KR100634577B1 - Method for processing malicious call on wireless internet data call and Apparatus thereof - Google Patents

Method for processing malicious call on wireless internet data call and Apparatus thereof Download PDF

Info

Publication number
KR100634577B1
KR100634577B1 KR1020050000208A KR20050000208A KR100634577B1 KR 100634577 B1 KR100634577 B1 KR 100634577B1 KR 1020050000208 A KR1020050000208 A KR 1020050000208A KR 20050000208 A KR20050000208 A KR 20050000208A KR 100634577 B1 KR100634577 B1 KR 100634577B1
Authority
KR
South Korea
Prior art keywords
malicious
call
information
tracking
code
Prior art date
Application number
KR1020050000208A
Other languages
Korean (ko)
Other versions
KR20060079870A (en
Inventor
강문순
김경덕
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020050000208A priority Critical patent/KR100634577B1/en
Publication of KR20060079870A publication Critical patent/KR20060079870A/en
Application granted granted Critical
Publication of KR100634577B1 publication Critical patent/KR100634577B1/en

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03CDOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
    • E03C1/00Domestic plumbing installations for fresh water or waste water; Sinks
    • E03C1/12Plumbing installations for waste water; Basins or fountains connected thereto; Sinks
    • E03C1/26Object-catching inserts or similar devices for waste pipes or outlets
    • E03C1/264Separate sieves or similar object-catching inserts
    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03CDOMESTIC PLUMBING INSTALLATIONS FOR FRESH WATER OR WASTE WATER; SINKS
    • E03C1/00Domestic plumbing installations for fresh water or waste water; Sinks
    • E03C1/12Plumbing installations for waste water; Basins or fountains connected thereto; Sinks
    • E03C1/18Sinks, whether or not connected to the waste-pipe
    • E03C1/182Sinks, whether or not connected to the waste-pipe connected to the waste-pipe

Landscapes

  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Hydrology & Water Resources (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 악의호 추적 방법 및 그 장치에 관한 것으로, 특히 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치에 관한 것이다. 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 단계, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 단계, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장하는 단계를 포함할 수 있다. 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면서 개인의 프라이버시를 보호할 수 있는 효과가 있다.The present invention relates to a malicious call tracking method and apparatus, and more particularly, to a malicious call tracking method and apparatus therefor when using the wireless Internet. According to an embodiment of the present invention, a method of tracking malicious calls in a malicious call tracking device of a network by a selective request of a user according to the present invention includes receiving a data call including pre-set malicious call tracking information from a user terminal to specify a malicious call. Detecting malicious code tracking information in the received data call; extracting malicious code information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call; And storing in a preset area in the malicious tracking device. According to the present invention, a method for tracking malicious calls and a device thereof in accordance with an embodiment of the present invention extract and manage caller information of malicious calls by a selective request of a user when a malicious call occurs during direct data communication between clients. It has the effect of protecting privacy.

악의호, 악의호 추적 장치, 무선 인터넷, P2P.Malicious, malicious tracking devices, wireless Internet, P2P.

Description

무선 인터넷 이용 시 악의호 추적 방법 및 그 장치{Method for processing malicious call on wireless internet data call and Apparatus thereof}Malicious call tracking method and device therefor when using wireless internet {Method for processing malicious call on wireless internet data call and Apparatus

도 1은 종래 기술에 따른 무선 인터넷 서비스 시스템의 개략적인 구성도. 1 is a schematic configuration diagram of a wireless Internet service system according to the prior art.

도 2는 본 발명의 바람직한 실시예에 따른 클라이언트간 데이터 직접 통신을 수행하는 무선 인터넷 서비스 시스템의 구성도. 2 is a block diagram of a wireless Internet service system for performing direct data communication between clients according to a preferred embodiment of the present invention.

도 3은 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 개략적으로 도시한 흐름도. 3 is a flow chart schematically showing a malicious tracking method when using the wireless Internet according to a preferred embodiment of the present invention.

도 4a는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터 포맷도.4A is a data format diagram used to track malicious calls when using the wireless Internet according to a preferred embodiment of the present invention.

도 4b는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 신호를 생성하여 전송하는 이동 통신 단말기의 화면 구성도.4B is a screen configuration diagram of a mobile communication terminal for generating and transmitting a malicious tracking signal when using the wireless Internet according to a preferred embodiment of the present invention.

도 5는 본 발명의 바람직한 제1실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도.5 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a first embodiment of the present invention.

도 6은 본 발명의 바람직한 제2실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도.6 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a second embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

110 : 발신측 단말기110: calling party terminal

120 : 발신측 기지국120: calling base station

130 : 발신측 교환기130: calling exchange

140 : 이동 통신망140: mobile communication network

150 : 착신측 교환기150: called party exchange

160 : 착신측 기지국160: called base station

170 : 착신측 단말기170: called party terminal

180 : IWF180: IWF

185 : 게이트웨이185 gateway

200 : 인터넷200: Internet

본 발명은 악의호 추적 방법 및 그 장치에 관한 것으로, 특히 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치에 관한 것이다.The present invention relates to a malicious call tracking method and apparatus, and more particularly, to a malicious call tracking method and apparatus therefor when using the wireless Internet.

현재 사용자가 음성 통화시 발신번호 표시 서비스를 신청하면 발신자의 정보가 사용자 단말기의 디스플레이에 표시될 수 있다. 발신자 번호 표시 서비스(caller identification presentation supplementary service)는 사용자 단말기에 전화가 걸려 온 경우, 발신자의 전화번호 또는 미리 설정된 정보가 착신측 단말기의 화면에 표시되는 서비스이다. 이러한 발신자 번호 표시 서비스에 의하면, 전화가 걸려 옴과 동시에 착신측 단말기는 상대편의 전화번호를 표시할 수 있어 악의호(장난, 음란, 폭력 등의 의도를 가지고 접속된 호)를 송수신하는 장난ㅇ음란ㅇ폭력 전화를 막을 수 있고, 부재 중에 걸려 온 전화라도 나중에 확인하여 재발신할 수 있는 장점이 있다.If the current user applies for the caller ID service during a voice call, information of the caller may be displayed on the display of the user terminal. A caller identification presentation supplementary service is a service in which a caller's telephone number or preset information is displayed on a screen of a called terminal when a call is made to a user terminal. According to the caller ID display service, a call is received and the called terminal can display the other party's phone number so that it can send and receive malicious calls (calls connected with intentions such as mischief, indecent or violent). ㅇ You can stop violent calls, and you can check and resend calls even if you are away from your office.

상술한 음성 통화와 달리 현재 사용자가 무선 인터넷을 이용하여 상대방과 통신하는 경우에는 발신자 및 수신자의 정보와 통신 내역(송수신되는 내용 포함)은 모두 네트워크 상의 서버에 저장되므로, 악의호에 대한 신고가 있는 경우 해당 네트워크 상의 서버에서 정보를 추출함으로써 악의호에 대한 정보를 추출할 수 있다. 즉, 발신자가 착신자에게 무선 인터넷 채팅을 하면서 악의적인 메시지를 보내는 경우에 착신자가 발신자에 대한 정보를 채팅 서비스 제공 사업자에게 요청하여 해당 악의호에 대한 정보를 확인할 수 있다. Unlike the above-mentioned voice call, when the current user communicates with the other party using the wireless Internet, the information of the sender and the receiver and the communication history (including the transmitted and received contents) are all stored in a server on the network. In this case, information about malicious codes can be extracted by extracting information from a server on a corresponding network. That is, when the caller sends a malicious message while chatting to the called party, the called party may request the chat service provider for information about the caller and check the information about the malicious call.

도 1은 종래 기술에 따른 무선 인터넷 서비스 시스템의 개략적인 구성도이다. 도 1을 참조하면, 종래 기술에 따른 무선 인터넷 서비스 시스템은 발신측 단말기(110), 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150), 착신측 기지국(160), 착신측 단말기(170), IWF(inter working function, 이하, 'IWF'라고 한다)(180), 게이트웨이(185) 및 서비스 서버(190)(증권 서버(190(1)), 채팅 서버(190(2)), 이메일 서버(190(3)), 이하에서는 '서비스 서버(190)'이라고 한다)을 포함하여 구성된다.1 is a schematic configuration diagram of a wireless Internet service system according to the prior art. Referring to FIG. 1, a wireless Internet service system according to the related art includes a calling terminal 110, a calling base station 120, a calling side exchange 130, a mobile communication network 140, a called side exchange 150, and a called party. Base station 160, called terminal 170, IWF (inter working function, hereinafter referred to as IWF) 180, gateway 185 and service server 190 (securities server 190 (1)) , A chat server 190 (2), an email server 190 (3), hereinafter referred to as a 'service server 190'.

발신측 단말기(110)와 착신측 단말기(170)는 이동 통신망(140)에 결합된 발 신측 기지국(120), 발신측 교환기(130), 착신측 교환기(150) 및 착신측 기지국(160)을 이용하고, 데이터 망에 결합된 IWF(180), 게이트웨이(185) 및 서비스 서버(190)를 이용하여 무선 인터넷에서 데이터를 송수신한다. 여기서 발신측 단말기(110)와 착신측 단말기(170)간에 무선 인터넷을 이용하여 채팅을 하는 경우 서비스 서버(190)에 해당 정보가 저장될 수 있으므로, 대화자 중 일측에서 악의호에 대한 신고를 하는 경우 신고를 접수한 경찰 등은 서비스 서버(190)를 조회하여 해당 정보를 추출할 수 있다. The calling terminal 110 and the called terminal 170 connect the calling base station 120, the calling side exchange 130, the called side exchange 150, and the called base station 160 coupled to the mobile communication network 140. And transmit and receive data in the wireless Internet using the IWF 180, the gateway 185, and the service server 190 coupled to the data network. In this case, when chatting using the wireless Internet between the calling party terminal 110 and the called party terminal 170, since the corresponding information may be stored in the service server 190, when one side of the talker reports a malicious call The police, etc. receiving the report may extract the corresponding information by querying the service server 190.

그러나 클라이언트간 데이터 직접 통신(P2P : Peer to Peer, 이하 'P2P'라고 한다) 서비스를 이용하여 사용자 단말기간에 무선 통신을 하는 경우 서버를 경유하지 않기 때문에 사용자 단말기의 정보가 저장되지 않는다. 따라서 악의호가 발생되는 경우에는 이에 대해 실시간으로 신고할 수 없는 문제점이 있다.However, when the wireless communication between the user terminals using a peer-to-peer (P2P: peer-to-peer) service is not communicated via the server, the information of the user terminal is not stored. Therefore, there is a problem that can not be reported in real time when the malice occurs.

따라서, 상술한 문제점을 해결하기 위해, 본 발명의 목적은 클라이언트간 데이터 직접 통신 중 악의호 발생시 발신자 정보를 추출하여 관리할 수 있는 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 제공하는데 있다.Accordingly, an object of the present invention is to provide a malicious call tracking method and apparatus for using the wireless Internet that can extract and manage caller information when a malicious call occurs during direct data communication between clients.

본 발명의 다른 목적은 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면서 개인의 프라이버시를 보호할 수 있는 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 제공하는데 있다. Another object of the present invention is to use the wireless Internet that can protect the privacy of the individual without breaching security in the communication network by extracting and managing the caller information of the malicious call by the user's selective request when the malicious call occurs during direct data communication between the clients The present invention provides a malicious tracking method and apparatus.                         

본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the preferred embodiments described below.

상기 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 무선 인터넷 이용 시 악의호 추적 방법을 제시할 수 있다. In order to achieve the above objects, according to an aspect of the present invention, it is possible to provide a malicious call tracking method when using the wireless Internet.

바람직한 실시예에 따르면, 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 단계, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 단계, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장하는 단계를 포함할 수 있다. According to a preferred embodiment, a method of tracking malicious calls in a malicious call tracking device of a network by a user's selective request when using the wireless Internet includes receiving a data call including preset malicious tracking information for specifying the malicious call from a user terminal. Receiving, detecting the malicious call tracking information from the received data call, extracting malicious call information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call, the malicious call information Storing the malicious code in a preset area within the malicious tracking device.

여기서, 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함될 수 있고, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수신되는 데이터 내용을 더 포함할 수 있다. Here, the malicious call tracking information may be included in header information of the data packet, and the malicious call information may further include data contents transmitted and received between the user terminal and the counterpart terminal.

또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신하는 단계, 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 악의호 신고 서 버로 전송하는 단계를 더 포함할 수 있다. In addition, when using the wireless Internet according to the present invention, a method for tracking malicious calls in a device for tracking malicious calls by a user's selective request includes receiving a request signal for transmitting malicious code information from a malicious report server, wherein the preset area The method may further include extracting the stored malicious code information from the malicious code information, and transmitting the malicious code information to the malicious code report server.

또한, 또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법은 상기 사용자 단말기로부터 인증 코드를 포함한 악의호 정보 전송 요청 신호를 수신하는 단계-여기서 상기 인증 코드는 공공 기관으로부터 악의호 정보를 수신할 수 있는 적법한 신청 절차가 수행되었음을 인증함-, 상기 인증 코드를 검출하여 상기 인증 코드가 적법함을 판단하는 단계, 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계, 상기 악의호 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다. In addition, the method for tracking the malicious code in the apparatus for tracking the malicious code in accordance with the selective request of the user when using the wireless Internet according to the present invention comprises the steps of receiving a request signal transmission request for malicious information including an authentication code from the user terminal Wherein the authentication code authenticates that a legitimate application procedure for receiving malicious code information from a public authority has been performed. Detecting the authentication code to determine that the authentication code is legitimate, from the preset area. The method may further include extracting the stored malicious code information and transmitting the malicious code information to the user terminal.

상기 목적들을 달성하기 위하여, 본 발명의 다른 측면에 따르면, 무선 인터넷 이용 시 악의호 추적 장치를 제시할 수 있다. In order to achieve the above objects, according to another aspect of the present invention, it is possible to provide a malicious tracking device when using the wireless Internet.

바람직한 실시예에 따르면, 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 악의호를 추적하는 장치는 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 수신부, 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 악의호 검출부, 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 악의호 정보 추출부, 상기 악의호 정보를 저장하는 저장부를 포함할 수 있다. According to a preferred embodiment, a device for tracking malicious calls by a user's selective request when using the wireless Internet includes a receiving unit for receiving a data call including pre-set malicious call tracking information for specifying a malicious call from a user terminal; A malicious code detection unit for detecting malicious code tracking information in a data call, a malicious code information extracting unit for extracting malicious code information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call, and the malicious code information It may include a storage unit for storing.

여기서, 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함될 수 있고, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수 신되는 데이터 내용을 더 포함할 수 있고, 상기 수신부는 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신할 수 있다. Here, the malicious code tracking information may be included in header information of the data packet, and the malicious code information may further include data contents transmitted and received between the user terminal and the counterpart terminal, and the receiving unit reports a malicious code. The malicious code information transmission request signal may be received from the server.

또한, 본 발명에 따른 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 악의호를 추적하는 장치는 상기 저장된 악의호 정보를 악의호 신고 서버로 전송하는 송신부를 더 포함할 수 있다. In addition, the apparatus for tracking the malicious call by the user's selective request when using the wireless Internet according to the present invention may further include a transmitting unit for transmitting the stored malicious call information to the malicious call report server.

이하, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치의 바람직한 실시예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, a preferred embodiment of the malicious tracking method and the device when using the wireless Internet according to the present invention will be described in detail with reference to the accompanying drawings, in the description with reference to the accompanying drawings, the same or corresponding to the reference numerals The components to be given the same reference numerals and duplicate description thereof will be omitted.

도 2는 본 발명의 바람직한 실시예에 따른 클라이언트간 데이터 직접 통신을 수행하는 무선 인터넷 서비스 시스템의 구성도이다. 도 2를 참조하면, 본 발명의 바람직한 실시예에 따른 무선 인터넷 서비스 시스템은 발신측 단말기(110), 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150), 착신측 기지국(160), 착신측 단말기(170), IWF(180), 게이트웨이(185) 및 인터넷(200)을 포함하여 구성된다.2 is a block diagram of a wireless Internet service system for performing direct data communication between clients according to an exemplary embodiment of the present invention. 2, the wireless Internet service system according to a preferred embodiment of the present invention is the calling terminal 110, the calling base station 120, the calling side switch 130, the mobile communication network 140, the called side switch ( 150, the called base station 160, the called terminal 170, the IWF 180, the gateway 185, and the Internet 200.

데이터 패킷이 송수신되는 인터넷(200)은 PDSN(Packet Data Switching Node, 이하 'PDSN'이라고 한다) 또는 IWF(180)을 통하여 이동 통신 시스템과 연결된다. 착신측 단말기(170)가 악의호 추적 신호를 포함한 정보를 PDSN을 이용하여 전송하 는 경우 착신측 기지국(160)의 제어기를 경유하여 인터넷(200)에 연결되고, IWF(180)를 이용하여 전송하는 경우 착신측 교환기(150)를 경유하여 인터넷(200)에 연결될 수 있다. 이하에서는 착신측 단말기(170)는 IWF(180)을 이용하여 인터넷(200)과 연결되는 경우를 중심으로 설명한다.The Internet 200 through which data packets are transmitted and received is connected to a mobile communication system through a Packet Data Switching Node (PDSN) or IWF 180. When the called terminal 170 transmits the information including the malicious call tracking signal using the PDSN, it is connected to the Internet 200 via the controller of the called base station 160 and transmitted using the IWF 180. If so, it may be connected to the Internet 200 via the destination exchange 150. Hereinafter, the called terminal 170 will be described based on the case in which the IWF 180 is connected to the Internet 200.

발신측 단말기(110)와 착신측 단말기(170)는 발신측 기지국(120), 발신측 교환기(130), 이동 통신망(140), 착신측 교환기(150) 및 착신측 기지국(160)을 경유하고, IWF(180), 게이트웨이(185) 및 인터넷(200)을 이용하여 데이터 호를 송수신함으로써 P2P 서비스를 제공 받을 수 있다. 여기서 데이터 호는 각각의 단말기와 이동 통신 시스템간에 일반적으로 송수신되는 데이터 패킷이며 악의호는 악의적인 데이터 호를 지칭한다. 또한, 발신측 단말기(110)가 악의호를 전송하고 착신측 단말기(170)가 이를 수신하는 경우에 대해 설명한다. The calling terminal 110 and the called terminal 170 pass through the calling base station 120, the calling side exchange 130, the mobile communication network 140, the called side exchange 150, and the called base station 160. By using the IWF 180, the gateway 185, and the Internet 200, a P2P service may be provided by transmitting and receiving a data call. Here, the data call is a data packet generally transmitted and received between each terminal and the mobile communication system, and the malicious call refers to a malicious data call. In addition, a case in which the calling terminal 110 transmits a malicious call and the called terminal 170 receives it will be described.

종래 기술에 따르면, P2P 서비스는 HTML 문서 안에 포함되어 있는 스크립트를 이용하여 클라이언트에 탑재되어 있는 P2P 응용프로그램을 실행하거나, P2P 응용프로그램 안에 포함되어 있는 웹브라우저 실행 코드를 이용하여 클라이언트네 탑재되어 있는 웹브라우저를 실행시킴으로서 P2P 서비스를 수행한다. 또는 클라이언트에 미리 탑재되어 있는 웹브라우저와 인스턴트 메신저와 같은 P2P 응용프로그램을 실시간으로 연결한 후 P2P 응용프로그램과 웹브라우저 사이의 실시간 데이터 통신 및 이벤트 추적 방법, 서로 다른 클라이언트에 탑재되어 있는 P2P 응용프로그램을 동기화하는 방법, 동기화 된 P2P 응용프로그램을 통해 다른 클라이언트의 웹브라우저를 실시간 제어하고 관리하는 방법 등이 제시된다. 본 발명에서는 상술한 바 와 같은 종래 기술에 따른 P2P 서비스를 이용하여 무선 인터넷 이용 시 악의호를 추적하는 방법이 제시된다. According to the related art, a P2P service uses a script included in an HTML document to execute a P2P application embedded in a client, or a web loaded on a client using a web browser executable code included in a P2P application. Performs P2P service by running a browser. Alternatively, you can connect P2P applications such as instant messenger to web browsers pre-loaded on the client in real time, and then connect the P2P applications and web browsers for real-time data communication and event tracking, and P2P applications loaded on different clients. How to synchronize, and how to control and manage other clients' web browsers in real time through synchronized P2P applications. In the present invention, a method for tracking malicious calls when using the wireless Internet using a P2P service according to the related art as described above is provided.

여기서, P2P 네트워크는 불특정 다수가 참여하는 분산시스템이며, 검색의 효율성, 익명성, 저장 비용의 분산 등의 특징을 가진다. P2P 네트워크의 각 노드는 전체 시스템의 유일한 해쉬함수를 이용하여 자신의 대표 식별자(ID)를 만들고 이 함수는 파일 저장, 검색 시에도 사용된다. 일반적인 P2P 파일 저장 방법을 설명하면, 파일을 저장하기 위해서는 노드A는 저장할 파일의 특성(파일 이름, 크기, 생성날짜, 기타 정보)을 해쉬함수를 이용해서 저장 위치키(destination key)를 결정한다. 이 저장 위치키를 이용해서 이 값을 담당하는 노드를 찾아 내고 파일을 발견한 노드에 저장한다. 노드 A의 상대편인 노드B에서 해당 파일을 찾기 위해서는 상술한 해쉬함수를 이용해 알아낸 저장 위치키를 이용해서 노드를 찾아서 파일을 얻는다. 또한, 종래 기술에 따르면, 에이전트 기술을 적용하여 P2P 서비스를 수행하는 방법도 제시되고 있다. Here, the P2P network is a distributed system in which an unspecified majority participates, and has characteristics such as search efficiency, anonymity, and distribution of storage costs. Each node in the P2P network uses its own hash function of the entire system to create its own representative identifier (ID), which is also used for file storage and retrieval. In a general P2P file storage method, in order to store a file, node A determines a storage destination key using a hash function of a file's characteristics (file name, size, creation date, and other information). This storage location key is used to find the node responsible for this value and store the file in the node it finds. In order to find the corresponding file in Node B, which is the other side of node A, the node is found using the storage location key found using the hash function described above to obtain the file. In addition, according to the related art, a method of performing a P2P service by applying an agent technology has also been proposed.

무선망을 통해 무선 인터넷 서비스를 수행하기 위해서는 현재 WAP 방식은 게이트웨이(Gateway : 프로토콜변환장치), ME 방식은 PAS(Portal access sever : 포탈연결장치, 이하 'PAS'라고 한다)를 이용한다. 도 2를 참조하면, PAS(185)가 IWF(180)와 인터넷(200)간에 결합되어 있다. 여기서 악의호 정보를 추출하여 저장하는 장치를 악의호 추적 장치라고 칭하며, 이는 P2P 서비스 수행 시 경유하는 게이트웨이로서, PAS 및 별도의 서버가 될 수 있다. 여기서 설명의 편의상 PAS(185)가 악의호 추적 장치인 경우를 중심으로 설명한다. In order to perform a wireless Internet service through a wireless network, a WAP method currently uses a gateway (Gateway: protocol conversion device), and a ME method uses a PAS (Portal Access Sever: portal connection device, hereinafter referred to as 'PAS'). 2, PAS 185 is coupled between IWF 180 and the Internet 200. A device for extracting and storing malicious call information is referred to as a malicious call tracking device, which is a gateway through which P2P service is performed, and may be a PAS and a separate server. For convenience of description, the PAS 185 will be described based on the case of a malicious call tracking device.

악의호 추적 장치는 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 수신부, 수신한 데이터 호에서 악의호 추적 정보를 검출하는 악의호 검출부, 데이터 호에 상응하는 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 악의호 정보 추출부, 악의호 정보를 저장하는 저장부를 포함하여 구성된다. 여기서 악의호 추적 장치는 추출된 악의호 정보를 저장부에 저장하는 악의호 정보 기록부를 더 포함할 수 있다. 또한, 악의호 추적 장치는 착신측 단말기로부터 악의호 정보 요청 신호를 수신하는 경우 착신자가 이를 수신할 적법한 절차를 수행하였는지 여부를 판단할 수 있는 인증 코드를 검출하여 인증 코드가 적법함을 판단하는 인증 코드 판단부를 더 포함할 수 있다. The apparatus for tracking a malicious call includes a receiver for receiving a data call including malicious call tracking information set in advance for specifying a malicious call from a user terminal, a malicious call detection unit for detecting malicious call tracking information from the received data call, and a corresponding call. A malicious code information extracting unit for extracting malicious code information including the telephone number of the counterpart terminal of the user terminal, and a storage unit for storing the malicious code information. Here, the malicious tracker may further include a malicious information recorder which stores the extracted malicious information in a storage unit. In addition, when receiving the malicious information request signal from the called terminal, the malicious call tracking device detects an authentication code that can determine whether the called party has performed a legitimate procedure for receiving the authentication, and determines that the authentication code is legitimate. The code determination unit may further include.

착신측 단말기(170)가 발신측 단말기(110)로부터 수신한 악의호에 대해 신고를 하면, PAS(185)는 해당 악의호 신고를 접수하고, 악의호 정보를 추출하여 저장한다. 여기서, 해당 악의호 추적 서비스를 신청한 가입자에게 상술한 악의호 추적 서비스를 제공하기 위해서 악의호 추적 서비스 가입자 정보를 조회할 수 있다. 이러한 악의호 추적 서비스 가입자 정보는 PAS(185)에 저장될 수 있고, 또는 네트워크에 연결된 별도의 장치에서 관리할 수도 있다. 또한, 네트워크에는 이러한 악의호 추적 서비스에 대해 해당 이용 건수에 따라 요금을 부과할 수 있는 과금 서버(미도시)를 별도로 구비할 수도 있다. When the called terminal 170 reports a malicious call received from the calling terminal 110, the PAS 185 receives the reported bad call, and extracts and stores the malicious call information. Here, in order to provide the above-mentioned malicious tracking service to the subscriber who applied for the malicious tracking service, the malicious tracking service subscriber information can be inquired. Such malicious tracking service subscriber information may be stored in the PAS 185 or may be managed by a separate device connected to the network. In addition, the network may be provided with a billing server (not shown) that can charge for such malicious call tracking service according to the number of usage.

또한, 악의호 추적 장치는 사용자의 프라이버시를 보호하기 위해 미리 설정된 시점이 지난 후 해당 악의호 정보를 삭제할 수 있다.In addition, the malicious tracker may delete the malicious information after a preset time point for protecting the user's privacy.

또한, 현재의 HTTP 표준은 사용자가 특정 URL을 접근한 후 곧 연결이 해제되는 방식이므로, 홈페이지나 기타 URL을 접근할 때마다 새로운 연결과 해제가 반복되어 이에 따른 오버헤드(overhead)가 발생한다. 그런데 유선 인터넷과 달리 무선 인터넷 환경은 상대적으로 저속이며 지연시간이 길기 때문에 연결과 해제에 따른 오버헤드가 커 통신 성능에 커다란 영향을 미친다. 따라서, 사용자(단말기 웹 브라우저)와 Web 서버 사이 즉, 무선 인터넷과 유선 인터넷 사이에 지속적인 HTTP 연결을 관리하는 시스템인 접속 유지 시스템(Keep-Alive System, 이하 'KAS'라고 한다)을 구성하여 지속적인 HTTP연결을 유지시킬 수 있다. 사용자의 모든 HTTP 요구는 KAS에 전달되고 KAS는 HTTP 요구에서 지정한 WEB 서버와 통신하여 HTTP 응답을 받아 사용자에게 전달한다. 이때, KAS는 응답 완료에 따른 연결 해제를 하지 않으므로, 새로운 사이트(Site)나 URL의 접근 시 발생하는 사용자의 HTTP 연결 설정 및 해제에 대한 부담은 사라진다. 여기서 KAS는 상술한 악의호 추적 장치와 일체로 구성될 수 있다.In addition, the current HTTP standard is a method of disconnecting soon after a user accesses a specific URL, so that each time a user accesses a homepage or other URL, new connection and disconnection are repeated, resulting in overhead. However, unlike the wired Internet, the wireless Internet environment has a relatively low speed and a long delay time, which greatly affects communication performance due to a large overhead due to connection and disconnection. Therefore, a persistent HTTP is established by configuring a keep-alive system (hereinafter referred to as 'KAS'), a system that manages a continuous HTTP connection between a user (terminal web browser) and a web server, that is, a wireless Internet and a wired Internet. You can keep the connection. All HTTP requests from the user are sent to KAS, and KAS communicates with the WEB server specified in the HTTP request to receive the HTTP response and deliver it to the user. In this case, since KAS does not release the connection upon completion of the response, the burden of setting and releasing the HTTP connection of the user generated when accessing a new site or URL disappears. Here, the KAS may be configured integrally with the above-mentioned malicious tracking device.

여기서, 사용자의 요청과 응답을 중간 시스템인 KAS가 계속 모니터링(Monitoring)을 하여 최종 서비스 내역을 기억한다. 이를 통해, 사용자의 의도적 혹은 비정상적인 접속 종료 후에도 가장 최근에 접근한 사이트나 메뉴의 위치를 복구하여 서비스를 계속 이용할 수 있도록 한다. 또한, 재접속 시 사용자에게 선택권을 주어 이전 서비스의 재접속과 새로운 접속을 선택할 수 있도록 함으로써 사용자의 편리를 증가시킬 수 있다.Here, KAS, an intermediate system, continuously monitors user requests and responses and stores the final service history. Through this, even after the intentional or abnormal termination of the user's access, the most recently accessed site or menu can be restored to continue using the service. In addition, the user's convenience can be increased by giving the user the option to reconnect to the previous service and select a new connection.

도 3은 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 개략적으로 도시한 흐름도이다. 3 is a flowchart schematically illustrating a malicious call tracking method when using the wireless Internet according to a preferred embodiment of the present invention.

단계 S310에서, 발신측 단말기(110)와 착신측 단말기(170)간에 무선 인터넷 서비스 실행 중 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다. 이후 악의호 추적 장치는 착신측 단말기(170)로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신한다. 여기서 악의호 추적 정보는 착신측 단말기(170)로부터 전송된 데이터 패킷의 헤더에 포함될 수 있다. In step S310, the receiving terminal 170 receives a malicious call transmitted from the calling terminal 110 during the execution of the wireless Internet service between the calling terminal 110 and the called terminal 170 to notify the called party. Press a predetermined button. Thereafter, the malicious call tracking device receives a data call including malicious call tracking information set in advance in order to specify the malicious call from the called terminal 170. In this case, the malicious call tracking information may be included in a header of a data packet transmitted from the called terminal 170.

단계 S320에서, 악의호 추적 장치는 수신한 데이터 호에서 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 검출한다. In step S320, the malicious tracking device detects malicious tracking information preset in order to specify the malicious calling in the received data call.

단계 S330에서, 악의호 추적 장치는 악의호 추적 정보를 검출한 후 수신한 데이터 호에 상응하는 발신측 단말기(110)의 전화 번호를 포함하는 발신측 단말기(110) 식별 정보인 악의호 정보를 추출한다. 여기서 악의호 정보는 발신측 단말기(110)의 전화 번호, 발신측 단말기(110)와 착신측 단말기(170)간에 송수신되는 데이터 내용(사용자간에 송수신되는 전달 메시지)을 포함할 수 있다. 또한, 악의호 정보는 착신자를 식별하기 위해 착신측 단말기(170)의 전화 번호를 더 포함할 수도 있다. In step S330, the malicious call tracking device detects malicious call tracking information and extracts malicious call information that is identification information of the calling party terminal 110 including the telephone number of the calling party terminal 110 corresponding to the received data call. do. Here, the malicious code information may include a telephone number of the calling terminal 110 and data contents (transmission messages transmitted and received between users) transmitted and received between the calling terminal 110 and the called terminal 170. In addition, the malicious call information may further include a telephone number of the called terminal 170 to identify the called party.

단계 S340에서, 악의호 추적 장치는 발신측 단말기(110) 식별 정보인 악의호 정보를 악의호 추적 장치 내의 미리 설정된 영역에 저장한다. 여기서 악의호 추적 장치 내의 미리 설정된 영역은 P2P 서비스 수행 시 경유하는 게이트웨이, PAS 및 별도의 서버의 저장부에 저장된다. In operation S340, the malicious call tracking device stores malicious call information, which is identification information of the calling party terminal 110, in a preset area in the malicious call tracking device. Here, the preset area in the malicious call tracking device is stored in a storage unit of a gateway, a PAS, and a separate server via a P2P service.

일정한 시점 이후에 착신자가 경찰 등에 악의호 수신 신고를 하면, 악의호 신고 서버는 PAS(185)에게 미리 저장되어 있는 악의호 정보 전송 신호를 전송하여 악의호 정보를 요청하고, PAS(185)는 미리 저장되어 있는 악의호 정보를 추출하며 악의호 신고 서버는 PAS(185)로부터 악의호 정보를 수신할 수 있다. 또한, 착신자가 경찰 등에 악의호 수신 신고를 하고, 악의호 정보를 수신할 수 있는 적법한 절차(예를 들어, 인증 코드를 부여 받음)를 거쳐서 착신측 단말기(170)를 이용하여 PAS(185)로부터 악의호 정보를 수신할 수 있다.After a certain point of time, when the called party reports the malicious code reception to the police or the like, the malicious report report server sends the malicious code information transmission signal stored in advance to the PAS 185 to request the malicious code information, and the PAS 185 in advance. The malicious code information stored therein may be extracted and the malicious code report server may receive malicious code information from the PAS 185. In addition, the caller receives a malicious call reception report from the police, etc., and receives the malicious call information from the PAS 185 by using the called party's terminal 170 through a legitimate procedure (for example, receiving an authentication code). Malicious information can be received.

도 4a는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터 포맷도이다. 도 4a를 참조하면, 무선 인터넷 이용 시 악의호 추적에 이용되는 데이터는 발신측 단말기 식별 정보(410), 착신측 단말기 식별 정보(420), 악의호 추적 정보(430) 및 데이터 내용(440)을 포함한다. 4A is a data format diagram used to track malicious calls when using the wireless Internet according to a preferred embodiment of the present invention. Referring to FIG. 4A, data used to track malicious calls when using the wireless Internet includes caller terminal identification information 410, called party terminal identification information 420, malicious call tracking information 430, and data contents 440. Include.

발신측 단말기 식별 정보(410) 및 착신측 단말기 식별 정보(420)는 각각 발신측 단말기(110)와 착신측 단말기(170)의 전화 번호, 고유 번호이며 여기서 고유 번호는 단말기에 IP가 부여된 경우 해당 IP address를 포함한다. 악의호 추적 정보(430)는 단말기와 악의호 추적 장치간에 미리 약속된 악의호를 특정하기 위한 정보이다. 또한, 데이터 내용(440)은 발신측 단말기(110)와 착신측 단말기(170)간에 송수신되는 실질적 내용을 포함하는 메시지 내용이다. 악의호 추적 장치는 수신한 데이터를 분석하여 악의호 추적 정보(430)를 검출하는 경우 착신측 단말기(170) 로부터 악의호에 대한 신고가 되었음을 접수하고, 해당 악의호 정보를 저장한다. The calling party terminal identification information 410 and the called party terminal identification information 420 are telephone numbers and unique numbers of the calling terminal 110 and the called terminal 170, respectively, where the unique numbers are assigned IP to the terminal. Contains the corresponding IP address. The malicious code tracking information 430 is information for specifying the malicious code promised in advance between the terminal and the malicious code tracking device. In addition, the data content 440 is a message content including substantial content transmitted and received between the calling terminal 110 and the called terminal 170. When the malicious tracking device analyzes the received data and detects the malicious tracking information 430, the malicious tracking device receives that the malicious call has been reported from the called terminal 170 and stores the malicious calling information.

도 4b는 본 발명의 바람직한 실시예에 따른 무선 인터넷 이용 시 악의호 추적 신호를 생성하여 전송하는 이동 통신 단말기의 화면 구성도이다. 도 4b를 참조하면, 착신측 단말기(170)가 악의호를 수신한 후 착신자의 버튼 조작에 의해 악의호 추적 정보를 전송하는 절차가 도시 된다. 4B is a screen configuration diagram of a mobile communication terminal generating and transmitting a malicious call tracking signal when using the wireless Internet according to a preferred embodiment of the present invention. Referring to FIG. 4B, a procedure of transmitting malicious call tracing information by a button manipulation of a called party after the called terminal 170 receives a malicious call is illustrated.

악의호는 예를 들어, '이봐, XXX'와 같은 장난, 음란, 폭력 등의 의도의 메시지를 포함하며, 착신자는 미리 설정된 버튼을 클릭하여 수신한 악의호에 대해 신고를 할 수 있다. 여기서 신고 버튼은 착신측 단말기(170)에 내장된 소프트웨어 상의 메뉴를 선택하기 위한 버튼 입력의 조합, 별도의 버튼 등이 될 수 있다. 도 4b에서는 착신측 단말기(170)의 입력부에 신고 버튼을 별도로 구비한 경우를 도시하였다. 사용자가 신고 버튼을 클릭하는 경우 상술한 바와 같이 악의호 추적 정보를 생성하여 이동 통신망(140)에 전송하고, 이후 악의호 추적 장치는 해당 악의호에 대한 정보를 추출 및 저장한다. 또한, 착신측 단말기(170) 또는 악의호 추적 장치는 악의호 신고 결과에 대해 사용자에게 알려 줄 수 있다. 도 4b를 참조하면, '신고 되었습니다. 상대방에게 경고 메시지를 전송하였습니다.'라는 문구를 착신측 단말기(170)의 출력부에 표시한다. 이후 발신자와 착신자 간에 연결되는 무선 인터넷은 착신자의 선택 등에 의해 유지 또는 종료될 수 있다. The malice includes, for example, a message of intention such as mischief, indecent or violent, such as 'Hey, XXX', and the called person can report the malice received by clicking a preset button. Here, the report button may be a combination of button inputs for selecting a menu on software embedded in the called party terminal 170, a separate button, and the like. 4B illustrates a case in which a report button is separately provided in an input unit of the called terminal 170. When the user clicks the report button, as described above, the malicious call tracking information is generated and transmitted to the mobile communication network 140, and the malicious call tracking device extracts and stores the information about the malicious call. In addition, the called terminal 170 or the malicious call tracking device may inform the user of the malicious call report result. Referring to Figure 4b, it was reported. 'Warning message has been sent to the other party' is displayed on the output terminal of the called terminal 170. Thereafter, the wireless Internet connected between the sender and the called party may be maintained or terminated by the called party's selection.

이상에서 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 일반적으로 도시한 시스템 구성도 또는 흐름도를 설명하였으며, 이하에서는 첨부 도면을 참조하여, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치를 구체적인 실시예를 기준으로 설명하기로 한다. 본 발명에 따른 실시예는 크게 두 가지로 구분되는데, 첫째, 발신측 단말기(110)와 착신측 단말기(170)간에 접속되어 있는 데이터 호를 이용하는 방법, 둘째, 악의호 신고 접수 후 별도의 데이터 호를 접속하여 악의호를 추적하는 방법으로 나뉜다. 이하에서 차례대로 설명한다.In the above description, a system configuration diagram or a flowchart showing a malicious code tracking method and apparatus therefor in general using the wireless Internet has been described. Hereinafter, a malicious code tracking method and device in the wireless internet according to the present invention will be described with reference to the accompanying drawings. It will be described based on the specific embodiment. Embodiments according to the present invention are largely divided into two, first, a method of using a data call connected between the calling terminal 110 and the called terminal 170, second, after receiving the report of malicious calls separate data call It is divided into a method of tracking malicious symbols by accessing. It demonstrates in order below.

도 5는 본 발명의 바람직한 제1실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도이다.5 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a first embodiment of the present invention.

단계 S510에서, 발신측 단말기(110)와 착신측 단말기(170)간에 데이터 호를 송수신하며, 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다.In step S510, the caller sends and receives a data call between the calling party terminal 110 and the called party terminal 170, and the called party terminal 170 receives a malicious call transmitted from the calling party terminal 110 and the called party reports it. Press a predetermined button.

단계 S520에서, 착신측 단말기(170)의 특정 버튼의 입력에 의해 생성된 악의호 추적 정보가 착신측 단말기(170)로부터 착신측 교환기(150)를 경유하여 PAS(185)로 전송된다. In step S520, malicious call tracing information generated by the input of a specific button of the called party terminal 170 is transmitted from the called party terminal 170 to the PAS 185 via the called party exchange 150.

단계 S530에서, PAS(185)는 수신한 데이터 패킷에서 악의호 추적 정보를 검출하고, 악의호에 대한 신고 접수를 한다. In step S530, the PAS 185 detects malicious call tracing information from the received data packet, and accepts a report on the malicious call.

단계 S540에서, PAS(185)는 발신측 단말기(110)의 전화 번호를 포함하는 악의호 추적 정보를 수신한 데이터 패킷으로부터 추출하여 이를 저장부에 저장한다. 이후 PAS(185)는 경고 메시지를 생성하여 발신측 단말기(110)로 전송함으로써, 발 신자가 더 이상 악의성 데이터를 전송하지 못하도록 경고할 수 있다.In step S540, the PAS 185 extracts malicious call tracing information including the telephone number of the calling party terminal 110 from the received data packet and stores it in the storage unit. Thereafter, the PAS 185 may generate a warning message and transmit the generated warning message to the calling terminal 110 to warn the caller not to transmit malicious data anymore.

단계 S550에서, 일정한 시점 이후에 착신자가 경찰 등에 악의호 수신 신고를 하면, 악의호 신고 서버는 PAS(185)에게 미리 저장되어 있는 악의호 정보 전송 신호를 전송하여 악의호 정보를 요청하고, PAS(185)는 미리 저장되어 있는 악의호 정보를 추출하며, 단계 S560에서, 악의호 신고 서버는 PAS(185)로부터 악의호 정보를 수신할 수 있다.In step S550, when the called party reports the malicious code reception after the predetermined time, the malicious code report server sends the malicious code information transmission signal stored in advance to the PAS 185 to request the malicious code information, and the PAS ( 185 extracts previously stored malicious code information, and in operation S560, the malicious code reporting server may receive malicious code information from the PAS 185. FIG.

단계 S570에서, 착신자가 경찰 등에 악의호 수신 신고를 하고, 악의호 정보를 수신할 수 있는 적법한 절차(예를 들어, 인증 코드를 부여 받음)를 거친 후 착신측 단말기(170)를 이용하여 PAS(185)에게 인증 코드와 악의호 정보 요청 신호를 전송한다. 여기서 인증 코드는 착신자가 경찰 등의 공공 기관으로부터 악의호 정보를 수신할 수 있는 적법한 신청 절차를 수행하였음을 인증하는 코드로서 공공 기관이 부여할 수 있다. 단계 S580에서, PAS(185)는 수신한 인증 코드를 검출하여 인증 코드가 적법함을 판단한다. 여기서 판단 방법은 미리 설정된 코드 규칙에 따라 인증 코드가 적법한지 판단하거나 또는 공공 기관으로부터 착신자에게 부여한 인증 코드에 대한 정보를 수신하여 이에 대해 인증을 할 수 있다. 이외의 별도의 절차 허가 여부에 대한 확인이 가능한 방법이면 본 발명에 적용할 수 있다. 이후 PAS(185)는 미리 설정된 영역에 저장된 악의호 정보를 추출하여, 단계 S590에서, 악의호 정보를 착신측 단말기(170)에 전송한다. In step S570, after the called party reports a malicious call reception to the police and the like, and receives the malicious call information, the receiver receives a PAS (using the called terminal 170) after passing through a legitimate procedure (for example, receiving an authentication code). 185) and transmits an authentication code and a malicious code information request signal. In this case, the authentication code is a code for authenticating that the called party has performed a legitimate application procedure for receiving malicious information from a public institution such as a police officer, and may be given by a public institution. In step S580, the PAS 185 detects the received authentication code and determines that the authentication code is legitimate. Here, the determination method may determine whether the authentication code is legitimate according to a preset code rule or may receive information about an authentication code assigned to the called party from a public institution and authenticate the authentication code. If it is possible to check whether a separate procedure is permitted, the present invention can be applied. Thereafter, the PAS 185 extracts malicious code information stored in the preset area, and transmits the malicious code information to the called terminal 170 in step S590.

도 6은 본 발명의 바람직한 제2실시예에 따른 무선 인터넷 이용 시 악의호 추적 방법을 도시한 흐름도이다. 상술한 제1실시예와의 차이점을 위주로 설명한다. 6 is a flowchart illustrating a malicious call tracking method when using the wireless Internet according to a second embodiment of the present invention. The differences from the first embodiment described above will be mainly described.

단계 S510에서, 발신측 단말기(110)와 착신측 단말기(170)간에 데이터 호를 송수신하며, 발신측 단말기(110)로부터 전송된 악의호를 착신측 단말기(170)가 수신하여 착신자가 이를 신고하기 위해 미리 특정된 버튼을 누른다. In step S510, the caller sends and receives a data call between the calling party terminal 110 and the called party terminal 170, and the called party terminal 170 receives a malicious call transmitted from the calling party terminal 110 and the called party reports it. Press a predetermined button.

단계 S510에서, 미리 특정된 버튼은 착신측 단말기(170)와 PAS(185)간에 데이터 호를 접속하여 별도의 네트워크 경로를 생성한다. 여기서 착신측 단말기(170)와 PAS(185)간에 생성된 별도의 네트워크 경로를 이용하여 착신측 단말기(170)는 PAS(185)로 악의호 추적 정보를 전송한다. 이하의 단계에서 수행되는 방법은 제1실시에에서 상술한 바와 같다. In step S510, a predetermined button connects a data call between the called terminal 170 and the PAS 185 to create a separate network path. Here, the receiving terminal 170 transmits malicious call tracking information to the PAS 185 by using a separate network path generated between the called terminal 170 and the PAS 185. The method performed in the following steps is as described above in the first embodiment.

본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.The present invention is not limited to the above embodiments, and many variations are possible by those skilled in the art within the spirit of the present invention.

상술한 바와 같이 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 발신자 정보를 추출하여 관리할 수 있는 효과가 있다. As described above, the malicious call tracking method and apparatus therefor according to the present invention have the effect of extracting and managing caller information when a malicious call occurs during direct data communication between clients.

또한, 본 발명에 따른 무선 인터넷 이용 시 악의호 추적 방법 및 그 장치는 클라이언트간 데이터 직접 통신 중 악의호 발생시 사용자의 선택적 요청에 의해 악의호의 발신자 정보를 추출하여 관리함으로써 통신망에서 보안을 침해하지 않으면 서 개인의 프라이버시를 보호할 수 있는 효과가 있다. In addition, the method and the device for tracking malicious calls when using the wireless Internet according to the present invention extracts and manages the caller information of the malicious call by the selective request of the user when the malicious call occurs during direct data communication between the clients without invading security in the communication network It has the effect of protecting individual privacy.

Claims (10)

무선 인터넷 이용 시 사용자의 선택적 요청에 의해 네트워크의 악의호 추적 장치에서 악의호를 추적하는 방법에 있어서, In the method of tracking the malicious code in the malicious tracking device of the network at the request of the user when using the wireless Internet, 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 단계;Receiving a data call including malicious call tracing information preset for specifying a malicious call from a user terminal; 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 단계;Detecting the malicious call tracking information in the received data call; 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 단계; 및Extracting malicious call information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call; And 상기 악의호 정보를 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장하는 단계를 포함하되,Storing the malicious information in a predetermined area within the malicious tracking device, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수신되는 데이터 내용을 포함하는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 방법. The malicious code information includes a malicious code tracking method when using the wireless Internet, characterized in that the contents of the data transmitted and received between the user terminal and the counterpart terminal. 제1항에 있어서, The method of claim 1, 상기 데이터 호는 데이터 패킷이며 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함되는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 방법.The data call is a data packet, and the malicious call tracking information is included in the header information of the data packet. 삭제delete 제1항에 있어서, The method of claim 1, 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신하는 단계;Receiving a malicious information transmission request signal from a malicious call reporting server; 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계; 및Extracting the stored malicious code information from the preset area; And 상기 악의호 정보를 상기 악의호 신고 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 방법.And transmitting the malicious code information to the malicious report server. 제1항에 있어서, The method of claim 1, 상기 악의호 추적 장치 내의 미리 설정된 영역에 저장된 상기 악의호에 상응하여 상기 사용자 단말기로부터 인증 코드를 포함한 악의호 정보 전송 요청 신호를 수신하는 단계;Receiving a malicious code information transmission request signal including an authentication code from the user terminal corresponding to the malicious code stored in a preset area in the malicious code tracking device; 상기 인증 코드를 검출하여 상기 인증 코드가 적법함을 판단하는 단계;Detecting the authentication code and determining that the authentication code is legitimate; 상기 미리 설정된 영역으로부터 상기 저장된 악의호 정보를 추출하는 단계; 및Extracting the stored malicious code information from the preset area; And 상기 악의호 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함하되,The method may further include transmitting the malicious code information to the user terminal. 상기 인증코드는 공공 기관으로부터 악의호 정보를 수신할 수 있는 적법한 신청 절차가 수행되었음을 인증하는 정보가 포함되는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 방법.The authentication code is a malicious code tracking method when using the wireless Internet, characterized in that it contains information that authenticates that the legitimate application procedure that can receive malicious information from the public authority. 무선 인터넷 이용 시 사용자의 선택적 요청에 의해 악의호를 추적하는 장치에 있어서,In the device for tracking the malicious code by the user's selective request when using the wireless Internet, 사용자 단말기로부터 악의호를 특정하기 위해 미리 설정된 악의호 추적 정보를 포함한 데이터 호를 수신하는 수신부;A receiving unit which receives a data call including malicious call tracing information preset for specifying a malicious call from a user terminal; 상기 수신한 데이터 호에서 상기 악의호 추적 정보를 검출하는 악의호 검출부;A malicious call detection unit detecting the malicious call tracking information in the received data call; 상기 데이터 호에 상응하는 상기 사용자 단말기의 상대측 단말기의 전화 번호를 포함하는 악의호 정보를 추출하는 악의호 정보 추출부; 및A malicious code information extracting unit for extracting malicious code information including a telephone number of a counterpart terminal of the user terminal corresponding to the data call; And 상기 악의호 정보를 저장하는 저장부를 포함하되,Including a storage unit for storing the malicious code information, 상기 악의호 정보는 상기 사용자 단말기와 상기 상대측 단말기간의 송수신되는 데이터 내용을 포함하는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 장치.The malicious call information includes a malicious call tracking device including the contents of data transmitted and received between the user terminal and the counterpart terminal. 제6항에 있어서, The method of claim 6, 상기 데이터 호는 데이터 패킷이며 상기 악의호 추적 정보는 상기 데이터 패킷의 헤더 정보에 포함되는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 장치.The data call is a data packet, and the malicious call tracking information is included in the header information of the data packet. 삭제delete 제6항에 있어서, The method of claim 6, 상기 수신부는 악의호 신고 서버로부터 악의호 정보 전송 요청 신호를 수신하는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 장치.The receiving unit tracks the malicious code when using the wireless Internet, characterized in that for receiving the malicious code information transmission request signal from the malicious call report server. 제9항에 있어서, The method of claim 9, 상기 무선 인터넷 이용 시 악의호 추적 장치는,The malicious tracking device when using the wireless Internet, 상기 저장된 악의호 정보를 악의호 신고 서버로 전송하는 송신부를 더 포함하는 것을 특징으로 하는 무선 인터넷 이용 시 악의호 추적 장치.And a transmission unit for transmitting the stored malicious call information to a malicious call reporting server.
KR1020050000208A 2005-01-03 2005-01-03 Method for processing malicious call on wireless internet data call and Apparatus thereof KR100634577B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050000208A KR100634577B1 (en) 2005-01-03 2005-01-03 Method for processing malicious call on wireless internet data call and Apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050000208A KR100634577B1 (en) 2005-01-03 2005-01-03 Method for processing malicious call on wireless internet data call and Apparatus thereof

Publications (2)

Publication Number Publication Date
KR20060079870A KR20060079870A (en) 2006-07-07
KR100634577B1 true KR100634577B1 (en) 2006-10-13

Family

ID=37171392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050000208A KR100634577B1 (en) 2005-01-03 2005-01-03 Method for processing malicious call on wireless internet data call and Apparatus thereof

Country Status (1)

Country Link
KR (1) KR100634577B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000065678A (en) * 1999-04-08 2000-11-15 이계철 System and method for breaking malicious call
KR20040012007A (en) * 2002-07-31 2004-02-11 엘지전자 주식회사 Method for Tracing and Monitoring of Call in Mobile Communication Systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000065678A (en) * 1999-04-08 2000-11-15 이계철 System and method for breaking malicious call
KR20040012007A (en) * 2002-07-31 2004-02-11 엘지전자 주식회사 Method for Tracing and Monitoring of Call in Mobile Communication Systems

Also Published As

Publication number Publication date
KR20060079870A (en) 2006-07-07

Similar Documents

Publication Publication Date Title
EP2852106B1 (en) Real time communication method, terminal device, real time communication server and system
US8130635B2 (en) Network access nodes
US10805458B1 (en) Method and system for automatically blocking recorded robocalls
CN103401884A (en) Authentication method and system for public wireless environment Internet access based on micro message
EP2122922A1 (en) Remote control using instant messaging
US10812421B2 (en) Conveying instant messages via HTTP
KR20180004093A (en) Transmitting media content during instant messaging
US20120151578A1 (en) Detecting a suspicious entity in a communication network
US20060136554A1 (en) Information server in a communication system
CN102957592A (en) Method, client and system for acquiring sender information
CN110913011B (en) Session holding method, session holding device, readable storage medium and electronic device
US20080268883A1 (en) Spam short message blocking system using a call back short message and a method thereof
CN106961377A (en) Message synchronization method and message synchronization system
CN109743329B (en) Account processing method and device
KR100634577B1 (en) Method for processing malicious call on wireless internet data call and Apparatus thereof
JP2007208542A (en) Device, method and program for transferring call control signal
CN103237304B (en) Anti-monitor method, Apparatus and system
US20080033961A1 (en) Electronic Document Browsing
EP1783982B1 (en) Service creation via presence messaging
KR100900695B1 (en) Method and system for lawful interception
WO2006067262A1 (en) Monitoring access to a mobile information server in a communication system.
CN111193621A (en) Method for guaranteeing data communication between RTOS (real time operating System) equipment side and server side of Internet of things
US7864761B2 (en) Handling unsolicited content at a telecommunications terminal
WO2009056786A1 (en) Transmission of messages
CN115484237A (en) Signaling message processing method, device, equipment and medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee