KR101733633B1 - Detecting and tracing method for leaked phone number data in mobile phone through application - Google Patents

Detecting and tracing method for leaked phone number data in mobile phone through application Download PDF

Info

Publication number
KR101733633B1
KR101733633B1 KR1020160003957A KR20160003957A KR101733633B1 KR 101733633 B1 KR101733633 B1 KR 101733633B1 KR 1020160003957 A KR1020160003957 A KR 1020160003957A KR 20160003957 A KR20160003957 A KR 20160003957A KR 101733633 B1 KR101733633 B1 KR 101733633B1
Authority
KR
South Korea
Prior art keywords
address book
application
virtual address
leaked
user terminal
Prior art date
Application number
KR1020160003957A
Other languages
Korean (ko)
Inventor
박우길
여선기
차영록
Original Assignee
계명대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 계명대학교 산학협력단 filed Critical 계명대학교 산학협력단
Priority to KR1020160003957A priority Critical patent/KR101733633B1/en
Priority to PCT/KR2016/000375 priority patent/WO2017122843A1/en
Application granted granted Critical
Publication of KR101733633B1 publication Critical patent/KR101733633B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • H04W4/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The present invention relates to a method for detecting and tracking an address book leaked through an application. The method for detecting and tracking an address book leaked through an application according to the present invention comprises the steps of: receiving a request for generating a virtual address book from a user terminal when installing an application; generating a virtual address book upon the request and transmitting the virtual address book to the user terminal so as to provide the virtual address book to the application; transmitting a call or data to the user terminal when receiving the call and the data based on virtual personal information of a third party included in the virtual address book after the virtual address book is leaked; tracking an application through which the virtual address book is leaked if the received call or data is determined to be spam; and transmitting the received call or data to a terminal of the third party if the received call or data is determined to be normal.

Description

어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법{DETECTING AND TRACING METHOD FOR LEAKED PHONE NUMBER DATA IN MOBILE PHONE THROUGH APPLICATION}FIELD OF THE INVENTION [0001] The present invention relates to a method of detecting and tracking an address book leaked through an application,

본 발명은 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 관한 것으로서, 보다 구체적으로는 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공하여, 가상 주소록 유출된 경우, 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 관한 것이다.The present invention relates to a method and apparatus for detecting and tracking an address book leaked through an application, and more particularly, to a method and apparatus for detecting and tracking an address book registered in a user's mobile phone, The present invention relates to a method for detecting and tracking an address book that is leaked through an application, which can generate and manage a virtual address book through an application based on the generated virtual address book when the virtual address book is leaked.

최근 개인정보 유출 문제가 심각해지고 있다. 더욱 심각한 문제는 단순히 개인정보 유출에 그치는 것이 아니라, 유출된 개인정보가 사기, 협박, 명의도용, 보이스 피싱 등 다양한 범죄에 이용되면서 제2, 제3의 피해자가 발생하고 있다는 것이다. 특히, 휴대폰에 설치된 특정 어플리케이션을 통해 휴대폰 내에 있는 주소록 등의 많은 정보가 유출되고 있지만, 대부분의 일반인들은 본인 휴대폰 내의 주소록이 유출된 경로를 알 수 없고, 심지어 본인 휴대폰 내의 주소록 유출 여부도 알지 못하는 실정이다.
Recently, the problem of leakage of personal information has become serious. A more serious problem is not simply the leakage of personal information, but the second and third victims are occurring as the leaked personal information is used for various crimes such as fraud, intimidation, impersonation and voice phishing. Especially, a lot of information such as the address book in the mobile phone is leaked through a specific application installed in the mobile phone. However, most of the general people do not know the route of the address book in the mobile phone and do not know whether or not the address book is leaked in the mobile phone to be.

현재 개인정보 보안을 위해 가장 많이 이용되고 있는 방식은 백신을 통한 실시간 시스템 감시이다. 하지만, 이와 같은 방식은 개인정보 유출 공격을 오탐지할 수도 있고, 새로운 보안 공격에 대해 매우 취약하기 때문에 실질적으로 궁극적인 개인정보 유출의 해결방안이 될 수 없었다. 무엇보다 기존의 방식으로는, 사용자가 본인 휴대폰 내의 주소록이 유출되었는지 여부를 판단할 수 없을 뿐만 아니라, 주소록이 유출된 경우에도 어떤 경로를 통해 주소록이 유출되었는지 추적할 수 없는 한계가 있었다.
Currently, the most popular method for personal information security is real-time system monitoring through vaccine. However, such a scheme could be a false detection of personal information leakage attacks and very vulnerable to new security attacks, so it could not effectively solve the ultimate leakage of personal information. Above all, in the conventional method, not only the user can not judge whether or not the address book in his / her mobile phone has been leaked, and even when the address book is leaked, there is a limit in which the address book can not be tracked through what route.

또한, 개인정보 유출 차단방법과 관련하여, 공개특허 제10-2013-0095571호(발명의 명칭: 스마트폰의 개인정보 유출차단방법, 공개일자: 2013년 08월 28일), 공개특허 제10-2013-0032660호(발명의 명칭: 개인정보 유출 검색 시스템 및 방법, 공개일자: 2013년 04월 02일) 등이 개시된 바 있지만, 휴대폰 내의 주소록이 유출된 경우, 어떤 경로를 통해 해당 주소록이 유출되었는지 추적할 수 없다는 한계가 있었다.Also, with regard to the personal information leakage prevention method, the disclosure of Japanese Patent Application Laid-Open No. 10-2013-0095571 (titled as a method of preventing personal information leakage of smartphone, published on Aug. 28, 2013) 2013-0032660 (Title of the Invention: Personal Information Leakage Retrieval System and Method, Published on Apr. 02, 2013) have been disclosed. However, when an address book in a mobile phone is leaked, There was a limitation that it could not be traced.

본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법을 제공하는 것을 그 목적으로 한다.The present invention has been proposed in order to solve the above-mentioned problems of the conventional methods. When a user needs to provide an address book in a user's cellular phone in order to install a specific application in the cellular phone, An application that can trace the virtual address book through an application based on the created virtual address book information even if the virtual address book is leaked without risk of leakage of the user's actual address book, The present invention provides a method for detecting and tracking an address book leaked through the Internet.

상기한 목적을 달성하기 위한 본 발명의 특징에 따른, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법으로서, 보안서버에서,According to an aspect of the present invention, there is provided a method for detecting and tracking an address book leaked through an application,

(1) 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);(1) receiving a request for creating a virtual address book corresponding to the requested address book from a user terminal that has been requested to be an address book in a user terminal at the time of application installation (S100);

(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);(2) a step (S200) of generating the virtual address book according to the request in the step (1), transmitting the virtual address book to the user terminal, and providing the transmitted virtual address book to the application (S200);

(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 상기 가상 주소록이 유출된 사용자 단말기로 전달하는 단계(S300);(3) When the virtual address book generated in the step (2) is leaked and a telephone call or data is transmitted based on virtual private information about a third party included in the virtual address book, Transmitting the address book to the outgoing user terminal (S300);

(4) 상기 사용자 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및(4) If it is determined that the phone or data transmitted in the step (3) is judged to be spam phone or spam data from the user terminal, Tracking whether the virtual address book is leaked (S400); And

(5) 상기 사용자 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 상기 단계 (3)에서 전달된 전화 또는 데이터를 상기 제3 자의 단말기로 전달하는 단계(S500)를 포함하는 것을 그 구성상의 특징으로 한다.
(5) If the telephone or data transmitted in the step (3) is judged to be a normal telephone or data from the user terminal, the telephone or data transferred in the step (3) is transmitted to the terminal of the third party And the step S500 is included.

바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)

상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다.
When generating the virtual address book corresponding to the requested address book, the virtual address book can be generated using the application name.

바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)

상기 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있다.
A different virtual address book can be generated for each application.

바람직하게는,Preferably,

신뢰할 수 있는 어플리케이션 목록을 저장할 수 있다.
You can save a list of trusted applications.

더욱 바람직하게는, 상기 단계 (2)에서,More preferably, in the step (2)

상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
If the application is a stored trusted application, a real address book may be provided.

바람직하게는, 상기 단계 (3)에서,Preferably, in said step (3)

상기 사용자 단말기로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
When transmitting the call or data to the user terminal, a warning message indicating that the call or data is highly likely to be spam phone or spam data may be transmitted together.

바람직하게는,Preferably,

스팸 어플리케이션 목록을 저장할 수 있다.
You can save a list of spam applications.

더욱 바람직하게는,More preferably,

상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기로 경고 메시지를 전송할 수 있다.
If the application to be installed in step (1) is the stored spam application, the alert message may be transmitted to the user terminal.

더욱 바람직하게는, 상기 단계 (4) 이후에,More preferably, after the step (4)

상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
The application that has leaked the virtual address book may be updated in the stored spam application list.

바람직하게는,Preferably,

상기 가상 주소록의 사용가능 기한은 미리 정할 수 있다.
The usable time limit of the virtual address book can be predetermined.

상기한 목적을 달성하기 위한 본 발명의 또 다른 특징에 따른, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법으로서, 보안서버에서,According to another aspect of the present invention, there is provided a method for detecting and tracking an address book leaked through an application through another process,

(1) 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);(1) receiving a request for creating a virtual address book corresponding to the requested address book from a user terminal that has been requested to be an address book in a user terminal at the time of application installation (S100);

(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);(2) a step (S200) of generating the virtual address book according to the request in the step (1), transmitting the virtual address book to the user terminal, and providing the transmitted virtual address book to the application (S200);

(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계(S300);(3) When the virtual address book generated in the step (2) is leaked and the telephone or data is transmitted based on the virtual personal information about the third party included in the virtual address book, (S300);

(4) 상기 제3 자의 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및(4) receiving, from the third-party terminal, that the phone or data transmitted in step (3) is determined to be spam phone or spam data, based on the virtual address book generated in step (2) (S400) whether the virtual address book has been leaked through the network; And

(5) 상기 단계 (4)를 통해 추적한 상기 가상 주소록을 유출시킨 어플리케이션을 상기 사용자 단말기(100)에 알리는 단계(S500)를 포함하는 것을 그 구성상의 특징으로 한다.
(5) step S500 of informing the user terminal 100 of an application that has leaked the virtual address book tracked through the step (4) (S500).

바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)

상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다.
When generating the virtual address book corresponding to the requested address book, the virtual address book can be generated using the application name.

바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)

상기 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있다.
A different virtual address book can be generated for each application.

바람직하게는,Preferably,

신뢰할 수 있는 어플리케이션 목록을 저장할 수 있다.
You can save a list of trusted applications.

더욱 바람직하게는, 상기 단계 (2)에서,More preferably, in the step (2)

상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
If the application is a stored trusted application, a real address book may be provided.

바람직하게는, 상기 단계 (3)에서,Preferably, in said step (3)

상기 사용자 단말기로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
When transmitting the call or data to the user terminal, a warning message indicating that the call or data is highly likely to be spam phone or spam data may be transmitted together.

바람직하게는,Preferably,

스팸 어플리케이션 목록을 저장할 수 있다.
You can save a list of spam applications.

더욱 바람직하게는,More preferably,

상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기로 경고 메시지를 전송할 수 있다.
If the application to be installed in step (1) is the stored spam application, the alert message may be transmitted to the user terminal.

더욱 바람직하게는, 상기 단계 (4) 이후에,More preferably, after the step (4)

상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
The application that has leaked the virtual address book may be updated in the stored spam application list.

