KR101733633B1 - Detecting and tracing method for leaked phone number data in mobile phone through application - Google Patents
Detecting and tracing method for leaked phone number data in mobile phone through application Download PDFInfo
- Publication number
- KR101733633B1 KR101733633B1 KR1020160003957A KR20160003957A KR101733633B1 KR 101733633 B1 KR101733633 B1 KR 101733633B1 KR 1020160003957 A KR1020160003957 A KR 1020160003957A KR 20160003957 A KR20160003957 A KR 20160003957A KR 101733633 B1 KR101733633 B1 KR 101733633B1
- Authority
- KR
- South Korea
- Prior art keywords
- address book
- application
- virtual address
- leaked
- user terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H04W4/003—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 관한 것으로서, 보다 구체적으로는 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공하여, 가상 주소록 유출된 경우, 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 관한 것이다.The present invention relates to a method and apparatus for detecting and tracking an address book leaked through an application, and more particularly, to a method and apparatus for detecting and tracking an address book registered in a user's mobile phone, The present invention relates to a method for detecting and tracking an address book that is leaked through an application, which can generate and manage a virtual address book through an application based on the generated virtual address book when the virtual address book is leaked.
최근 개인정보 유출 문제가 심각해지고 있다. 더욱 심각한 문제는 단순히 개인정보 유출에 그치는 것이 아니라, 유출된 개인정보가 사기, 협박, 명의도용, 보이스 피싱 등 다양한 범죄에 이용되면서 제2, 제3의 피해자가 발생하고 있다는 것이다. 특히, 휴대폰에 설치된 특정 어플리케이션을 통해 휴대폰 내에 있는 주소록 등의 많은 정보가 유출되고 있지만, 대부분의 일반인들은 본인 휴대폰 내의 주소록이 유출된 경로를 알 수 없고, 심지어 본인 휴대폰 내의 주소록 유출 여부도 알지 못하는 실정이다.
Recently, the problem of leakage of personal information has become serious. A more serious problem is not simply the leakage of personal information, but the second and third victims are occurring as the leaked personal information is used for various crimes such as fraud, intimidation, impersonation and voice phishing. Especially, a lot of information such as the address book in the mobile phone is leaked through a specific application installed in the mobile phone. However, most of the general people do not know the route of the address book in the mobile phone and do not know whether or not the address book is leaked in the mobile phone to be.
현재 개인정보 보안을 위해 가장 많이 이용되고 있는 방식은 백신을 통한 실시간 시스템 감시이다. 하지만, 이와 같은 방식은 개인정보 유출 공격을 오탐지할 수도 있고, 새로운 보안 공격에 대해 매우 취약하기 때문에 실질적으로 궁극적인 개인정보 유출의 해결방안이 될 수 없었다. 무엇보다 기존의 방식으로는, 사용자가 본인 휴대폰 내의 주소록이 유출되었는지 여부를 판단할 수 없을 뿐만 아니라, 주소록이 유출된 경우에도 어떤 경로를 통해 주소록이 유출되었는지 추적할 수 없는 한계가 있었다.
Currently, the most popular method for personal information security is real-time system monitoring through vaccine. However, such a scheme could be a false detection of personal information leakage attacks and very vulnerable to new security attacks, so it could not effectively solve the ultimate leakage of personal information. Above all, in the conventional method, not only the user can not judge whether or not the address book in his / her mobile phone has been leaked, and even when the address book is leaked, there is a limit in which the address book can not be tracked through what route.
또한, 개인정보 유출 차단방법과 관련하여, 공개특허 제10-2013-0095571호(발명의 명칭: 스마트폰의 개인정보 유출차단방법, 공개일자: 2013년 08월 28일), 공개특허 제10-2013-0032660호(발명의 명칭: 개인정보 유출 검색 시스템 및 방법, 공개일자: 2013년 04월 02일) 등이 개시된 바 있지만, 휴대폰 내의 주소록이 유출된 경우, 어떤 경로를 통해 해당 주소록이 유출되었는지 추적할 수 없다는 한계가 있었다.Also, with regard to the personal information leakage prevention method, the disclosure of Japanese Patent Application Laid-Open No. 10-2013-0095571 (titled as a method of preventing personal information leakage of smartphone, published on Aug. 28, 2013) 2013-0032660 (Title of the Invention: Personal Information Leakage Retrieval System and Method, Published on Apr. 02, 2013) have been disclosed. However, when an address book in a mobile phone is leaked, There was a limitation that it could not be traced.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법을 제공하는 것을 그 목적으로 한다.The present invention has been proposed in order to solve the above-mentioned problems of the conventional methods. When a user needs to provide an address book in a user's cellular phone in order to install a specific application in the cellular phone, An application that can trace the virtual address book through an application based on the created virtual address book information even if the virtual address book is leaked without risk of leakage of the user's actual address book, The present invention provides a method for detecting and tracking an address book leaked through the Internet.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법으로서, 보안서버에서,According to an aspect of the present invention, there is provided a method for detecting and tracking an address book leaked through an application,
(1) 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);(1) receiving a request for creating a virtual address book corresponding to the requested address book from a user terminal that has been requested to be an address book in a user terminal at the time of application installation (S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);(2) a step (S200) of generating the virtual address book according to the request in the step (1), transmitting the virtual address book to the user terminal, and providing the transmitted virtual address book to the application (S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 상기 가상 주소록이 유출된 사용자 단말기로 전달하는 단계(S300);(3) When the virtual address book generated in the step (2) is leaked and a telephone call or data is transmitted based on virtual private information about a third party included in the virtual address book, Transmitting the address book to the outgoing user terminal (S300);
(4) 상기 사용자 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및(4) If it is determined that the phone or data transmitted in the step (3) is judged to be spam phone or spam data from the user terminal, Tracking whether the virtual address book is leaked (S400); And
(5) 상기 사용자 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 상기 단계 (3)에서 전달된 전화 또는 데이터를 상기 제3 자의 단말기로 전달하는 단계(S500)를 포함하는 것을 그 구성상의 특징으로 한다.
(5) If the telephone or data transmitted in the step (3) is judged to be a normal telephone or data from the user terminal, the telephone or data transferred in the step (3) is transmitted to the terminal of the third party And the step S500 is included.
바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다.
When generating the virtual address book corresponding to the requested address book, the virtual address book can be generated using the application name.
바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)
상기 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있다.
A different virtual address book can be generated for each application.
바람직하게는,Preferably,
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있다.
You can save a list of trusted applications.
더욱 바람직하게는, 상기 단계 (2)에서,More preferably, in the step (2)
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
If the application is a stored trusted application, a real address book may be provided.
바람직하게는, 상기 단계 (3)에서,Preferably, in said step (3)
상기 사용자 단말기로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
When transmitting the call or data to the user terminal, a warning message indicating that the call or data is highly likely to be spam phone or spam data may be transmitted together.
바람직하게는,Preferably,
스팸 어플리케이션 목록을 저장할 수 있다.
You can save a list of spam applications.
더욱 바람직하게는,More preferably,
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기로 경고 메시지를 전송할 수 있다.
If the application to be installed in step (1) is the stored spam application, the alert message may be transmitted to the user terminal.
더욱 바람직하게는, 상기 단계 (4) 이후에,More preferably, after the step (4)
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
The application that has leaked the virtual address book may be updated in the stored spam application list.
바람직하게는,Preferably,
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있다.
The usable time limit of the virtual address book can be predetermined.
상기한 목적을 달성하기 위한 본 발명의 또 다른 특징에 따른, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법으로서, 보안서버에서,According to another aspect of the present invention, there is provided a method for detecting and tracking an address book leaked through an application through another process,
(1) 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);(1) receiving a request for creating a virtual address book corresponding to the requested address book from a user terminal that has been requested to be an address book in a user terminal at the time of application installation (S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);(2) a step (S200) of generating the virtual address book according to the request in the step (1), transmitting the virtual address book to the user terminal, and providing the transmitted virtual address book to the application (S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계(S300);(3) When the virtual address book generated in the step (2) is leaked and the telephone or data is transmitted based on the virtual personal information about the third party included in the virtual address book, (S300);
(4) 상기 제3 자의 단말기로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및(4) receiving, from the third-party terminal, that the phone or data transmitted in step (3) is determined to be spam phone or spam data, based on the virtual address book generated in step (2) (S400) whether the virtual address book has been leaked through the network; And
(5) 상기 단계 (4)를 통해 추적한 상기 가상 주소록을 유출시킨 어플리케이션을 상기 사용자 단말기(100)에 알리는 단계(S500)를 포함하는 것을 그 구성상의 특징으로 한다.
(5) step S500 of informing the
바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다.
When generating the virtual address book corresponding to the requested address book, the virtual address book can be generated using the application name.
바람직하게는, 상기 단계 (2)에서,Preferably, in the step (2)
상기 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있다.
A different virtual address book can be generated for each application.
바람직하게는,Preferably,
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있다.
You can save a list of trusted applications.
더욱 바람직하게는, 상기 단계 (2)에서,More preferably, in the step (2)
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
If the application is a stored trusted application, a real address book may be provided.
바람직하게는, 상기 단계 (3)에서,Preferably, in said step (3)
상기 사용자 단말기로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
When transmitting the call or data to the user terminal, a warning message indicating that the call or data is highly likely to be spam phone or spam data may be transmitted together.
바람직하게는,Preferably,
스팸 어플리케이션 목록을 저장할 수 있다.
You can save a list of spam applications.
더욱 바람직하게는,More preferably,
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기로 경고 메시지를 전송할 수 있다.
If the application to be installed in step (1) is the stored spam application, the alert message may be transmitted to the user terminal.
더욱 바람직하게는, 상기 단계 (4) 이후에,More preferably, after the step (4)
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
The application that has leaked the virtual address book may be updated in the stored spam application list.
바람직하게는,Preferably,
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있다.The usable time limit of the virtual address book can be predetermined.
본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 따르면, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.According to the address book detection and tracking method leaked through the application proposed in the present invention, when the user needs to provide the address book in the user's mobile phone in order to install a specific application in the mobile phone, the virtual address book corresponding to the address book in the user's mobile phone is generated By providing the application to the application, there is no risk of leakage of the user's actual address book, and even if the virtual address book is leaked, it can be tracked through which application the virtual address book is leaked based on the generated virtual address book information.
도 1은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도.
도 2는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 특정 어플리케이션 설치 시 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록 정보에 대응되는 가상 주소록 생성을 요청받은 보안서버에서 가상 주소록을 생성하는 과정 중, 주소록에 포함된 이메일 정보에 대응되는 가상 이메일을 생성하는 과정을 도시한 도면.
도 3은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록의 사용가능 기한이 정해지는 장면을 도시한 도면.
도 4는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션마다 각각 다른 가상 주소록이 제공되는 장면을 도시한 도면.
도 5는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 신뢰할 수 있는 어플리케이션 목록이 저장된 모습을 도시한 도면.
도 6은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 스팸 어플리케이션 목록이 저장된 모습을 도시한 도면.
도 7은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 해당 어플리케이션에 실제 주소록이 제공되는 모습을 도시한 도면.
도 8은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버에서 사용자 단말기로 경고 메시지가 전송된 장면을 도시한 도면.
도 9는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록을 유출시킨 어플리케이션이 스팸 어플리케이션 목록에 업데이트되는 장면을 도시한 도면.
도 10은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도.FIG. 1 is a flowchart illustrating a flow of an address book detection and tracking method leaked through an application according to an embodiment of the present invention. FIG.
FIG. 2 is a flowchart illustrating a method of detecting and tracking address book information leaked through an application according to an exemplary embodiment of the present invention. Referring to FIG. 2, FIG. 4 is a diagram illustrating a process of generating a virtual email corresponding to email information included in an address book during a process of generating a virtual address book in FIG.
FIG. 3 is a view showing a scene in which a deadline for use of a virtual address book is determined in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. FIG.
4 is a diagram illustrating a scene in which different virtual address books are provided for each application to be installed in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a trusted application list stored in a security server in an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention; FIG.
FIG. 6 is a diagram illustrating a spam application list stored in a security server in an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention; FIG.
FIG. 7 is a flowchart illustrating an address book detection and tracking method according to an exemplary embodiment of the present invention. Referring to FIG. 7, when an application to be installed requests an address book and the application is a trusted application stored in a security server, In which the actual address book is provided.
8 is a flowchart illustrating a method of detecting and tracking an address book that is leaked through an application according to an exemplary embodiment of the present invention. When an application to be installed requests an address book and the application is a spam application stored in a security server, FIG. 8 is a view showing a scene in which a warning message is transmitted to the terminal;
9 is a diagram illustrating a scene in which an application that has leaked a virtual address book is updated in a spam application list in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.
10 is a flowchart illustrating a method of detecting and tracking an address book leaked through an application through another process in an address book detection and tracking method leaked through an application according to an embodiment of the present invention.
이하에서는 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일 또는 유사한 부호를 사용한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. In the following detailed description of the preferred embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The same or similar reference numerals are used throughout the drawings for portions having similar functions and functions.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’되어 있다고 할 때, 이는 ‘직접적으로 연결’되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
In addition, in the entire specification, when a part is referred to as being 'connected' to another part, it may be referred to as 'indirectly connected' not only with 'directly connected' . Also, to "include" an element means that it may include other elements, rather than excluding other elements, unless specifically stated otherwise.
도 1은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도이다. 도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 보안서버(200)에서 (1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100), (2) 단계 (1)에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계(S200), (3) 단계 (2)에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 전화 또는 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달하는 단계(S300), (4) 사용자 단말기(100)로부터 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 (2)에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계(S400), 및 (5) 사용자 단말기(100)로부터 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 단계 (3)에서 전달된 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S500)를 포함하여 구성될 수 있다.
FIG. 1 is a flowchart illustrating a flow of an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention. 1, an address book detection and tracking method leaked through an application according to an exemplary embodiment of the present invention includes: (1) when an address book in the user terminal 100 is requested in security server 200 (S100) requesting generation of a virtual address book corresponding to the requested address book from the user terminal 100, (2) generating a virtual address book according to the request in the step (1), and transmitting the virtual address book to the user terminal 100 A step S200 of providing the transmitted virtual address book to the application; (3) a step of transmitting the virtual address book generated in the step (2) through the virtual private address book stored in the virtual address book, (S300) of forwarding the telephone or data to the user terminal 100 from which the virtual address book has been issued (S300) when the user terminal 100 receives the telephone or data transmitted from the user terminal 100 (S400) of monitoring which application has been used to distribute the virtual address book based on the virtual address book generated in step (2) (S400), and (5) when the user terminal (100) (S500) of transferring the telephone or data transferred in the step (3) to the terminal 300 of the third party if the telephone or data transferred in the step (3) is judged as normal telephone or data And the like.
이하에서는, 본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 방법의 각 단계에 대하여 도면을 참조하여 상세하게 설명하기로 한다.
Hereinafter, each step of the address book detection and method leaked through the application proposed in the present invention will be described in detail with reference to the drawings.
단계 S100에서 보안서버(200)는, 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받을 수 있다.
In step S100, the
단계 S200에서 보안서버(200)는 단계 S100에서의 요청에 따라 가상 주소록을 생성할 수 있다. 구체적으로, 단계 S200에서 보안서버(200)는, 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 주소록을 요청한 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있다. 여기서 주소록에는 핸드폰 번호 및 이메일 등의 정보가 포함되어 있을 수 있다. 이하에서는 도 2를 참조하여 보안서버(200)에서 가상 주소록을 생성하는 과정에 대해 좀 더 상세히 설명하도록 한다.
In step S200, the
도 2는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 특정 어플리케이션 설치 시 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록 정보에 대응되는 가상 주소록 생성을 요청받은 보안서버에서 가상 주소록을 생성하는 과정 중, 주소록에 포함된 이메일 정보에 대응되는 가상 이메일을 생성하는 과정을 도시한 도면이다. 실시예에 따라, Superpang이라는 어플리케이션을 설치할 때, 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받은 보안서버(200)는, 주소록에 포함되어 있던 실제 이메일 주소가 gildong.hong@gmail.com인 경우, 설치하려는 어플리케이션 명을 이용하여 가상 아이디 superpangdong13을 생성하고, 실제 메일서버는 본 발명에서 구현한 보안 메일서버, security.kmu.ac.kr로 변경하여, superpangdong13@security.kmu.ac.kr의 가상 이메일을 생성할 수 있다. 실시예에 따라서, 가상 이메일의 아이디는 설치하려는 어플리케이션 명과 실제 아이디를 조합하여 생성한 후, 가상 이메일을 생성할 수도 있다.
FIG. 2 is a flowchart illustrating a method of detecting and tracking address book information leaked through an application according to an exemplary embodiment of the present invention. Referring to FIG. 2, FIG. 2 is a diagram illustrating a process of generating a virtual e-mail corresponding to e-mail information included in an address book during the process of generating a virtual address book in FIG. According to the embodiment, when installing an application called Superpang, the
또한, 보안서버(200)는 실제 주소록에 대응되는 가상 주소록을 생성한 후, 각각의 가상 주소록이 어떤 어플리케이션에 제공되도록 생성되었는지에 대한 정보를 저장하여, 이후 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
In addition, the
이처럼 본 발명에 따르면 사용자가 특정 어플리케이션을 설치하기 위해 사용자 단말기(100) 내의 주소록을 제공해야하는 경우, 이메일 외에도 휴대폰 번호 등을 포함하는 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
As described above, according to the present invention, when a user needs to provide an address book in the
상술한 방식에 따라 단계 S200에서 생성된 가상 주소록의 사용가능 기한은 사용자 단말기(100)에서 미리 정해질 수 있다. 도 3은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록의 사용가능 기한이 정해지는 장면을 도시한 도면이다. 도 3에 도시된 바와 같이, 가상 주소록의 사용기한이 30일로 정해진 경우, 가상 주소록 생성 후 30일이 지나면, 해당 가상 주소록의 사용기한은 만료되고, 만료된 가상 주소록의 정보로 어떠한 전화 또는 데이터가 전달되지 않을 수 있다. 실시예에 따라, 가상 주소록의 사용기한은 임의로 변경될 수 있으며, 가상 주소록이 유출되었다고 판단될 경우, 가상 주소록의 사용기한을 즉시 만료시킬 수 있다.
The usable time limit of the virtual address book generated in step S200 according to the above-described method may be predetermined in the
또한, 단계 S200에서 보안서버(200)는 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 설치하려는 어플리케이션에 제공되도록 할 수 있다. 여기에서 보안서버(200)는 설치하려는 어플리케이션마다 각각 다른 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 도 4에 도시된 바와 같이, 각각의 어플리케이션에 각각 다른 가상 주소록이 제공되도록 할 수 있다.
In step S200, the
도 4는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션마다 각각 다른 가상 주소록이 제공되는 장면을 도시한 도면이다. 실시예에 따라, 사용자 홍길동이 Superpang 및 Boogle이라는 어플리케이션을 설치하려 할 때, 각각의 어플리케이션에서 주소록을 요청한 경우, 실제 홍길동의 핸드폰 번호가 010-2442-8668이고, 실제 이메일 주소가 gildong.hong@gmail.com이면, 도 4에 도시된 바와 같이, 각각의 어플리케이션에 각각 다른 가상 주소록이 제공되도록 할 수 있다.
4 is a diagram illustrating a scene in which different virtual address books are provided for each application to be installed in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. According to the embodiment, when the user Hong Kil-dong installs an application called Superpang and Boogle, when the address book is requested from each application, the actual phone number of Hong Kil-dong is 010-2442-8668 and the actual email address is gildong.hong@gmail .com, a different virtual address book may be provided for each application, as shown in FIG.
본 발명에서 보안서버(200)는 도 5 및 도 6에 도시된 바와 같이, 신뢰할 수 있는 어플리케이션 및 스팸 어플리케이션 목록을 저장할 수 있다. 도 5는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 신뢰할 수 있는 어플리케이션 목록이 저장된 모습을 도시한 도면이고, 도 6은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 보안서버에 스팸 어플리케이션 목록이 저장된 모습을 도시한 도면이다.
In the present invention, the
실시예에 따라, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버(200)에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 가상 주소록이 아닌 실제 주소록이 해당 어플리케이션에 제공될 수 있다. 도 7은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 해당 어플리케이션에 실제 주소록이 제공되는 모습을 도시한 도면이다. 도 7에 도시된 바와 같이, 설치하려는 카카오톡 어플리케이션에서 주소록을 요청하고, 카카오톡 어플리케이션이 보안서버(200)에 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있다.
According to an embodiment, when an application to be installed requests an address book and the application is a trusted application stored in the
또한, 실시예에 따라, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버(200)에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버(200)는 사용자 단말기(100)로 해당 어플리케이션이 스팸 어플리케이션이라고 알려줄 수 있는 경고 메시지를 전송할 수 있다. 도 8은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 설치하려는 어플리케이션이 주소록을 요청하고, 해당 어플리케이션이 보안서버에 저장되어 있는 스팸 어플리케이션인 경우, 보안서버에서 사용자 단말기로 경고 메시지가 전송된 장면을 도시한 도면이다. 도 8에 도시된 바와 같이, 설치하려는 사이버머니 어플리케이션에서 주소록을 요청하고, 사이버머니 어플리케이션이 보안서버(200)에 저장되어 있는 스팸 어플리케이션인 경우, 보안 서버(200)는 “사이버머니 어플리케이션은 스팸 어플리케이션일 가능성이 높습니다”라는 경고 메시지를 사용자 단말기(100)로 전송할 수 있다.
According to an embodiment of the present invention, when an application to be installed requests an address book and the application is a spam application stored in the
단계 S300에서 보안서버(200)는 단계 S200에서 생성된 가상 주소록이 유출되어 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 해당 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달할 수 있다. 여기서, 데이터는 모바일 메신저 앱 메시지, 이메일 및 문자 등을 포함할 수 있다. 또한, 실시예에 따라, 단계 S300에서 보안서버(200)는 단계 S200에서 생성된 가상 주소록이 유출되어 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 해당 데이터를 가상 주소록이 유출된 사용자 단말기(100)로 전달하면서, 해당 전화 또는 해당 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있다.
In step S300, the
단계 S400에서 보안서버(200)는 사용자 단말기(100)로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 되었는지 추적할 수 있다. 또한, 단계 S400을 통해 가상 주소록을 유출시킨 어플리케이션으로 밝혀진 어플리케이션은, 도 9에 도시된 바와 같이, 보안서버(200)에 저장되어 있는 스팸 어플리케이션 목록에 업데이트될 수 있다.
In step S400, when the
도 9는 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 가상 주소록을 유출시킨 어플리케이션이 스팸 어플리케이션 목록에 업데이트되는 장면을 도시한 도면이다. 단계 S400을 통해 가상 주소록을 유출시킨 어플리케이션이 ‘바로 대출’ 어플리케이션으로 밝혀진 경우, 도 9에 도시된 바와 같이, 보안서버(200)에 저장되어 있는 스팸 어플리케이션 목록에 ‘바로 대출’ 어플리케이션이 업데이트될 수 있다.
9 is a diagram illustrating a scene in which an application that has leaked a virtual address book is updated in a spam application list in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. If the application that has leaked the virtual address book through step S400 is identified as the 'immediate loan' application, the 'direct loan' application may be updated in the spam application list stored in the
이하에서는, 상술한 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법과 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 대해 도 10을 참조하여 상세히 설명하기로 한다.
Hereinafter, an address book detection and tracking method leaked through an application through a process different from the address book detection and tracking method leaked through the application will be described in detail with reference to FIG.
도 10은 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 흐름을 도시한 흐름도이다. 도 10에 도시된 바와 같이, 본 발명의 일실시예에 따른 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에서, 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 보안서버(200)에서, (1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100), (2) 단계 (1)에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기(100)로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계(S200), (3) 단계 (2)에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S300), (4) 제3 자의 단말기(300)로부터 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 (2)에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계(S400), 및 (5) 단계 (4)를 통해 추적한 가상 주소록을 유출시킨 어플리케이션을 사용자 단말기(100)에 알리는 단계(S500)를 포함하여 구성될 수 있다.
10 is a flowchart illustrating a method of detecting and tracking an address book leaked through an application through another process in an address book detection and tracking method leaked through an application according to an embodiment of the present invention. 10, in the address book detection and tracking method leaked through the application according to the embodiment of the present invention, the address book detection and tracking method leaked through the application through other processes is performed by the security server 200 (S100) of requesting generation of a virtual address book corresponding to the requested address book from the
도 10을 통하여 설명한 다른 과정을 통하여 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법은, 본 발명의 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법과 그 과정만 조금 상이할 뿐, 각 단계에서 수행되는 발명의 구체적인 기술적 특징은 본 발명의 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법의 각 단계에서 수행되는 발명의 기술적 특징과 실질적으로 동일할 수 있다.
The method of detecting and tracking the address book leaked through the application through the other process described with reference to FIG. 10 is only slightly different from that of the address book detection and tracking method leaked through the application of the present invention. The specific technical features may be substantially the same as the technical features of the invention performed at each step of the address book detection and tracking method leaked through the application of the present invention.
예를 들어, 단계 (2)에서 가상 주소록을 생성할 때, 어플리케이션 명을 이용하여 가상 주소록을 생성할 수 있고, 설치하려는 어플리케이션 중 주소록을 요청하는 어플리케이션마다 각각 다른 가상 주소록을 생성할 수 있으며, 보안서버(200)에 신뢰할 수 있는 어플리케이션 목록 및 스팸 어플리케이션 목록을 저장하여, 설치하려는 어플리케이션이 신뢰할 수 있는 어플리케이션 목록에 저장되어 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있고, 스팸 어플리케이션 목록에 저장되어 있는 어플리케이션인 경우, 보안서버(200)에서 사용자 단말기(100)로 경고 메시지를 전송할 수 있다. 또한, 단계 (4) 이후에, 스팸 어플리케이션으로 밝혀진 어플리케이션이 보안서버(200)에 저장되어 있던 스팸 어플리케이션 목록에 업데이트될 수 있고, 보안서버(200)에서 생성된 가상 주소록의 사용가능 기한을 미리 정할 수 있다.
For example, in step (2), when a virtual address book is generated, a virtual address book can be generated using an application name, a different virtual address book can be generated for each application requesting an address book among applications to be installed, When a trusted application list and a spam application list are stored in the
이상 설명한 바와 같이, 본 발명에서 제안하고 있는 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법에 따르면, 사용자가 휴대폰에 특정 어플리케이션을 설치하기 위해 사용자 휴대폰 내의 주소록을 제공해야하는 경우, 사용자 휴대폰 내의 주소록에 대응되는 가상 주소록을 생성하여 해당 어플리케이션에 제공함으로써, 사용자의 실제 주소록이 유출될 위험이 없고, 가상 주소록이 유출된다 할지라도 생성된 가상 주소록 정보를 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적할 수 있다.
As described above, according to the address book detection and tracking method leaked through the application proposed by the present invention, when a user needs to provide an address book in a user's mobile phone in order to install a specific application in the mobile phone, By creating a virtual address book and providing it to the application, there is no risk of leakage of the user's actual address book, and even if the virtual address book is leaked, it can be tracked through which application the virtual address book is leaked based on the generated virtual address book information .
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.The present invention may be embodied in many other specific forms without departing from the spirit or essential characteristics of the invention.
100: 사용자 단말기 200: 보안서버
300: 제3 자의 단말기
S100: 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계
S200: 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계
S300: 단계 S200에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 데이터를 가상 주소록이 유출된 사용자 단말기로 전달하는 단계
S400: 사용자 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계
S500: 사용자 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 단계 S300에서 전달된 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계
S100: 어플리케이션 설치 시 사용자 단말기 내의 주소록을 요청받은 사용자 단말기로부터, 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계
S200: 단계 S100에서의 요청에 따라 가상 주소록을 생성한 후 사용자 단말기로 전송하여, 전송된 가상 주소록이 어플리케이션에 제공되도록 하는 단계
S300: 단계 S200에서 생성된 가상 주소록이 유출되어 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 해당 전화 또는 데이터를 제3 자의 단말기로 전달하는 단계
S400: 제3 자의 단말기로부터 단계 S300에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 단계 S200에서 생성된 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 가상 주소록이 유출되었는지 추적하는 단계
S500: 단계 S400를 통해 추적한 가상 주소록을 유출시킨 어플리케이션을 사용자 단말기에 알리는 단계100: user terminal 200: security server
300: Third party terminal
S100: Receiving a request to create a virtual address book corresponding to a requested address book from a user terminal that has been requested to receive an address book in a user terminal at the time of installing an application
S200: generating a virtual address book in response to a request in step S100, and transmitting the generated virtual address book to a user terminal, so that the transmitted virtual address book is provided to an application
S300: When the virtual address book generated in step S200 is leaked and a call is received or data is transmitted based on the virtual personal information about the third party included in the virtual address book, the corresponding phone or data is transmitted to the user terminal ≪ / RTI >
S400: If it is determined that the phone or data transmitted in step S300 is determined to be spam phone or spam data from the user terminal, it is tracked through which application the virtual address book is leaked based on the virtual address book generated in step S200
S500: If the phone or data transmitted in step S300 is received from the user terminal as determined to be normal phone or data, the step of transmitting the phone or data transferred in step S300 to the third-
S100: Receiving a request to create a virtual address book corresponding to a requested address book from a user terminal that has been requested to receive an address book in a user terminal at the time of installing an application
S200: generating a virtual address book in response to a request in step S100, and transmitting the generated virtual address book to a user terminal, so that the transmitted virtual address book is provided to an application
S300: When the virtual address book generated in step S200 is leaked and based on the virtual personal information about the third party included in the virtual address book, the telephone or data is transmitted to the third party terminal when the telephone is received or data is transmitted step
In step S400, if it is determined that the phone or data transmitted in step S300 is determined to be spam phone or spam data from the terminal of the third party, it is tracked through which application the virtual address book is leaked based on the virtual address book generated in step S200
S500: Notifying the user terminal of the application that has leaked the virtual address book tracked through step S400
Claims (20)
(1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기(100)로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 상기 가상 주소록이 유출된 사용자 단말기(100)로 전달하는 단계(S300);
(4) 상기 사용자 단말기(100)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및
(5) 상기 사용자 단말기(100)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 상기 단계 (3)에서 전달된 전화 또는 데이터를 상기 제3 자의 단말기(300)로 전달하는 단계(S500)를 포함하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
A method for detecting and tracking an address book leaked through an application, the security server (200)
(1) receiving a request for generating a virtual address book corresponding to the requested address book from the user terminal 100, which is requested to be addressed in the user terminal 100, when installing the application (S100);
(2) a step (S200) of generating the virtual address book according to the request in the step (1) and transmitting the generated virtual address book to the user terminal (100) so that the transmitted virtual address book is provided to the application (S200);
(3) When the virtual address book generated in the step (2) is leaked and a telephone call or data is transmitted based on virtual private information about a third party included in the virtual address book, (S300) of delivering the address book to the outgoing user terminal 100;
(4) If it is determined from the user terminal 100 that the telephone or data transmitted in the step (3) is judged to be spam phone or spam data, based on the virtual address book generated in the step (2) (S400) whether the virtual address book has been leaked through the network; And
(5) If it is judged that the telephone or data transferred in the step (3) is judged to be a normal telephone or data from the user terminal (100), the telephone or data transferred in the step (3) (S500) of forwarding the address book to the server (300).
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (2)
And generating a virtual address book using the application name when generating a virtual address book corresponding to the requested address book.
상기 어플리케이션마다 각각 다른 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (2)
And generating a different virtual address book for each of the applications.
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the address book is capable of storing a list of trusted applications.
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
5. The method of claim 4, wherein in step (2)
Wherein an actual address book can be provided if the application is a trusted application stored thereon.
상기 사용자 단말기(100)로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
2. The method of claim 1, wherein in step (3)
When the user terminal (100) transmits the telephone or data, the telephone or data can transmit a warning message indicating that the telephone or the data is highly likely to be a spam phone or spam data. Tracking method.
스팸 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the spam application can store a list of spam applications.
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기(100)로 경고 메시지를 전송할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
8. The method of claim 7,
The method as claimed in claim 1, wherein when the application to be installed in step (1) is the stored spam application, the alert message can be transmitted to the user terminal (100).
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트되는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
8. The method of claim 7, wherein after step (4)
And the application that has leaked the virtual address book is updated in the stored spam application list.
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
The method according to claim 1,
Wherein the available time limit of the virtual address book can be determined in advance.
(1) 어플리케이션 설치 시 사용자 단말기(100) 내의 주소록을 요청받은 사용자 단말기(100)로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S100);
(2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기(100)로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S200);
(3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 제3 자의 단말기(300)로 전달하는 단계(S300);
(4) 상기 제3 자의 단말기(300)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S400); 및
(5) 상기 단계 (4)를 통해 추적한 상기 가상 주소록을 유출시킨 어플리케이션을 상기 사용자 단말기(100)에 알리는 단계(S500)를 포함하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
A method for detecting and tracking an address book leaked through an application through another process,
(1) receiving a request for generating a virtual address book corresponding to the requested address book from the user terminal 100, which is requested to be addressed in the user terminal 100, when installing the application (S100);
(2) a step (S200) of generating the virtual address book according to the request in the step (1) and transmitting the generated virtual address book to the user terminal (100) so that the transmitted virtual address book is provided to the application (S200);
(3) When the virtual address book generated in the step (2) is leaked and the telephone or data is transmitted based on the virtual personal information about the third party included in the virtual address book, (S300);
(4) If it is determined that the phone or data transmitted in the step (3) is judged to be spam phone or spam data from the terminal (300) of the third party, based on the virtual address book generated in the step (2) A step (S400) of tracking through which application the virtual address book has been leaked; And
(5) a step (S500) of notifying the user terminal (100) of an application which has leaked the virtual address book tracked in the step (4) (S500) .
상기 요청된 주소록에 대응되는 가상 주소록을 생성할 때, 상기 어플리케이션 명을 이용하여 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (2)
And generating a virtual address book using the application name when generating a virtual address book corresponding to the requested address book.
상기 어플리케이션마다 각각 다른 가상 주소록을 생성하는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (2)
And generating a different virtual address book for each of the applications.
신뢰할 수 있는 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11,
Wherein the address book is capable of storing a list of trusted applications.
상기 어플리케이션이 상기 저장되어 있는 신뢰할 수 있는 어플리케이션인 경우, 실제 주소록이 제공될 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
15. The method of claim 14, wherein in step (2)
Wherein an actual address book can be provided if the application is a trusted application stored thereon.
상기 사용자 단말기(100)로 상기 전화 또는 데이터를 전달할 시, 상기 전화 또는 데이터가 스팸 전화 또는 스팸 데이터일 가능성이 높다는 경고 메시지를 함께 전달할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11, wherein in step (3)
Wherein when the call or data is transferred to the user terminal (100), a warning message indicating that the phone or data is highly likely to be a spam phone or spam data can be transmitted together with the address book detection and tracking Way.
스팸 어플리케이션 목록을 저장할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
12. The method of claim 11,
Wherein the spam application can store a list of spam applications.
상기 단계 (1)에서 설치하려는 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션인 경우, 상기 사용자 단말기(100)로 경고 메시지를 전송할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
18. The method of claim 17,
The method as claimed in claim 1, wherein when the application to be installed in step (1) is the stored spam application, the alert message can be transmitted to the user terminal (100).
상기 가상 주소록을 유출시킨 어플리케이션이 상기 저장되어 있는 스팸 어플리케이션 목록에 업데이트되는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.
18. The method of claim 17, wherein after step (4)
And the application that has leaked the virtual address book is updated in the stored spam application list.
상기 가상 주소록의 사용가능 기한은 미리 정할 수 있는 것을 특징으로 하는, 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법.12. The method of claim 11,
Wherein the available time limit of the virtual address book can be determined in advance.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160003957A KR101733633B1 (en) | 2016-01-12 | 2016-01-12 | Detecting and tracing method for leaked phone number data in mobile phone through application |
PCT/KR2016/000375 WO2017122843A1 (en) | 2016-01-12 | 2016-01-13 | Method for detecting and tracking address book leaked through application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160003957A KR101733633B1 (en) | 2016-01-12 | 2016-01-12 | Detecting and tracing method for leaked phone number data in mobile phone through application |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101733633B1 true KR101733633B1 (en) | 2017-05-08 |
Family
ID=59312027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160003957A KR101733633B1 (en) | 2016-01-12 | 2016-01-12 | Detecting and tracing method for leaked phone number data in mobile phone through application |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101733633B1 (en) |
WO (1) | WO2017122843A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190001875A (en) * | 2017-06-28 | 2019-01-07 | 계명대학교 산학협력단 | Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment |
KR102197005B1 (en) * | 2020-07-31 | 2020-12-30 | (주)라바웨이브 | Apparatus for protecting personal information leaked by phishing application and method using the same |
KR102308800B1 (en) | 2021-03-26 | 2021-10-06 | 임한빈 | method for protecting personal information leaked by phising |
KR102521677B1 (en) * | 2022-12-07 | 2023-04-18 | (주)라바웨이브 | System and method for monitoring phising damage |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015056885A1 (en) | 2013-10-16 | 2015-04-23 | (주)이스트소프트 | Detection device and detection method for malicious android application |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090086377A (en) * | 2009-07-15 | 2009-08-12 | 구경훈 | Method and device of spam message detection and processing for cellular phones |
KR20120071162A (en) * | 2010-12-22 | 2012-07-02 | 주식회사 케이티 | Method of managing private information storaged other user mobile terminal and system therefor |
KR101928293B1 (en) * | 2014-05-12 | 2018-12-13 | 에스케이플래닛 주식회사 | Method for providing a contact number using Near Field Communication, and apparatus therefor |
-
2016
- 2016-01-12 KR KR1020160003957A patent/KR101733633B1/en active IP Right Grant
- 2016-01-13 WO PCT/KR2016/000375 patent/WO2017122843A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015056885A1 (en) | 2013-10-16 | 2015-04-23 | (주)이스트소프트 | Detection device and detection method for malicious android application |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190001875A (en) * | 2017-06-28 | 2019-01-07 | 계명대학교 산학협력단 | Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment |
KR101997092B1 (en) * | 2017-06-28 | 2019-07-05 | 계명대학교 산학협력단 | Memory-efficient virtual email address creating and tracking method to prevent personal information leakage in iot environment |
KR102197005B1 (en) * | 2020-07-31 | 2020-12-30 | (주)라바웨이브 | Apparatus for protecting personal information leaked by phishing application and method using the same |
WO2022025349A1 (en) * | 2020-07-31 | 2022-02-03 | (주)라바웨이브 | Apparatus and method for protecting personal information leaked by means of phishing application |
KR102308800B1 (en) | 2021-03-26 | 2021-10-06 | 임한빈 | method for protecting personal information leaked by phising |
KR102521677B1 (en) * | 2022-12-07 | 2023-04-18 | (주)라바웨이브 | System and method for monitoring phising damage |
Also Published As
Publication number | Publication date |
---|---|
WO2017122843A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210385326A1 (en) | Providing additional information to called parties | |
KR101733633B1 (en) | Detecting and tracing method for leaked phone number data in mobile phone through application | |
US7711786B2 (en) | Systems and methods for preventing spam | |
JP2018510408A (en) | Social engineering simulation workflow appliance | |
US8959626B2 (en) | Detecting a suspicious entity in a communication network | |
US9357382B2 (en) | Computer-implemented system and method for validating call connections | |
MY179804A (en) | Identifying a domain for delivery of message service information | |
US20080304647A1 (en) | Method and apparatus for identifier change notification | |
WO2015176238A1 (en) | Privacy protection method, device and user terminal | |
CN104602242A (en) | Method and device for preventing voice phishing | |
US20160174064A1 (en) | Managing multiple communication profiles at a mobile device | |
US20110166974A1 (en) | Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities | |
EP2040497A1 (en) | Tracking mobile communication devices | |
WO2008110504A4 (en) | Charging or billing depending on the reaction to an advert received by a user | |
KR20170090934A (en) | Detecting and tracing method and system for leaked private information | |
JP6777099B2 (en) | Mail control device, mail control method and computer program | |
US20130232061A1 (en) | Reducing unsolicited traffic in communication networks | |
KR100996709B1 (en) | Apparatus for blocking ?? application spam and method thereof | |
US20120110681A1 (en) | Systems for email communications | |
KR101524024B1 (en) | Method for providing message service by application after a call | |
KR20140099389A (en) | System for detecting and preventing a phishing message of banking and method for detecting and preventing a phishing message of banking thereof | |
JP2013171473A (en) | Information processing method, information processing device and program | |
US20110142223A1 (en) | Method and system for remote call forwarding set-up and modification | |
US8666360B2 (en) | Contact communication tracking system | |
JP6509749B2 (en) | Communication system and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |