KR101510150B1 - Method for preveting message interception and mobile device using the same - Google Patents

Method for preveting message interception and mobile device using the same Download PDF

Info

Publication number
KR101510150B1
KR101510150B1 KR20130079192A KR20130079192A KR101510150B1 KR 101510150 B1 KR101510150 B1 KR 101510150B1 KR 20130079192 A KR20130079192 A KR 20130079192A KR 20130079192 A KR20130079192 A KR 20130079192A KR 101510150 B1 KR101510150 B1 KR 101510150B1
Authority
KR
South Korea
Prior art keywords
message
broadcast receiver
financial transaction
package
receiver
Prior art date
Application number
KR20130079192A
Other languages
Korean (ko)
Other versions
KR20150005343A (en
Inventor
김동우
류재철
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR20130079192A priority Critical patent/KR101510150B1/en
Publication of KR20150005343A publication Critical patent/KR20150005343A/en
Application granted granted Critical
Publication of KR101510150B1 publication Critical patent/KR101510150B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 최우선으로 획득하도록 조정하는 처리부를 포함하는 휴대 단말기에 관한 것이다.The present invention relates to a portable terminal including a processor for adjusting a broadcast receiver of a predetermined package to acquire a message as a top priority when a message is received.

Description

메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기{METHOD FOR PREVETING MESSAGE INTERCEPTION AND MOBILE DEVICE USING THE SAME}TECHNICAL FIELD [0001] The present invention relates to a method for preventing a message from being intercepted, and a mobile terminal using the method.

본 발명은 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기에 관한 것으로, 보다 상세하게는 안드로이드 플랫폼에서의 메시지 가로채기 방지 방법 및 이를 이용하는 안드로이드 기반 휴대 단말기에 관한 것이다.The present invention relates to a method for preventing message interception and a mobile terminal using the same, and more particularly, to a method for preventing message interception on an Android platform and an Android-based portable terminal using the method.

최근 스미싱(smishing)에 의한 피해가 빈번히 발생하고 있다. 스미싱이란, 타인의 휴대 단말기에 악성 어플리케이션(Application, App. 이하 앱)을 설치하여 가로챈 소액 결제 인증 메시지를 이용하여 타인의 휴대 단말기로 소액 결제를 시도하는 것을 말한다. 일반적으로 모바일 기기 상에서의 소액 결제는 단문 메시지(Short Message Service, SMS)를 통해 이루어진다. 악성 앱은 해당 단문 메시지를 가로챌 뿐만 아니라 기본 메시지 앱이 해당 단문 메시지를 수신하지 못하도록 하여 사용자 모르게 소액 결제가 되도록 할 수 있다.Recently, damage caused by smishing frequently occurs. Spamming refers to attempting to make a micropayment to a mobile terminal of another person by using a small payment authentication message intercepting a malicious application (App, App) installed on a mobile terminal of another person. Generally, a small payment on a mobile device is performed through a Short Message Service (SMS). The malicious app not only intercepts the corresponding short message but also prevents the basic message app from receiving the short message so that the user can make a small payment without knowing the user.

스미싱에 의한 피해를 방지하기 위해 최근 몇 가지 방법이 제시되었다. 첫 번째 방법은 수신된 단문 메시지 내용에 URL(Uniform Resource Locator)이 존재할 경우 서비스 제공업체 측의 서버에 저장된 URL 블랙 리스트와 비교하여 악성 앱이 설치되지 않도록 사용자에게 경고를 해주는 방법이다. 이 방법은 신규 악성 URL이 업데이트되기 이전에는 탐지가 불가능하다는 단점이 있다. 두 번째 방법은 시스템에 설치된 소액 결제 수행 악성 앱을 검출하는 것이다. 이는 일반적인 백신과 다를 바가 없고, 마찬가지로 알려지지 않은 악성 앱에 대해서는 검출이 불가능하다는 제약이 있다.Several methods have recently been proposed to prevent damage from smearing. In the first method, when there is a URL (Uniform Resource Locator) in the contents of the received short message, the URL is compared with the URL blacklist stored in the server of the service provider side to warn the user that the malicious application is not installed. This method has a disadvantage in that it can not be detected before a new malicious URL is updated. The second method is to detect malicious apps that perform a small payment on the system. This is no different from a general vaccine, and there is a restriction that it is impossible to detect malicious apps that are unknown.

Khodor Hamandi 외 3인, "Android SMS Malware: Vulnerability and Mitigation", 2013 27th International Conference on WAINA, IEEE, pp.1004-1009 (2013.03.28.)Khodor Hamandi et al., "Android SMS Malware: Vulnerability and Mitigation", 2013 27th International Conference on WAINA, IEEE, pp.1004-1009 (March 31, 2013).

본 발명의 목적은 메시지 가로채기 방지 방법 및 이를 이용하는 휴대 단말기를 제공하는 데 있다.It is an object of the present invention to provide a method for preventing message interception and a portable terminal using the method.

본 발명의 다른 목적은 휴대 단말기의 메시지 처리 방법을 제공하는 데 있다.It is another object of the present invention to provide a message processing method of a portable terminal.

본 발명의 기술적 과제는 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The technical problem of the present invention is not limited to the technical problems mentioned above, and other technical problems which are not mentioned can be clearly understood by the ordinary skilled in the art from the following description.

본 발명의 일측면에 따른 휴대 단말기는, 메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버가 상기 메시지를 최우선으로 획득하도록 조정하는 처리부를 포함할 수 있다.The portable terminal according to an aspect of the present invention may include a processor for adjusting a broadcast receiver of a predetermined package to acquire the message with a priority when a message is received.

일 실시예에서, 상기 처리부는 상기 수신된 메시지가 금융 거래 메시지인 확인할 수 있다.In one embodiment, the processing unit can verify that the received message is a financial transaction message.

일 실시예에서, 상기 휴대 단말기는 상기 수신된 메시지가 금융 거래 메시지인 경우, 상기 미리 지정된 패키지의 브로드캐스트 리시버가 획득한 상기 금융 거래 메시지를 다른 어플리케이션이 접근할 수 없도록 저장하는 메시지 관리부를 더 포함할 수 있다.In one embodiment, the wireless terminal further includes a message management unit for storing the financial transaction message acquired by the broadcast receiver of the predetermined package so that other applications can not access the received message if the received message is a financial transaction message can do.

일 실시예에서, 상기 처리부는 상기 메시지의 브로드캐스팅 중단을 요청할 수 있다.In one embodiment, the processing unit may request to stop broadcasting of the message.

일 실시예에서, 상기 휴대 단말기는 상기 미리 지정된 패키지의 인증서의 공개키를 확인하여 어플리케이션의 위조 여부를 확인하는 검증부를 더 포함할 수 있다.In one embodiment, the portable terminal may further include a verification unit for verifying whether the application is falsified by checking the public key of the certificate of the predetermined package.

일 실시예에서, 상기 휴대 단말기는 상기 검증부의 확인 결과에 기초하여 상기 패키지가 위조된 것으로 판단되면 사용자에게 경고 메시지를 표시하는 표시부를 더 포함할 수 있다.In one embodiment, the portable terminal may further include a display unit for displaying a warning message to the user when it is determined that the package is falsified based on a result of the verification by the verification unit.

일 실시예에서, 상기 미리 지정된 패키지의 브로드캐스트 리시버는 상기 휴대 단말기에 설치된 기본 메시지 어플리케이션의 브로드캐스트 리시버일 수 있다.In one embodiment, the broadcast receiver of the predetermined package may be a broadcast receiver of a basic message application installed in the mobile terminal.

본 발명의 다른 측면에 따른 메시지 가로채기 방지 방법은 메시지를 수신하는 단계 및 미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 상기 메시지를 획득하도록 조정하는 단계를 포함한다.A method for preventing message interception according to another aspect of the present invention includes receiving a message and adjusting a broadcast receiver of a predetermined package to obtain the message with priority.

일 실시예에 따르면, 상기 메시지 가로채기 방지 방법은 상기 메시지가 금융 거래 메시지인지 확인하는 단계를 더 포함하고, 상기 금융 거래 메시지인지 확인하는 단계는 상기 메시지의 발신 번호 또는 상기 메시지에 포함된 단어에 기초하여 상기 금융 거래 메시지인지 확인할 수 있다.According to another embodiment of the present invention, the message interception prevention method further includes confirming that the message is a financial transaction message, and the step of verifying whether the message is a financial transaction message comprises the steps of: It can be confirmed based on the financial transaction message.

일 실시예에서, 상기 조정하는 단계는 정렬된 브로드캐스트 리시버들 중에서 미리 지정된 패키지명과 미리 지정된 브로드캐스트 리시버명을 가지는 브로드캐스트 리시버를 탐색하는 단계 및 상기 탐색된 브로드캐스트의 리시버의 상기 메시지 수신 순위를 최우선 순위가 되도록 조정하는 단계를 포함할 수 있다.In one embodiment, the adjusting comprises: searching a broadcast receiver having a predefined package name and a predefined broadcast receiver name among the aligned broadcast receivers, and determining a message reception order of the receiver of the searched broadcast And adjusting it to be the highest priority.

일 실시 예에 따르면, 상기 메시지 가로채기 방지 방법은 상기 탐색된 브로드캐스트 리시버의 패키지의 인증서 공개키를 확인하여 상기 브로드캐스트 리시버의 위조 여부를 확인하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, the message interception prevention method may further include checking whether the broadcast receiver is falsified by checking the certificate public key of the package of the searched broadcast receiver.

일 실시 예에 따르면, 상기 메시지 가로채기 방지 방법은 상기 브로드캐스트 리시버가 위조된 것으로 확인되면 사용자에게 경고하는 단계를 더 포함할 수 있다.According to an embodiment, the message interception prevention method may further include warning the user if the broadcast receiver is confirmed to be falsified.

일 실시 예에 따르면, 상기 메시지 가로채기 방지 방법은 상기 미리 지정된 패키지의 브로드캐스트 리시버가 상기 금융 거래 메시지를 획득하는 단계, 상기 획득한 금융 거래 메시지를 다른 브로드캐스트 리시버가 접근할 수 없도록 암호화하여 저장하는 단계 및 상기 메시지의 브로드캐스팅을 중단하는 단계를 더 포함할 수 있다.According to an exemplary embodiment, the message interception prevention method may further include the steps of: acquiring the financial transaction message by the broadcast receiver of the predetermined package; encrypting the acquired financial transaction message so that the broadcast receipt message can not be accessed by another broadcast receiver; And stopping broadcasting of the message.

상기 메시지 가로채기 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터에서 실행될 수 있는 프로그램으로 제작될 수 있다.The message interception method may be implemented as a program that can be executed in a computer on a computer-readable recording medium.

본 발명의 일 실시 예에 따르면, 악성 앱이 문자 메시지를 가로채지 못하도록 할 수 있다.According to an embodiment of the present invention, a malicious app can prevent a text message from being intercepted.

본 발명의 일 실시 예에 따르면, 악성 앱이 메시지를 가로채지 못하도록 방지하여 휴대폰 소액 결제 등의 금융 관련 사기 피해를 줄일 수 있다.According to an embodiment of the present invention, it is possible to prevent a malicious app from intercepting a message, thereby reducing financial fraud damage such as a mobile phone settlement.

도 1은 안드로이드 앱의 구성 요소를 설명하기 위한 도면이다.
도 2는 안드로이드 시스템에서 브로드캐스트 리시버들의 인텐트 수신 순서를 설명하기 위한 도면이다.
도 3은 안드로이드 시스템에서 메시지 가로채기를 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 메시지 가로채기 방지 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 메시지 가로채기 방지 방법에서 미리 지정된 패키지의 브로드캐스트 리시버가 금융 거래 메시지를 획득할 수 있도록 우선 순위를 조정하는 방법을 설명하기 위한 도면이다.
도 6 및 도 7은 본 발명의 실시예에 따른 미리 지정된 패키지의 위조 여부를 확인하는 방법을 설명하기 위한 도면이다.
도 8 및 도 9는 본 발명의 실시예에 따른 미리 지정된 패키지의 브로드캐스트 리시버의 메세지 수신 순위를 최우선 순위가 되도록 조정하는 것을 설명하기 위한 도면이다.
도 10은 본 발명의 실시예에 따른 휴대 단말기를 설명하기 위한 도면이다.
도 11은 본 발명의 실시예에 따른 메시지 관리부를 설명하기 위한 도면이다.
도 12는 본 발명의 실시예에 따른 휴대 단말기에서 미리 지정된 패키지의 브로드캐스트 리시버가 위조된 경우를 설명하기 위한 도면이다.
1 is a view for explaining components of an Android application.
2 is a diagram for explaining an intent reception procedure of broadcast receivers in the Android system.
3 is a diagram for explaining message interception in the Android system.
4 is a diagram for explaining a message interception prevention method according to an embodiment of the present invention.
5 is a diagram for explaining a method for adjusting a priority so that a broadcast receiver of a package predetermined in a message interception prevention method according to an embodiment of the present invention can acquire a financial transaction message.
6 and 7 are diagrams for explaining a method for checking whether a predetermined package is falsified according to an embodiment of the present invention.
8 and 9 are views for explaining adjustment of the message reception order of the broadcast receiver of the pre-designated package according to the embodiment of the present invention to be the highest priority.
10 is a view for explaining a portable terminal according to an embodiment of the present invention.
11 is a view for explaining a message management unit according to an embodiment of the present invention.
FIG. 12 is a diagram for explaining a case where a broadcast receiver of a predetermined package is falsified in a mobile terminal according to an embodiment of the present invention.

본 발명의 다른 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술 되는 실시 예를 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예는 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Other advantages and features of the present invention and methods of achieving them will become apparent with reference to the embodiments described below in detail with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the concept of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

만일 정의되지 않더라도, 여기서 사용되는 모든 용어들(기술 혹은 과학 용어들을 포함)은 이 발명이 속한 종래 기술에서 보편적 기술에 의해 일반적으로 수용되는 것과 동일한 의미를 가진다. 일반적인 사전들에 의해 정의된 용어들은 관련된 기술 그리고/혹은 본 출원의 본문에 의미하는 것과 동일한 의미를 갖는 것으로 해석될 수 있고, 그리고 여기서 명확하게 정의된 표현이 아니더라도 개념화되거나 혹은 과도하게 형식적으로 해석되지 않을 것이다.Unless defined otherwise, all terms (including technical or scientific terms) used herein have the same meaning as commonly accepted by the generic art in the prior art to which this invention belongs. Terms defined by generic dictionaries may be interpreted to have the same meaning as in the related art and / or in the text of this application, and may be conceptualized or overly formalized, even if not expressly defined herein I will not.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다' 및/또는 이 동사의 다양한 활용형들 예를 들어, '포함', '포함하는', '포함하고', '포함하며' 등은 언급된 조성, 성분, 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 조성, 성분, 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. As used herein, the terms' comprise 'and / or various forms of use of the verb include, for example,' including, '' including, '' including, '' including, Steps, operations, and / or elements do not preclude the presence or addition of one or more other compositions, components, components, steps, operations, and / or components.

본 명세서에서 '및/또는' 이라는 용어는 나열된 구성들 각각 또는 이들의 다양한 조합을 가리킨다.The term 'and / or' as used herein refers to each of the listed configurations or various combinations thereof.

한편, 본 명세서 전체에서 사용되는 '~부', '~기', '~블록', '~모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미할 수 있다. 예를 들어 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미할 수 있다. 그렇지만 '~부', '~기', '~블록', '~모듈' 등이 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부', '~기', '~블록', '~모듈'은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부', '~기', '~블록', '~모듈'은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부', '~기', '~블록', '~모듈'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부', '~기', '~블록', '~모듈'들로 결합되거나 추가적인 구성요소들과 '~부', '~기', '~블록', '~모듈'들로 더 분리될 수 있다.
It should be noted that the terms such as '~', '~ period', '~ block', 'module', etc. used in the entire specification may mean a unit for processing at least one function or operation. For example, a hardware component, such as a software, FPGA, or ASIC. However, '~ part', '~ period', '~ block', '~ module' are not meant to be limited to software or hardware. Modules may be configured to be addressable storage media and may be configured to play one or more processors. ≪ RTI ID = 0.0 > Thus, by way of example, the terms 'to', 'to', 'to block', 'to module' may refer to components such as software components, object oriented software components, class components and task components Microcode, circuitry, data, databases, data structures, tables, arrays, and the like, as well as components, Variables. The functions provided in the components and in the sections ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ' , '~', '~', '~', '~', And '~' modules with additional components.

이하에서는 본 발명의 이해를 돕기 위하여 먼저 안드로이드 플랫폼에서의 메시지 수신 방법에 대해서 설명한다.
Hereinafter, a message receiving method in the Android platform will be described in order to facilitate understanding of the present invention.

도 1은 안드로이드 앱의 구성 요소를 설명하기 위한 도면이다.1 is a view for explaining components of an Android application.

도 1을 참조하면, 안드로이드 앱은 액티비티(activity), 컨텐트 프로바이더(content provider), 서비스(service), 브로드캐스트 리시버(broadcast receiver)라는 4개의 구성 요소를 포함한다. 각 구성 요소는 인텐트(intent)라는 매개체를 이용하여 서로 통신한다. 안드로이드 시스템은 네트워크 상태 변화, 전화 수신, SMS 수신과 같은 이벤트가 발생하면 해당 정보를 알리기 위해 인텐트를 브로드캐스팅 한다. 각각의 안드로이드 앱은 브로드캐스트 리시버를 통해 인텐트를 수신할 수 있다. Referring to FIG. 1, an Android application includes four components: an activity, a content provider, a service, and a broadcast receiver. Each component communicates with each other using a medium called an intent. The Android system broadcasts an intent to notify the user when an event such as a change in network status, a call reception, or an SMS reception occurs. Each Android app can receive an intent via a broadcast receiver.

인텐트는 일반 인텐트, 순서가 있는(ordered) 인텐트, 스티키(sticky) 인텐트로 구분된다. 일반 인텐트는 모든 브로드캐스트 리시버에게 동시에 전달되고, 순서가 있는 인텐트는 브로드캐스트 리시버의 우선순위에 따라 차례대로 전달된다. 일반 인텐트와 순서가 있는 인텐트는 브로드캐스트 리시버에 전달된 이후 소멸되지만, 스티키 인텐트는 그대로 메모리상에 유지된다. 브로드캐스트 리시버가 순서가 있는 인텐트를 수신할 경우 브로드캐스트리시버 클래스(BroadcastReceiver Class)의 메소드인 브로드캐스트 중단 메소드(abortBroadcast)를 통해 브로드캐스팅이 중단되도록 할 수 있다.An intent is divided into a general intent, an ordered tent, and a sticky tent. Normal intents are delivered to all broadcast receivers at the same time, and sequenced intents are delivered in sequence according to the priority of the broadcast receiver. General intents and ordered intents are destroyed after being delivered to the broadcast receiver, but the sticky intent remains intact in memory. When a broadcast receiver receives an ordered intent, broadcasting can be stopped through a broadcast abort method (abortBroadcast), which is a method of the broadcast receiver class (BroadcastReceiver Class).

안드로이드 시스템으로부터 인텐트 수신를 수신하기 위해 사용되는 브로드캐스트 리시버는 등록 방식에 따라 정적 리시버와 동적 리시버로 구분되며, 각각의 특징은 다음과 같다.The broadcast receiver used to receive intent reception from the Android system is divided into a static receiver and a dynamic receiver according to the registration method.

정적 리시버(static receiver)는 앱 개발 시 정적으로 선언된 리시버로써 앱이 설치될 때 안드로이드 시스템에 등록된다. 정적 리시버는 이벤트가 발생하면 해당 앱이 실행 중이 아니더라도 해당 앱은 실행되어 동작한다. 정적 리시버는 해당 앱의 실행 유무와 상관없이 항상 인텐트를 수신할 수 있다.A static receiver is a statically declared receiver at the time of app development and is registered with the Android system when the app is installed. When an event occurs, the static receiver operates and runs even if the app is not running. Static receivers can always receive intents regardless of whether the app is running or not.

동적 리시버(dynamic receiver)는 동적으로 선언된 리시버로써 앱이 실행될 때 안드로이드 시스템에 등록된다. 동적 리시버는 액티비티 또는 서비스에 의해 실행 중에 등록될 수 있다. 정적 리시버와는 달리 동적 리시버는 리시버를 등록한 액티비티 또는 서비스의 실행이 종료되면 등록이 해제되어 더 이상 인텐트를 수신할 수 없게 된다. 특정 시점에만 인텐트를 수신함으로써 항시 인텐트를 수신하는 정적 리시버보다 더 효율적으로 이벤트 처리를 할 수 있도록 하는 것이다.A dynamic receiver is a dynamically declared receiver that registers itself with the Android system when the app is executed. Dynamic receivers can be registered during execution by an activity or service. Unlike a static receiver, a dynamic receiver is unregistered and no longer receives an intent when the execution of the activity or service that registered the receiver is terminated. By receiving an intent only at a specific point in time, it is possible to perform event processing more efficiently than a static receiver that always receives an intent.

정적 리시버와 동적 리시버에는 지정된 인텐트만을 수신하기 위해 인텐트 필터(intent filter)가 설정될 수 있다. 앱 개발자는 인텐트 필터에 해당 리시버의 인텐트 수신 우선 순위를 나타내는 우선 순위(priority)값을 지정할 수 있다. 우선 순위 값은 4 바이트 정수 값에 해당하는 231-1 (=2,147,483,647) 까지 지정될 수 있다. 정적 리시버는 앱 개발시 지정된 우선 순위 값을 가지지만, 동적 리시버는 실행 중에 우선 순위 값이 임의로 변경될 수 있다.
Static receivers and dynamic receivers may be configured with an intent filter to receive only the specified intent. The app developer can specify a priority value that indicates the intent reception priority of the receiver to the intent filter. The priority value can be specified up to 2 31 -1 (= 2,147,483,647) corresponding to a 4-byte integer value. Static receivers have a priority value assigned when developing an application, but dynamic receivers can arbitrarily change the priority value during execution.

도 2는 안드로이드 시스템에서 브로드캐스트 리시버들의 인텐트 수신 순서를 설명하기 위한 도면이다.2 is a diagram for explaining an intent reception procedure of broadcast receivers in the Android system.

안드로이드 시스템에서는 다음과 같은 방법에 의해 브로드캐스트 리시버들의 인텐트 수신 순서가 결정된다. 먼저, 브로드캐스트 리시버의 인텐트 필터에 지정된 우선 순위 값이 클수록 인텐트를 먼저 수신할 수 있다. 동일한 우선 순위 값을 가지는 정적 리시버가 여러 개 존재하는 경우에는 안드로이드 시스템에 먼저 설치된 정적 리시버가 인텐트를 먼저 수신할 수 있다. 동일한 우선 순위 값을 가지는 동적 리시버가 여러 개 존재하는 경우에는 안드로이드 시스템에 먼저 등록된 동적 리시버가 인텐트를 먼저 수신할 수 있다. 동일한 우선 순위 값을 가지는 정적 리시버와 동적 리시버가 존재하는 경우에는 동적 리시버가 정적 리시버보다 먼저 인텐트를 수신할 수 있다.In the Android system, the order of receive intent of broadcast receivers is determined by the following method. First, the larger the priority value assigned to the intent filter of the broadcast receiver, the more the intent can be received. If there are several static receivers with the same priority value, the static receiver installed first in the Android system can receive the intent first. If there are several dynamic receivers having the same priority value, the dynamic receiver registered first in the Android system can receive the intent first. If there is a static receiver and a dynamic receiver with the same priority value, the dynamic receiver can receive the intent before the static receiver.

도 2는 정적 리시버 StaticSMS_A, 정적 리시버 StaticSMS_B, 동적 리시버 DynamicSMS_A, 동적 리시버 DynamicSMS_B가 순서대로 설치되고, 4 개의 리시버가 우선 순위 값이 동일한 경우에 있어서 인텐트 수신 순서에 따라 리시버를 정렬한 결과를 나타내고 있다. 앞서 설명한 것과 같이, 우선 순위가 동일할 경우에 먼저 동적 리시버가 그 등록 순서에 따라 인텐트를 수신하고 다음에 정적 리시버가 그 설치 순서에 따라 인텐트를 수신하도록 설정된다. 따라서, 도시된 바와 같이, 인텐트 수신 순서는 동적 리시버 DynamicSMS_A, 동적 리시버 DynamicSMS_B, 정적 리시버 StaticSMS_A, 정적 리시버 StaticSMS_B 순이 된다.
2 shows a result of arranging the receivers according to the intent reception order when the static receiver StaticSMS_A, the static receiver StaticSMS_B, the dynamic receiver DynamicSMS_A, and the dynamic receiver DynamicSMS_B are installed in order and the four receivers have the same priority value . As described above, if the priorities are the same, the dynamic receiver first receives the intent according to its registration order, and then the static receiver is set to receive the intent according to its installation order. Therefore, as shown, the intent reception order is a dynamic receiver DynamicSMS_A, a dynamic receiver DynamicSMS_B, a static receiver StaticSMS_A, and a static receiver StaticSMS_B.

도 3은 안드로이드 시스템에서 메시지 가로채기를 설명하기 위한 도면이다.3 is a diagram for explaining message interception in the Android system.

SMS 수신 이벤트가 발생하면 안드로이드 시스템은 android.provider.Telephony.SMS_RECEIVED(이하 SMS_RECEIVED) 인텐트를 브로드캐스팅한다. SMS_RECEIVED 인텐트는 안드로이드 시스템에서 순서가 있는 인텐트로 브로드캐스팅된다. SMS_RECEIVED 인텐트가 발생하면, 안드로이드 시스템은 브로드캐스트 리시버를 우선 순위 값에 따라 정렬한다.When an SMS receive event occurs, the Android system broadcasts the android.provider.Telephony.SMS_RECEIVED (SMS_RECEIVED) intent. The SMS_RECEIVED intent is broadcast to an intent that is sequential on the Android system. When the SMS_RECEIVED intent occurs, the Android system sorts the broadcast receiver according to the priority value.

앞서 설명한 것과 같이, 우선 순위 값이 같을 경우에는 정적 리시버보다 동적 리시버가 먼저 인텐트를 수신할 수 있기 때문에 악성 앱은 우선 순위 값을 최대값으로 설정한 동적 리시버를 이용하여 SMS_RECEIVED 인텐트를 가장 먼저 수신할 수 있다. SMS_RECEIVED 인텐트 수신 후에 악성 앱은 브로드캐스트 중단 메소드를 통해 다른 앱이 메시지를 수신하지 못하도록 하여 메시지를 가로챌 수 있다.As described above, if the priority value is the same, the dynamic receiver can receive the intent first, rather than the static receiver. Therefore, the malicious application sets the SMS_RECEIVED intent first using the dynamic receiver with the priority value set to the maximum value . After receiving the SMS_RECEIVED intent, the malicious app can intercept the message by preventing other apps from receiving the message through the broadcast abort method.

안드로이드 앱은 쿼리브로드캐스트리시버(queryBroadcastReceivers) 메소드를 통해 현재 안드로이드 시스템에 등록된 정적 리시버의 목록과 우선 순위 값을 확인할 수 있다. 하지만 안드로이드 시스템은 동적 리시버의 목록을 확인할 수 있는 방법을 제공하지 않기 때문에, 안드로이드 앱은 동적 리시버의 존재를 알 수 없다. 따라서, 안드로이드 앱을 통해서는 악성 앱이 인텐트를 가로채는 것을 막는 것이 불가능하다.
Android apps can use the queryBroadcastReceivers method to check the list and priority values of static receivers currently registered with the Android system. However, since the Android system does not provide a way to see the list of dynamic receivers, Android apps do not know the existence of dynamic receivers. Therefore, it is not possible to prevent malicious apps from intercepting intents through the Android app.

이하에서는 본 발명의 실시예에 따른 메시지 가로채기 방지 방법에 대해 설명할 것이다.
Hereinafter, a message blocking prevention method according to an embodiment of the present invention will be described.

본 발명은 메시지 가로채기 방지 방법 및 이를 이용한 휴대 단말기에 관한 것이다. 보다 자세하게는 안드로이드 플랫폼에서 메시지 가로채기 방지 방법 및 안드로이드 기반의 휴대 단말기에서 악성 앱이 메시지를 가로채지 못하도록 하여 스미싱 피해를 방지하는 방법에 관한 것이다.The present invention relates to a method for preventing message interception and a portable terminal using the same. More specifically, the present invention relates to a method for preventing a message from being intercepted on the Android platform and a method for preventing smashing damage by preventing a malicious app from intercepting a message on an Android-based mobile terminal.

본 발명의 실시예에 따르면, 메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버로 하여금 가장 먼저 메시지를 수신할 수 있도록 안드로이드 프레임워크에서 우선 순위를 조정하고, 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 획득하면, 메시지를 암호화하여 다른 앱들이 접근할 수 없도록 자체 저장 공간에 저장함으로써, 악성 앱이 메시지를 가로채지 못하게 할 수 있다.
According to the embodiment of the present invention, when a message is received, the broadcast receiver of the predetermined package adjusts the priority in the Android framework so that the receiver can receive the message first, and the broadcast receiver of the predetermined package acquires the message , You can encrypt the message so that it is stored in its own storage space so that it can not be accessed by other apps, preventing malicious apps from intercepting the message.

메시지 가로채기 방지 방법How to Prevent Message Interception

도 4는 본 발명의 실시예에 따른 메시지 가로채기 방지 방법을 설명하기 위한 도면이다. 본 발명의 실시예에 따른 메시지 가로채기 방지 방법은 메시지를 수신하는 단계(S10) 및 미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 메시지를 획득하도록 조정하는 단계(S20), 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 획득하는 단계(S30), 수신한 메시지가 금융 거래 메시지인지 확인하는 단계(S40), 다른 브로드캐스트 리시버가 메시지에 접근할 수 없도록 암호화하여 저장하는 단계(S50) 및 메시지 브로드캐스팅을 중단하는 단계(S60)를 포함할 수 있다.4 is a diagram for explaining a message interception prevention method according to an embodiment of the present invention. A method for preventing a message interception according to an embodiment of the present invention includes receiving a message (S10), adjusting a broadcast receiver of a predetermined package to acquire a message with a highest priority (S20), receiving a broadcast receiver A step S40 of checking whether the received message is a financial transaction message, a step S50 of encrypting and storing the message so that the other broadcast receiver can not access the message, and the step of stopping message broadcasting (Step S60).

본 발명의 실시예에 따르면, 메시지를 수신하면(S10), 예를 들어 발생한 인텐트가 SMS_RECEIVED 인 경우에는, 미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 메시지를 획득하도록 우선 순위를 조정할 수 있다(S20). 미리 지정된 패키지의 브로드캐스트 리시버가 금융 거래 메시지를 획득할 수 있도록 우선 순위를 조정하는 것에 대해서는 도 5를 참조하여 보다 상세히 설명할 것이다.According to the embodiment of the present invention, when a message is received (S10), for example, when the generated intent is SMS_RECEIVED, the priority of the broadcast receiver of the pre-designated package can be adjusted to obtain the message with the highest priority (S20 ). The adjustment of the priority so that the broadcast receiver of the pre-designated package can acquire the financial transaction message will be described in more detail with reference to FIG.

미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 획득하면(S30), 수신한 메시지가 금융 거래 메시지인지 확인할 수 있다(S40). 본 발명의 실시예에 따르면, 수신된 메시지가 "승인", "인증", "금액", 확인" 등과 같은 금융 거래와 관련된 단어를 포함하거나, 메시지의 발신 번호가 인증된 금융 기관의 번호인 경우에는 금융 거래 메시지로 판단할 수 있다. 또한, 사용자는 미리 지정한 발신 번호 또는 미리 지정한 단어를 포함하는 메시지가 수신되는 경우에는 금융 거래 메시지로 판단하도록 설정할 수 있다. 금융 거래 메시지가 아니라고 판단되면, SMS_RECEIVED 인텐트의 브로드캐스팅을 중단하지 않고 통상의 처리 순서에 따라 다른 앱으로 하여금 수신한 메시지를 이용할 수 있도록 한다. 만약, 금융 거래 메시지라고 판단되면, 다른 브로드캐스트 리시버가 금융 거래 메시지에 접근할 수 없도록 암호화하여 저장할 수 있다(S50). 이 때, 컨텐트 프로바이더에 등록된 기본 데이터베이스가 아닌 별도의 공간을 금융 거래 메시지 저장부로 생성하여, 금융 거래 메시지 저장부에 금융 거래 메시지를 암호화하여 저장함으로써, 다른 브로드캐스트 리시버가 금융 거래 메시지에 접근할 수 없도록 할 수 있다. 이 후, 다른 앱들로 하여금 금융 거래 메시지를 수신하지 못하도록 메시지의 브로드캐스팅을 중단할 수 있다(S60). 도 4에서는 S50 단계 후에 S60 단계가 발생하는 것으로 표시하고 있지만, S60 단계 후에 S50 단계가 수행될 수도 있고, S50 단계와 S60 단계는 동시에 수행될 수 있다. 또한, 금융 거래 메시지인지 확인하는 단계(S40)는 안드로이드 시스템에서 메시지를 수신하자마자 수행될 수 있다. 즉, 금융 거래 메시지인지 확인하는 단계는 메시지를 수신(S10) 하는 단계 다음에 수행될 수 있다. 즉, SMS_RECEIVED 인텐트가 발생하면, 수신된 메시지가 금융 거래 메시지인지 확인하고, 금융 거래 메시지로 확인되면, 미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 메시지를 획득하도록 조정하는 단계(S20)가 수행될 수 있다. 이후 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 획득하고(S30), 다른 브로드캐스트 리시버가 메시지에 접근할 수 없도록 암호화하여 저장하며(S50) 메시지 브로드캐스팅을 중단(S60)할 수 있다.When the broadcast receiver of the predetermined package acquires the message (S30), it can confirm whether the received message is a financial transaction message (S40). According to an embodiment of the present invention, when the received message includes words related to financial transactions such as "approval", "authentication", "amount", "confirmation", etc., or when the originating number of the message is the number of a certified financial institution The user can determine that the message is a financial transaction message, and if the message contains a predefined calling number or a predetermined word, the user can determine that the message is a financial transaction message. If the message is not a financial transaction message, the SMS_RECEIVED So that other apps can use the received message according to the normal processing sequence without interrupting the broadcasting of the intent. If it is determined that the message is a financial transaction message, the other broadcast receiver can not access the transaction message (S50). At this time, the basic database registered in the content provider is encrypted It is possible to prevent the other broadcast receivers from accessing the financial transaction message by encrypting and storing the financial transaction message in the financial transaction message storage unit. (S60) after step S50, step S50 may be performed after step S60, and step S50 may be performed after step S60 Step S40 may be performed at the same time as receiving the message in the Android system, that is, confirming whether the message is a financial transaction message, S10). That is, when an SMS_RECEIVED intent is generated, (S20) may be performed to confirm that the broadcast receiver of the pre-designated package obtains the message with the highest priority. When the broadcast receiver of the pre-designated package receives the message (S30), encrypts the message so that another broadcast receiver can not access the message (S50), and stops broadcasting the message (S60).

본 발명의 실시예에 따른 메시지 가로채기 방지 방법은 메시지를 수신하는 단계(S10) 및 미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 메시지를 획득하도록 조정하는 단계(S20), 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 획득하는 단계(S30), 수신한 메시지가 금융 거래 메시지인지 확인하는 단계(S40), 다른 브로드캐스트 리시버가 메시지에 접근할 수 없도록 암호화하여 저장하는 단계(S50) 및 메시지 브로드캐스팅을 중단하는 단계(S60)를 포함할 수 있다.
A method for preventing a message interception according to an embodiment of the present invention includes receiving a message (S10), adjusting a broadcast receiver of a predetermined package to acquire a message with a highest priority (S20), receiving a broadcast receiver A step S40 of checking whether the received message is a financial transaction message, a step S50 of encrypting and storing the message so that the other broadcast receiver can not access the message, and the step of stopping message broadcasting (Step S60).

도 5는 본 발명의 실시예에 따른 메시지 가로채기 방지 방법에서 미리 지정된 패키지의 브로드캐스트 리시버가 금융 거래 메시지를 획득할 수 있도록 우선 순위를 조정하는 방법(S20)을 설명하기 위한 도면이다. 본 발명의 실시예에 따른 메시지 가로채기 방지 방법에서 미리 지정된 패키지의 브로드캐스트 리시버가 금융 거래 메시지를 우선적으로 획득할 수 있도록 우선 순위를 조정하는 방법(S20)은 정렬된 브로드캐스트 리시버들 중 미리 지정된 패키지의 브로드캐스트 리시버를 탐색하는 단계(S21), 탐색된 브로드캐스트 리시버의 패키지의 인증서 공개키를 확인하여 브로드캐스트 리시버의 위조 여부를 확인하는 단계(S22), 탐색된 브로드캐스트 리시버가 위조되지 않은 경우에는 미리 지정된 패키지의 브로드캐스트 리시버의 메시지 수신 순위를 최우선 순위가 되도록 조정하는 단계(S23) 및 탐색된 브로드캐스트 리시버가 위조된 경우 사용자에게 경고하는 단계(S25)를 포함할 수 있다.FIG. 5 is a diagram for explaining a method (S20) of adjusting a priority so that a broadcast receiver of a package predetermined in a message interception prevention method according to an embodiment of the present invention can acquire a financial transaction message. A method (S20) of adjusting a priority order so that a broadcast receiver of a package predetermined in a message interception prevention method according to an exemplary embodiment of the present invention can preferentially acquire a financial transaction message, A step S21 of searching the broadcast receiver of the package, a step S22 of checking whether the broadcast receiver is falsified by checking the certificate public key of the package of the found broadcast receiver, the step S22 of searching the broadcast receiver A step S23 of adjusting a message reception order of a broadcast receiver of a predetermined package to be a top priority, and a step S25 of warning the user if the searched broadcast receiver is falsified.

본 발명의 실시예에서 인텐트가 발생하면, 안드로이드 시스템은 정적 리시버들의 목록과 동적 리시버의 목록을 가져와서 우선 순위 값에 따라 정렬한다. 그리고 정렬된 브로드캐스트 리시버를 큐(queue)에 저장하여 순서대로 인텐트를 처리할 수 있도록 한다. 즉, 메시지를 수신한 경우에는(S10) 안드로이드 시스템이 정렬된 브로드캐스트 리시버들 중 미리 지정된 패키지의 브로드캐스트 리시버를 탐색한다(S21). 안드로이드 시스템에는 이미 존재하는 앱과 동일한 패키지 명을 가진 앱이 설치될 수 없으므로, 시스템에서 미리 지정된 패키지의 브로드캐스트 리시버를 특정할 수 있다.When an intent occurs in an embodiment of the present invention, the Android system takes a list of static receivers and a list of dynamic receivers and sorts them according to the priority value. The sorted broadcast receivers are then stored in a queue so that the intents can be processed in order. That is, if a message is received (S10), the Android system searches broadcast receivers of a predetermined package among the sorted broadcast receivers (S21). The Android system can not install an app with the same package name as an already existing app, so the system can specify the broadcast receiver of a pre-specified package.

그러나, 미리 지정된 패키지가 위조된 경우가 발생할 수 있다. 앞서 설명한 바와 같이, 안드로이드 시스템에서는 이미 존재하는 앱과 동일한 패키지 명을 가진 앱이 설치될 수 없다. 그리고, 안드로이드 시스템은 일반적인 환경에서 사용자가 시스템 앱을 삭제하는 것을 허용하지 않는다. 기본 메시지 앱은 안드로이드 시스템을 설치하면 기본적으로 생성되는 메시지 관리 앱으로 시스템 앱에 해당한다. 따라서, 일반적인 환경에서는 기본 메시지 앱이 삭제되거나 변조될 수 없지만, 시스템의 취약점을 이용하여 루트 권한을 획득한 경우에는 시스템 앱이라고 하더라도 삭제나 변경이 가능하다.However, it may happen that a predetermined package is falsified. As mentioned earlier, in an Android system, an app with the same package name as an already existing app can not be installed. And, the Android system does not allow users to delete system apps under normal circumstances. The default message app is a message management app that is created by default when you install the Android system. Therefore, in the normal environment, the basic message app can not be deleted or altered. However, if the root privilege is acquired by using the vulnerability of the system, the system app can be deleted or changed.

따라서, 루트 권한을 이용한 기본 메시지 앱의 삭제나 변조가 이루어질 수 있으므로, 본 발명의 실시예에서는 탐색된 브로드캐스트 리시버의 패키지의 인증서 공개키를 확인하여 브로드캐스트 리시버의 위조 여부를 확인(S22)하는 단계가 추가될 수 있다.
Accordingly, since the basic message app can be deleted or modulated using the root authority, the embodiment of the present invention checks the certificate public key of the package of the found broadcast receiver to check whether the broadcast receiver is falsified (S22) A step can be added.

도 6 및 도 7은 본 발명의 실시예에 따른 미리 지정된 패키지의 위조 여부를 확인하는 방법을 설명하기 위한 도면이다. 도 6은 안드로이드 앱 개발시 인증서로 서명하는 것을 나타낸 것이고, 도 7은 기본 메시지 앱과 위조 앱의 공개 키를 통해 앱의 위조 여부를 확인한 결과를 나타낸 것이다. 모든 안드로이드 앱은 개발자의 인증서로 서명되어 있으며, 서명되지 않은 앱은 시스템에 설치될 수 없다. 인증서는 앱의 패키지 내에 포함되어 있으며, 인증서에는 복호화를 통해 검증할 수 있도록 공개 키(Public Key)가 저장되어 있다. 인증서마다 서로 다른 공개 키를 갖게 되므로 안드로이드 시스템은 앱의 위조 여부를 확인할 수 있다. 6 and 7 are diagrams for explaining a method for checking whether a predetermined package is falsified according to an embodiment of the present invention. FIG. 6 shows signing with a certificate when developing an Android app, and FIG. 7 shows a result of checking whether an app is falsified through a public key of a basic message app and a counterfeit app. All Android apps are signed with the developer's certificate, and unsigned apps can not be installed on the system. The certificate is contained in the package of the app, and the public key is stored in the certificate so that it can be verified by decryption. Since each certificate has a different public key, the Android system can check whether the app is forged or not.

만약, 미리 지정된 패키지의 브로드캐스트 리시버나 기본 메시지 앱의 브로드캐스트 리시버가 위조된 경우에는 사용자에게 경고하여(S25) 사용자로 하여금 위험 요소가 존재함을 알게 할 수 있다. 위조되지 않은 경우에는 미리 지정된 패키지의 브로드캐스트 리시버의 메시지 수신 순위를 최우선 순위가 되도록 조정(S24)하여 악성 앱이 금융 거래 메시지를 가로채지 못하도록 할 수 있다.
If the broadcast receiver of the pre-designated package or the broadcast receiver of the basic message app is falsified, the user is warned (S25) so that the user can know that the risk exists. If not falsified, the message reception order of the broadcast receiver of the predetermined package may be adjusted to be the highest priority (S24) so that the malicious app can not intercept the financial transaction message.

도 8 및 도 9는 본 발명의 실시예에 따른 미리 지정된 패키지의 브로드캐스트 리시버의 메세지 수신 순위를 최우선 순위가 되도록 조정하는 것을 설명하기 위한 도면이다. 도 8은 수신 순위 조정 전을 나타낸 것이고, 도 9는 수신 순위 조정 후의 결과를 나타낸 것이며, 미리 지정된 패키지의 브로드캐스트 리시버 명을 securesms.SMS_Receiver 로 설정해둔 상태이다.8 and 9 are views for explaining adjustment of the message reception order of the broadcast receiver of the pre-designated package according to the embodiment of the present invention to be the highest priority. FIG. 8 shows a result before the reception order is adjusted, FIG. 9 shows a result after the reception order is adjusted, and the broadcast receiver name of the predetermined package is set to securesms.SMS_Receiver.

도 8을 참조하면, 기본 메시지 앱은 정적 리시버를 가지고 우선 순위 값이 0으로 수신 순서가 일곱 번째에 배치되어 있다. 악성 앱은 동적 리시버를 가지고 우선 순위 값이 최고값으로 설정되어 첫 번째로 메시지를 수신할 수 있다. 미리 지정된 패키지의 브로드캐스트 리시버는 우선 순위 값이 0이고 여섯 번째에 배치되어 있다.Referring to FIG. 8, the basic message app has a static receiver and has a priority value of 0 and a reception order of 7th. Malicious apps may have a dynamic receiver and receive a message first, with the priority value set to the highest value. The broadcast receiver of the pre-designated package has a priority value of 0 and is placed in the sixth place.

도 9를 참조하면, 미리 지정된 패키지의 브로드캐스트 리시버가 수신 순서 목록의 첫 번째에 위치한 것을 확인할 수 있다. 순서가 변경된 후 안드로이드 시스템은 순서대로 메시지를 브로드캐스트하며, 미리 지정된 패키지의 브로드캐스트 리시버는 메시지를 획득한 후, 금융 거래 메시지인지 확인한다. 수신한 메시지가 금융 거래 메시지이면 다른 브로드캐스트 리시버가 메시지에 접근할 수 없도록 암호화하여 저장할 수 있다. 안드로이드 시스템에서는 컨텐트 프로바이더에 등록된 기본 데이터베이스 외에 해당 앱만 접근 가능한 영역을 생성할 수 있고, 이 공간에 금융 거래 메시지를 저장함으로써 다른 앱이 금융 거래 메시지에 접근하지 못하도록 할 수 있다. 그리고, 메시지의 브로드캐스팅을 중단하여 다른 앱이 메시지를 수신하지 못하도록 할 수 있다. 수신한 메시지가 금융 거래 메시지가 아니면, 안드로이드 시스템은 브로드캐스팅을 중단하지 않고 정렬된 순서대로 각 앱이 메시지를 수신할 수 있도록 한다.
Referring to FIG. 9, it can be confirmed that the broadcast receiver of the pre-designated package is located at the first position in the reception order list. After the order is changed, the Android system broadcasts the message in order, and the broadcast receiver of the pre-designated package obtains the message and confirms that it is a financial transaction message. If the received message is a financial transaction message, another broadcast receiver can encrypt and store the message so that it can not be accessed. In the Android system, it is possible to create an area accessible only to the app besides the basic database registered in the content provider, and store the financial transaction message in this space, thereby preventing other apps from accessing the financial transaction message. You can also stop broadcasting messages and prevent other apps from receiving messages. If the received message is not a financial transaction message, the Android system allows each app to receive messages in sorted order without interrupting the broadcast.

휴대 단말기Mobile terminal

도 10은 본 발명의 실시예에 따른 휴대 단말기(100)를 설명하기 위한 도면이다. 본 발명의 실시예에 따른 휴대 단말기(100)는 처리부(10), 표시부(20), 검증부(30), 제어부(40) 및 메시지 관리부(50)를 포함할 수 있다. 본 발명의 실시예에 따른 휴대 단말기(100)는 안드로이드 기반의 스마트폰일 수 있고, 메시지 관리부(50) 외에 다른 앱이 설치될 수 있다.FIG. 10 is a view for explaining a portable terminal 100 according to an embodiment of the present invention. The portable terminal 100 according to the embodiment of the present invention may include a processing unit 10, a display unit 20, a verification unit 30, a control unit 40, and a message management unit 50. The portable terminal 100 according to the embodiment of the present invention may be an Android-based smartphone, and other applications besides the message management unit 50 may be installed.

본 발명의 실시예에 따른 처리부(10)는 금융 거래 메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 최우선으로 획득하도록 조정할 수 있다. 안드로이드 기반의 휴대 단말기에서 처리부(10)는 안드로이드 프레임워크 계층의 액티비티 매니저일 수 있다. 본 발명의 실시예에 따른 처리부(10)는 도 5에서 설명한 방법에 따라 미리 지정된 패키지의 브로드캐스트 리시버가 메시지를 최우선으로 획득하도록 조정할 수 있다. 처리부(10)는 수신한 메시지가 금융 거래 메시지인지 확인할 수 있다.The processing unit 10 according to the embodiment of the present invention can adjust the broadcast receiver of the predetermined package to acquire the message as a priority when the financial transaction message is received. In the Android-based portable terminal, the processing unit 10 may be an activity manager of the Android framework layer. The processing unit 10 according to the embodiment of the present invention can adjust the broadcast receiver of the pre-designated package according to the method described in Fig. 5 to obtain the message with the highest priority. The processing unit 10 can confirm that the received message is a financial transaction message.

본 발명의 실시예에 따른 표시부(20)는 안드로이드 시스템에서 발생하는 이벤트를 사용자에게 표시할 수 있고, 검증부(30)의 검증 결과 앱이 위조된 것으로 판단되면 사용자에게 경고 메시지를 표시할 수 있다.The display unit 20 according to the embodiment of the present invention can display an event occurring in the Android system to the user and can display a warning message to the user when it is determined that the app is falsified as a result of the verification by the verification unit 30 .

본 발명의 실시예에 따른 검증부(30)는 미리 지정된 패키지의 인증서의 공개키를 확인하여 앱의 위조 여부를 확인할 수 있다. 모든 앱은 개발자의 인증서로 서명되어 있으며, 서명되지 않은 앱은 시스템에 설치될 수 없다. 인증서는 앱의 패키지 내에 포함되어 있으며, 인증서에는 복호화를 통해 검증할 수 있도록 공개키가 저장되어 있다. 인증서마다 서로 다른 공개키를 갖게 되므로 프레임워크 계층에서 앱의 위조 여부를 확인할 수 있다.The verification unit 30 according to the embodiment of the present invention can confirm whether the application is falsified by checking the public key of the certificate of the predetermined package. All apps are signed with the developer's certificate, and unsigned apps can not be installed on the system. The certificate is contained in the package of the app, and the certificate stores the public key so that it can be verified by decryption. Since each certificate has a different public key, you can check whether the application is forged at the framework layer.

본 발명의 실시예에 따른 제어부(40)는 처리부(10), 표시부(20), 검증부(30) 및 메시지 관리부(50)를 제어할 수 있다. 제어부(40)는 안드로이드 시스템일 수 있다. 본 발명의 실시예에 따른 제어부(40)는 메시지의 브로드캐스팅을 중단시킬 수 있다.The control unit 40 may control the processing unit 10, the display unit 20, the verification unit 30, and the message management unit 50 according to an embodiment of the present invention. The control unit 40 may be an Android system. The controller 40 according to the embodiment of the present invention can stop broadcasting the message.

본 발명의 실시예에 따른 메시지 관리부(50)는 휴대 단말기에 수신된 메시지를 관리할 수 있다. 메시지 관리부(50)는 안드로이드 시스템의 시스템 앱으로 제공될 수 있다. 구체적으로 메시지 관리부(50)는 기본 메시지 앱 일 수 있다. 메시지 관리부(50)는 시스템 앱이 아닌 써드 파티 앱으로 제공될 수 있다. 이 경우 휴대 단말기의 안드로이드 플랫폼 설계 시, 써드 파티 앱의 패키지 명을 미리 지정하여 처리부(10)가 써드 파티 앱의 브로드캐스트 리시버가 메시지를 최우선을 획득하도록 할 수 있다.The message management unit 50 according to the embodiment of the present invention can manage the received message in the mobile terminal. The message management unit 50 may be provided as a system app of the Android system. Specifically, the message management unit 50 may be a basic message app. The message management unit 50 may be provided as a third party application, not a system application. In this case, at the time of designing the Android platform of the portable terminal, the package name of the third party application may be designated in advance so that the processing unit 10 allows the broadcast receiver of the third party application to acquire the highest priority message.

메시지 관리부(50)는 금융 거래 메시지 수신 브로드캐스트 리시버(51), 금융 거래 메시지 저장부(52), 일반 메시지 수신 브로드캐스트 리시버(53) 및 일반 메시지 저장부(54)를 포함할 수 있다. 메시지 관리부(50)는 금융 거래 메시지를 획득하면, 제어부(40)에 메시지 브로드캐스팅 중단 요청을 할 수 있다. 금융 거래 메시지 저장부(52)는 금융 거래 메시지를 다른 앱이 접근할 수 없도록 저장할 수 있다. 금융 거래 메시지 저장부(52)는 금융 거래 메시지를 암호화하여 저장할 수 있다. 일반 메시지 저장부(54)는 일반 메시지를 저장하며 컨텐트 프로바이더(미도시)를 통해 다른 앱이 일반 메시지에 접근할 수 있도록 한다.
The message management unit 50 may include a financial transaction message reception broadcast receiver 51, a financial transaction message storage unit 52, a general message reception broadcast receiver 53, and a general message storage unit 54. When the message management unit 50 acquires the financial transaction message, the message management unit 50 may request the control unit 40 to suspend message broadcasting. The financial transaction message storage unit 52 may store the financial transaction message so that other applications can not access the financial transaction message. The financial transaction message storage unit 52 may encrypt and store the financial transaction message. The general message storage unit 54 stores general messages and allows other apps to access the general messages through a content provider (not shown).

도 11은 본 발명의 실시예에 따른 메시지 관리부를 설명하기 위한 도면이다.11 is a view for explaining a message management unit according to an embodiment of the present invention.

메시지 관리부는 일반 메시지 저장부와 금융 거래 메시지 저장부를 포함할 수 있다. 앞서 설명한 바와 같이 일반 메시지 저장부에 저장된 메시지는 컨텐트 프로바이더를 통해 다른 앱이 접근할 수 있지만, 금융 거래 메시지 저장부에 저장된 메시지를 다른 앱이 접근할 수 없다.The message management unit may include a general message storage unit and a financial transaction message storage unit. As described above, messages stored in the general message storage unit can be accessed by other applications through the content provider, but messages stored in the financial transaction message storage unit can not be accessed by other applications.

안드로이드 기본 메시지 앱은 SMS_RECEIVED 인텐트를 수신하기 위한 정적 리시버를 한 개 가지고 있다. 따라서, 메시지 관리부는 금융 거래 메시지 수신을 위한 브로드캐스트 리시버와 금융 거래 메시지 저장부를 추가하여 메시지 관리부를 구성할 수 있다.
The Android Basic Messaging app has a static receiver to receive the SMS_RECEIVED intent. Accordingly, the message management unit may configure a message management unit by adding a broadcast receiver and a financial transaction message storage unit for receiving a financial transaction message.

도 12는 본 발명의 실시예에 따른 휴대 단말기(100)에서 미리 지정된 패키지의 브로드캐스트 리시버가 위조된 경우를 설명하기 위한 도면이다. 도 12에서 미리 지정된 패키지의 브로드캐스트 리시버는 기본 메시지 앱의 금융 거래 메시지 수신 브로드캐스트 리시버이다. 검증부(30)의 검증 결과 기본 메시지 앱이 제거되어 검출되지 않거나, 동일한 패키지명과 리시버명을 갖는 위조 앱이 발견되는 경우, 표시부(20)는 사용자에게 경고를 해줌으로써 발생 가능한 피해를 최소화할 수 있다.
FIG. 12 is a diagram for explaining a case where a broadcast receiver of a package designated in the portable terminal 100 according to an embodiment of the present invention is falsified. The broadcast receiver of the package predetermined in Fig. 12 is a broadcast receipt receiving broadcast message of the basic message app. If the verification result of the verification unit 30 shows that the basic message app is not detected or the fake application having the same package name and receiver name is found, the display unit 20 can minimize the damage that may occur by giving a warning to the user have.

전술한 본 발명의 실시예에 따른 메시지 가로채기 방지 방법은 컴퓨터에서 실행되기 위한 프로그램으로 제작되어 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다. 상기 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장 장치 등이 있다.
The message interception prevention method according to an embodiment of the present invention may be stored in a computer-readable recording medium that is manufactured as a program to be executed in a computer. The computer-readable recording medium includes all kinds of storage devices in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like.

이상의 실시예들은 본 발명의 이해를 돕기 위하여 제시된 것으로, 본 발명의 범위를 제한하지 않으며, 이로부터 다양한 변형 가능한 실시예들도 본 발명의 범위에 속할 수 있음을 이해하여야 한다. 예를 들어, 본 발명의 실시예에 도시된 각 구성 요소는 분산되어 실시될 수도 있으며, 반대로 여러 개로 분산된 구성 요소들은 결합되어 실시될 수 있다. 따라서, 본 발명의 기술적 보호범위는 특허청구범위의 기술적 사상에 의해 정해져야 할 것이며, 본 발명의 기술적 보호범위는 특허청구범위의 문언적 기재 그 자체로 한정되는 것이 아니라 실질적으로는 기술적 가치가 균등한 범주의 발명에 대하여까지 미치는 것임을 이해하여야 한다.
It is to be understood that the above-described embodiments are provided to facilitate understanding of the present invention, and do not limit the scope of the present invention, and it is to be understood that various modifications may be made within the scope of the present invention. For example, each component shown in the embodiment of the present invention may be distributed and implemented, and conversely, a plurality of distributed components may be combined. Therefore, the technical protection scope of the present invention should be determined by the technical idea of the claims, and the technical protection scope of the present invention is not limited to the literary description of the claims, The invention of a category.

10: 처리부
20: 표시부
30: 검증부
40: 제어부
50: 메시지 관리부
100: 휴대 단말기
10:
20:
30: Verification section
40:
50:
100: portable terminal

Claims (14)

메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버가 상기 메시지를 최우선으로 획득하도록 조정하는 처리부; 및
상기 수신된 메시지가 금융 거래 메시지인 경우, 상기 미리 지정된 패키지의 브로드캐스트 리시버가 획득한 상기 금융 거래 메시지를 다른 어플리케이션이 접근할 수 없도록 저장하는 메시지 관리부;
를 포함하는 휴대 단말기.
A processor for adjusting the broadcast receiver of the predetermined package to obtain the message as a priority when the message is received; And
A message manager for storing the financial transaction message acquired by the broadcast receiver of the predetermined package so that another application can not access the received financial transaction message if the received message is a financial transaction message;
.
제1항에 있어서,
상기 처리부는 상기 수신된 메시지가 금융 거래 메시지인지 확인하는 휴대 단말기.
The method according to claim 1,
Wherein the processing unit confirms whether the received message is a financial transaction message.
삭제delete 제1항에 있어서,
상기 처리부는 미리 지정된 패키지의 브로드캐스트 리시버가 상기 메시지를 최우선으로 획득한 후에는 상기 메시지의 브로드캐스팅 중단을 요청하는 휴대 단말기.
The method according to claim 1,
Wherein the processor requests to stop broadcasting the message after the broadcast receiver of the predetermined package obtains the message first.
제1항에 있어서,
상기 미리 지정된 패키지의 인증서의 공개키를 확인하여 어플리케이션의 위조 여부를 확인하는 검증부;
를 더 포함하는 휴대 단말기.
The method according to claim 1,
A verification unit for verifying whether the application is falsified by checking the public key of the certificate of the predetermined package;
Further comprising:
메시지가 수신되면 미리 지정된 패키지의 브로드캐스트 리시버가 상기 메시지를 최우선으로 획득하도록 조정하는 처리부;
상기 미리 지정된 패키지의 인증서의 공개키를 확인하여 어플리케이션의 위조 여부를 확인하는 검증부; 및
상기 검증부의 확인 결과에 기초하여 상기 패키지가 위조된 것으로 판단되면 사용자에게 경고 메시지를 표시하는 표시부;
를 포함하는 휴대 단말기.
A processor for adjusting the broadcast receiver of the predetermined package to obtain the message as a priority when the message is received;
A verification unit for verifying whether the application is falsified by checking the public key of the certificate of the predetermined package; And
A display unit for displaying a warning message to the user when it is determined that the package is falsified based on a result of the verification by the verification unit;
.
제1항에 있어서,
상기 미리 지정된 패키지의 브로드캐스트 리시버는
상기 휴대 단말기에 설치된 기본 메시지 어플리케이션의 브로드캐스트 리시버인 휴대 단말기.
The method according to claim 1,
The broadcast receiver of the predetermined package
Wherein the mobile terminal is a broadcast receiver of a basic message application installed in the mobile terminal.
메시지를 수신하는 단계;
미리 지정된 패키지의 브로드캐스트 리시버가 최우선으로 상기 메시지를 획득하도록 조정하는 단계; 및
상기 수신된 메시지가 금융 거래 메시지인 경우, 상기 미리 지정된 패키지의 브로드캐스트 리시버가 획득한 상기 금융 거래 메시지를 다른 어플리케이션이 접근할 수 없도록 저장하는 단계;
를 포함하는 메시지 가로채기 방지 방법
.
Receiving a message;
Adjusting a broadcast receiver of a predetermined package to obtain the message with priority; And
Storing the financial transaction message acquired by the broadcast receiver of the predetermined package so that another application can not access the received financial transaction message if the received message is a financial transaction message;
How to Prevent Interception of Messages That Contain
.
제8항에 있어서,
상기 메시지가 금융 거래 메시지인지 확인하는 단계;
를 더 포함하고,
상기 금융 거래 메시지인지 확인하는 단계는
상기 메시지의 발신 번호 또는 상기 메시지에 포함된 단어에 기초하여 상기 금융 거래 메시지인지 확인하는 메시지 가로채기 방지 방법.
9. The method of claim 8,
Confirming that the message is a financial transaction message;
Further comprising:
The step of verifying that the financial transaction message
Wherein the message is a financial transaction message based on a calling number of the message or a word included in the message.
제8항에 있어서,
상기 조정하는 단계는
정렬된 브로드캐스트 리시버들 중에서 미리 지정된 패키지명과 미리 지정된 브로드캐스트 리시버명을 가지는 브로드캐스트 리시버를 탐색하는 단계; 및
상기 탐색된 브로드캐스트의 리시버의 상기 메시지 수신 순위를 최우선 순위가 되도록 조정하는 단계;
를 포함하는 메시지 가로채기 방지 방법.
9. The method of claim 8,
The adjusting step
Searching for a broadcast receiver having a predetermined package name and a predetermined broadcast receiver name among the sorted broadcast receivers; And
Adjusting the message reception order of the receiver of the searched broadcast to be a top priority;
A method for preventing interception of a message.
제10항에 있어서,
상기 탐색된 브로드캐스트 리시버의 패키지의 인증서 공개키를 확인하여 상기 브로드캐스트 리시버의 위조 여부를 확인하는 단계;
를 더 포함하는 메시지 가로채기 방지 방법.
11. The method of claim 10,
Checking the certificate public key of the package of the found broadcast receiver to check whether the broadcast receiver is falsified;
The method comprising: receiving a message;
제11항에 있어서,
상기 브로드캐스트 리시버가 위조된 것으로 확인되면 사용자에게 경고하는 단계;
를 더 포함하는 메시지 가로채기 방지 방법.
12. The method of claim 11,
Warning the user if the broadcast receiver is determined to be falsified;
The method comprising: receiving a message;
제9항에 있어서,
상기 미리 지정된 패키지의 브로드캐스트 리시버가 상기 금융 거래 메시지를 획득하는 단계;
상기 획득한 금융 거래 메시지를 다른 브로드캐스트 리시버가 접근할 수 없도록 암호화하여 저장하는 단계; 및
상기 메시지의 브로드캐스팅을 중단하는 단계;
를 더 포함하는 메시지 가로채기 방지 방법.
10. The method of claim 9,
Obtaining a financial transaction message by a broadcast receiver of the predetermined package;
Encrypting the acquired financial transaction message so that another broadcast receiver can not access it, and storing the encrypted financial transaction message; And
Stopping broadcasting the message;
The method comprising: receiving a message;
제8항 내지 제13항 중 어느 한 항의 방법을 수행하기 위한 프로그램을 기록한 컴퓨터가 읽을 수 있는 기록 매체.A computer-readable recording medium on which a program for performing the method of any one of claims 8 to 13 is recorded.
KR20130079192A 2013-07-05 2013-07-05 Method for preveting message interception and mobile device using the same KR101510150B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130079192A KR101510150B1 (en) 2013-07-05 2013-07-05 Method for preveting message interception and mobile device using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130079192A KR101510150B1 (en) 2013-07-05 2013-07-05 Method for preveting message interception and mobile device using the same

Publications (2)

Publication Number Publication Date
KR20150005343A KR20150005343A (en) 2015-01-14
KR101510150B1 true KR101510150B1 (en) 2015-04-10

Family

ID=52477220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130079192A KR101510150B1 (en) 2013-07-05 2013-07-05 Method for preveting message interception and mobile device using the same

Country Status (1)

Country Link
KR (1) KR101510150B1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105307137B (en) 2015-09-18 2019-05-07 小米科技有限责任公司 Short message read method and device
CN105303120B (en) 2015-09-18 2020-01-10 小米科技有限责任公司 Short message reading method and device
CN105260673A (en) 2015-09-18 2016-01-20 小米科技有限责任公司 Short message reading method and apparatus
CN105335243A (en) * 2015-11-30 2016-02-17 上海斐讯数据通信技术有限公司 Broadcast message operation method and system in Android system
CN106851016B (en) 2017-03-10 2019-03-19 Oppo广东移动通信有限公司 Broadcast the message the method, apparatus and terminal being lined up
CN112052101A (en) * 2020-07-17 2020-12-08 苏宁智能终端有限公司 Broadcast processing method and device and computer system

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"Andriod SMS Malware: Vulnerability and Mitigation", Khodor Hamandi외 3인, 2013 27th International Conference on Advanced Information Networking and Aplication Workshops, IEEE,pp.1004-1009 (2013.03.28.) *
"Andriod SMS Malware: Vulnerability and Mitigation", Khodor Hamandi외 3인, 2013 27th International Conference on Advanced Information Networking and Aplication Workshops, IEEE,pp.1004-1009 (2013.03.28.)*
"안드로이드 플랫폼 상에서의 소액결제 피해방지에 관한 연구", 김동우 외1인, 한국통신학회 하계종합학술발표회 논문집, pp.737-738 (2013.06.30) *
"안드로이드 플랫폼 상에서의 소액결제 피해방지에 관한 연구", 김동우 외1인, 한국통신학회 하계종합학술발표회 논문집, pp.737-738 (2013.06.30)*
"안드로이드 플랫폼에서의 암시적 인텐트 라우팅 메커니즘의 보안 취약성 분석", 김동민 외3인, 한국정보기술학회논문지 제9권 제8호, pp.93-99 (2011.08.31.) *
"안드로이드 플랫폼에서의 암시적 인텐트 라우팅 메커니즘의 보안 취약성 분석", 김동민 외3인, 한국정보기술학회논문지 제9권 제8호, pp.93-99 (2011.08.31.)*

Also Published As

Publication number Publication date
KR20150005343A (en) 2015-01-14

Similar Documents

Publication Publication Date Title
KR101510150B1 (en) Method for preveting message interception and mobile device using the same
US9374386B2 (en) Application malware filtering for advertising networks
US9531744B2 (en) In-line filtering of insecure or unwanted mobile device software components or communications
WO2015124018A1 (en) Method and apparatus for application access based on intelligent terminal device
US11423156B2 (en) Detecting vulnerabilities in managed client devices
US8732827B1 (en) Smartphone security system
WO2015096695A1 (en) Installation control method, system and device for application program
CN109167782B (en) Privacy data protection method and system based on intelligent mobile terminal
US20140115659A1 (en) System and Methods for Secure Utilization of Attestation in Policy-Based Decision Making for Mobile Device Management and Security
Hamandi et al. Android SMS malware: Vulnerability and mitigation
CN104270763A (en) Message protection method and system
CN111478910A (en) User identity authentication method and device, electronic equipment and storage medium
WO2018133654A1 (en) Protected positioning method and device
US9635017B2 (en) Computer network security management system and method
EP3560174B1 (en) Generation of application allowed lists for machines
US20170372311A1 (en) Secure payment-protecting method and related electronic device
KR101768942B1 (en) System and method for secure authentication to user access
CN113987468A (en) Security check method and security check device
US20060225071A1 (en) Mobile communications terminal having a security function and method thereof
US9785775B1 (en) Malware management
Hamandi et al. Messaging attacks on android: vulnerabilities and intrusion detection
Kim et al. SecureSMS: prevention of SMS interception on Android platform
CN113836529A (en) Process detection method, device, storage medium and computer equipment
CN110990873A (en) Illegal operation monitoring method, computer equipment and storage medium
US20230418933A1 (en) Systems and methods for folder and file sequestration

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 5