바람직하게는,Preferably,

상기 가상 주소록의 사용가능 기한은 미리 정할 수 있다.The usable time limit of the virtual address book can be predetermined.

본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 따르면, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.According to the address book detection and tracking method leaked through the application proposed in the present invention, when the user needs to provide the address book in the user's mobile phone in order to install a specific application in the mobile phone, the virtual address book corresponding to the address book in the user's mobile phone is generated By providing the application to the application, there is no risk of leakage of the user's actual address book, and even if the virtual address book is leaked, it can be tracked through which application the virtual address book is leaked based on the generated virtual address book information.

도 1은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도.
도 2는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 특정 어플리케이션 설치 시 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록 정보에 대응되는 가상 주소록 생성을 요청받은 보안서버에서 가상 주소록을 생성하는 과정 중, 주소록에 포함된 이메일 정보에 대응되는 가상 이메일을 생성하는 과정을 도시한 도면.
도 3은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록의 사용가능 기한이 정해지는 장면을 도시한 도면.
도 4는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션마다 각각 다른 가상 주소록이 제공되는 장면을 도시한 도면.
도 5는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 신뢰할 수 있는 어플리케이션 목록이 저장된 모습을 도시한 도면.
도 6은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 스팸 어플리케이션 목록이 저장된 모습을 도시한 도면.
도 7은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 해당 어플리케이션에 실제 주소록이 제공되는 모습을 도시한 도면.
도 8은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버에서 사용자 단말기로 경고 메시지가 전송된 장면을 도시한 도면.
도 9는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록을 유출시킨 어플리케이션이 스팸 어플리케이션 목록에 업데이트되는 장면을 도시한 도면.
도 10은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도.
FIG. 1 is a flowchart illustrating a flow of an address book detection and tracking method leaked through an application according to an embodiment of the present invention. FIG.
FIG. 2 is a flowchart illustrating a method of detecting and tracking address book information leaked through an application according to an exemplary embodiment of the present invention. Referring to FIG. 2, FIG. 4 is a diagram illustrating a process of generating a virtual email corresponding to email information included in an address book during a process of generating a virtual address book in FIG.
FIG. 3 is a view showing a scene in which a deadline for use of a virtual address book is determined in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. FIG.
4 is a diagram illustrating a scene in which different virtual address books are provided for each application to be installed in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a trusted application list stored in a security server in an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention; FIG.
FIG. 6 is a diagram illustrating a spam application list stored in a security server in an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention; FIG.
FIG. 7 is a flowchart illustrating an address book detection and tracking method according to an exemplary embodiment of the present invention. Referring to FIG. 7, when an application to be installed requests an address book and the application is a trusted application stored in a security server, In which the actual address book is provided.
8 is a flowchart illustrating a method of detecting and tracking an address book that is leaked through an application according to an exemplary embodiment of the present invention. When an application to be installed requests an address book and the application is a spam application stored in a security server, FIG. 8 is a view showing a scene in which a warning message is transmitted to the terminal;
9 is a diagram illustrating a scene in which an application that has leaked a virtual address book is updated in a spam application list in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.
10 is a flowchart illustrating a method of detecting and tracking an address book leaked through an application through another process in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.

이하에서는 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일 또는 유사한 부호를 사용한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. In the following detailed description of the preferred embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The same or similar reference numerals are used throughout the drawings for portions having similar functions and functions.

덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’되어 있다고 할 때, 이는 ‘직접적으로 연결’되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
In addition, in the entire specification, when a part is referred to as being 'connected' to another part, it may be referred to as 'indirectly connected' not only with 'directly connected' . Also, to "include" an element means that it may include other elements, rather than excluding other elements, unless specifically stated otherwise.

도 1은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도이다. 도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 보안서버(200)에서 (1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100), (2) 단계 (1)에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계(S200), (3) 단계 (2)에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 전화 또는 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달하는 단계(S300), (4) 사용자 단말기(100)로부터 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 (2)에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계(S400), 및 (5) 사용자 단말기(100)로부터 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 단계 (3)에서 전달된 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S500)를 포함하여 구성될 수 있다.
FIG. 1 is a flowchart illustrating a flow of an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention. 1, an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention includes: (1) when an address book in the user terminal 100 is requested in security server 200 (S100) requesting generation of a virtual address book corresponding to the requested address book from the user terminal 100, (2) generating a virtual address book according to the request in the step (1), and transmitting the virtual address book to the user terminal 100 A step S200 of providing the transmitted virtual address book to the application; (3) a step of transmitting the virtual address book generated in the step (2) through the virtual private address book stored in the virtual address book, (S300) of forwarding the telephone or data to the user terminal 100 from which the virtual address book has been issued (S300) when the user terminal 100 receives the telephone or data transmitted from the user terminal 100 (S400) of monitoring which application has been used to distribute the virtual address book based on the virtual address book generated in step (2) (S400), and (5) when the user terminal (100) (S500) of transferring the telephone or data transferred in the step (3) to the terminal 300 of the third party if the telephone or data transferred in the step (3) is judged as normal telephone or data And the like.

이하에서는, 본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 방법의 각 단계에 대하여 도면을 참조하여 상세하게 설명하기로 한다.
Hereinafter, each step of the address book detection and method leaked through the application proposed in the present invention will be described in detail with reference to the drawings.

단계 S100에서 보안서버(200)는, 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받을 수 있다.
In step S100, the security server 200 may be requested to generate a virtual address book corresponding to the requested address book from the user terminal 100 that has received the address book in the user terminal 100 when the application is installed.

단계 S200에서 보안서버(200)는 단계 S100에서의 요청에 따라 가상 주소록을 생성할 수 있다. 구체적으로, 단계 S200에서 보안서버(200)는, 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 주소록을 요청한 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다. 여기서 주소록에는 핸드폰 번호 및 이메일 등의 정보가 포함되어 있을 수 있다. 이하에서는 도 2를 참조하여 보안서버(200)에서 가상 주소록을 생성하는 과정에 대해 좀 더 상세히 설명하도록 한다.
In step S200, the security server 200 may generate a virtual address book in response to the request in step S100. Specifically, in step S200, when generating the virtual address book corresponding to the requested address book, the security server 200 may generate the virtual address book using the application name requesting the address book. Here, the address book may include information such as a mobile phone number and e-mail. Hereinafter, a process of generating a virtual address book in the security server 200 will be described in more detail with reference to FIG.

도 2는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 특정 어플리케이션 설치 시 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록 정보에 대응되는 가상 주소록 생성을 요청받은 보안서버에서 가상 주소록을 생성하는 과정 중, 주소록에 포함된 이메일 정보에 대응되는 가상 이메일을 생성하는 과정을 도시한 도면이다. 실시예에 따라, Superpang이라는 어플리케이션을 설치할 때, 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받은 보안서버(200)는, 주소록에 포함되어 있던 실제 이메일 주소가 gildong.hong@gmail.com인 경우, 설치하려는 어플리케이션 명을 이용하여 가상 아이디 superpangdong13을 생성하고, 실제 메일서버는 본 발명에서 구현한 보안 메일서버, security.kmu.ac.kr로 변경하여, superpangdong13@security.kmu.ac.kr의 가상 이메일을 생성할 수 있다. 실시예에 따라서, 가상 이메일의 아이디는 설치하려는 어플리케이션 명과 실제 아이디를 조합하여 생성한 후, 가상 이메일을 생성할 수도 있다.
FIG. 2 is a flowchart illustrating a method of detecting and tracking address book information leaked through an application according to an exemplary embodiment of the present invention. Referring to FIG. 2, FIG. 2 is a diagram illustrating a process of generating a virtual e-mail corresponding to e-mail information included in an address book during the process of generating a virtual address book in FIG. According to the embodiment, when installing an application called Superpang, the security server 200, which is requested to generate the virtual address book corresponding to the requested address book, requests the address book from the user terminal 100, Is gildong.hong@gmail.com, the virtual ID superpangdong13 is created using the name of the application to be installed, and the real mail server is changed to the security mail server, security.kmu.ac.kr implemented in the present invention, and superpangdong13 You can create a virtual email at @ security.kmu.ac.kr. According to the embodiment, the virtual email ID may be generated by combining the application name and the actual ID to be installed, and then the virtual email may be generated.

또한, 보안서버(200)는 실제 주소록에 대응되는 가상 주소록을 생성한 후, 각각의 가상 주소록이 어떤 어플리케이션에 제공되도록 생성되었는지에 대한 정보를 저장하여, 이후 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
In addition, the security server 200 generates a virtual address book corresponding to an actual address book, stores information on which application has been created so that each virtual address book is provided, and then, based on the generated virtual address book, You can track whether the virtual address book is leaked.

이처럼 본 발명에 따르면 사용자가 특정 어플리케이션을 설치하기 위해 사용자 단말기(100) 내의 주소록을 제공해야하는 경우, 이메일 외에도 휴대폰 번호 등을 포함하는 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
As described above, according to the present invention, when a user needs to provide an address book in the user terminal 100 in order to install a specific application, a virtual address book corresponding to an address book including a mobile phone number and the like is generated and provided to the application, There is no risk of leakage of the actual address book, and even if the virtual address book is leaked, it can be tracked through which application the virtual address book is leaked based on the generated virtual address book.

상술한 방식에 따라 단계 S200에서 생성된 가상 주소록의 사용가능 기한은 사용자 단말기(100)에서 미리 정해질 수 있다. 도 3은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록의 사용가능 기한이 정해지는 장면을 도시한 도면이다. 도 3에 도시된 바와 같이, 가상 주소록의 사용기한이 30일로 정해진 경우, 가상 주소록 생성 후 30일이 지나면, 해당 가상 주소록의 사용기한은 만료되고, 만료된 가상 주소록의 정보로 어떠한 전화 또는 데이터가 전달되지 않을 수 있다. 실시예에 따라, 가상 주소록의 사용기한은 임의로 변경될 수 있으며, 가상 주소록이 유출되었다고 판단될 경우, 가상 주소록의 사용기한을 즉시 만료시킬 수 있다.
The usable time limit of the virtual address book generated in step S200 according to the above-described method may be predetermined in the user terminal 100. [ 3 is a diagram illustrating a scene in which a deadline for use of a virtual address book is determined in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. 3, if the use time of the virtual address book is set to 30 days, after 30 days from the generation of the virtual address book, the expiration date of the corresponding virtual address book expires, and any telephone or data It may not be delivered. According to an embodiment, the usage period of the virtual address book can be arbitrarily changed, and when it is determined that the virtual address book has been leaked, the usage period of the virtual address book can be immediately expired.

또한, 단계 S200에서 보안서버(200)는 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 설치하려는 어플리케이션에 제공되도록 할 수 있다. 여기에서 보안서버(200)는 설치하려는 어플리케이션마다 각각 다른 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 도 4에 도시된 바와 같이, 각각의 어플리케이션에 각각 다른 가상 주소록이 제공되도록 할 수 있다.
In step S200, the security server 200 may generate a virtual address book according to the request in step S100 and transmit the generated virtual address book to the user terminal 100 so that the transmitted virtual address book is provided to the application to be installed. Here, the security server 200 may generate a different virtual address book for each application to be installed and transmit the same to the user terminal 100, so that a different virtual address book may be provided for each application, as shown in FIG. 4 have.

도 4는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션마다 각각 다른 가상 주소록이 제공되는 장면을 도시한 도면이다. 실시예에 따라, 사용자 홍길동이 Superpang 및 Boogle이라는 어플리케이션을 설치하려 할 때, 각각의 어플리케이션에서 주소록을 요청한 경우, 실제 홍길동의 핸드폰 번호가 010-2442-8668이고, 실제 이메일 주소가 gildong.hong@gmail.com이면, 도 4에 도시된 바와 같이, 각각의 어플리케이션에 각각 다른 가상 주소록이 제공되도록 할 수 있다.
4 is a diagram illustrating a scene in which different virtual address books are provided for each application to be installed in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. According to the embodiment, when the user Hong Kil-dong installs an application called Superpang and Boogle, when the address book is requested from each application, the actual phone number of Hong Kil-dong is 010-2442-8668 and the actual email address is gildong.hong@gmail .com, a different virtual address book may be provided for each application, as shown in FIG.

본 발명에서 보안서버(200)는 도 5 및 도 6에 도시된 바와 같이, 신뢰할 수 있는 어플리케이션 및 스팸 어플리케이션 목록을 저장할 수 있다. 도 5는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 신뢰할 수 있는 어플리케이션 목록이 저장된 모습을 도시한 도면이고, 도 6은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 스팸 어플리케이션 목록이 저장된 모습을 도시한 도면이다.
In the present invention, the security server 200 can store a trusted application and a list of spam applications, as shown in FIGS. FIG. 5 is a diagram illustrating a trusted application list stored in a security server in an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention. FIG. FIG. 2 is a diagram illustrating a state in which a spam application list is stored in a security server in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.

실시예에 따라, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버(200)에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 가상 주소록이 아닌 실제 주소록이 해당 어플리케이션에 제공될 수 있다. 도 7은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 해당 어플리케이션에 실제 주소록이 제공되는 모습을 도시한 도면이다. 도 7에 도시된 바와 같이, 설치하려는 카카오톡 어플리케이션에서 주소록을 요청하고, 카카오톡 어플리케이션이 보안서버(200)에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
According to an embodiment, when an application to be installed requests an address book and the application is a trusted application stored in the security server 200, an actual address book that is not a virtual address book may be provided to the application. FIG. 7 is a flowchart illustrating an address book detection and tracking method according to an exemplary embodiment of the present invention. Referring to FIG. 7, when an application to be installed requests an address book and the application is a trusted application stored in a security server, In which a real address book is provided. As shown in FIG. 7, when an address book is requested from a KakaoTalk application to be installed and the KakaoTalk application is a trusted application stored in the security server 200, a real address book can be provided.

또한, 실시예에 따라, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버(200)에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버(200)는 사용자 단말기(100)로 해당 어플리케이션이 스팸 어플리케이션이라고 알려줄 수 있는 경고 메시지를 전송할 수 있다. 도 8은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버에서 사용자 단말기로 경고 메시지가 전송된 장면을 도시한 도면이다. 도 8에 도시된 바와 같이, 설치하려는 사이버머니 어플리케이션에서 주소록을 요청하고, 사이버머니 어플리케이션이 보안서버(200)에 저장되어 있는 스팸 어플리케이션인 경우, 보안 서버(200)는 “사이버머니 어플리케이션은 스팸 어플리케이션일 가능성이 높습니다”라는 경고 메시지를 사용자 단말기(100)로 전송할 수 있다.
According to an embodiment of the present invention, when an application to be installed requests an address book and the application is a spam application stored in the security server 200, the security server 200 causes the user terminal 100 to send the spam application A warning message can be transmitted. 8 is a flowchart illustrating a method of detecting and tracking an address book that is leaked through an application according to an exemplary embodiment of the present invention. When an application to be installed requests an address book and the application is a spam application stored in a security server, FIG. 5 is a view showing a scene in which a warning message is transmitted to a terminal. 8, when the cyber money application requests the address book from the cyber money application to be installed, and the cyber money application is the spam application stored in the security server 200, the security server 200 transmits the " cyber money application "Quot; is likely to be " is transmitted to the user terminal 100.

단계 S300에서 보안서버(200)는 단계 S200에서 생성된 가상 주소록이 유출되어 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 해당 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달할 수 있다. 여기서, 데이터는 모바일 메신저 앱 메시지, 이메일 및 문자 등을 포함할 수 있다. 또한, 실시예에 따라, 단계 S300에서 보안서버(200)는 단계 S200에서 생성된 가상 주소록이 유출되어 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 해당 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달하면서, 해당 전화 또는 해당 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
In step S300, the security server 200 extracts the virtual address book generated in step S200, and when a telephone call or data is transmitted based on the virtual personal information on the third party included in the address book, The virtual address book can be transmitted to the outgoing user terminal 100. Here, the data may include a mobile messenger app message, email, text, and the like. In addition, according to the embodiment, in step S300, the security server 200 extracts the virtual address book generated in step S200, and based on the virtual personal information on the third party included in the address book, , The corresponding telephone or the corresponding data may be transmitted to the user terminal 100 from which the virtual address book has been leaked and a warning message indicating that the telephone or the corresponding data is highly likely to be spam phone or spam data may be transmitted together.

단계 S400에서 보안서버(200)는 사용자 단말기(100)로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 되었는지 추적할 수 있다. 또한, 단계 S400을 통해 가상 주소록을 유출시킨 어플리케이션으로 밝혀진 어플리케이션은, 도 9에 도시된 바와 같이, 보안서버(200)에 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
In step S400, when the security server 200 receives from the user terminal 100 that the phone or data transmitted in step S300 is determined to be spam phone or spam data, the security server 200 transmits an application You can track if it is a virtual address book. In addition, the application identified as the application that has leaked the virtual address book through step S400 may be updated to the spam application list stored in the security server 200 as shown in FIG.

도 9는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록을 유출시킨 어플리케이션이 스팸 어플리케이션 목록에 업데이트되는 장면을 도시한 도면이다. 단계 S400을 통해 가상 주소록을 유출시킨 어플리케이션이 ‘바로 대출’ 어플리케이션으로 밝혀진 경우, 도 9에 도시된 바와 같이, 보안서버(200)에 저장되어 있는 스팸 어플리케이션 목록에 ‘바로 대출’ 어플리케이션이 업데이트될 수 있다.
9 is a diagram illustrating a scene in which an application that has leaked a virtual address book is updated in a spam application list in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. If the application that has leaked the virtual address book through step S400 is identified as the 'immediate loan' application, the 'direct loan' application may be updated in the spam application list stored in the security server 200 have.

이하에서는, 상술한 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법과 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 대해 도 10을 참조하여 상세히 설명하기로 한다.
Hereinafter, an address book detection and tracking method leaked through an application through a process different from the address book detection and tracking method leaked through the application will be described in detail with reference to FIG.

도 10은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도이다. 도 10에 도시된 바와 같이, 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 보안서버(200)에서, (1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100), (2) 단계 (1)에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계(S200), (3) 단계 (2)에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S300), (4) 제3 자의 단말기(300)로부터 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 (2)에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계(S400), 및 (5) 단계 (4)를 통해 추적한 가상 주소록을 유출시킨 어플리케이션을 사용자 단말기(100)에 알리는 단계(S500)를 포함하여 구성될 수 있다.
10 is a flowchart illustrating a method of detecting and tracking an address book leaked through an application through another process in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. 10, in the address book detection and tracking method leaked through the application according to the embodiment of the present invention, the address book detection and tracking method leaked through the application through other processes is performed by the security server 200 (S100) of requesting generation of a virtual address book corresponding to the requested address book from the user terminal 100 requested by the address book in the user terminal 100 at the time of application installation, (2) A step S200 of generating a virtual address book according to the request and transmitting the virtual address book to the user terminal 100 and transmitting the virtual address book to the application; (3) the virtual address book generated in the step (2) (S300) of transferring the telephone or data to the third party terminal (300) when the telephone or data is transmitted based on the virtual personal information about the third party included in the third party If the phone or data transferred in step 3 from the third party terminal 300 is judged to be spam phone or spam data, based on the virtual address book generated in step 2, (S500) of notifying the user terminal 100 of an application that has leaked the virtual address book tracked through step (S400), and (5) step (S400).

도 10을 통하여 설명한 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 본 발명의 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법과 그 과정만 조금 상이할 뿐, 각 단계에서 수행되는 발명의 구체적인 기술적 특징은 본 발명의 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 각 단계에서 수행되는 발명의 기술적 특징과 실질적으로 동일할 수 있다.
The method of detecting and tracking the address book leaked through the application through the other process described with reference to FIG. 10 is only slightly different from that of the address book detection and tracking method leaked through the application of the present invention. The specific technical features may be substantially the same as the technical features of the invention performed at each step of the address book detection and tracking method leaked through the application of the present invention.

예를 들어, 단계 (2)에서 가상 주소록을 생성할 때, 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있고, 설치하려는 어플리케이션 중 주소록을 요청하는 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있으며, 보안서버(200)에 신뢰할 수 있는 어플리케이션 목록 및 스팸 어플리케이션 목록을 저장하여, 설치하려는 어플리케이션이 신뢰할 수 있는 어플리케이션 목록에 저장되어 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있고, 스팸 어플리케이션 목록에 저장되어 있는 어플리케이션인 경우, 보안서버(200)에서 사용자 단말기(100)로 경고 메시지를 전송할 수 있다. 또한, 단계 (4) 이후에, 스팸 어플리케이션으로 밝혀진 어플리케이션이 보안서버(200)에 저장되어 있던 스팸 어플리케이션 목록에 업데이트될 수 있고, 보안서버(200)에서 생성된 가상 주소록의 사용가능 기한을 미리 정할 수 있다.
For example, in step (2), when a virtual address book is generated, a virtual address book can be generated using an application name, a different virtual address book can be generated for each application requesting an address book among applications to be installed, When a trusted application list and a spam application list are stored in the server 200 and an application to be installed is an application stored in a trusted application list, a real address book can be provided and stored in a spam application list In the case of an application, the security server 200 may transmit a warning message to the user terminal 100. Further, after step (4), the application identified as the spam application can be updated to the spam application list stored in the security server 200, and the availability period of the virtual address book generated in the security server 200 can be predetermined .

이상 설명한 바와 같이, 본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 따르면, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
As described above, according to the address book detection and tracking method leaked through the application proposed by the present invention, when a user needs to provide an address book in a user's mobile phone in order to install a specific application in the mobile phone, By creating a virtual address book and providing it to the application, there is no risk of leakage of the user's actual address book, and even if the virtual address book is leaked, it can be tracked through which application the virtual address book is leaked based on the generated virtual address book information .

이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.The present invention may be embodied in many other specific forms without departing from the spirit or essential characteristics of the invention.

100: 사용자 단말기 200: 보안서버
300: 제3 자의 단말기
S100: 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계
S200: 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계
S300: 단계 S200에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 데이터를 가상 주소록이 유출된 사용자 단말기로 전달하는 단계
S400: 사용자 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계
S500: 사용자 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 단계 S300에서 전달된 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계
S100: 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계
S200: 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계
S300: 단계 S200에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계
S400: 제3 자의 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계
S500: 단계 S400를 통해 추적한 가상 주소록을 유출시킨 어플리케이션을 사용자 단말기에 알리는 단계
100: user terminal 200: security server
300: Third party terminal
S100: Receiving a request to create a virtual address book corresponding to a requested address book from a user terminal that has been requested to receive an address book in a user terminal at the time of installing an application
S200: generating a virtual address book in response to a request in step S100, and transmitting the generated virtual address book to a user terminal, so that the transmitted virtual address book is provided to an application
S300: When the virtual address book generated in step S200 is leaked and a call is received or data is transmitted based on the virtual personal information about the third party included in the virtual address book, the corresponding phone or data is transmitted to the user terminal ≪ / RTI >
S400: If it is determined that the phone or data transmitted in step S300 is determined to be spam phone or spam data from the user terminal, it is tracked through which application the virtual address book is leaked based on the virtual address book generated in step S200
S500: If the phone or data transmitted in step S300 is received from the user terminal as determined to be normal phone or data, the step of transmitting the phone or data transferred in step S300 to the third-
S100: Receiving a request to create a virtual address book corresponding to a requested address book from a user terminal that has been requested to receive an address book in a user terminal at the time of installing an application
S200: generating a virtual address book in response to a request in step S100, and transmitting the generated virtual address book to a user terminal, so that the transmitted virtual address book is provided to an application
S300: When the virtual address book generated in step S200 is leaked and based on the virtual personal information about the third party included in the virtual address book, the telephone or data is transmitted to the third party terminal when the telephone is received or data is transmitted step
In step S400, if it is determined that the phone or data transmitted in step S300 is determined to be spam phone or spam data from the terminal of the third party, it is tracked through which application the virtual address book is leaked based on the virtual address book generated in step S200
S500: Notifying the user terminal of the application that has leaked the virtual address book tracked through step S400

Claims (20)

어플리케이션을 통해 유출된 주소록을 탐지 및 추적하는 방법으로서, 보안서버(200)에서,
(1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기(100)로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 상기 가상 주소록이 유출된 사용자 단말기(100)로 전달하는 단계(S300);
(4) 상기 사용자 단말기(100)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및
(5) 상기 사용자 단말기(100)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 상기 단계 (3)에서 전달된 전화 또는 데이터를 상기 제3 자의 단말기(300)로 전달하는 단계(S500)를 포함하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
A method for detecting and tracking an address book leaked through an application, the security server (200)
(1) receiving a request for generating a virtual address book corresponding to the requested address book from the user terminal 100, which is requested to be addressed in the user terminal 100, when installing the application (S100);
(2) a step (S200) of generating the virtual address book according to the request in the step (1) and transmitting the generated virtual address book to the user terminal (100) so that the transmitted virtual address book is provided to the application (S200);
(3) When the virtual address book generated in the step (2) is leaked and a telephone call or data is transmitted based on virtual private information about a third party included in the virtual address book, (S300) of delivering the address book to the outgoing user terminal 100;
(4) If it is determined from the user terminal 100 that the telephone or data transmitted in the step (3) is judged to be spam phone or spam data, based on the virtual address book generated in the step (2) (S400) whether the virtual address book has been leaked through the network; And
(5) If it is judged that the telephone or data transferred in the step (3) is judged to be a normal telephone or data from the user terminal (100), the telephone or data transferred in the step (3) (S500) of forwarding the address book to the server (300).
제1항에 있어서, 상기 단계 (2)에서,
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (2)
And generating a virtual address book using the application name when generating a virtual address book corresponding to the requested address book.
제1항에 있어서, 상기 단계 (2)에서,
상기 어플리케이션마다 각각 다른 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (2)
And generating a different virtual address book for each of the applications.
제1항에 있어서,
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the address book is capable of storing a list of trusted applications.
제4항에 있어서, 상기 단계 (2)에서,
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
5. The method of claim 4, wherein in step (2)
Wherein an actual address book can be provided if the application is a trusted application stored thereon.
제1항에 있어서, 상기 단계 (3)에서,
상기 사용자 단말기(100)로 상기 전화 또는 데이터 전달 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (3)
When the user terminal (100) transmits the telephone or data, the telephone or data can transmit a warning message indicating that the telephone or the data is highly likely to be a spam phone or spam data. Tracking method.
제1항에 있어서,
스팸 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the spam application can store a list of spam applications.
제7항에 있어서,
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기(100)로 경고 메시지를 전송할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
8. The method of claim 7,
The method as claimed in claim 1, wherein when the application to be installed in step (1) is the stored spam application, the alert message can be transmitted to the user terminal (100).
제7항에 있어서, 상기 단계 (4) 이후에,
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트되는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
8. The method of claim 7, wherein after step (4)
And the application that has leaked the virtual address book is updated in the stored spam application list.
제1항에 있어서,
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the available time limit of the virtual address book can be determined in advance.
다른 과정을 통하여 어플리케이션을 통해 유출된 주소록을 탐지 및 추적하는 방법으로서, 보안서버(200)에서,
(1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기(100)로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S300);
(4) 상기 제3 자의 단말기(300)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및
(5) 상기 단계 (4)를 통해 추적한 상기 가상 주소록을 유출시킨 어플리케이션을 상기 사용자 단말기(100)에 알리는 단계(S500)를 포함하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
A method for detecting and tracking an address book leaked through an application through another process,
(1) receiving a request for generating a virtual address book corresponding to the requested address book from the user terminal 100, which is requested to be addressed in the user terminal 100, when installing the application (S100);
(2) a step (S200) of generating the virtual address book according to the request in the step (1) and transmitting the generated virtual address book to the user terminal (100) so that the transmitted virtual address book is provided to the application (S200);
(3) When the virtual address book generated in the step (2) is leaked and the telephone or data is transmitted based on the virtual personal information about the third party included in the virtual address book, (S300);
(4) If it is determined that the phone or data transmitted in the step (3) is judged to be spam phone or spam data from the terminal (300) of the third party, based on the virtual address book generated in the step (2) A step (S400) of tracking through which application the virtual address book has been leaked; And
(5) a step (S500) of notifying the user terminal (100) of an application which has leaked the virtual address book tracked in the step (4) (S500) .
제11항에 있어서, 상기 단계 (2)에서,
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (2)
And generating a virtual address book using the application name when generating a virtual address book corresponding to the requested address book.
제11항에 있어서, 상기 단계 (2)에서,
상기 어플리케이션마다 각각 다른 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (2)
And generating a different virtual address book for each of the applications.
제11항에 있어서,
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11,
Wherein the address book is capable of storing a list of trusted applications.
제14항에 있어서, 상기 단계 (2)에서,
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
15. The method of claim 14, wherein in step (2)
Wherein an actual address book can be provided if the application is a trusted application stored thereon.
제11항에 있어서, 상기 단계 (3)에서,
상기 사용자 단말기(100)로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (3)
Wherein when the call or data is transferred to the user terminal (100), a warning message indicating that the phone or data is highly likely to be a spam phone or spam data can be transmitted together with the address book detection and tracking Way.
제11항에 있어서,
스팸 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11,
Wherein the spam application can store a list of spam applications.
제17항에 있어서,
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기(100)로 경고 메시지를 전송할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
18. The method of claim 17,
The method as claimed in claim 1, wherein when the application to be installed in step (1) is the stored spam application, the alert message can be transmitted to the user terminal (100).
제17항에 있어서, 상기 단계 (4) 이후에,
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트되는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
18. The method of claim 17, wherein after step (4)
And the application that has leaked the virtual address book is updated in the stored spam application list.
제11항에 있어서,
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11,
Wherein the available time limit of the virtual address book can be determined in advance.
KR1020160003957A 2016-01-12 2016-01-12 Detecting and tracing method for leaked phone number data in mobile phone through application KR101733633B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160003957A KR101733633B1 (en) 2016-01-12 2016-01-12 Detecting and tracing method for leaked phone number data in mobile phone through application
PCT/KR2016/000375 WO2017122843A1 (en) 2016-01-12 2016-01-13 Method for detecting and tracking address book leaked through application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160003957A KR101733633B1 (en) 2016-01-12 2016-01-12 Detecting and tracing method for leaked phone number data in mobile phone through application

Publications (1)

Publication Number Publication Date
KR101733633B1 true KR101733633B1 (en) 2017-05-08

Family

ID=59312027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160003957A KR101733633B1 (en) 2016-01-12 2016-01-12 Detecting and tracing method for leaked phone number data in mobile phone through application

Country Status (2)

Country Link
KR (1) KR101733633B1 (en)
WO (1) WO2017122843A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190001875A (en) * 2017-06-28 2019-01-07 계명대학교 산학협력단 Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment
KR102197005B1 (en) * 2020-07-31 2020-12-30 (주)라바웨이브 Apparatus for protecting personal information leaked by phishing application and method using the same
KR102308800B1 (en) 2021-03-26 2021-10-06 임한빈 method for protecting personal information leaked by phising
KR102521677B1 (en) * 2022-12-07 2023-04-18 (주)라바웨이브 System and method for monitoring phising damage

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056885A1 (en) 2013-10-16 2015-04-23 (주)이스트소프트 Detection device and detection method for malicious android application

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090086377A (en) * 2009-07-15 2009-08-12 구경훈 Method and device of spam message detection and processing for cellular phones
KR20120071162A (en) * 2010-12-22 2012-07-02 주식회사 케이티 Method of managing private information storaged other user mobile terminal and system therefor
KR101928293B1 (en) * 2014-05-12 2018-12-13 에스케이플래닛 주식회사 Method for providing a contact number using Near Field Communication, and apparatus therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056885A1 (en) 2013-10-16 2015-04-23 (주)이스트소프트 Detection device and detection method for malicious android application

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190001875A (en) * 2017-06-28 2019-01-07 계명대학교 산학협력단 Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment
KR101997092B1 (en) * 2017-06-28 2019-07-05 계명대학교 산학협력단 Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment
KR102197005B1 (en) * 2020-07-31 2020-12-30 (주)라바웨이브 Apparatus for protecting personal information leaked by phishing application and method using the same
WO2022025349A1 (en) * 2020-07-31 2022-02-03 (주)라바웨이브 Apparatus and method for protecting personal information leaked by means of phishing application
KR102308800B1 (en) 2021-03-26 2021-10-06 임한빈 method for protecting personal information leaked by phising
KR102521677B1 (en) * 2022-12-07 2023-04-18 (주)라바웨이브 System and method for monitoring phising damage

Also Published As

Publication number Publication date
WO2017122843A1 (en) 2017-07-20

Similar Documents

Publication Publication Date Title
US20210385326A1 (en) Providing additional information to called parties
KR101733633B1 (en) Detecting and tracing method for leaked phone number data in mobile phone through application
US7711786B2 (en) Systems and methods for preventing spam
JP2018510408A (en) Social engineering simulation workflow appliance
US8959626B2 (en) Detecting a suspicious entity in a communication network
US9357382B2 (en) Computer-implemented system and method for validating call connections
MY179804A (en) Identifying a domain for delivery of message service information
US20080304647A1 (en) Method and apparatus for identifier change notification
WO2015176238A1 (en) Privacy protection method, device and user terminal
CN104602242A (en) Method and device for preventing voice phishing
US20160174064A1 (en) Managing multiple communication profiles at a mobile device
US20110166974A1 (en) Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
EP2040497A1 (en) Tracking mobile communication devices
WO2008110504A4 (en) Charging or billing depending on the reaction to an advert received by a user
KR20170090934A (en) Detecting and tracing method and system for leaked private information
JP6777099B2 (en) Mail control device, mail control method and computer program
US20130232061A1 (en) Reducing unsolicited traffic in communication networks
KR100996709B1 (en) Apparatus for blocking ?? application spam and method thereof
US20120110681A1 (en) Systems for email communications
KR101524024B1 (en) Method for providing message service by application after a call
KR20140099389A (en) System for detecting and preventing a phishing message of banking and method for detecting and preventing a phishing message of banking thereof
JP2013171473A (en) Information processing method, information processing device and program
US20110142223A1 (en) Method and system for remote call forwarding set-up and modification
US8666360B2 (en) Contact communication tracking system
JP6509749B2 (en) Communication system and server

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant