[go: up one dir, main page]

KR100904311B1 - 트러스티드 네트워크를 이용한 파밍 방지 방법 - Google Patents

트러스티드 네트워크를 이용한 파밍 방지 방법 Download PDF

Info

Publication number
KR100904311B1
KR100904311B1 KR1020060089441A KR20060089441A KR100904311B1 KR 100904311 B1 KR100904311 B1 KR 100904311B1 KR 1020060089441 A KR1020060089441 A KR 1020060089441A KR 20060089441 A KR20060089441 A KR 20060089441A KR 100904311 B1 KR100904311 B1 KR 100904311B1
Authority
KR
South Korea
Prior art keywords
site
pharming
information
plug
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020060089441A
Other languages
English (en)
Other versions
KR20080024804A (ko
Inventor
박재모
황영만
송일섭
Original Assignee
인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포섹(주) filed Critical 인포섹(주)
Priority to KR1020060089441A priority Critical patent/KR100904311B1/ko
Publication of KR20080024804A publication Critical patent/KR20080024804A/ko
Application granted granted Critical
Publication of KR100904311B1 publication Critical patent/KR100904311B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 트러스티드 네트워크(Trusted Network)를 이용한 파밍(Pharming) 방지 방법에 관한 것으로서, 사용자가 이용하고자 하는 사이트에 접속을 시도하는 제1단계와, 사용자의 컴퓨터에 설치된 파밍 방지 플러그인(Plug-In)이 상기 사이트가 트러스티드 네트워크에 구성된 사이트인지와 파밍 사이트인지 여부를 식별하는 제2단계와, 상기 사이트가 파밍 사이트로 식별된 경우 사용자에게 대응 방법을 제공하는 제3단계를 포함하는 것이 특징이며, 상기 제2단계 이후에, 상기 사이트의 정보를 사이트 검증 기관(Trusted Connection Broker)에 전달하고, 상기 사이트 검증 기관이 상기 사이트가 파밍 사이트인지 여부를 식별하는 단계를 추가로 포함할 수 있다. 이에 따라 더블 체킹을 통하여 효과적이고 신뢰도가 높은 파밍 방지 방법을 제공할 수 있다.
파밍, 트러스티드 네트워크, 플러그인

