JP2017504899A - 移動端末機のハッキング防止システム及びその方法 - Google Patents

移動端末機のハッキング防止システム及びその方法 Download PDF

Info

Publication number
JP2017504899A
JP2017504899A JP2016545982A JP2016545982A JP2017504899A JP 2017504899 A JP2017504899 A JP 2017504899A JP 2016545982 A JP2016545982 A JP 2016545982A JP 2016545982 A JP2016545982 A JP 2016545982A JP 2017504899 A JP2017504899 A JP 2017504899A
Authority
JP
Japan
Prior art keywords
mobile terminal
link information
information
website
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016545982A
Other languages
English (en)
Other versions
JP6321188B2 (ja
Inventor
スンチョル ハン
スンチョル ハン
ヨンファン パク
ヨンファン パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Npcore inc
Original Assignee
Npcore inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Npcore inc filed Critical Npcore inc
Publication of JP2017504899A publication Critical patent/JP2017504899A/ja
Application granted granted Critical
Publication of JP6321188B2 publication Critical patent/JP6321188B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、移動端末機がハッキングされることを防止するためのものであって、リンク情報が安全であるか否かを確認するためのシステム及び方法に関し、移動端末機と、前記移動端末機と連結可能な外部サーバーとを含むシステムにおいて、任意のウェブサイトに対するウェブ連結が選択されれば、前記ウェブサイトに対するリンク情報を抽出して前記外部サーバーに伝送し、前記外部サーバーから前記ウェブ連結を行った結果を受信及びこれを出力する移動端末機と、前記リンク情報が受信されれば、既定の仮想実行手段を利用して前記リンク情報によるウェブ連結を行い、前記リンク情報伝送に対する応答として、前記移動端末機に前記ウェブ連結を行った結果を伝送する外部サーバーとを含むことを特徴とする。【選択図】図4

Description

本発明は、移動端末機がハッキングされることを防止するためのものであって、リンク情報が安全なものであるか否かを確認するためのシステム及び方法に関する。
現在の移動端末機は、WIFI(WirelessFidelity:登録商標)のような無線LAN等の接続手段を利用して容易にウェブ(Web)に接続することが可能である。また、ユーザは、前記ウェブに接続し、自分が所望するウェブサイトを探して所望の情報を得るか、または必要なデータを前記移動端末機にダウンロードすることができる。さらに、ユーザは、ユーザが予め知っているリンク情報を利用して必要なウェブサイトに直ちに接続することもできる。
しかし、このようなリンク情報は、実際にウェブサイトに対して接続される前まで前記リンク情報がどんなウェブサイトに連結されるためのものなのかを正確に把握できないという問題点がある。すなわち、現在ユーザは、リンク情報を伝送した伝送者が提供する情報だけで前記リンク情報によって連結されるウェブサイトを把握できるだけであり、またはウェブサイトに対しては把握する必要もなく、ただ前記リングされた情報によって接続されたウェブサイトから伝送されるデータを受信するか、前記連結されたウェブサイトを介して自動で移動端末機に特定のアプリケーションを設置できるだけである。
したがって、このようなリンク情報の特性を利用して悪意的なハッキング手法が多様に登場している実情である。例えば、スミッシング(Smishing)やファーミング(Pharming)のようなハッキング手法等の場合、ハッカーは、偽のウェブサイト(スミッシングの場合)や、ハッキングされたドメインのウェブサイト(ファーミングの場合)のリンク情報をユーザに伝送し、ユーザが前記偽のウェブサイトやハッキングされたウェブサイトに接続すると、ユーザの移動端末機に悪性コードまたは悪性アプリケーションを設置するかまたはユーザが入力する個人情報をだまし取る。
したがって、リンク情報伝送を利用した便利性は害することなく、前記悪意的なハッキング手法から被害を予防できる方法が活発に研究中である。
本発明の目的は、リンク情報を介してウェブサイトに連結される場合、前記連結されたウェブサイトが安全であるか否かを予め確認して、ハッキングによる被害を防止できるようにするシステム及び方法を提供することにある。
前述した目的を達成するために、本発明の実施形態による移動端末機のハッキング防止システムは、移動端末機と、前記移動端末機と連結可能な外部サーバーとを含むシステムにおいて、任意のウェブサイトに対するウェブ連結が選択されると、前記ウェブサイトに対するリンク情報を抽出して前記外部サーバーに伝送し、前記外部サーバーから前記ウェブ連結を行った結果を受信及びこれを出力する移動端末機と、前記リンク情報が受信されると、既定の仮想実行手段を利用して前記リンク情報によるウェブ連結を行い、前記リンク情報伝送に対する応答として前記移動端末機に前記ウェブ連結を行った結果を伝送する外部サーバーとを含むことを特徴とする。
一実施形態において、前記ウェブ連結を行った結果は、前記リンク情報に対応するウェブサイトのホームページ画面に対する情報及び前記リンク情報に対応するウェブサイトの評判情報を少なくとも1つ含むことを特徴とする。
一実施形態において、前記外部サーバーは、前記リンク情報によるウェブ連結を行うとき、前記ウェブ連結の結果として設置されるアプリケーションの悪性行為の可否を探知し、探知された悪性行為に対する分析をさらに行い、前記アプリケーションの設置可否及び前記アプリケーションが設置された場合、前記悪性行為分析結果をさらに含むウェブ連結実行結果を前記移動端末機に伝送することを特徴とする。
一実施形態において、前記移動端末機は、前記リンク情報が前記外部サーバーに伝送されれば、前記リンク情報に対応するウェブサイトへの無線連結を制限し、前記外部サーバーから前記ウェブ連結を行った結果が受信されれば、ユーザの選択に基づいて前記リンク情報に対応するウェブサイトへの連結を行うことを特徴とする。
一実施形態において、前記ウェブサイトに対するリンク情報は、前記移動端末機が外部から受信したメッセージ、前記移動端末機が接続したウェブサイトで提供される画面情報、及び前記移動端末機に既格納されたアプリケーションのうちいずれか1つのアップデートまたは駆動のために外部から受信されたデータのうち少なくともいずれか1つに含まれたものであることを特徴とする。
一実施形態において、前記移動端末機は、前記抽出されたリンク情報を、前記移動端末機の固有情報を利用して既定の暗号化アルゴリズムを用いて暗号化し、前記外部サーバーは、前記暗号化されたリンク情報が受信されれば、前記移動端末機の固有情報を利用してこれを復号化することを特徴とする。
一実施形態において、前記外部サーバーは、前記移動端末機の固有情報によって、前記移動端末機のユーザが選択したサービスを区分し、前記区分されたサービスに対応する仮想実行手段を用いて前記リンク情報によるウェブ連結が行われるようにすることを特徴とする。
また、本発明の実施形態による移動端末機のハッキング防止方法は、移動端末機と、前記移動端末機に連結可能な外部サーバーとを含むシステムにおいて、前記移動端末機がウェブ連結を試みれば、試みられたウェブ連結に対応するリンク情報を抽出し、これを前記外部サーバーに伝送する段階と、前記外部サーバーが前記リンク情報を受信し、既定の仮想実行手段を利用して前記受信されたリンク情報によるウェブ連結を行う段階と、前記外部サーバーがウェブ連結実行結果を分析し、これを前記移動端末機に伝送する段階と、前記移動端末機が前記分析結果を受信し、これを表示する段階とを含むことを特徴とする。
一実施形態において、前記リンク情報は、前記移動端末機が外部から受信したメッセージ、前記移動端末機が接続したウェブサイトで提供される画面情報、及び前記移動端末機に既格納されたアプリケーションのうちいずれか1つのアップデートまたは駆動のために外部から受信されたデータのうち少なくともいずれか1つに含まれたものであることを特徴とする。
一実施形態において、前記仮想実行手段がウェブ連結を行う段階は、前記移動端末機のユーザが選択したサービスに対応する仮想実行手段を選択する段階と、前記選択された仮想実行手段を用いて前記ウェブ連結を行う段階とをさらに含んで構成されることを特徴とする。
一実施形態において、前記ウェブ連結を行った結果は、前記リンク情報に対応するウェブサイトのホームページ画面に対する情報及び前記リンク情報に対応するウェブサイトの評判情報を少なくとも1つ含むことを特徴とする。
一実施形態において、前記ウェブ連結実行結果を分析及びこれを伝送する段階は、前記リンク情報に他のウェブ連結の結果として設置されるアプリケーションがあるか否かを検出する段階と、前記アプリケーションが検出された場合、前記アプリケーションの悪性行為の可否を探知する段階と、探知された悪性行為を分析する段階と、前記アプリケーションの検出結果及び前記悪性行為を分析した結果を前記移動端末機に伝送する段階とをさらに含むことを特徴とする。
一実施形態において、前記リンク情報を抽出及び、これを前記外部サーバーに伝送する段階は、前記リンク情報を既定の暗号情報を利用して暗号化する段階と、前記暗号化されたリンク情報を含む情報を前記外部サーバーに伝送する段階とをさらに含むことを特徴とする。
したがって本発明は、移動端末機リンク情報を介して実際にウェブサイトに接続する前に、前記ウェブサイトが安全であるか否かを予め確認できるので、リンク情報を利用した偽のウェブサイト接続による被害を防止できる効果がある。
また、本発明は、移動端末機リンク情報によって仮想プラットフォームを介して予め接続を試み、その結果を移動端末機に伝送することによって、前記リンク情報から発生し得る潜在的ハッキングの危険から移動端末機を保護できる効果がある。
図1は、本発明の実施形態による移動端末機のハッキング防止システムの構成を示す図である。 図2は、本発明の実施形態によるハッキング防止システムにおいて、移動端末機及び前記移動端末機に連結されるサーバーの詳細な構成を示す図である。 図3は、本発明の実施形態によるハッキング防止システムにおいて、移動端末機及びサーバーの動作フローを示す図である。 図4は、図3に示された流れによって移動端末機で出力される画面の例を示す図である。 図5は、本発明の実施形態よってリンク情報が分析された画面が移動端末機で出力される例を示す図である。 図6は、本発明の実施形態によるハッキング防止システムにおいて、個人情報保護のための暗号化及び認証過程の例を示す図である。 図7は、本発明の実施形態によるハッキング防止システムにおいて分析可能な多様なリンク情報の例を示す図である。
本明細書で使用される技術的用語は、単に特定の実施形態を説明するために使用されたものであって、本発明を限定しようとする意図ではないことを留意すべきである。また、本明細書で使用される単数の表現は、文脈上明白に異なって意味しない限り、複数の表現を含む。本明細書で、「構成される」または「含む」等の用語は、明細書上に記載された様々な構成要素、または様々な段階を必ずすべて含むものと解釈してはならず、そのうち一部の構成要素または一部の段階は含まれなくてもよく、または追加的な構成要素または段階をさらに含むことができるものと解釈すべきである。
また、本明細書に開示された技術を説明するに際して、関連した公知技術に対する具体的な説明が本明細書に開示された技術の要旨を不明にすることができると判断される場合、その詳細な説明を省略する。
以下、添付の図面を参照して本明細書に開示された実施形態を詳しく説明する。まず、本明細書で使用される「リンク情報」という用語は、ウェブ上で特定のウェブサイトに接続可能な接続情報を意味する。また、このようなリンク情報は、「http://」の形態を有するドメインアドレス形態だけでなく、どれほどでも前記ドメインアドレスに対応するポップアップウインドウや、アイコン等の形態を有することができることはもちろんである。
また、本明細書で使用される「行為分析」という用語は、前記リンク情報によってウェブ連結を行う場合、接続されたウェブサイトからダウンロードされるデータや前記ウェブサイトから自動で設置されるアプリケーションが行う作業及びそのような作業等から発生する影響等を分析することを含むことができる。
まず、本発明の完全な理解を助けるために、本発明の基本原理を説明すると、本発明では、リンク情報を利用して移動端末機がウェブに接続する場合、前記リンク情報を既定のサーバーに伝送する。また、前記リンク情報を受信したサーバーでは、仮想プラットフォームを介して前記リンク情報に対応するウェブサイトに接続を行い、接続されたウェブサイトが連結された状態及び前記ウェブサイトの接続による影響を分析する。例えば、前記サーバーは、仮想プラットフォームを介して前記ウェブサイトの接続によって自動で設置されるアプリケーションがあるか否かを感知し、自動で設置されるアプリケーションがある場合、前記アプリケーションの行為分析により、前記アプリケーションが実行または試みる作業及び前記作業による影響を分析する。また、前記サーバーは、前記分析された結果を移動端末機に伝送し、移動端末機では、前記分析された結果を確認した後、前記リンク情報を介して連結されるウェブサイトに接続を行えるようにする。
これによって、本発明は、移動端末機がリンク情報を利用して特定ウェブサイトに接続する前に、予め前記ウェブサイトに対する影響を確認できるので、悪意的な意図で伝送されたリンク情報に対してユーザが予め確認できるので、移動端末機に対するハッキング試図を未然に防止できるようにする。
図1は、このような本発明の実施形態による移動端末機のハッキング防止システムの構成を示す図である。また、図2は、本発明の実施形態によるハッキング防止システムにおいて、移動端末機及び前記移動端末機に連結されるサーバーの詳細な構成を示す図である。
まず、図1を参照すれば、本発明の実施形態によるハッキング防止システムは、リンク情報130によるウェブサイトの連結が試みられる場合、前記リンク情報130を既定の仮想サーバーに伝送する移動端末機100と、前記移動端末機100からリンク情報を受信し、受信されたリンク情報によるウェブページに仮想接続を行うサーバー150とを含んで構成される。
移動端末機100は、ウェブ190から多様な形態でリンク情報130を受信できる。例えば、前記リンク情報130は、図1に示されているように、文字メッセージ内に含まれた形態で伝送され得る。また、前記リンク情報は、前記移動端末機100が接続したウェブページで提供する画面情報に含まれ得る。
移動端末機100は、このようなリンク情報130によるウェブサイト連結がユーザによって選択される場合、前記リンク情報130をサーバー150に伝送する。このような移動端末機100は、端末制御部102と、前記端末制御部102に連結される端末通信部104、表示部106、入力部108及び端末メモリ部110を含んで構成される。
ここで、端末通信部104は、移動通信網上で基地局、外部の端末、サーバーのうち少なくとも1つと無線信号を送受信する。前記無線信号は、音声呼信号、画像通話呼信号または文字/マルチメディアメッセージの送受信による多様な形態のデータを含むことができる。また、前記データには、多様な形態のリンク情報が含まれ得る。
前記端末通信部104は、画像通話モード及び音声通話モードを具現するように構成される。画像通話モードは、相手の映像を見ながら通話する状態を指し、音声通話モードは、相手の映像を見ることなく通話をする状態を指す。画像通話モード及び音声通話モードを具現するために、移動通信モジュール112は、音声及び映像の少なくとも1つを送受信するように形成される。
前記端末通信部104は、無線インターネット接続のためのモジュールを含むことができ、移動端末機100に内蔵または外装され得る。無線インターネット技術としては、WLaN(WirelessLaN)(WiFi;登録商標)、Wibro(Wireless broadband)、Wimax(World Interoperability for Microwave access;登録商標)、HSdPa(High Speed downlink Packet access)等が用いられる。
また、表示部106は、移動端末機100で処理される情報を表示(出力)する。例えば、移動端末機100が通話モードの場合、通話と関連したUI(UserInterface)またはGUI(Graphic User Interface)を表示する。移動端末機100が画像通話モードまたは撮影モードの場合には、撮影または/及び受信された映像またはUI、GUIを表示する。
また、端末メモリ部110は、端末制御部102の動作のためのプログラムを格納することができ、入出力されるデータ(例えば、フォーンブック、メッセージ、停止画、動画等)を臨時格納することもできる。前記端末メモリ部110は、前記タッチスクリーン上のタッチ入力時に出力される多様なパターンの振動及び音響に関するデータを格納できる。
また、前記端末メモリ部110は、前記端末通信部104を介して移動端末機100が無線インターネットを行うための各種プログラムを格納することができ、前記移動端末機100が無線インターネットを行う間に、接続されたウェブサイトから受信される各種データを格納できる。例えば、前記端末メモリ部110には、特定のウェブサイトに対応するリンク情報が含まれた情報が、SMSメッセージやMMSメッセージに含まれた形態で格納されていてもよい。
また、前記端末メモリ部110は、前記サーバー150から要求され得る認証情報または暗号化されたデータを復号化するためのデータをさらに格納することもできる。しかも、前記端末メモリ部110は、データを暗号化するのに必要な各種プログラム及び情報をさらに格納することもできる。
また、端末制御部102は、通常、移動端末機100の全般的な動作を制御する。例えば音声通話、データ通信、画像通話等のための関連した制御及び処理を行う。また、ユーザの選択によって無線インターネットを介して特定のウェブサイトに接続することもできる。例えば、端末制御部102は、ユーザによって直接作成されたドメインアドレスまたは現在接続されたウェブサイトが表示された画面の特定地点を選択することによって、特定のウェブサイトに接続できる。または、前記端末制御部102は、特定のリンク情報が選択される場合、選択されたリンク情報に対応するウェブサイトに接続できる。
また入力部108は、ユーザの選択によるキー入力で入力され得る。例えば、入力部108は、タッチスクリーンを含んで構成され、表示部106にユーザのタッチ入力がある場合、当該タッチ入力を認識することができる。また、ユーザのキー入力に基づいて特定のウェブサイトのアドレスを設定するか、またはユーザの選択に基づいて特定のリンク情報が選択できるようにする。
一方、端末制御部102は、前記特定ウェブサイトへの接続を行う前に、前記特定のウェブサイトに対するリンク情報をサーバー150に伝送できる。例えば、ユーザが直接ドメインアドレスを作成した場合はその作成されたドメインアドレスが、ユーザがウェブサイトの表示された画面の特定地点を選択した場合には当該選択された特定地点に対応するリンク情報が、前記サーバー150に伝送され得る。または、例えばユーザが外部から特定ウェブサイトへの接続のためのリンク情報が含まれたデータを受信し、受信されたデータに含まれたリンク情報を選択した場合、端末制御部102は前記選択されたリンク情報を前記サーバー150に伝送できる。
端末制御部102は、前記サーバー150に伝送したリンク情報に対する分析結果が受信されるまで、前記リンク情報による前記特定のウェブサイトへの接続を制限できる。また、端末制御部102は、前記サーバー150から分析結果が受信されれば、これを表示部106に表示できる。そして、端末制御部102は、前記分析結果が表示部106に表示された後、ユーザの選択に基づいて前記特定のウェブサイトへの接続を継続することができる。
なお、サーバー150は、移動端末機100からリンク情報130が受信されれば、既定の仮想実行手段、すなわち、例えば仮想プラットフォームを介して前記伝送されたリンク情報130に対応するウェブサイトへの連結を試みる。また、サーバー150は、前記リンク情報に対応するウェブサイトで自動設置されるアプリケーションがある場合、現在選択された仮想プラットフォームにこれを設置し、設置されたアプリケーションの行為を分析できる。すなわち、サーバー150は、前記アプリケーションが行う作業、例えば仮想プラットフォームに設置されたアプリケーションが、前記仮想プラットフォームに要求するデータが何なのか、または前記アプリケーションによってどんなデータが読み出され(read)、読み出されたデータを利用してどんな作業を行うかを分析できる。または、前記サーバー150は、前記設置されたアプリケーションのコード自体を分析し、前記アプリケーションが有害であるか否かを判断することもできる。
ここで、前記アプリケーションが設置される仮想プラットフォームは、前記リンク情報130を伝送した移動端末機100のユーザが申し込んだサービスに対してそれぞれ異なる種類が選択され得る。例えばサーバーは、仮想プラットフォームを共用プラットフォームと専用プラットフォームとに区分し、共用プラットフォームの場合には、一般サービスを申し込んだユーザが共用で使用できるようにし、専用プラットフォームの場合には、高級サービス(例えば有料サービス、またはプレミアムサービス)を申し込んだユーザが専用で使用できるようにできる。そして、前記共用プラットフォームと専用プラットフォームの差異は、例えば個人情報の保護可否になり得る。
例えば、共用プラットフォームの場合、一般ユーザは、誰でも使用できるが、他のユーザと共用で使用するので、暗号化サービス等を使用せず、また、接続者の数に制限もあり得る。しかし、専用プラットフォームの場合、ユーザは自分の個人仮想プラットフォームの提供を受けることができ、サーバー150と移動端末機100との間に伝送される情報について暗号化機能を提供するので、個人情報の露出に対してより安全である。
しかも、前記仮想プラットフォームは、その機能及び性能によって区分することもできる。例えば、前記仮想プラットフォームは、リンク情報を分析するにあたって、単純に前記リンク情報に対応するウェブサイトに接続する機能のみを有することもできる。または、前記仮想プラットフォームは、前記リンク情報によって接続されたウェブサイトに対するユーザの評判情報をさらに掲示することによって、ユーザが前記リンク情報及び前記リンク情報に対応するウェブサイトが悪意的なものであるか否かを、前記評判情報によってユーザが判断できるようにすることもできる。または、前記仮想プラットフォームは、前記リンク情報に対応するウェブサイトから伝送されるアプリケーションを直接設置し、設置されたアプリケーションのコード分析または前記設置されたアプリケーションの行為を分析する機能を有することもできる。
このような仮想プラットフォームは、ユーザが選択したサービスによって決定され得る。例えば、サーバー150は、リンク情報130が受信されれば、前記移動端末機100の加入者情報を介してユーザが選択したサービスを確認できる。また、サーバー150は、前記ユーザが選択したサービスによって前記多様な機能または性能を有する仮想プラットフォームのうちいずれか1つを選択する。
例えば、サーバー150は無料ユーザの場合、前記伝送されたリンク情報に対応するウェブサイトに単純接続できる機能を有する仮想プラットフォームを選択し、現在のリンク情報によって接続されたウェブサイトの画面と関連した情報を前記リンク情報に対する分析結果170として移動端末機100に伝送できる。または、サーバー150は有料ユーザの場合、現在のリンク情報によって接続されたウェブサイトに対する他のユーザの評判及び、前記ウェブサイトから設置されたアプリケーションの行為を分析した結果を、現在リンク情報によって接続されたウェブサイトの画面と共に前記分析結果170として移動端末機100に伝送することもできる。
このようなサーバー150は、サーバー制御部152と、前記サーバー制御部152に連結されるサーバー通信部154、サーバーメモリ部160、分析部158及び仮想プラットフォーム駆動部156を含んで構成され得る。
ここで、サーバー通信部154は、既定の無線通信方式を介して移動端末機100と連結され得る。また、前記サーバー制御部152の制御によって前記移動端末機100からリンク情報130を受信し、受信されたリンク情報130に対応するウェブサイトに接続できる。
また、サーバーメモリ部160は、前記サーバーの駆動に必要な各種プログラム及びデータを格納する。サーバーメモリ部160は、少なくとも1つの仮想プラットフォームを駆動するためのデータを格納しており、サーバー制御部152の制御によって必要なデータを印加して、仮想プラットフォームが駆動できるようにする。
また、サーバーメモリ部160は、ユーザが申し込んだサービスに対する情報をさらに格納することができる。例えばサーバーメモリ部160は、サービスを申し込んだユーザに対して、それぞれの加入者情報別に前記ユーザが申し込んだサービスを区分して格納することもできる。
なお、サーバーメモリ部160は、前記リンク情報130が暗号化されて伝送される場合、前記暗号化されたリンク情報を復号化するためのデータを格納することもできる。また、サーバー150から前記リンク情報130に対応する分析結果170が伝送される場合、前記分析結果を暗号化するための暗号化情報をさらに格納することもできる。
また、仮想プラットフォーム駆動部156は、サーバー制御部152の制御によって仮想プラットフォームを選択し、選択された仮想プラットフォームを介して前記受信されたリンク情報130に対応するウェブサイトへの接続を試みる。前記仮想プラットフォーム駆動部156は、多様な仮想プラットフォームを具備できる。例えば、前記仮想プラットフォーム駆動部156は、移動端末機100の各オペレーションシステムのバージョンによって、または前記移動端末機100の各機種等によって互いに異なる複数の仮想プラットフォームを具備し、この仮想プラットフォームのうち少なくとも1つをサーバー制御部152の制御によって駆動することもできる。
また、サーバー制御部152は、連結された各構成要素を制御できる。サーバー制御部152は、リンク情報130が受信されれば、前記リンク情報130によるウェブサイトに接続するための仮想プラットフォームを選択することができる。例えば、サーバー制御部152は、リンク情報130を伝送した移動端末機100のオペレーションシステムのバージョンに対する情報を受信し、受信されたオペレーションシステムのバージョンと同一のバージョンの仮想プラットフォームが仮想プラットフォーム駆動部156で選択されるようにすることもできる。または、前記サーバー制御部152は、リンク情報130を伝送した移動端末機100の機種によって特定の仮想プラットフォームを選択することもできる。または、サーバー制御部152は、前記リンク情報130に含まれたユーザの加入者情報を確認し、ユーザが申し込んだサービスに対応する仮想プラットフォームが選択されるようにすることもできる。
仮想プラットフォームが選択されれば、サーバー制御部152は、仮想プラットフォーム駆動部156を制御し、選択された仮想プラットフォームを介して前記リンク情報130に対応するウェブサイトに接続できる。また、サーバー制御部152は、分析部158を利用して前記ウェブサイトに接続した結果及び影響を分析できる。
例えば、前記分析部158は、現在接続されたウェブサイトを介して自動で設置されるアプリケーションがあるか否かを検出できる。また、そのようなアプリケーションがある場合、アプリケーションの行為分析を通じて前記アプリケーションが悪意的な行為をするかどうかを確認する。例えば、分析部158は、前記アプリケーションが仮想プラットフォームから読み出すデータの種類及び特性によって前記アプリケーションが悪意的なものと判断することができ、許可なしに特定のデータを代替するかまたは削除する場合、前記アプリケーションが悪意的なものと判断することもできる。分析部158は、このように接続されたウェブサイトから設置されたアプリケーションの行為を分析し、分析された結果をサーバー制御部152に伝送する。
サーバー制御部152は、分析部158の分析が完了すれば、当該分析結果をサーバー通信部154により移動端末機100に伝送する。ここで、サーバー制御部152は、前記伝送される結果を暗号化して伝送できることはもちろんである。
図3は、本発明の実施形態によるハッキング防止システムにおいて、移動端末機及びサーバーの動作フローを示す図である。また、図4は、図3に示された流れによって移動端末機で出力される画面の例を示す図である。
例えば、ユーザが既受信されたメッセージからリンク情報402が含まれたメッセージ400を選択する場合、端末制御部102は、図4の(a)に示されたように、前記リンク情報402が含まれたメッセージを表示部106に出力できる(S300)。このような状態で端末制御部102は、ユーザが前記リンク情報402を選択したか否かを確認できる。
また、ユーザが図4の(b)に示されたように、前記リンク情報402を選択する場合、選択されたリンク情報402によるウェブサイトへのウェブ連結を制限できる(S302)。例えば、端末制御部102は、リンク情報402が選択される場合、図4の(c)に示されたように、前記リンク情報402に対してサーバー150が現在分析中である事実を表示し(410、412)、前記分析結果が受信されるまでウェブ連結を制限できる。これは、リンク情報402に対応するウェブサイトの確認なく、直ちにウェブ連結がなされることを防止するためのものである。しかし、これは、ユーザの選択によって変更されてもよく、すなわち制限されなくてもよいことはもちろんである。すなわち、端末制御部102は、前記リンク情報402に対する分析結果が受信されるまでウェブ連結を除いた他の機能を自由に行うことができることはもちろんである。
なお、前記S302段階で、リンク情報130がユーザによって選択される場合、端末制御部102は、現在選択されたリンク情報130をサーバー150に伝送する(S304)。そうすると、リンク情報402は、既定の伝送手段、すなわちIrda(登録商標)やブルートゥース(登録商標)等のような近距離通信手段、またはWIFI(登録商標)のような無線インターネット接続手段を介してサーバー150に伝送され得る。
リンク情報130が伝送されれば、サーバー150はこれを受信する(S306)。また、サーバー制御部152は、前記リンク情報130を伝送した移動端末機100の機種またはオペレーションシステムのバージョンや、ユーザが申し込んだサービスの種類によって仮想プラットフォームを選択できる。また、サーバー制御部152は、選択された仮想プラットフォームに受信されたリンク情報を印加する(S308)。
仮想プラットフォームにリンク情報が印加されれば、サーバー制御部152は、仮想プラットフォーム駆動部156を制御し、前記印加されたリンク情報によるウェブサイトの接続が行われるようにする。また、サーバー制御部152は、前記ウェブサイトへの接続結果を分析する。サーバー制御部152は、前記接続されたウェブサイトから設置されるアプリケーションがあるか否かを検出し、検出されたアプリケーションの行為を分析する(S310)。
また、サーバー制御部152は、リンク連結及び行為分析が完了すれば、完了した分析結果170を移動端末機100に伝送する。ここで、前記分析結果170は、単純に前記リンク情報によって接続されたウェブサイトの画面情報であることもあり、または前記ウェブサイトに対して他のユーザが悪性ウェブサイトであるか否かを評価した評判情報を含むことも有り得る。ここで、悪性ウェブサイトとは、悪意的な意図で作成されたウェブサイトであって、淫乱物または賭博等と関連したウェブサイト、または悪性コードやコンピューターウイルス等を設置するために偽造生成されたウェブサイト等が含まれ得る。また、前述したように、前記ウェブサイトで設置されたアプリケーションの行為分析結果が含まれることも有り得る。
前記分析結果170を受信した移動端末機100は、これを表示部106により表示できる。例えば、端末制御部102は、受信された分析結果170を図4の(d)に示されたように、前記表示部106のディスプレイ画面のうち少なくとも一部に表示できる。
また、前記分析結果画面412には、現在サーバーで分析中のリンク情報402を表示する領域410、前記リンク情報402によって接続されるウェブサイトで提供される画面情報を表示するための領域420と、自動で設置されたアプリケーション及び、当該アプリケーションの行為分析結果を表示するための領域422が含まれてもよい。
しかも、端末制御部102は、前記分析結果画面を通じてユーザが前記リンク情報402に対応するウェブサイトに接続するか否かをさらに確認させることができる。例えば端末制御部102は、前記分析結果画面のうち一部にユーザから接続可否を確認させるための選択画面をさらに表示することもできる。
図5は、このように本発明の実施形態よって移動端末機でリンク情報が分析された多様な画面が移動端末機で出力される例を示す図である。
図5を参照すれば、前記分析結果画面412には、サーバー150から分析結果170が受信されない場合、図5の(a)に示されたように、現在サーバー150に伝送されたリンク情報402が表示され得る。このような状態で、サーバー150から分析結果が受信されれば、端末制御部102は、図5の(b)に示されたように、連結されたウェブサイトの画面情報を表示することができる。また、端末制御部102は、前記画面情報が表示される領域の一部に、現在サーバー150が仮想プラットフォームを介して接続したウェブサイトに対して、他のユーザが評価した評判情報をさらに表示することができる。
ここで、前記評判情報は、前述したように、現在サーバー150が接続したウェブサイトが悪意的な意図で作成されたものか否かを他の複数のユーザが判断した情報を指す。例えば、図5の(b)に示されたように、前記評判情報は、Index(指数)形態で表示され得る。例えばユーザは、図5の(b)に示されたように、Malicious Indexが「162」の場合、当該ウェブサイトを悪意的な意図で作成されたウェブサイトであると判断したユーザが162名であることが分かる。
また、図5の(b)に示されたような画面で、Indexの増加(例えば「+」)または減少(「−」)を選択する場合、ユーザの選択によって前記Malicious Indexの値は変更され得る。
なお、前記分析結果画面412には、ユーザに現在連結されたウェブサイトに接続するか否かを選択させるためのメニュー画面がさらに含まれ得る。例えば、図5の(c)に示されたように、端末制御部102は、メニュー画面510を、前記画面情報420が表示された少なくとも一部の領域に表示し、前記メニュー画面510に対するユーザの選択に基づいて前記リンク情報402によるウェブサイト連結を試みることもできる。
なお、本発明の実施形態によるハッキング防止システムにおいて、移動端末機100の表示部106では、図5の(b)及び(c)に示されたように、リンク情報402によって連結されたウェブサイトの画面情報420を表示すると共に、図5の(d)に示されているように、より詳しい行為結果分析情報520が表示部106に表示されるようにすることもできる。
なお、悪意的な意図で作成されたウェブサイトは、図5の(b)または図5の(c)に示されたように、単に淫乱物または賭博等のようなウェブサイトにユーザを誘導するだけでなく、スミッシング(smsing)やファーミング(pharming)のように悪性コードをユーザの移動端末機に設置することが目的であるものをも含む。また、このように悪性コードを設置することが目的である場合、ユーザがリンク情報を介して当該ウェブサイトに接続する瞬間、悪性コードを含むアプリケーションが移動端末機100に設置されるようにし、設置された悪性コードを利用してユーザの認証情報または個人情報の騙取を試みる。
このように悪性コードをユーザの移動端末機100に設置することが主目的であるウェブサイトの場合、前記分析結果170には、ウェブサイトによって設置されるアプリケーションがあるか否か及び、当該アプリケーションが試みた行為と、前記アプリケーションが騙取しようと試みた情報を含む詳しい情報が含まれ得る。そして、このような行為分析結果は、図5の(d)に示されたように、表示部106に表示され得る。
図5に示されたように、分析結果画面は、多様に構成され得る。また、図5の説明では、図5の(b)、(c)、(d)のうちいずれか1つの形態で分析結果画面が出力され得ることを説明したが、本発明がこれに限定するものではない。
すなわち、図5の(b)、(c)、(d)のうちいずれか1つに対応する分析結果画面が出力された後、ユーザの選択によって他の情報をさらに含む画面に変更され得ることはもちろんである。または、図5の(b)、(c)、(d)各々に示された情報が少なくとも1つ以上が1つの画面で一緒に出力され得ることはもちろんである。例えば、端末制御部102は、他のユーザの評判情報画面500と一緒に、ユーザに現在連結されたウェブサイトに接続するか否かを選択させるためのメニュー画面510を表示部106に表示できることはもちろんである。
また、このように分析結果画面に含まれる情報は、ユーザが選択したサービスによって変わり得る。例えば、一般サービスまたは無料サービスに加入されたユーザの場合、図5の(b)または(c)に示されたように、サーバー150から連結されたウェブサイトに対する評判情報等を確認できるだけであるが、プレミアムサービスや有料サービスに加入されたユーザの場合、前記図5の(b)または(c)だけでなく、ユーザの選択に基づいて図5の(d)に示されたように、当該ウェブサイトで設置したアプリケーションの行為を分析した結果をさらに受けられるようにすることができる。
これによって、前記一般サービスと無料サービスユーザが使用する仮想プラットフォームは、有料サービスユーザとプレミアムサービスユーザが使用する仮想プラットフォームとは、互いに異なり得る。すなわち、有料サービスユーザとプレミアムサービスユーザが使用する仮想プラットフォームでは、印加されたリンク情報によりウェブサイトを接続すると同時に、悪意的なアプリケーションの検出及び当該行為がさらに分析されるようにすることもできる。
なお、本発明の実施形態によるハッキング防止システムの移動端末機及びサーバーは、ユーザの個人情報保護のためにサーバーに伝送されるリンク情報及び、前記リンク情報によるウェブサイトを分析した分析結果を暗号化して伝送することもできる。図6は、本発明の実施形態によるハッキング防止システムにおいて、個人情報保護のための暗号化及び認証過程の例を示す図である。
例えば、移動端末機100は、S304段階で、ユーザに選択されたリンク情報を暗号化してサーバー150に伝送することができる。ここで、前記移動端末機100は、多様な暗号化キーを使用できる。例えば、前記移動端末機100は、自分の加入者情報または既定の暗号情報を利用して前記リンク情報を暗号化し、暗号化されたリンク情報をサーバー150に伝送することができる。
ここで、前記サーバーに伝送されたリンク情報130には、前記暗号化されたリンク情報及び前記既定の暗号情報が含まれ得る。このような場合、サーバー制御部152は、サーバー通信部154を介して受信された前記リンク情報から、含まれた暗号情報を抽出することができる(S600)。また、サーバー制御部152は、抽出された暗号情報を利用してリンク情報を復号化できる(S602)。また、サーバー制御部152は、復号化されたリンク情報を選択された仮想プラットフォームに印加し、仮想プラットフォームを駆動することによって、前記リンク情報によるウェブサイトの接続結果を分析することができる。
なお、前記ウェブサイトを分析した結果は、さらに暗号化されて移動端末機100に伝送され得る。ここで、サーバー150は、前記リンク情報に含まれていた暗号情報を利用して前記分析結果を暗号化することができる。また、前記暗号化された分析結果を受信した端末制御部102は、前記既定の認証情報を利用してこれを復号化し、その内容を表示部106に表示することができる。ここで、前記暗号情報とは、ユーザが予め設定した暗号またはユーザの電話番号等になり得、また、前記移動端末機100の固有情報または認証情報等にもなり得る。
また、図6では、単にリンク情報と分析結果が既定の情報によって暗号化及び復号化されることを例示して説明したが、それだけでなく、移動端末機100がサーバー150に接続するためにユーザの認証が行われるようにすることもできることはもちろんである。例えば専用仮想プラットフォームの場合、ユーザは、予め自分の接続情報(例えばIDとパスワード)を利用して接続することができ、このように特定の仮想プラットフォームと接続されると、前記移動端末機100と仮想プラットフォームが保安チャンネルを形成し、前記リンク情報及び分析結果を交換することもできることはもちろんである。
なお、前述した実施形態では、メッセージ等に含まれたリンク情報が選択される場合、当該リンク情報をサーバー150に伝送し、サーバー150で前記リンク情報に対応するウェブサイトの接続結果を分析することを例示して説明したが、本発明がこれに限るものではない。例えば、ユーザがメッセージに含まれたリンク情報を選択することだけでなく、ウェブに連結を試みるすべての場合に、当該ウェブ連結に利用されるリンク情報に対しても本発明が適用され得ることはもちろんである。
図7は、このように本発明の実施形態によるハッキング防止システムにおいて分析可能な多様なリンク情報の例を示す図である。
例えば、図7の(a)に示されたように、移動端末機100は、現在移動端末機100で駆動されるアプリケーションから提供される公知事項700に含まれたリンク情報702が選択される場合、すなわち、前記アプリケーションで提供されるアラームまたは公知事項700等に含まれたリンク情報702によるウェブ連結が試みられる場合、移動端末機100は、前記リンク情報702をサーバー150に伝送し、当該接続結果を確認することができる。
したがって、図7の(d)に示されたように、サーバー150には、前記公知事項700に含まれたリンク情報702が伝送され、サーバー150の仮想プラットフォームでは、前記リンク情報702に接続し、当該結果を分析することができる。また、当該分析結果を移動端末機100に伝送できる。これによって、本発明の実施形態によるハッキング防止システムでは、悪意的な意図で作成されたウェブサイトが特定アプリケーションのアラームとして偽ってユーザに接続を誘導する場合にも、これを未然に防止できるようにする。
しかも、本発明の実施形態によるハッキング防止システムの移動端末機100は、図7の(b)に示されたように、現在接続されたウェブサイトで提供される画面情報を介して特定ウェブサイトに接続される場合にも適用できる。すなわち、図7の(b)に示されたように、ユーザが現在接続されたウェブサイトから他のウェブサイトに移動するためのグラフィック客体(例えばアイコン)710を選択する場合、移動端末機100は、前記グラフィック客体710に対応するリンク情報をサーバー150に伝送できる。また、サーバー150は、前記リンク情報に対応するウェブサイトの接続結果を分析し、これを移動端末機100に伝送することができる。
これと同様に、アプリケーションで特定のウェブ連結を誘導するグラフィック客体が選択される場合にも、本発明が適用され得ることはもちろんである。例えば、特定のウェブ連結を誘導するグラフィック客体は、図7の(c)に示されたように、アプリケーションのアップデートまたは駆動のために外部からデータを受信するためのアイコン等になり得る。このような場合、グラフィック客体720がユーザに選択されると、移動端末機100は、前記グラフィック客体720に対応するリンク情報をサーバー150に伝送し、サーバー150は、前記リンク情報に対応するウェブサイトの接続結果を分析することができる。そして、これを移動端末機100に伝送することができる。
したがって、本発明の実施形態によるハッキング防止システムでは、移動端末機100がウェブ連結を試みると、試みられたウェブ連結に対応するリンク情報を抽出し、これをサーバー150に伝送して、仮想プラットフォームにより当該接続結果を分析することができる。これによって、本発明は、リンク情報がどんな形態で選択されても、当該リンク情報によって連結されたウェブサイトの接続結果を確認できるようにする。
なお、前述した本発明の説明では、具体的な実施形態に関して説明したが、さまざまな変形が本発明の範囲を逸脱することなく、実施できる。特に本発明の実施形態では、移動端末機がウェブ連結を試みれば、リンク情報を抽出及びこれを分析することを例示して説明したが、すべてのウェブ連結に対してこれを行わなくてもよいことはもちろんである。
例えば、ユーザは、分析が不要なウェブサイトを予め指定して置いてもよく、または一度安全であると判断されたウェブサイトの場合、一定の期間が経過する前までは、ウェブサイトの接続結果を分析しなくてもよいことはもちろんである。また、ユーザは、前記ウェブサイトの接続結果分析を選択的に行われるようにすることもできる。例えば、移動端末機100が試みられたウェブ連結からリンク情報を抽出してサーバー150に伝送する前に、ウェブサイトの接続結果分析の可否をユーザが選択するようにできる。
または、ユーザの選択によって特定の場合にウェブ連結が試みられたウェブサイトに対する接続結果が分析されるようにすることもできる。すなわち、ユーザの選択によってこのようなウェブサイト接続結果の分析機能がオン(on)/オフ(off)されるようにすることができる。例えば、ユーザは、ウェブサーフィンをする場合には、このような機能をオフ(off)となるように予め設定してもよい。
しかしながら、本発明の属する技術分野における通常の知識を有する者なら本発明の本質的な特性を逸脱しない範囲で多様な修正及び変形が可能である。したがって、本発明に開示された実施形態は、本発明の技術思想を限定するためのものではなく、説明するためのものであり、このような実施形態によって本発明の技術思想の範囲が限定されるものではない。本発明の保護範囲は、下記の請求範囲によって解釈されるべきであり、それと同等な範囲内にあるすべての技術思想は、本発明の権利範囲に含まれるものと解釈されなければならない。

Claims (13)

  1. 移動端末機と前記移動端末機に連結可能な外部サーバーとを含むシステムとにおいて、
    任意のウェブサイトに対するウェブ連結が選択されれば、前記ウェブサイトに対するリンク情報を抽出して前記外部サーバーに伝送し、前記外部サーバーから前記ウェブ連結を行った結果を受信及びこれを出力する移動端末機と、
    前記リンク情報が受信されれば、既定の仮想実行手段を利用して前記リンク情報によるウェブ連結を行い、前記リンク情報伝送に対する応答として前記移動端末機に前記ウェブ連結を行った結果を伝送する外部サーバーとを含むことを特徴とする、移動端末機のハッキング防止システム。
  2. 前記ウェブ連結を行った結果は、
    前記リンク情報に対応するウェブサイトのホームページ画面に対する情報及び前記リンク情報に対応するウェブサイトの評判情報を少なくとも1つ含むことを特徴とする、請求項1に記載の移動端末機のハッキング防止システム。
  3. 前記外部サーバーは、
    前記リンク情報によるウェブ連結を行うとき、前記ウェブ連結の結果として設置されるアプリケーションの悪性行為可否を探知し、探知された悪性行為に対する分析をさらに行い、
    前記アプリケーションの設置可否及び前記アプリケーションが設置された場合、前記悪性行為分析結果をさらに含むウェブ連結実行結果を前記移動端末機に伝送することを特徴とする、請求項2に記載の移動端末機のハッキング防止システム。
  4. 前記移動端末機は、
    前記リンク情報が前記外部サーバーに伝送されれば、前記リンク情報に対応するウェブサイトへの無線連結を制限し、
    前記外部サーバーから前記ウェブ連結を行った結果が受信されれば、ユーザの選択に基づいて前記リンク情報に対応するウェブサイトへの連結を行うことを特徴とする、請求項1に記載の移動端末機のハッキング防止システム。
  5. 前記ウェブサイトに対するリンク情報は、
    前記移動端末機が外部から受信したメッセージ、前記移動端末機が接続したウェブサイトから提供される画面情報、及び前記移動端末機に既格納されたアプリケーションのうちいずれか1つのアップデートまたは駆動のために外部から受信されたデータのうち少なくともいずれか1つに含まれたものであることを特徴とする、請求項1に記載の移動端末機のハッキング防止システム。
  6. 前記移動端末機は、
    前記抽出されたリンク情報を、前記移動端末機の固有情報を利用して既定の暗号化アルゴリズムを用いて暗号化し、
    前記外部サーバーは、
    前記暗号化されたリンク情報が受信されれば、前記移動端末機の固有情報を利用してこれを復号化することを特徴とする、請求項1に記載の移動端末機のハッキング防止システム。
  7. 前記外部サーバーは、
    前記移動端末機の固有情報によって、前記移動端末機のユーザが選択したサービスを区分し、前記区分されたサービスに対応する仮想実行手段を用いて前記リンク情報によるウェブ連結が行われるようにすることを特徴とする、請求項1に記載の移動端末機のハッキング防止システム。
  8. 移動端末機と前記移動端末機に連結可能な外部サーバーとを含むシステムにおいて、
    前記移動端末機がウェブ連結を試みれば、試みられたウェブ連結に対応するリンク情報を抽出し、これを前記外部サーバーに伝送する段階と、
    前記外部サーバーが前記リンク情報を受信し、既定の仮想実行手段を利用して前記受信されたリンク情報によるウェブ連結を行う段階と、
    前記外部サーバーがウェブ連結実行結果を分析し、これを前記移動端末機に伝送する段階と、
    前記移動端末機が前記分析結果を受信しこれを表示する段階とを含むことを特徴とする、移動端末機のハッキング防止方法。
  9. 前記リンク情報は、
    前記移動端末機が外部から受信したメッセージ、前記移動端末機が接続したウェブサイトで提供される画面情報、及び前記移動端末機に既格納されたアプリケーションのうちいずれか1つのアップデートまたは駆動のために外部から受信されたデータのうち少なくともいずれか1つに含まれたものであることを特徴とする、請求項8に記載の移動端末機のハッキング防止方法。
  10. 前記仮想実行手段がウェブ連結を行う段階は、
    前記移動端末機のユーザが選択したサービスに対応する仮想実行手段を選択する段階と、
    前記選択された仮想実行手段を用いて前記ウェブ連結を行う段階とをさらに含んで構成されることを特徴とする、請求項8に記載の移動端末機のハッキング防止方法。
  11. 前記ウェブ連結を行った結果は、
    前記リンク情報に対応するウェブサイトのホームページ画面に対する情報及び前記リンク情報に対応するウェブサイトの評判情報を少なくとも1つ含むことを特徴とする、請求項8に記載の移動端末機のハッキング防止方法。
  12. 前記ウェブ連結実行結果を分析及びこれを伝送する段階は、
    前記リンク情報に、他のウェブ連結の結果として設置されるアプリケーションがあるか否かを検出する段階と、
    前記アプリケーションが検出された場合、前記アプリケーションの悪性行為可否を探知する段階と、
    探知された悪性行為を分析する段階と、
    前記アプリケーションの検出結果及び前記悪性行為を分析した結果を前記移動端末機に伝送する段階とをさらに含むことを特徴とする、請求項8に記載の移動端末機のハッキング防止方法。
  13. 前記リンク情報を抽出及び、これを前記外部サーバーに伝送する段階は、
    前記リンク情報を既定の暗号情報を利用して暗号化する段階と、
    前記暗号化されたリンク情報を含む情報を前記外部サーバーに伝送する段階とをさらに含むことを特徴とする、請求項8に記載の移動端末機のハッキング防止方法。
JP2016545982A 2014-01-13 2014-01-14 移動端末機のハッキング防止システム及びその方法 Active JP6321188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140004012A KR101540672B1 (ko) 2014-01-13 2014-01-13 이동 단말기의 해킹 방지 시스템 및 그 방법
KR10-2014-0004012 2014-01-13
PCT/KR2014/000390 WO2015105222A1 (ko) 2014-01-13 2014-01-14 이동 단말기의 해킹 방지 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
JP2017504899A true JP2017504899A (ja) 2017-02-09
JP6321188B2 JP6321188B2 (ja) 2018-05-09

Family

ID=53524040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016545982A Active JP6321188B2 (ja) 2014-01-13 2014-01-14 移動端末機のハッキング防止システム及びその方法

Country Status (4)

Country Link
US (1) US20160330239A1 (ja)
JP (1) JP6321188B2 (ja)
KR (1) KR101540672B1 (ja)
WO (1) WO2015105222A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022136097A (ja) * 2018-07-18 2022-09-15 Kddi株式会社 メール確認装置、情報処理方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102150624B1 (ko) * 2014-07-01 2020-09-01 삼성전자 주식회사 스미싱 알림 방법 및 장치
US10963565B1 (en) * 2015-10-29 2021-03-30 Palo Alto Networks, Inc. Integrated application analysis and endpoint protection
CN106686599B (zh) 2015-11-05 2020-10-20 创新先进技术有限公司 一种用于应用信息的风险管理的方法与设备
CN106937258B (zh) 2017-03-10 2019-07-12 Oppo广东移动通信有限公司 一种广播的控制方法、装置及移动终端
KR102550923B1 (ko) * 2021-10-25 2023-07-04 주식회사 투링크 유해 사이트 차단 시스템 및 그 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (ja) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd ウェブアプリケーション対応代理サーバ及びウェブアプリケーション対応代理サーバシステム
JP2004220260A (ja) * 2003-01-14 2004-08-05 Nec Access Technica Ltd ウェブページ閲覧システム及び画像配信サーバ
JP2006261937A (ja) * 2005-03-16 2006-09-28 Nippon Telegraph & Telephone East Corp 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2009527850A (ja) * 2006-02-24 2009-07-30 マイクロソフト コーポレーション 評判情報を含む情報の識別
WO2012145066A1 (en) * 2011-04-18 2012-10-26 Fireeye, Inc. Electronic message analysis for malware detection
WO2012160931A1 (ja) * 2011-05-25 2012-11-29 富士フイルム株式会社 Web閲覧制御サーバ及びWeb閲覧制御方法
JP2013541781A (ja) * 2010-10-20 2013-11-14 マカフィー、インコーポレイテッド リンクの評価を決定することによって未知の悪意ある行為から保護する方法およびシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987354B1 (ko) * 2008-05-22 2010-10-12 주식회사 이베이지마켓 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법
KR101575874B1 (ko) * 2009-02-12 2015-12-09 주식회사 아이파이브 웹 컨텐츠 관리서비스 방법
KR101092024B1 (ko) * 2010-02-19 2011-12-12 박희정 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
KR101190261B1 (ko) * 2010-12-21 2012-10-12 한국인터넷진흥원 하이브리드 인터액션 클라이언트 허니팟 시스템 및 그 운용방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (ja) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd ウェブアプリケーション対応代理サーバ及びウェブアプリケーション対応代理サーバシステム
JP2004220260A (ja) * 2003-01-14 2004-08-05 Nec Access Technica Ltd ウェブページ閲覧システム及び画像配信サーバ
JP2006261937A (ja) * 2005-03-16 2006-09-28 Nippon Telegraph & Telephone East Corp 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2009527850A (ja) * 2006-02-24 2009-07-30 マイクロソフト コーポレーション 評判情報を含む情報の識別
JP2013541781A (ja) * 2010-10-20 2013-11-14 マカフィー、インコーポレイテッド リンクの評価を決定することによって未知の悪意ある行為から保護する方法およびシステム
WO2012145066A1 (en) * 2011-04-18 2012-10-26 Fireeye, Inc. Electronic message analysis for malware detection
WO2012160931A1 (ja) * 2011-05-25 2012-11-29 富士フイルム株式会社 Web閲覧制御サーバ及びWeb閲覧制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022136097A (ja) * 2018-07-18 2022-09-15 Kddi株式会社 メール確認装置、情報処理方法、及びプログラム
JP7338004B2 (ja) 2018-07-18 2023-09-04 Kddi株式会社 メール確認装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
KR101540672B1 (ko) 2015-07-31
JP6321188B2 (ja) 2018-05-09
KR20150084218A (ko) 2015-07-22
WO2015105222A1 (ko) 2015-07-16
US20160330239A1 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP6321188B2 (ja) 移動端末機のハッキング防止システム及びその方法
KR101226408B1 (ko) 모바일 디바이스 상에서의 더 안전한 브라우징을 위한 신뢰 그래픽 렌더링을 위한 장치, 시스템 및 방법
KR102137673B1 (ko) 어플리케이션 연결 방법 및 이를 이용하는 시스템
CN103929307B (zh) 密码输入方法、智能密钥设备以及客户端装置
US8868927B1 (en) Method and apparatus for secure data input and output
WO2017147890A1 (zh) 一种验证码短信显示方法及移动终端
US9525667B2 (en) Method and system for roaming website account and password
CN107317680B (zh) 安全账号的标记方法、系统及计算机可读存储介质
CN105743917A (zh) 消息传输方法及终端
CN103036852B (zh) 一种实现网络登录的方法以及装置
CN104980919B (zh) 网络服务信息的获取方法及设备
CN106033518B (zh) 信息处理方法及装置
JP4409497B2 (ja) 秘密情報送信方法
CN106385684B (zh) 用于共享无线网络、接入无线网络的方法和装置
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
JP6203396B2 (ja) ユーザ端末機及び該ユーザ端末機の周辺機器を用いた核心コード保護方法
CN109522708B (zh) 对应用程序的运行环境进行安全管控方法及装置
CN106658442A (zh) 保密短信的方法和装置
EP3163929B1 (en) Preventing messaging attacks
KR101408124B1 (ko) 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템
KR102054422B1 (ko) 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
JP2009009235A (ja) 相互認証システム及び相互認証方法
Siakor Evaluation of mobile network security in Ghana
Coll An augmented penetration testing framework for Mobile Devices on 802.11 ac Wireless Networks
Illi Wi-Fi Security

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180404

R150 Certificate of patent or registration of utility model

Ref document number: 6321188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250