KR20150007191A - Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof - Google Patents

Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof Download PDF

Info

Publication number
KR20150007191A
KR20150007191A KR1020130165038A KR20130165038A KR20150007191A KR 20150007191 A KR20150007191 A KR 20150007191A KR 1020130165038 A KR1020130165038 A KR 1020130165038A KR 20130165038 A KR20130165038 A KR 20130165038A KR 20150007191 A KR20150007191 A KR 20150007191A
Authority
KR
South Korea
Prior art keywords
communication terminal
hacking
ips
unit
foreign
Prior art date
Application number
KR1020130165038A
Other languages
Korean (ko)
Inventor
정성현
Original Assignee
주식회사 좋은친구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 좋은친구 filed Critical 주식회사 좋은친구
Priority to KR1020130165038A priority Critical patent/KR20150007191A/en
Publication of KR20150007191A publication Critical patent/KR20150007191A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed are a hacking preventing method on a communications terminal and the communications terminal for performing the same. The communications terminal according to the present invention calculates the total number of IPs connected to the communications terminal by separating the number of domestic IPs from the number of outgoing IPs. The communications terminal is implemented through a process of determining hacking danger degree based on number information of the outgoing IPs. The present invention previously and precisely senses possibility of hacking through a network with respect to the communications terminal. Accordingly, the present invention may basically block attempt of hacking when the possibility of the hacking is sensed.

Description

통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기{Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof}TECHNICAL FIELD [0001] The present invention relates to a communication terminal, and a communication terminal in which a hacking prevention method and an anti-

본 발명은 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기에 관한 것으로, 더욱 상세하게는 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있도록 하는 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기에 관한 것이다. The present invention relates to a communication terminal in which an anti-hacking method and an anti-hacking method of a communication terminal are executed, and more particularly to a communication terminal in which a possibility of hacking through a network to a communication terminal is precisely detected in advance, The present invention relates to a communication terminal in which an anti-hacking method and an anti-hacking method of a communication terminal are implemented so that an attempt to hack can be fundamentally blocked.

개인용 PC 또는 업무용 PC 등과 같은 사용자 단말기에서의 보안의 필요성은 나날이 강조되고 있지만, 이와 함께 해킹을 통한 정보 유출의 시도 및 그 방법 또한 나날이 지능화되고 있는 상황이다.Although the need for security in user terminals such as personal PCs or business PCs is emphasized day by day, attempts to leak information through hacking and methods are becoming more and more intelligent.

그에 따라, 지금까지 해킹을 차단하거나 방지하기 위한 다양한 방법들이 제안되었지만, 현재까지 제안된 방법들은 개별 해킹 방법을 방어하기 위한 개별 해킹 방지 방법에 불과하였다.Accordingly, although various methods for preventing or preventing hacking have been proposed so far, the methods proposed so far have been merely individual hacking prevention methods for defending individual hacking methods.

즉, 사용자 단말기에 대한 네트워크를 통한 부정한 해킹의 시도를 그 방법과 종류에 불문하고 근본적으로 차단할 수 있는 해킹 방지 기술을 제안된 바가 없었다.That is, there has not been proposed an anti-hacking technique that can fundamentally block an attempt to unauthorized hacking of a user terminal over a network regardless of the method and type thereof.

따라서, 본 발명의 목적은, 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있도록 하는 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기를 제공함에 있다.SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide a hacking prevention method of a communication terminal which can precisely detect the possibility of a hacking through a network for a communication terminal and can basically block a hacking attempt when a possibility of hacking is detected And a communication terminal in which an anti-hacking method is executed.

상기 목적을 달성하기 위한 본 발명에 따른 통신 단말기의 해킹 방지 방법은, (a) 상기 통신 단말기가, 상기 통신 단말기에 접속된 IP의 총 개수를 국내 IP의 개수와 해외 IP의 개수로 구분하여 계산하는 단계; 및 (b) 상기 통신 단말기가, 상기 해외 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 단계를 포함한다.According to another aspect of the present invention, there is provided an anti-hacking method for a communication terminal, the method including: (a) calculating a total number of IPs connected to the communication terminal by dividing the number of domestic IPs by the number of foreign IPs; ; And (b) the communication terminal determines a risk of hacking based on the number information of the foreign IP.

바람직하게는, (c) 상기 통신 단말기가, 판단된 상기 해킹 위험도를 표시하는 단계를 더 포함한다.Preferably, (c) the communication terminal further comprises the step of displaying the determined risk of hacking.

또한, 상기 (b) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 해외 IP의 접속 차단 명령을 입력받는 단계를 포함한다.After the step (b), the communication terminal receives a connection blocking command of the foreign IP connected to the communication terminal.

또한, 상기 (b) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 해외 IP에 대한 IP 추적 명령을 입력받는 단계를 더 포함한다.The method further includes receiving the IP trace command for the foreign IP connected to the communication terminal after the step (b).

또한, 상기 (a) 단계에서, 상기 통신 단말기에 접속된 해외 IP의 개수는 실시간으로 계산되는 것을 특징으로 한다.In the step (a), the number of foreign IPs connected to the communication terminal is calculated in real time.

또한, 상기 (b) 단계에서, 상기 통신 단말기에 접속된 해외 IP의 개수가 소정 시간 동안 감소되지 않은 경우에 해킹 위험이 있는 것으로 판단하는 것을 특징으로 한다.In the step (b), it is determined that there is a risk of hacking when the number of foreign IPs connected to the communication terminal is not decreased for a predetermined time.

한편, 본 발명에 따른 통신 단말기의 해킹 방지 방법은, (a) 상기 통신 단말기가, 상기 통신 단말기에 설치된 네트워크 접속 프로그램의 실행 여부를 판단하는 단계; (b) 상기 통신 단말기가, 상기 통신 단말기에 접속된 외부 IP를 검색하는 단계; 및 (c) 상기 통신 단말기가, 상기 (a) 단계에서 상기 네트워크 접속 프로그램이 실행되지 않은 상태이면서, 상기 (b) 단계에서 상기 통신 단말기에 접속된 외부 IP가 검색된 경우에, 상기 통신 단말기가 해킹 위험 상태인 것으로 판단하는 단계; 를 포함한다.According to another aspect of the present invention, there is provided an anti-hacking method for a communication terminal, the method comprising: (a) determining whether the communication terminal executes a network access program installed in the communication terminal; (b) the communication terminal searching for an external IP connected to the communication terminal; And (c) when the communication terminal detects an external IP connected to the communication terminal in the state in which the network access program is not executed in the step (a) and the external IP connected to the communication terminal is found in the step (b) Determining that it is in a dangerous state; .

바람직하게는, (d) 상기 통신 단말기가, 상기 해킹 위험 상태를 표시하는 단계를 더 포함한다.Preferably, (d) the communication terminal further comprises the step of displaying the hacking risk status.

또한, 상기 (c) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 IP의 접속 차단 명령을 입력받는 단계를 더 포함한다.The method may further include receiving, by the communication terminal, an access blocking command of the IP connected to the communication terminal after the step (c).

또한, 상기 (c) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 IP에 대한 IP 추적 명령을 입력받는 단계를 더 포함한다.The method further includes, after the step (c), receiving, by the communication terminal, an IP tracking command for the IP connected to the communication terminal.

한편, 본 발명에 따른 기록 매체는, 상기 각 단계를 실행하는 프로그램이 기록된 것을 특징으로 한다.On the other hand, the recording medium according to the present invention is characterized in that a program for executing the above steps is recorded.

한편, 본 발명에 따른 통신 단말기는, 상기 각 단계를 실행하는 프로그램이 설치된 것을 특징으로 한다.On the other hand, the communication terminal according to the present invention is characterized in that a program for executing the above steps is provided.

한편, 본 발명에 따른 통신 단말기는, 네트워크를 통해 접속되어 있는 IP를 검색하는 검색부; 및 상기 검색부에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 해외 IP로 구분된 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 판단부를 포함한다.According to another aspect of the present invention, there is provided a communication terminal including: a search unit searching for an IP connected through a network; And a judging unit for judging the risk of hacking based on the number of IPs classified by the foreign IP, by dividing the IP searched by the searching unit into the domestic IP and the foreign IP.

바람직하게는, 상기 판단부가 판단한 상기 해킹 위험도를 표시하는 표시부를 더 포함한다.Preferably, the display unit further includes a display unit for displaying the risk of hacking determined by the determination unit.

또한, 상기 해외 IP의 접속을 차단하는 해킹 방지부를 더 포함한다.The server further includes an anti-hacking unit for blocking connection of the foreign IP.

또한, 상기 통신 단말기에 접속된 상기 해외 IP에 대한 IP 추적을 실행하는 IP 추적부를 더 포함한다.The IP terminal further includes an IP tracking unit for performing IP tracking on the foreign IP connected to the communication terminal.

또한, 상기 판단부는, 상기 통신 단말기에 접속된 해외 IP의 개수를 실시간으로 계산하는 것을 특징으로 한다.In addition, the determination unit may calculate the number of foreign IPs connected to the communication terminal in real time.

또한, 상기 판단부는, 상기 통신 단말기에 접속된 해외 IP의 개수가 소정 시간 동안 감소되지 않은 경우에 해킹 위험이 있는 것으로 판단하는 것을 특징으로 한다.The determination unit may determine that there is a risk of hacking when the number of foreign IPs connected to the communication terminal is not decreased for a predetermined time.

한편, 본 발명에 따른 통신 단말기는, 통신 단말기에 설치된 네트워크 접속 프로그램의 실행 여부를 판단하는 판단부; 및 상기 통신 단말기에 접속된 외부 IP를 검색하는 검색부를 포함하며, 상기 판단부는, 상기 네트워크 접속 프로그램이 실행되지 않은 상태이면서,상기 검색부에 의해 상기 통신 단말기에 접속된 외부 IP가 검색된 경우에, 상기 통신 단말기가 해킹 위험 상태인 것으로 판단하는 것을 특징으로 한다.Meanwhile, a communication terminal according to the present invention includes: a determination unit for determining whether or not to execute a network connection program installed in a communication terminal; And a search unit configured to search for an external IP connected to the communication terminal, wherein, when the network access program is not executed and an external IP connected to the communication terminal is searched by the search unit, It is determined that the communication terminal is in a dangerous state of hacking.

바람직하게는, 상기 해킹 위험 상태를 표시하는 표시부를 더 포함한다.Preferably, the display apparatus further includes a display unit for displaying the risk of hacking.

또한, 상기 통신 단말기에 접속된 상기 IP의 접속 차단 명령을 입력받는 입력부를 더 포함한다.The communication terminal further includes an input unit for receiving a connection blocking command of the IP connected to the communication terminal.

또한, 상기 통신 단말기에 접속된 상기 IP에 대한 IP 추적 명령을 입력받는 입력부를 더 포함한다.The communication terminal further includes an input unit for receiving an IP trace command for the IP connected to the communication terminal.

본 발명에 따르면, 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 그에 따라 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있게 된다.According to the present invention, it is possible to precisely detect the possibility of a hacking through a network to a communication terminal in advance, and to thereby fundamentally block a hacking attempt when a possibility of hacking is detected.

도 1은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법이 실행되는 통신 단말기의 구조를 나타내는 기능 블록도,
도 2 및 도 3은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법을 실행 과정을 설명하는 절차 흐름도, 및
도 4 내지 도 6은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법의 실행에 따른 통신 단말기의 표시 화면을 나타내는 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a functional block diagram illustrating a structure of a communication terminal in which a method for preventing hacking of a communication terminal according to an embodiment of the present invention is implemented;
FIG. 2 and FIG. 3 are flow charts illustrating an execution procedure of a method for preventing hacking of a communication terminal according to an embodiment of the present invention, and FIG.
4 to 6 are views showing a display screen of a communication terminal according to an embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, the present invention will be described in detail with reference to the drawings. It is to be noted that the same elements among the drawings are denoted by the same reference numerals whenever possible. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

도 1은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법이 실행되는 통신 단말기의 구조를 나타내는 기능 블록도이다. 1 is a functional block diagram illustrating a structure of a communication terminal in which a method for preventing hacking of a communication terminal according to an embodiment of the present invention is executed.

도 1을 참조하면, 본 발명의 일 실시예에 따른 통신 단말기(100)의 해킹 방지 방법이 실행되는 통신 단말기(100)는 통신부(110), 검색부(120), 저장부(130), 판단부(140), 표시부(150), 입력부(160), IP 추적부(170), 해킹 방지부(180), 및 제어부(190)를 포함한다.1, a communication terminal 100 in which an anti-hacking method of a communication terminal 100 according to an exemplary embodiment of the present invention is executed includes a communication unit 110, a search unit 120, a storage unit 130, A display unit 150, an input unit 160, an IP tracking unit 170, an anti-hacking unit 180, and a control unit 190.

한편, 도 1에서의 통신 단말기(100)는 외부 네트워크에 연결된 상태로 사용되는 개인용/업무용 PC 등이 될 수 있을 것이다. Meanwhile, the communication terminal 100 in FIG. 1 may be a personal / business PC used in a state of being connected to an external network.

먼저, 통신 단말기(100)의 통신부(110)는 통신 단말기(100)가 네트워크를 통해 외부 서버 또는 외부 통신 장치와 유/무선 데이터 통신을 수행토록 하는 기능을 수행하며, 검색부(120)는 통신부(110)에 현재 접속되어 있는 IP(Internet Protocol)를 검색하는 기능을 수행한다.The communication unit 110 of the communication terminal 100 performs a function of allowing the communication terminal 100 to perform data communication with an external server or an external communication device via a network, (Internet Protocol) that is currently connected to the Internet 110.

한편, 통신 단말기(100)의 저장부(130)는 검색부(120)에 의해 검색된 IP 목록을 저장하는 기능을 수행하며, 판단부(140)는 검색부(120)에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 실시간으로 계산된 해외 IP로 구분된 IP의 개수 정보에 기초하여 통신 단말기(100)의 해킹 위험도를 실시간으로 판단하는 기능을 수행한다.The storage unit 130 of the communication terminal 100 stores the IP list retrieved by the retrieval unit 120. The determination unit 140 determines whether the IP retrieved by the retrieval unit 120 is a domestic IP And the foreign IP, and performs a function of determining the risk of hacking of the communication terminal 100 in real time based on the number information of the IP classified in the foreign IP calculated in real time.

아울러, 표시부(150)는 통신 단말기(100)의 디스플레이 화면으로서, 검색부(120)에 의해 검색된 IP 목록, 접속되어 있는 국내 IP의 개수, 접속되어 있는 해외 IP의 개수, 판단부(140)에 의해 판단된 해킹 위험도를 표시함으로써, 사용자에게 관련 정보를 제공하는 기능을 수행한다.The display unit 150 displays the IP list searched by the search unit 120, the number of the connected domestic IPs, the number of the connected foreign IPs, the determination unit 140 And displays the risk of hacking judged by the user, thereby providing the user with relevant information.

한편, 입력부(160)는 통신 단말기(100)에 구비된 키보드, 마우스 등의 입력 장치로서, 사용자는 입력부(160)를 통해 통신 단말기(100)를 제어하는 제어 명령으로서, 특정 IP에 대한 접속 차단 명령, 특정 IP에 대한 IP 추적 명령 등을 입력한다.The input unit 160 is an input device such as a keyboard and a mouse provided in the communication terminal 100. The user inputs a control command for controlling the communication terminal 100 through the input unit 160, Command, an IP trace command for a specific IP, and the like.

한편, 통신 단말기(100)의 IP 추적부(170)는 사용자가 선택한 IP의 위치정보를 추적하는 기능을 수행하며, 해킹 방지부(180)는 사용자로부터의 접속 차단 명령의 입력에 따라 해당 IP의 접속을 차단하는 기능을 수행한다.Meanwhile, the IP tracking unit 170 of the communication terminal 100 tracks the location information of the IP selected by the user. The hacking prevention unit 180 receives the connection blocking command from the user, And performs a function of blocking the connection.

또한, 제어부(190)는 통신 단말기(100)의 중앙 처리 장치(CPU)로서, 입력부(160)를 통해 입력된 제어 명령에 따라, 통신 단말기(100)의 각 기능을 제어하게 된다.The control unit 190 controls each function of the communication terminal 100 according to a control command input through the input unit 160 as a central processing unit (CPU) of the communication terminal 100.

도 2는 본 발명의 일 실시예에 따른 통신 단말기(100)의 해킹 방지 방법을 실행 과정을 설명하는 절차 흐름도이다. 도 1 및 도 2를 참조하여, 본 발명의 일 실시예에 따른 네트워크에 연결된 통싱 단말기의 해킹 방지 방법의 실행 과정을 설명하면, 먼저, 통신 단말기(100)에는 해킹 방지 프로그램이 설치되어 있으며, 사용자가 통신 단말기(100)에 대한 부팅을 실행하면, 통신 단말기(100)에 설치되어 있는 해킹 방지 프로그램이 자동 실행되게 된다.FIG. 2 is a flowchart illustrating a process of executing an anti-hacking method of the communication terminal 100 according to an embodiment of the present invention. Referring to FIGS. 1 and 2, a description will be made of an execution procedure of an anti-hacking method of a telecommunication terminal connected to a network according to an embodiment of the present invention. First, an anti-hacking program is installed in the communication terminal 100, The anti-hacking program installed in the communication terminal 100 is automatically executed when the communication terminal 100 is booted.

그에 따라, 통신 단말기(100)의 검색부(120)는 통신부(110)에 접속되어 있는 IP를 자동적으로 실시간 검색하고(S210), 검색된 IP 목록은 저장부(130)에 저장됨과 동시에 도 4에서와 같이 표시부(150)를 통해 사용자에게 제공된다.Accordingly, the search unit 120 of the communication terminal 100 automatically searches for an IP connected to the communication unit 110 in real time (S210), and the searched IP list is stored in the storage unit 130, And is provided to the user through the display unit 150 as shown in FIG.

즉, 통신 단말기(100)에 전원이 공급되고 부팅이 완료된 상태에서, 아직 익스플로러 등의 인터넷 검색 프로그램이 실행되지 않은 상태라면, 검색부(120)는 통신 단말기(100)의 내부 IP 주소만을 검색할 수 있게 되며, 국내 또는 해외로부터의 외부 접속 IP는 검색부(120)에 의해 검색되지 않는다. 그에 따라, 도 4에서와 같이 국내 접속 IP의 개수와 해외 접속 IP의 개수는 모두 O으로 표시된다.That is, when the communication terminal 100 is powered on and the booting is completed, if the Internet search program such as Explorer is not yet executed, the search unit 120 searches only the internal IP address of the communication terminal 100 And the external access IP from the domestic or foreign countries is not retrieved by the retrieval unit 120. [ Accordingly, as shown in FIG. 4, both the number of domestic access IPs and the number of overseas access IPs are denoted by O. In FIG.

만약, 통신 단말기(100)의 부팅이 완료된 상태에서, 익스플로러 등의 네크워크 접속 프로그램이 실행되지 않은 상태인 것으로 판단부(140)에 의해 확인되었음에도 불구하고, 검색부(120)에 의해 국내 또는 해외로부터의 외부 접속 IP가 검색되고, 그에 따라 국내 접속 IP의 개수 또는 해외 접속 IP의 개수 중 어느 하나라도 0이 아닌 것으로 확인되는 경우에, 판단부(140)는 이러한 상황을 통신 단말기(100)로의 IP 접속을 통한 해킹 또는 해킹의 시도가 있는 상황으로 판단하고, 표시부(150)를 통해 해킹 위험 상태에 있음을 표시할 수도 있을 것이며, 이와 같은 경우에도, 후술할 S260 단계에서의 IP 위치 추적, 및 S270 단계에서의 IP 차단 실행이 동일하게 실행될 수 있을 것이다.If the search unit 120 determines that the network connection program such as the explorer is not executed in the state where the communication terminal 100 has been booted, The determination unit 140 determines that the IP address of the communication terminal 100 is the IP address of the communication terminal 100. In this case, It may be determined that there is an attempt to hack or hack through the connection, and it may be indicated through the display unit 150 that the hacking is in a dangerous state. In such a case, the IP position tracking in step S260, The IP blocking execution at the step may be executed equally.

그러나, 통신 단말기(100)에 설치된 특정 프로그램에 대한 자동 업데이트 프로그램이 통신 단말기(100)의 부팅 완료와 동시에 실행되는 경우가 있는데, 이러한 경우에도 자동 업데이트 프로그램의 실행에 따라 해당 특정 프로그램의 업데이트 관리 서버에 통신 단말기(100)는 자동접속하게 된다.However, there is a case where the automatic update program for the specific program installed in the communication terminal 100 is executed at the same time as the completion of the booting of the communication terminal 100. Even in this case, according to the execution of the automatic update program, The communication terminal 100 is automatically connected.

이 경우는 해킹의 위험이 발생하지 않았음에도 불구하고, 국내 또는 해외로부터의 외부 접속 IP가 검색부(120)에 의해 검색되게 된다. 그러나, 이와 같은 자동 업데이트 프로그램의 실행에 의한 통신 단말기(100)의 외부 IP로의 접속은 업데이트 파일을 검색하는 동안만 유지되고, 소정 시간(예를 들면, 5초) 동안의 업데이트 파일의 검색 또는 업데이트 파일의 설치가 완료되는 경우에는 외부 IP의 접속이 차단되게 되므로, 소정 시간 경과 후에는 검색부(120)에 의해 외부 접속 IP가 더 이상 검색되지 않게 된다.In this case, although the risk of hacking has not occurred, the external access IP from the domestic or foreign countries is searched by the search unit 120. [ However, the connection to the external IP of the communication terminal 100 by the execution of such an automatic update program is maintained only while searching for the update file, and the search or update of the update file for a predetermined time (for example, five seconds) When the installation of the file is completed, the connection of the external IP is blocked. Therefore, the external connection IP is no longer searched by the search unit 120 after a predetermined time elapses.

따라서, 본 발명을 실시함에 있어서는, 통신 단말기(100)의 부팅이 완료된 상태에서 검색부(120)에 의해 국내 또는 해외로부터의 외부 접속 IP가 검색되고, 그에 따라 국내 접속 IP의 개수 또는 해외 접속 IP의 개수 중 어느 하나라도 0이 아닌 것으로 확인되는 경우라도, 소정 시간이 경과된 후에도 외부 접속 IP의 개수가 0이 아닌 숫자로 유지되는 경우에만, 판단부(140)가 해킹 위험 상황인 것으로 판단토록 함이 바람직할 것이다.Therefore, in the embodiment of the present invention, when the communication terminal 100 is booted, the search unit 120 searches for an externally accessed IP from domestic or foreign countries, It is determined that the determination unit 140 is in a dangerous state of hacking only when the number of external access IPs is kept as a nonzero number even after a predetermined time elapses .

한편, 부팅이 완료된 통신 단말기(100)를 사용하는 과정에서 사용자가 통신 단말기(100)에 기 설치되어 있는 인터넷 검색 프로그램을 실행하고 국내 사이트 또는 해외 사이트를 방문하는 경우에는, 검색부(120)에 의해 통신 단말기(100)에 접속되어 있는 국내 IP 및 해외 IP가 검색되고, 검색된 IP 목록은 도 5에서와 같이, 판단부(140)에 의해 국내 IP와 해외 IP로 분류되고, 이와 같이 분류된 국내 IP 및 해외 IP는 표시부(150)를 통해 표시된다(S220).On the other hand, when the user executes the Internet search program installed in the communication terminal 100 and visits a domestic site or a foreign site in the course of using the booted communication terminal 100, The domestic IP and the foreign IP connected to the communication terminal 100 are searched and the searched IP list is classified into the domestic IP and the foreign IP by the determination unit 140 as shown in FIG. The IP and foreign IP are displayed through the display unit 150 (S220).

한편, 판단부(140)는 전술한 바와 같이, 외부 접속 IP를 국내 IP와 해외 IP로 분류한 다음, 국내 접속 IP의 총개수와 해외 접속 IP의 총개수를 각각 구분하여 산출하고, 이를 도 5에서와 같이 표시부(150)를 통해 구분하여 표시한다(S230).Meanwhile, the determination unit 140 classifies the external access IP into the domestic IP and the foreign IP, divides the total number of the domestic access IP and the total number of the foreign access IP, As shown in FIG.

구체적으로, 판단부(140)가 외부 접속 IP를 국내 접속 IP와 해외 접속 IP로 분류하기 위해서는, 저장부(130)에 국가별로 할당되어 있는 IP 테이블 정보가 저장된 상태에서, 이를 기초로 IP의 국가별 분류 작업을 실행토록 함이 바람직할 것이다.Specifically, in order for the determination unit 140 to classify the external access IP into the domestic access IP and the foreign access IP, the IP table information allocated to each country is stored in the storage unit 130, It would be preferable to execute the classification operation.

한편, 일반적으로 한국에서의 대부분의 인터넷 사용자들은 국내 사이트만을 주로 방문하며, 해외 사이트를 방문하는 경우는 상대적으로 그 빈도가 굉장히 낮을 뿐만 아니라, 대부분의 해킹의 시도는 해외 IP를 통해 실행되고 있으므로, 본 발명을 실시함에 있어서는, 판단부(140)에 의해 해외 접속 IP의 개수가 0인 경우에는 정상 상태로 판단하되, 해외 접속 IP의 개수가 0이 아닌 경우에는 무조건 해킹 위험 상황인 것으로 판단할 수도 있을 것이다(S240).On the other hand, in general, most Internet users in Korea mainly visit only the domestic sites, and when visiting foreign sites, the frequency is relatively low, and most of the hacking attempts are executed through the foreign IP, In the present invention, when the determination unit 140 determines that the number of foreign access IPs is 0, it is determined as a normal state. However, if the number of foreign access IPs is not 0, (S240).

한편, 전술한 S240 단계에서, 통신 단말기(100)의 판단부(140)가 해킹 위험도를 판단함에 있어서는, 도 3에서와 같은 보다 상세한 조건하에 판단토록 할 수도 있을 것이다. Meanwhile, in step S240, when the determination unit 140 of the communication terminal 100 determines the risk of hacking, it may be determined under more detailed conditions as shown in FIG.

먼저, 사용자의 마우스 등의 입력부(160)를 통한 별도의 접속 요청이 없었음에도 불구하고, 외부 접속 IP의 개수(특히, 해외 접속 IP의 개수)가 증가한 경우에, 판단부(140)는 기본적으로 이는 외부로부터의 해킹의 시도가 있는 해킹 위험 상황이라고 판단할 수도 있을 것이다.First, in the case where the number of externally connected IPs (in particular, the number of externally connected IPs) increases even though there is no separate connection request through the input unit 160 of the user's mouse or the like, This may be a risk of hacking with an attempt to hack from the outside.

그러나, 자동 업데이트 프로그램의 실행에 따른 자동 접속의 경우는 해킹을 위한 외부 접속과는 달리 그 접속 상태가 계속 유지되지 않고, 소정 시간 경과 후에 접속이 자동적으로 차단된다는 특성을 갖는다.However, in the case of automatic connection according to the execution of the automatic update program, unlike the external connection for hacking, the connection state is not maintained and the connection is automatically shut off after a predetermined time elapses.

따라서, 자동 업데이트 프로그램의 실행 상황을 해킹 상황으로 오인하는 것을 방지하기 위해서 판단부(140)는 사용자의 마우스 등의 입력부(160)를 통한 별도의 접속 요청이 없었음에도 불구하고, 외부 접속 IP의 개수(특히, 해외 접속 IP의 개수)가 증가한 경우인, 이른 바 자동 접속이 실행된 경우에 자동 접속 후에 소정의 시간(예를 들어, 5초)이 경과되었는지 여부를 판단하고(S241), 소정 시간이 경과된 경우에는 접속되어 있는 해외 IP의 개수가 이전에 비해 감소되었는지를 판단한다(S243).Accordingly, in order to prevent the execution status of the automatic update program from being mistaken for a hacking situation, the determination unit 140 determines that the number of external access IPs (For example, 5 seconds) has elapsed after automatic connection in the case where the automatic connection is executed, that is, the case where the number of times of connection (in particular, the number of overseas access IPs) In step S243, it is determined whether the number of connected foreign IPs has decreased compared with the previous IP address.

그 결과, 해외 IP의 개수가 이전에 비해 감소되지 않은 경우는 판단부(140)는 이를 해킹 위험 상황으로 판단하게 된다(S249).As a result, if the number of foreign IPs has not been reduced compared to the previous number, the determination unit 140 determines that the number of foreign IPs is a risk of hacking (S249).

한편, 전술한 S243 단계에서 판단한 결과, 해외 IP의 개수가 이전에 비해 감소된 경우(예를 들어, 1→0)에는, 판단부(140)는 전술한 S241 단계에서의 자동 접속은 해킹과 관련된 접속이 아닌 것으로 판단하게 된다.On the other hand, if it is determined in step S243 that the number of foreign IPs has decreased compared with the previous one (for example, 1 → 0), the determination unit 140 determines that the automatic connection in step S241 It is judged that it is not a connection.

그 다음, 일반적으로 사용자로부터 통신 단말기(100)의 마우스 등의 입력부(160)를 통한 특정 사이트로의 접속 요청이 있는 경우에는 접속 요청에 따라, 외부 접속 IP의 개수가 일시적으로 증가하지만, 해당 사이트로부터의 송신되는 데이터의 수신에 따라, 외부 접속 IP의 개수는 도 6에서와 같이 점차적으로 감소되며, 통신 속도 환경에 따라 정해지는 소정 시간(예를 들면, 5초)의 경과에 따라 데이터 수신이 완료되면 외부 접속 IP의 개수는 최종적으로 0이 된다.Next, when there is a connection request from a user to a specific site through the input unit 160 such as a mouse of the communication terminal 100, the number of externally connected IPs temporarily increases according to the connection request, The number of externally connected IPs is gradually reduced as shown in FIG. 6, and data reception is performed according to the passage of a predetermined time (for example, 5 seconds) determined according to the communication speed environment When completed, the number of external access IPs is finally zero.

그러나, 만약 이 경우에 해킹 또는 해킹의 시도가 있는 경우라면, 외부 접속 IP의 개수는 소정 시간 경과 후에도 0이 되지 않을 것이다.However, if there is an attempt to hack or hack in this case, the number of external access IPs will not become 0 even after a predetermined time elapses.

따라서, 사용자로부터 통신 단말기(100)의 마우스 등의 입력부(160)를 통한 특정 사이트로의 접속 요청이 있는 경우에, 판단부(140)는 사용자에 의한 접속 요청 후 소정 시간이 경과되었는지 여부를 판단하고(S245), 소정 시간이 경과된 경우에는 외부 접속IP(특히, 해외 접속 IP)의 개수가 최종적으로 0이 되었지 여부를 판단한다(S247).Accordingly, when there is a connection request from the user to a specific site through the input unit 160 such as a mouse of the communication terminal 100, the determination unit 140 determines whether or not a predetermined time has elapsed after the connection request by the user (S245). When the predetermined time has elapsed, it is judged whether the number of the externally connected IP (in particular, the number of the externally accessed IP) has finally become zero (S247).

그 결과, 해외 IP의 개수가 최종적으로 O으로 수렴되어 있지 않은 경우에는, 판단부(140)는 이를 해킹 위험 상황으로 판단하게 된다(S249).As a result, if the number of foreign IPs is not converged to 0, the determination unit 140 determines that the number of foreign IPs is a risk of hacking (S249).

한편, 전술한 S240 단계에서 판단부(140)가 해킹 위험 상황인 것으로 판단한 경우에 통신 단말기(100)의 표시부(150)에는 해킹 위험이 표시됨으로써, 사용자에게 해킹 또는 해킹 위험의 상황을 알리게 된다(S250).Meanwhile, if it is determined in step S240 that the determination unit 140 is in the risk of hacking, the risk of hacking is displayed on the display unit 150 of the communication terminal 100, thereby informing the user of the risk of hacking or hacking S250).

구체적으로, 도 6에서와 같이, 표시부(150)에는 현재 접속이 유지되고 있는 해외 접속 IP의 목록이 함께 표시되며, 표시부(150)를 통해 해외 접속 IP의 목록을 확인한 사용자가 해킹 IP인 것으로 의심되는 IP를 클릭하고, 표시부(150)에 표시되어 있는 "IP 정밀추적" 버튼을 클릭하는 경우에 통신 단말기(100)의 IP 추적부(170)는 사용자가 클릭한 IP 의 위치 추적을 실행하게 된다(S260).Specifically, as shown in FIG. 6, the display unit 150 displays a list of the foreign connection IPs currently being connected and displays a list of the foreign connection IPs via the display unit 150, The IP tracking unit 170 of the communication terminal 100 performs the tracking of the position of the IP clicked by the user when the user clicks the IP that is clicked and the "IP precise tracking" button displayed on the display unit 150 is clicked (S260).

이와 같이 IP 추적부(170)가 추적한 특정 IP의 구체적 위치 정보는 지도 정보와 함께 표시되어, 표시부(150)를 통해 사용자에게 제공됨이 바람직할 것이다. 한편, IP 추적부(170)가 사용자가 선택한 IP의 구체적 위치 정보를 추적함에 있어서는, 공지된 IP 위치 추적 프로그램을 IP 추적부(170)에 설치하여 활용할 수 있을 것이다.The specific location information of the specific IP tracked by the IP tracking unit 170 may be displayed together with the map information and may be provided to the user through the display unit 150. [ Meanwhile, when the IP tracking unit 170 tracks the specific location information of the IP selected by the user, a known IP location tracking program may be installed in the IP tracking unit 170 and utilized.

이와 같이 의심되는 IP의 구체적 위치 정보를 확인한 사용자가 구체적 위치 정보를 통해 해당 IP를 해킹 IP인 것으로 확신하게 되면, 사용자는 도 6에서와 같이 표시부(150)에 표시되어 있는 "IP 차단" 버튼을 클릭하게 되고, 이에 따라 해킹 방지부(180)는 해당 IP의 통신부(110)에서의 접속을 차단한다(S270).When the user who confirmed the specific location information of the suspected IP confirms that the IP is a hacking IP through the specific location information, the user clicks the "IP block" button displayed on the display unit 150 The hacking prevention unit 180 blocks the connection from the communication unit 110 of the corresponding IP (S270).

한편, 해킹 방지부(180)에 의해 접속 차단된 IP의 목록은 저장부(130)에 저장되며, 사용자가 도 6에서의 "IP 차단현황" 버튼을 클릭하는 경우에, 표시부(150)에는 접속 차단된 IP의 목록이 일괄 표시되게 된다. 이 경우에 사용자는 접속 차단된 IP의 목록 중에서 특정 IP를 클릭함으로서, IP 접속 차단을 해제할 수도 있을 것이다.On the other hand, the list of IPs blocked by the hacking prevention unit 180 is stored in the storage unit 130. When the user clicks the "IP Block Status" button in FIG. 6, The list of blocked IPs is displayed in batch. In this case, the user may cancel the IP connection blocking by clicking a specific IP from the list of the blocked IPs.

한편, 전술한 210 단계에서 검색부(120)에 의해 검색된 IP 목록들은 저장부(130)에 누적적으로 저장되며, 그 결과 저장부(130)에는 통신 단말기(100)의 IP 접속 기록이 저장되게 되며, 사용자가 도 6에서의 "IP 접속기록" 버튼을 클릭하는 경우에, 표시부(150)에는 저장부(130)에 저장되어 있는 IP 접속기록이 일괄 표시되도록 함이 바람직할 것이다.Meanwhile, the IP lists searched by the search unit 120 in the step 210 are cumulatively stored in the storage unit 130. As a result, the IP connection records of the communication terminal 100 are stored in the storage unit 130 When the user clicks the "record IP connection" button in FIG. 6, the display unit 150 preferably displays the IP connection records stored in the storage unit 130 at once.

아울러, 도 2 및 도 3을 통해 설명한 해킹 방지 방법의 각 단계들은 이들을 실행하는 해킹 방지 프로그램의 각 기능들로 구현될 수 있을 것이며, 이와 같이 개발된 해킹 방지 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 저장되거나, 통신 단말기(100)에 설치되어 실행될 수 있을 것이다.In addition, each step of the anti-hacking method described with reference to FIG. 2 and FIG. 3 may be implemented by each of the functions of the anti-hacking program that executes the anti-hacking program. Stored in the communication terminal 100, or installed and executed.

이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the present invention.

또한, 본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
Furthermore, the terms used in the present invention are used only to describe specific embodiments and are not intended to limit the present invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

100: 통신 단말기, 110: 통신부,
120: 검색부, 130: 저장부,
140: 판단부, 150: 표시부,
160: 입력부, 170: IP 추적부,
180: 해킹 방지부, 190: 제어부.
100: communication terminal, 110: communication part,
120: search unit, 130: storage unit,
140: judging unit, 150: displaying unit,
160: input unit, 170: IP trace unit,
180: Hacking prevention part, 190: Control part.

Claims (4)

통신 단말기의 해킹 방지 방법에 있어서,
(a) 상기 통신 단말기가, 상기 통신 단말기에 접속된 IP의 총 개수를 국내 IP의 개수와 해외 IP의 개수로 구분하여 계산하는 단계; 및
(b) 상기 통신 단말기가, 상기 해외 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 단계;
를 포함하는 통신 단말기의 해킹 방지 방법.
A method for preventing hacking of a communication terminal,
(a) calculating, by the communication terminal, the total number of IPs connected to the communication terminal by the number of domestic IPs and the number of foreign IPs; And
(b) determining, by the communication terminal, a risk of hacking based on the number information of the foreign IP;
The method comprising the steps of:
제1항의 상기 각 단계를 실행하는 프로그램이 기록된 기록 매체.
A program for executing each of the steps of claim 1.
제1항의 상기 각 단계를 실행하는 프로그램이 설치된 통신 단말기.
A communication terminal equipped with a program for executing each of the steps of claim 1.
네트워크를 통해 접속되어 있는 IP를 검색하는 검색부; 및
상기 검색부에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 해외 IP로 구분된 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 판단부
를 포함하는 통신 단말기.
A search unit for searching for an IP connected through a network; And
A judging unit for judging the risk of hacking based on the number of IPs classified by the foreign IP, by dividing the IP searched by the searching unit into the domestic IP and the foreign IP,
.
KR1020130165038A 2013-12-27 2013-12-27 Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof KR20150007191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130165038A KR20150007191A (en) 2013-12-27 2013-12-27 Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130165038A KR20150007191A (en) 2013-12-27 2013-12-27 Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130081093A Division KR101377704B1 (en) 2013-07-10 2013-07-10 Hacking preventing method on communication terminal, and communication terminal thereof

Publications (1)

Publication Number Publication Date
KR20150007191A true KR20150007191A (en) 2015-01-20

Family

ID=52570252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130165038A KR20150007191A (en) 2013-12-27 2013-12-27 Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof

Country Status (1)

Country Link
KR (1) KR20150007191A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180082694A (en) 2017-01-10 2018-07-19 (주) 코콤 Method for preventing hacking at smart device using steganography
KR20190038713A (en) 2017-09-29 2019-04-09 (주) 코콤 Method for preventing hacking of samrt home platform
KR20220108549A (en) * 2021-01-27 2022-08-03 한국전력공사 System and Method for detecting malicious internet address using search engine

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180082694A (en) 2017-01-10 2018-07-19 (주) 코콤 Method for preventing hacking at smart device using steganography
KR20190038713A (en) 2017-09-29 2019-04-09 (주) 코콤 Method for preventing hacking of samrt home platform
KR20220108549A (en) * 2021-01-27 2022-08-03 한국전력공사 System and Method for detecting malicious internet address using search engine

Similar Documents

Publication Publication Date Title
US10630757B2 (en) Application sharing method and apparatus
CN107750362B (en) Automatic prevention and repair of network abuse
US9894100B2 (en) Dynamically optimized security policy management
RU2595761C2 (en) Control information associated with network resources
US7765400B2 (en) Aggregation of the knowledge base of antivirus software
US10178548B2 (en) Method for protecting terminal location information and intelligent terminal
US8453244B2 (en) Server, user device and malware detection method thereof
US20110314408A1 (en) Method and system for operating multiple web pages with anti-spoofing protection
US20080120276A1 (en) Systems and Methods Using Query Patterns to Disambiguate Query Intent
US20060101263A1 (en) System and method of allowing user mode applications with access to file data
US20230144818A1 (en) Malicious software detection based on api trust
KR20130021892A (en) Terminal and method for providing risk of applications using the same
CN111125688B (en) Process control method and device, electronic equipment and storage medium
RU2658878C1 (en) Method and server for web-resource classification
US20090126026A1 (en) Method, apparatus and system for managing malicious-code spreading sites using search engine
CN110197075A (en) Resource access method, calculates equipment and storage medium at device
KR20150007191A (en) Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof
CN102855129B (en) The method of automatic establishment detached process and system thereof
EP3258666A2 (en) Considering geolocation information in a security information sharing platform
KR101377704B1 (en) Hacking preventing method on communication terminal, and communication terminal thereof
US10956565B2 (en) Visualization of associations among data records in a security information sharing platform
CN110363002A (en) A kind of intrusion detection method, device, equipment and readable storage medium storing program for executing
KR101595936B1 (en) Optimization method, optimization server and computer readable recording medium for providing service with vaccine and optimization functions
KR101609769B1 (en) Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof
JP5851311B2 (en) Application inspection device

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application