Description

트러스티드 네트워크를 이용한 파밍 방지 방법{Pharming Blocking Method Using Trusted Network}
도 1은 일반적인 파밍 해킹 방법을 나타내는 구성도이다.
도 2는 본 발명의 일실시예에 따른 트러스티드 네트워크의 구성도이다.
도 3은 본 발명의 일실시예에 의한 파밍 방지 시스템의 전체 구성도이다.
도 4는 본 발명의 일실시예에 따른 파밍 방지 방법의 순서도이다.
도 5는 본 발명의 일실시예에 따른 파밍 방지 방법의 순서도이다.
< 도면의 주요 부분에 대한 부호의 설명>
300: 사이트 310: 파밍 방지 플러그인
320: 트러스티드 네트워크 330: 사이트 검증 기관
본 발명은 파밍(Pharming) 방지 방법에 관한 것으로서, 보다 구체적으로 트러스티드 네트워크(Trusted Network)와 플러그인(Plug-In) 형태의 모듈을 이용한 파밍 방지 방법에 관한 것이다.
파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네 임 시스템(DNS) 또는 프락시 서버의 주소를 변경함으로써 사용자들이 진짜 사이트로 오인하여 접속하도록 유인한 뒤에 개인정보를 훔치는 컴퓨터 범죄 수법을 말하며, 피싱(Phishing)에 이어 등장한 새로운 인터넷 사기 수법이다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다. 그 차이점은 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 비하여, 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이다. 피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍의 경우에는 사용자가 아무리 도메인 주소나 URL 주소를 주의 깊게 살펴본다 하더라도 쉽게 속을 수밖에 없다. 따라서 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융 정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.
파밍에 의한 피해를 방지하기 위해서 종래에는 브라우저의 보안성을 강화하거나 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검하는 방법 및 서버 소프트웨어 강화 및 DNS 보호와 같은 방법을 활용하고 있으나, 이러한 보편적인 방법은 운영자나 사용자의 기본적인 지식 능력을 기반으로 하기 때문에 파밍에 대한 근본적인 보안 대책이 될 수 없었다.
도 1은 일반적인 파밍 해킹 방법의 순서도인데, 이를 참조하여 파밍 해킹이 이루어지는 과정을 설명한다.
먼저 해커(10)가 DNS를 위조 또는 변조하거나 도메인을 탈취하여(S110), 파 밍 사이트(40)를 구성한다(S120). 사이트 이용자(20)는 파밍 사이트(40)에 접속하여 개인 정보 또는 금융 정보를 입력하게 되고(S150), 파밍 사이트(40)에 입력된 정보는 해커에게 입수되어, 개인 정보 도용이나 금융 사기와 같은 문제가 발생하게 되는 것이다(S160).
한편 국내 특허 공개 제10-2006-36418호(2006. 4. 28 공개)에는 유알엘 스푸핑을 이용한 피싱 공격을 방어하기 위한 네트워크 보안 시스템이 개시되어 있는데, 주요 사이트 목록 테이블(Principal Web-site List Table; PLT)을 공인인증서를 발급할 수 있는 공신력 있는 기관으로부터 발급 받아, 컴퓨터에 저장해 놓고, 현재 접속하고 있는 사이트의 세션으로부터 IP와 URL을 DNS로부터 얻은 IP와 PLT로부터 얻은 IP를 비교함으로써, 현재 접속하고 있는 사이트가 위조된 사이트인지 여부를 확인하는 것이다. 이 발명은 단순히 IP 정보에만 의존하고, 공인기관으로부터 PLT를 하드디스크 또는 이동디스크 형태로 발급 받아 사용해야 하기 때문에 업데이트가 어려워 급변하는 인터넷 환경에 적절히 대응할 수 없다는 문제점이 있다.
본 발명의 목적은 트러스티드 네트워크(Trusted Network)를 이용하여 신뢰할 수 있는 최신 정보에 의해 파밍 사이트(pharming site)를 식별할 수 있는 파밍 방지 방법 및 그 시스템을 제공하는 것이다.
본 발명의 다른 목적은 파밍 방지 플러그인 및 사이트 검증 기관의 더블 체킹 방식으로 사이트를 식별하여 신뢰도가 높은 파밍 방지 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보를 이용하여 매우 효과적으로 피싱 메일과 피싱 사이트를 식별할 수 있는 파밍 방지 방법을 제공하는 것이다.
본 발명에 따른 트러스티드 네트워크(Trusted Network)를 이용한 파밍(Pharming) 방지 시스템은 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 네트워크와, 상기 트러스트 네트워크와 사이트 정보를 교환하며, 사용자가 이용하려는 사이트가 파밍 사이트인지 여부를 식별하는 사용자의 컴퓨터에 설치된 파밍 방지 플러그인(Plug-In)과, 상기 파밍 방지 플러그인으로부터 사이트 정보를 전송받아 상기 사이트가 파밍 사이트인지를 식별하는 사이트 검증 기관을 포함하며, 본 발명은 이와 같이 플러그인과 사이트 검증 기관을 통해 사이트 검증이 이중으로 이루어지는 것을 특징으로 한다.
또한 본 발명에 따른 트러스티드 네트워크를 이용한 파밍 방지 방법은 사용자가 이용하고자 하는 사이트에 접속을 시도하는 제1단계와, 사용자의 컴퓨터에 설치된 파밍 방지 플러그인이 접속을 시도하는 사이트가 트러스티드 네트워크에 구성된 사이트인지를 식별하는 제2단계와,사이트가 파밍 사이트로 식별된 경우 사용자에게 대응 방법을 제공하는 제3단계를 그 포함한다. 본 발명은 파밍 방지 플러그인에 의한 사이트 식별 단계 이후에, 파밍 방지 플러그인이 사이트의 정보를 사이트 검증 기관(Trusted Connection Broker)에 전달하여 사이트 검증 기관이 사이트가 파밍 사이트인지 여부를 다시 식별하는 단계를 추가로 포함할 수 있다.
본 발명에서 트러스티드 네트워크는 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 DNS를 말하며, 파밍 방지 플러그인은 사용자가 트러스티드 네트워크 가입 사이트에 접속할 때, 수동 또는 자동으로 사용자의 컴퓨터로 다운로드되어 설치될 수 있다.
본 발명의 파밍 방지 플러그인은 트러스트 IP, 사이트 신용 정보 (Black/white list) 또는 이미지에 은닉된 정보가 저장되어 있으며, 주기적으로 업데이트된다.
본 발명의 핵심이라 할 수 있는 파밍 사이트 식별 단계는 사용자의 컴퓨터에 설치된 플러그인 및 사이트 검증 기관의 2곳에서 이중으로 이루어질 수 있다는 것이 특징이다. 먼저 파밍 방지 플러그인의 사이트 식별 단계는 사이트의 URL과 플러그인에 저장된 트러스트 IP 또는 사이트 신용 정보를 비교하여 이루어진다. 또한 파밍 방지 플러그인의 사이트 식별 단계는 사이트 내의 특정 이미지 정보값과 사전에 식별되어 은닉된 이미지의 정보값을 비교하여 사이트의 진위 여부를 식별할 수도 있다.
파밍 사이트 식별 단계를 거쳐 사이트가 파밍 사이트인 것으로 판별된 경우 사용자 경고 팝업 또는 상기 사이트의 정보를 파밍 신고 센터(Cyber Security Center)에 전송하는 등의 대응 단계가 진행된다. 또한 파밍 신고 센터에서 분석된 파밍 사이트 분석 결과가 플러그인에 전송되어 주기적으로 업데이트됨으로써 이후의 사이트 식별에 효율적으로 대응할 수 있다.
이하 도면을 참조하여 본 발명의 실시예에 대해 설명한다.
도 2는 본 발명에 따른 파밍 방지 시스템의 핵심 구성 요소라고 할 수 있는 트러스티드 네트워크의 구성도이다. 트러스티드 네트워크는 유무선 및 온라인의 다양한 어플리케이션 프로바이더(Application Provider)들이 보안사고 확산을 방지하고, 안전하고 신뢰된 사이트임을 보장하기 위하여 사이트의 도메인 네임과 IP 어드레스 정보를 제공하여 구성된 네트워크이다.
도2에 도시된 바와 같이, 예를 들어, 어플리케이션 프로바이더 A, B, C (21, 22, 23)가 트러스트 DNS 센터(Trust DNS Center)(25)로 사이트의 도메인 네임, IP 어드레스 정보 및 이미지에 은닉된 이미지 정보 등을 제공하면, 이를 통해 트러스트 DNS(Domain Name System)가 구축된다. 트러스트 DNS 센터(25)는 트러스티드 네트워크에 참여하는 사이트의 도메인 네임과 IP 어드레스 정보를 관리하고, 사이트 로고와 같이 이미지에 삽입된 은닉화된 정보(예를 들어, 워터마크(Watermark))를 관리하며, 트러스티드 네트워크에 가입되어 있는 사이트 간의 사용자 계정 정보를 공유하여 상호 대응 및 보안 사고 확대를 예방하는 역할을 한다.
도 3는 본 발명의 일실시예에 의한 파밍 방지 시스템의 전체 구성도이다. 도 3에 도시된 바와 같이, 이 시스템은 사용자가 이용하려는 사이트(300), 트러스티드 네트워크(320), 사용자의 컴퓨터에 설치된 플러그인(310), 사이트 검증 기관(330)으로 구성된다.
먼저 트러스티드 네트워크(300)이 있는데, 이는 도 2에서 상세히 설명되어 있으므로 생략한다. 다음으로 트러스티드 네트워크(320) 및 사이트 검증 기관(330)과 정보 교환이 이루어지는 사용자의 컴퓨터에 설치된 파밍 방지 플러그인(310)은 사용자가 트러스티드 네트워크 가입 사이트로부터 다운로드 받을 수 있는 파밍 방지 시스템의 모듈이다. 일반적으로 사용자가 웹 브라우저를 통해 트러스티드 네트워크 가입 사이트에 접속을 하면 가입자 확인 절차를 거쳐, 파밍 방지 서비스 대상자 여부를 확인하고, 자동 설치 또는 수동 설치 방식을 통해 웹 브라우저 플러그 인 형태의 파밍 방지 시스템 모듈이 사용자의 컴퓨터로 다운로드 되어 설치된다.
파밍 방지 플러그인(310)에는 사이트의 신용 정보 목록, 트러스티드 네트워크 구성 사이트의 IP 어드레스 정보 및 이미지에 삽입된 은닉화된 정보(해쉬값 등)이 저장되어 있으며, 이들 정보는 주기적으로 업데이트된다. 이 파밍 방지 플러그인은 이러한 정보들을 이용하여 사용자가 접속하려는 사이트(300)가 파밍 사이트인지 여부를 판별하는 기능을 하게 된다. 이때, 파밍 방지 플러그인(310)이 사용자가 접속하려는 사이트(300)가 파밍 사이트라고 판별하게 되면, 이 사이트(330) 정보를 파밍 신고 센터로 발송하여 추후 유사 사고 발생을 예방한다.
도 4는 본 발명의 일실시예에 따른 파밍 방지 방법의 순서도가 개시되어 있다.
먼저 사용자가 이용하려고 하는 사이트에 접속을 시도하면(S410), 사용자의 컴퓨터에 설치된 파밍 방지 플러그인이 해당 사이트가 파밍 사이트인지 여부를 식별하게 된다(S420). 파밍 방지 플러그인에서 이루어지는 파밍 사이트 식별은 플러그인 내에 저장된 신용정보목록(Black/white list), 트러스티드 네트워크 구성 사이트의 IP 어드레스 정보 또는 이미지에 삽입된 은닉화된 정보(해쉬값 등)와의 비교를 통해 이루어진다(S422).
한편 사용자 컴퓨터의 플러그인에서는 파밍 사이트 여부를 판별하는 과정과 함께 사이트 정보를 사이트 검증 기관으로 전송하여 더블 체킹이 이루어지도록 한다(S430). 파밍 방지 플러그인으로부터 사이트 정보를 전송받은 사이트 검증 기관은 해당 사이트에 접속하여 파밍 사이트인지 여부를 확인한다(S430). 사용자 컴퓨터의 플러그인과 사이트 검증기관의 더블 체크 여부는 사용자의 보호 수준 설정에 따라 선택적으로 이루어질 수 있다. 예를 들어, 사용자가 더블 체킹을 선택한 경우에는 높은 보호 수준이 제공되지만 초기 웹 사이트 접근이 지연될 수 있다.
플러그인과 사이트 검증 기관에서 파밍 사이트인지 여부를 식별(S440)하여, 파밍 사이트가 아닌 것으로 판별된 경우에는 사용자는 해당 사이트에서 인터넷을 계속 사용하면 된다(S450). 그러나 사이트 식별 결과 파밍 사이트로 식별된 경우에는 사용자가 파밍 사이트에 접속하지 못하도록 사용자 경고 팝업이 제공된다(S460). 사용자 경고 팝업은 플러그인에서 파밍 사이트라고 식별된 경우에 바로 사용자의 컴퓨터에 띄워질 수도 있고, 사이트 검증 기관의 식별이 이루어진 후에 띄워질 수도 있으며 이는 사용자의 설정에 따라 결정된다.
한편 플러그인의 식별 결과와 사이트 검증 기관의 식별 결과가 다를 경우에는 사이트 검증 기관의 식별 결과를 우선한다. 플러그인은 업데이트된 정보 및 이미지 워터 마킹 등으로 판별하지만 검증 기관은 이러한 데이터를 가지고 실제 사용자가 접근한 것과 유사한 방법으로 접근을 시도하여 체크하는 것이기 때문에 검증 기관의 식별 결과가 더욱 신뢰도가 높다.
또한 파밍 사이트에 대한 정보를 파밍 신고 센터(Cyber Security Center)에 전송하는 단계(S470)를 포함할 수도 있는데, 이러한 과정을 통해 추후 유사 사고 발생을 예방할 수 있다. 또한 파밍 신고 센터에서 전송된 파밍 사이트를 분석하여(S480), 최신 정보를 다시 플러그인에 전송함으로써 플러그인이 업데이트되는 단계(S490)를 포함할 수도 있으며, 이에 따라 더욱 효과적으로 파밍을 방지할 수 있다.
도 5는 본 발명의 또 다른 일실시예에 따른 파밍 방지 방법의 순서도가 개시되어 있다. 도 5에 도시된 파밍 방지 방법에는 이미지에 은닉된 정보를 이용하여 파밍 사이트를 식별하는 과정이 추가되어 있다.
먼저 트러스티드 네트워크에 가입된 트러스티드 사이트의 특정 이미지의 은닉화된 값이 플러그인에 저장된다(S510, S520) 이미지의 은닉화된 정보값은 예를 들어 이미지 워터마크를 포함한다. 이미지 워터마크(water mark)란 이미지 파일에 고유한 정보를 보이지 않게 삽입하고, 삽입된 정보를 다시 추출해내어 인터넷 상에서 해당 이미지에 대한 위조 및 변조를 방지하는 것과 관련된 것이다.
본 발명에서 트러스티드 네트워크에 등록된 어플리케이션 프로바이더(웹 사이트)는 이미지 워터마크를 삽입한 어플리케이션 프로바이더의 로고와 같은 이미지를 사용하고, 트러스티드 DNS 센터는 트러스티드 네트워크에 등록된 모든 어플리케이션 프로바이더(웹 사이트)의 이미지 워터마크 정보를 관리한다. 본 발명에 따른 파밍 방지 플러그인은 이미지 워터마크와 같은 이미지의 은닉화된 정보값을 이용하여 피싱 사이트를 식별하는 것이 특징이며(S530), 이미지 파일의 고유한 정보와 해당 사이트 내의 이미지 파일 내의 정보를 비교하여 위조 또는 변조 여부를 판단할 수 있다(S540).
파밍 방지 플러그인이 트러스티드 네트워크에 구성된 사이트인지와 사이트 신용 정보(Black/White List)에 따라 접속을 시도하는 사이트가 파밍 사이트인지를 판단하고, 그에 따라 해당 사이트의 이미지 은닉 정보 값을 비교하여 식별한 결과, 파밍 사이트임이 밝혀진 경우에는 사용자가 파밍 사이트에 접속하지 못하도록 사용자 경고 팝업(S560)이 제공된다. 또한 파밍 사이트에 대한 정보를 파밍 신고 센터(Cyber Security Center)에 전송하는 단계(S570)를 포함할 수도 있는데, 이러한 과정을 통해 추후 유사 사고 발생을 예방할 수 있다. 또한 파밍 신고 센터에서 전송된 파밍 사이트를 분석하여(S580), 최신 정보를 다시 플러그인에 전송함으로써 플러그인이 업데이트되는 단계(S590)를 포함할 수도 있으며, 이에 따라 더욱 효과적으로 파밍을 방지할 수 있다.
본 발명에 따르면 트러스티드 네트워크를 이용하여 신뢰할 수 있는 최신 정보에 의해 파밍 사이트를 식별할 수 있으며, 파밍 방지 플러그인과 사이트 검증 기관의 더블 체킹을 통해 파밍 사이트 식별 결과에 대한 신뢰도를 높일 수 있다. 또한 트러스트 IP, 사이트 신용 정보 (Black/white list) 또는 이미지에 은닉된 정보를 이용하여 매우 효과적으로 파밍 사이트를 식별할 수 있어 유용하다.

Claims (11)

  1. 트러스티드 네트워크(Trusted Network)를 이용한 파밍(Pharming) 방지 방법으로서,
    사용자가 이용하고자 하는 사이트에 접속을 시도하는 제1단계;
    상기 사이트의 URL과 파밍 방지 플러그인(Plug-In)에 저장된 트러스트 IP 또는 사이트 신용 정보(Black/White List)를 비교하여 상기 사이트가 트러스티드 네트워크에 구성된 사이트인지 또는 파밍 사이트인지 여부를 식별하는 제2단계;
    상기 사이트의 정보를 사이트 검증 기관(Trusted Connection Broker)에 전달하고, 상기 사이트 검증 기관이 상기 사이트가 파밍 사이트인지 여부를 식별하는 제3단계;
    상기 사이트가 파밍 사이트로 식별된 경우 사용자 경고 팝업 또는 상기 사이트의 정보를 파밍 신고 센터(Cyber Security Center)로 전송하는 제4단계를 포함하는 것을 특징으로 하는 파밍 방지 방법.
  2. 삭제
  3. 제1항에서,
    상기 트러스티드 네트워크는 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 DNS(Trust Domain Name System)인 것을 특징으로 하는 파밍 방지 방법.
  4. 제1항에서,
    상기 파밍 방지 플러그인은 상기 트러스티드 네트워크 가입 사이트로부터 사용자의 컴퓨터로 다운로드되어 설치되는 것을 특징으로 하는 파밍 방지 방법.
  5. 제1항에서,
    상기 파밍 방지 플러그인은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보가 저장되어 있는 것을 특징으로 하는 파밍 방지 방법.
  6. 제5항에서,
    상기 파밍 방지 플러그인에 저장된 정보는 주기적으로 업데이트되는 것을 특징으로 하는 파밍 방지 방법.
  7. 삭제
  8. 제1항에서,
    상기 파밍 방지 플러그인의 사이트 식별 단계는 상기 사이트 내의 특정 이미지 정보값과 사전에 식별되어 은닉된 이미지의 정보값을 비교하여 사이트의 진위 여부를 식별하는 과정을 포함하는 것을 특징으로 하는 파밍 방지 방법.
  9. 삭제
  10. 제1항에서,
    상기 파밍 신고 센터에서 분석된 파밍 사이트 분석 결과가 상기 플러그인에 전송되어 주기적으로 업데이트되는 것을 특징으로 하는 파밍 방지 방법.
  11. 트러스티드 네트워크를 이용한 파밍 방지 시스템으로서,
    유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 네트워크와,
    상기 트러스트 네트워크와 사이트 정보를 교환하며, 사용자가 이용하려는 사이트가 파밍 사이트인지 여부를 식별하는 사용자의 컴퓨터에 설치된 파밍 방지 플러그인과,
    상기 파밍 방지 플러그인으로부터 사이트 정보를 전송받아 상기 사이트가 파 밍 사이트인지를 식별하는 사이트 검증 기관을 포함하는 것을 특징으로 하는 파밍 방지 시스템.
KR1020060089441A 2006-09-15 2006-09-15 트러스티드 네트워크를 이용한 파밍 방지 방법 Expired - Fee Related KR100904311B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060089441A KR100904311B1 (ko) 2006-09-15 2006-09-15 트러스티드 네트워크를 이용한 파밍 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060089441A KR100904311B1 (ko) 2006-09-15 2006-09-15 트러스티드 네트워크를 이용한 파밍 방지 방법

Publications (2)

Publication Number Publication Date
KR20080024804A KR20080024804A (ko) 2008-03-19
KR100904311B1 true KR100904311B1 (ko) 2009-06-23

Family

ID=39412989

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060089441A Expired - Fee Related KR100904311B1 (ko) 2006-09-15 2006-09-15 트러스티드 네트워크를 이용한 파밍 방지 방법

Country Status (1)

Country Link
KR (1) KR100904311B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101427733B1 (ko) 2013-04-24 2014-08-07 주식회사 리턴트루 서버 인증 방법 및 장치
KR101468798B1 (ko) * 2013-03-27 2014-12-03 중소기업은행 파밍 탐지 및 차단 장치, 이를 이용한 방법
US9918230B2 (en) 2015-12-31 2018-03-13 Samsung Electronics Co., Ltd. Method of performing secure communication, system-on-chip performing the same and mobile system including the same

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985049B1 (ko) * 2008-05-19 2010-10-04 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법
KR101058060B1 (ko) * 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
CN103546446B (zh) * 2012-07-17 2015-03-25 腾讯科技(深圳)有限公司 一种钓鱼网站的检测方法、装置和终端
CN108694321A (zh) * 2017-04-07 2018-10-23 武汉安天信息技术有限责任公司 一种钓鱼网站的识别方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02602A (ja) * 1987-10-30 1990-01-05 Devars Ms Co ソリッドステート電池
KR20070006559A (ko) * 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
KR100745044B1 (ko) 2006-03-29 2007-08-01 한국전자통신연구원 피싱 사이트 접속 방지 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02602A (ja) * 1987-10-30 1990-01-05 Devars Ms Co ソリッドステート電池
KR20070006559A (ko) * 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
KR100745044B1 (ko) 2006-03-29 2007-08-01 한국전자통신연구원 피싱 사이트 접속 방지 장치 및 방법
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문(2006.02.)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101468798B1 (ko) * 2013-03-27 2014-12-03 중소기업은행 파밍 탐지 및 차단 장치, 이를 이용한 방법
KR101427733B1 (ko) 2013-04-24 2014-08-07 주식회사 리턴트루 서버 인증 방법 및 장치
US9918230B2 (en) 2015-12-31 2018-03-13 Samsung Electronics Co., Ltd. Method of performing secure communication, system-on-chip performing the same and mobile system including the same

Also Published As

Publication number Publication date
KR20080024804A (ko) 2008-03-19

Similar Documents

Publication Publication Date Title
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
Herzberg et al. Trustbar: Protecting (even naive) web users from spoofing and phishing attacks
Herzberg et al. Security and identification indicators for browsers against spoofing and phishing attacks
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
KR100835820B1 (ko) 통합 인터넷 보안 시스템 및 방법
US20080172382A1 (en) Security Component for Use With an Internet Browser Application and Method and Apparatus Associated Therewith
US20130263263A1 (en) Web element spoofing prevention system and method
US20080201401A1 (en) Secure server authentication and browsing
KR100904311B1 (ko) 트러스티드 네트워크를 이용한 파밍 방지 방법
US20090282479A1 (en) Method and system for misuse detection
JP2006285844A (ja) フィッシング詐欺防止システム
CN108259619B (zh) 网络请求防护方法及网络通信系统
WO2005091107A1 (en) Security component for use with an internet browser application and method and apparatus associated therewith
Herzberg et al. Protecting (even) Naive Web Users, or: preventing spoofing and establishing credentials of web sites
Bose et al. Unveiling the mask of phishing: Threats, preventive measures, and responsibilities
GB2456742A (en) Determining trust levels for data sources
Broadhurst et al. Cybercrime and online safety in cyberspace
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
KR100835033B1 (ko) 트러스티드 네트워크를 이용한 피싱 방지 방법
Waziri Website forgery: understanding phishing attacks and nontechnical countermeasures
KR20090017306A (ko) 피싱 및 파밍 방지 방법
Wozak et al. End-to-end security in telemedical networks–a practical guideline
JP4283250B2 (ja) フィッシング詐欺防止のためのメール検証システム
US9077748B1 (en) Embedded object binding and validation

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20130404

Year of fee payment: 5

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20140708

Year of fee payment: 6

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PC1903 Unpaid annual fee

Not in force date: 20150617

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

K11-X000 Ip right revival requested

St.27 status event code: A-6-4-K10-K11-oth-X000

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20150617

St.27 status event code: N-4-6-H10-H13-oth-PC1903

PR0401 Registration of restoration

St.27 status event code: A-6-4-K10-K13-oth-PR0401

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20160608

Year of fee payment: 8

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 9

PR1001 Payment of annual fee

Fee payment year number: 9

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20180424

Year of fee payment: 10

PR1001 Payment of annual fee

Fee payment year number: 10

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 11

PR1001 Payment of annual fee

Fee payment year number: 11

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 12

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 13

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

PR1001 Payment of annual fee

Fee payment year number: 14

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 15

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 16

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 17

St.27 status event code: A-4-4-U10-U11-oth-PR1001