함하고,
    상기 사용자 단말기는, 상기 주소 검증 서버로 접속 웹페이지의 현재 접속정보를 전송하는 접속정보 전송 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  2. 제1항에 있어서, 상기 진성 접속정보 및 상기 현재 접속정보는,
    특정 웹사이트의 도메인 네임 및 IP 어드레스인 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  3. 제2항에 있어서, 상기 주소 검증 서버는,
    설정시간 경과시 상기 화이트 리스트에 포함된 웹사이트의 상기 도메인 네임에 대한 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈;을 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  4. 제2항에 있어서, 상기 검증결과 통보 모듈은,
    상기 주소 검증 모듈의 판단결과 상기 접속 웹페이지가 상기 화이트리스트에 포함된 웹사이트이고 상기 도메인 네임 또는 상기 IP 어드레스 중 어느 하나가 상기 화이트리스트의 진성 접속정보와 상이한 경우, 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  5. 제1항에 있어서,
    상기 화이트리스트는, 상기 복수의 웹사이트들별로 각각의 웹사이트를 식별하기 위한 키워드 또는 이미지를 포함하는 식별정보를 더 포함하고,
    상기 사용자 단말기는, 다운로드된 웹페이지를 구성하는 웹컨텐츠들을 전송하는 웹컨텐츠 전송 모듈을 더 포함하고,
    상기 주소 검증 서버는, 상기 사용자 단말기로부터 전송된 웹컨텐츠에 상기 화이트리스트에 포함된 식별정보의 포함여부를 검증하는 웹컨텐츠 검증모듈을 더 포함하고,
    상기 주소 검증 모듈은, 상기 웹컨텐츠 검증모듈의 판단결과 상기 식별정보를 포함하는 웹컨텐츠가 존재하는 것으로 판단되는 경우, 상기 사용자 단말기가 접속한 웹페이지의 현재 접속정보와 상기 화이트리스트 중 상기 식별정보에 해당하는 웹사이트의 진성 접속정보를 더 비교하고,
    상기 검증결과 통보모듈은, 상기 식별정보를 포함하는 웹컨텐츠를 포함하는 웹페이지의 현재 접속정보와 상기 화이트리스트의 상기 식별정보에 해당하는 웹사이트의 진성 접속정보가 일치하는 경우는 상기 정상접속 메시지를 사용자에게 제공하고, 그렇지 않은 경우는 비정상접속 메시지를 사용자에게 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  6. 제5항에 있어서, 상기 웹컨텐츠는,
    상기 접속 웹페이지의 HTML 문서 중 <title> 항목을 구성하는 텍스트인 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  7. 제1항에 있어서, 상기 화이트리스트 데이터베이스는,
    상기 주소 검증 서버 관리자에 의해 제공되는 공통 화이트리스트를 저장하는 공통 화이트리스트 데이터베이스; 및
    상기 사용자 단말기별로 사용자가 설정한 개별 화이트리스트를 저장하는 사용자별 화이트리스트 데이터베이스;를 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  8. 제1항에 있어서,
    상기 주소 검증 서버는, 사용자별로 사용자 확인정보를 저장하는 확인정보 데이터베이스;를 더 포함하고,
    상기 검증결과 통보 모듈은, 검증결과 통보시 상기 확인정보 데이터베이스로부터 상기 사용자 단말기에 해당하는 사용자의 상기 사용자 확인정보를 수신하여 상기 정상접속 메시지에 상기 사용자 확인정보를 더 포함하여 사용자에게 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  9. 제2항에 있어서,
    상기 주소 검증 서버는, 상기 현재 접속정보를 구성하는 도메인 네임의 문자열과 상기 화이트리스트에 포함된 복수의 웹페이지들의 상기 진성 접속정보를 구성하는 도메인 네임의 문자열간의 유사도 검증을 수행하여 유사도가 설정치 이상인 경우 피싱 의심 사이트로 판단하는 피싱 사이트 검증 모듈;을 더 포함하고,
    상기 검증결과 통보 모듈은, 상기 피싱 사이트 검증 모듈의 판단 결과 현재 접속 웹페이지가 피싱 사이트로 의심되는 경우 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  10. 제4항, 제5항, 또는 제9항에 있어서, 상기 주소 검증 서버는,
    상기 검증결과 통보 모듈이 비정상 접속 메시지를 사용자에게 제공한 웹페이지에 대해서는 상기 웹페이지의 현재 접속정보를 블랙리스트에 포함시켜 저장하는 블랙리스트 데이터베이스를 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  11. 주소 검증 서버 및 통신망을 통해 상기 주소 검증 서버에 접속하는 적어도 하나의 사용자 단말기를 포함하여 구성되는 웹사이트 주소 검증 시스템에 있어서,
    상기 주소 검증 서버는, 복수의 웹사이트들의 진성 접속정보를 포함하는 화이트리스트를 저장하는 화이트리스트 데이터베이스; 및 상기 화이트리스트를 사용자 단말기에 전송하는 화이트리스트 전송모듈;을 더 포함하고,
    상기 사용자 단말기는, 상기 주소 검증 서버로부터 수신한 화이트리스트를 저장하는 화이트리스트 저장모듈; 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보가 상기 화이트리스트 데이터베이스에 포함된 웹사이트의 진성 접속정보와 일치하는지 여부를 판단하는 주소 검증 모듈; 및 상기 주소 검증 모듈의 판단결과 상기 화이트 리스트 데이터베이스의 진성 접속정보와 현재 상기 사용자 단말기가 접속한 접속 웹페이지의 현재 접속정보와 일치하는 것으로 판단되는 경우 정상접속 메시지를 사용자에게 제공하는 검증결과 통보 모듈;을 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  12. 제11항에 있어서, 상기 진성 접속정보 및 상기 현재 접속정보는,
    특정 웹사이트의 도메인 네임 및 IP 어드레스인 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  13. 제12항에 있어서, 상기 주소 검증 서버는,
    설정시간 경과시 상기 화이트 리스트에 포함된 웹사이트의 상기 도메인 네임에 대한 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 화이트리스트 업데이트 모듈;을 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  14. 제12항에 있어서, 상기 검증결과 통보 모듈은,
    상기 주소 검증 모듈의 판단결과 상기 접속 웹페이지가 상기 화이트리스트에 포함된 웹사이트이고 상기 도메인 네임 또는 상기 IP 어드레스 중 어느 하나가 상기 화이트리스트의 진성 접속정보와 상이한 경우, 비정상 접속 메시지를 사용자에게 더 제공하는 것을 특징으로 하는 웹사이트 주소 검증 시스템.
  15. 주소 검증 서버가 복수의 웹페이지의 도메인 네임 및 IP 어드레스의 매칭정보를 포함하는 화이트리스트를 생성하여 저장하는 제 1 단계;
    사용자 단말기가 현재 접속중인 접속 웹페이지의 도메인 네임 및 IP 어드레스를 상기 주소 검증 서버로 전송하는 제 2 단계;
    상기 주소 검증 서버가 상기 접속 웹페이지의 도메인 네임 또는 IP 어드레스 중 적어도 어느 하나가 상기 화이트리스트에 포함되었는지 여부 및 포함된 경우 상기 도메인 네임 및 IP 어드레스가 모두 일치하는지 여부를 검증하는 제 3 단계;
    상기 제 3 단계의 검증결과를 상기 사용자 단말기에 전송하는 제 4 단계; 및
    상기 사용자 단말기가 접속 웹페이지의 도메인 네임 또는 IP 어드레스가 모두 화이트리스트에 포함되지 않은 경우는 아무런 메시지를 사용자에게 제공하지 않고, 접속 웹페이지의 도메인 네임 및 IP 어드레스가 상기 화이트리스트에 포함된 특정 웹페이지의 도메인 네임 및 IP 어드레스와 일치하는 경우는 정상접속 메시지를 사용자에게 제공하고, 접속 웹페이지의 도메인 네임 및 IP 어드레스 중 어느 하나만 상기 화이트리스트에 포함된 경우는 비정상접속 메시지를 사용자에게 제공하는 제 5 단계;를 포함하여 구성되는 것을 특징으로 하는 웹사이트 주소 검증 방법.
  16. 제15항에 있어서, 상기 웹사이트 주소 검증 방법은,
    상기 주소 검증 서버가 설정 시간 경과시 상기 화이트리스트에 포함된 웹사이트의 도메인 네임에 해당하는 IP 어드레스를 DNS 서버에 문의하여 IP 어드레스가 변경 또는 추가된 것으로 판단되는 경우 상기 화이트리스트를 갱신하는 제 6 단계;를 더 포함하는 것을 특징으로 하는 웹사이트 주소 검증 방법.
PCT/KR2009/000541 2009-02-04 2009-02-04 웹사이트 주소 검증 시스템 및 주소 검증 방법 WO2010090357A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2009/000541 WO2010090357A1 (ko) 2009-02-04 2009-02-04 웹사이트 주소 검증 시스템 및 주소 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2009/000541 WO2010090357A1 (ko) 2009-02-04 2009-02-04 웹사이트 주소 검증 시스템 및 주소 검증 방법

Publications (1)

Publication Number Publication Date
WO2010090357A1 true WO2010090357A1 (ko) 2010-08-12

Family

ID=42542238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/000541 WO2010090357A1 (ko) 2009-02-04 2009-02-04 웹사이트 주소 검증 시스템 및 주소 검증 방법

Country Status (1)

Country Link
WO (1) WO2010090357A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017014447A1 (ko) * 2015-07-21 2017-01-26 삼성전자 주식회사 전자 장치 및 이의 제어 방법
WO2017117466A1 (en) * 2015-12-30 2017-07-06 Donuts Inc. Whitelist domain name registry
KR101907621B1 (ko) * 2017-06-12 2018-10-15 주식회사 시큐아이 접근 제어 규칙 검증 방법 및 그 장치
CN111726330A (zh) * 2019-06-28 2020-09-29 上海妃鱼网络科技有限公司 一种基于ip的安全登录控制方法及服务器
CN114338074A (zh) * 2021-11-09 2022-04-12 国网浙江省电力有限公司宁波供电公司 一种配电终端ip白名单自动检测方法及检测系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216467A1 (en) * 2004-03-23 2005-09-29 Yasutaka Urakawa Access control system and access control method
KR20070006559A (ko) * 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
KR20080072978A (ko) * 2007-02-05 2008-08-08 양기호 피싱방지 방법
KR20090014507A (ko) * 2007-08-06 2009-02-11 (주)이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216467A1 (en) * 2004-03-23 2005-09-29 Yasutaka Urakawa Access control system and access control method
KR20070006559A (ko) * 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
KR20080072978A (ko) * 2007-02-05 2008-08-08 양기호 피싱방지 방법
KR20090014507A (ko) * 2007-08-06 2009-02-11 (주)이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017014447A1 (ko) * 2015-07-21 2017-01-26 삼성전자 주식회사 전자 장치 및 이의 제어 방법
KR20170011044A (ko) * 2015-07-21 2017-02-02 삼성전자주식회사 전자 장치 및 이의 제어 방법
US10565368B2 (en) 2015-07-21 2020-02-18 Samsung Electronics Co., Ltd. Electronic device and method of controlling same
KR102130744B1 (ko) 2015-07-21 2020-07-06 삼성전자주식회사 전자 장치 및 이의 제어 방법
WO2017117466A1 (en) * 2015-12-30 2017-07-06 Donuts Inc. Whitelist domain name registry
US11552923B2 (en) 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
US11689495B2 (en) 2015-12-30 2023-06-27 Identity Digital Inc. Whitelist domain name registry
KR101907621B1 (ko) * 2017-06-12 2018-10-15 주식회사 시큐아이 접근 제어 규칙 검증 방법 및 그 장치
CN111726330A (zh) * 2019-06-28 2020-09-29 上海妃鱼网络科技有限公司 一种基于ip的安全登录控制方法及服务器
CN114338074A (zh) * 2021-11-09 2022-04-12 国网浙江省电力有限公司宁波供电公司 一种配电终端ip白名单自动检测方法及检测系统

Similar Documents

Publication Publication Date Title
US20130263263A1 (en) Web element spoofing prevention system and method
WO2018212455A1 (ko) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
US8336092B2 (en) Communication control device and communication control system
KR101672791B1 (ko) 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템
US20100043071A1 (en) System and method for combating phishing
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
KR100745044B1 (ko) 피싱 사이트 접속 방지 장치 및 방법
WO2018143605A1 (ko) 전자메일 제공 시스템 및 그 방법
CN106357696A (zh) 一种sql注入攻击检测方法及系统
CN102546576A (zh) 一种网页挂马检测和防护方法、系统及相应代码提取方法
WO2010090357A1 (ko) 웹사이트 주소 검증 시스템 및 주소 검증 방법
WO2012043963A1 (en) Authentication method and server
US10972507B2 (en) Content policy based notification of application users about malicious browser plugins
TW200814676A (en) Switching network employing server quarantine functionality
WO2015001970A1 (ja) 不正アクセス検知システム及び不正アクセス検知方法
KR20090014507A (ko) 웹사이트 주소 검증 시스템 및 주소 검증 방법
WO2013002495A2 (en) Method and apparatus for connecting to server using trusted ip address of domain
CN106663176A (zh) 检测装置、检测方法以及检测程序
JP5661290B2 (ja) 情報処理装置及び方法
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2022075559A1 (ko) 악성 메일 처리 시스템 및 방법
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
KR20150124076A (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
WO2015088195A1 (ko) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09839725

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09839725

Country of ref document: EP

Kind code of ref document: A1