KR101046102B1 - Malicious code processing method and device and system for same - Google Patents
Malicious code processing method and device and system for same Download PDFInfo
- Publication number
- KR101046102B1 KR101046102B1 KR1020080104812A KR20080104812A KR101046102B1 KR 101046102 B1 KR101046102 B1 KR 101046102B1 KR 1020080104812 A KR1020080104812 A KR 1020080104812A KR 20080104812 A KR20080104812 A KR 20080104812A KR 101046102 B1 KR101046102 B1 KR 101046102B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious code
- mobile terminal
- terminal device
- subscriber information
- internet traffic
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Abstract
본 발명은 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 관한 것이다. The present invention relates to a malicious code processing method and apparatus and system therefor.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.In order to achieve the above object, the subscriber information card apparatus according to an embodiment of the present invention is a terminal interface unit connected to a mobile terminal device, when the terminal interface unit receives the Internet traffic from the mobile terminal device, the received Internet traffic A malicious code processor configured to perform a malicious code scan for the malicious code and to detect the malicious code in the Internet traffic, and a subscriber necessary for the mobile terminal device to access and communicate with the mobile communication network. A storage unit for storing information, and a control unit for controlling the inspection and treatment of the malicious code is performed.
악성 코드, 백신, 이동 통신, SCWS Malware, Vaccine, Mobile Communications, SCWS
Description
본 발명은 악성 코드 처리에 관한 것으로서, 더욱 상세하게는 이동 통신 환경에서 이동 단말기 사용자의 가입자 정보를 포함하는 가입자 정보 카드 장치를 이용한 악성 코드 처리 방법, 장치, 및 시스템에 관한 것이다.The present invention relates to malicious code processing, and more particularly, to a malicious code processing method, apparatus, and system using a subscriber information card device including subscriber information of a mobile terminal user in a mobile communication environment.
이동 통신 환경에서 단말기에 악성 코드가 유입될 경우, 악성 코드는 단말기의 메모리에 상주하면서 불필요한 리소스를 점유하여 단말기의 정상 동작이 어려워질 수 있고, 악성 코드로 인해 단말기 내의 정보들이 무단으로 외부로 유출됨으로써 개인 정보가 악용될 가능성도 있다. When a malicious code is introduced to a terminal in a mobile communication environment, the malicious code resides in the terminal's memory and occupies unnecessary resources, which may make it difficult to operate the terminal normally. By doing so, personal information may be misused.
또한, 단말기에 직접적인 피해를 주지 않더라도 이동 통신망의 서버를 공격할 수 있는 악성 코드가 단말기를 통해 교환되는 데이터 패킷에 삽입되면, 이동 통신망 전체에 악영향을 줄 수도 있다. In addition, even if the terminal does not directly damage the malicious code that can attack the server of the mobile communication network is inserted into the data packet exchanged through the terminal, it may adversely affect the entire mobile communication network.
따라서, 이동 통신 환경에서 악성 코드를 처리하기 위한 기술이 요구된다. Therefore, a technique for processing malicious code in a mobile communication environment is required.
본 발명은 이동 통신 환경에서 단말기로 유입되는 악성 코드를 적절히 처리하는데 그 목적이 있다.An object of the present invention is to properly handle malicious code flowing into a terminal in a mobile communication environment.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다. In order to achieve the above object, the subscriber information card apparatus according to an embodiment of the present invention is a terminal interface unit connected to a mobile terminal device, when the terminal interface unit receives the Internet traffic from the mobile terminal device, the received Internet traffic A malicious code processor configured to perform a malicious code scan for the malicious code and to detect the malicious code in the Internet traffic, and a subscriber necessary for the mobile terminal device to access and communicate with the mobile communication network. A storage unit for storing information, and a control unit for controlling the inspection and treatment of the malicious code is performed.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 통신 시스템은 이동 단말 장치를 통해 제공되는 인터넷 트래픽에 대한 악성 코드 검사를 수행하는데 필요한 백신 데이터를 제공하는 백신 서비스 서버, 상기 백신 데이터를 상기 이동 단말 장치로 전달하는 이동 통신망, 및 상기 이동 단말 장치와 연결되며, 상기 이동 단말 장치로 전달된 백신 데이터를 이용하여 기 저장된 백신 데이터를 갱신하는 가입자 정보 카드 장치를 포함한다. In order to achieve the above object, a communication system according to an embodiment of the present invention is a vaccine service server that provides vaccine data necessary to perform malicious code inspection for Internet traffic provided through a mobile terminal device, the vaccine data is moved And a subscriber information card device connected to the mobile terminal device and updating the previously stored vaccine data by using the vaccine data delivered to the mobile terminal device.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 악성 코드 처리 시스템은 이동 단말 장치, 및 상기 이동 단말 장치의 사용자의 이동 통신 가입자 정보를 포함하는 가입자 정보 카드 장치를 포함하고, 상기 가입자 정보 카드 장치는 상기 이동 단말기와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.In order to achieve the above object, a malicious code processing system according to an embodiment of the present invention includes a mobile terminal device and a subscriber information card device including mobile communication subscriber information of a user of the mobile terminal device, the subscriber information card When the terminal interface unit receives the Internet traffic from the mobile terminal device, the device performs a malicious code check on the received internet traffic, and the malicious code check results in the Internet traffic. A malicious code processing unit for treating the malicious code when the malicious code exists, a storage unit storing subscriber information necessary for the mobile terminal device to access and communicate with a mobile communication network, and the inspection and treatment of the malicious code are performed. Including control unit to control .
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.
상기한 바와 같은 본 발명의 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 따르면 이동 통신 환경에서 단말기로 유입되는 악성 코드로 인한 피해를 감소시킬 수 있는 효과가 있다.According to the malicious code processing method and apparatus and system therefor according to the present invention as described above has an effect that can reduce the damage caused by the malicious code flowing into the terminal in the mobile communication environment.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하 기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다. 도시된 통신 시스템은 이동 단말 장치(10), 가입자 정보 카드 장치(20), 이동 통신망(110), 원격 관리 서버(remote administration server; 140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)를 포함할 수 있다.1 is a diagram illustrating a communication system according to an embodiment of the present invention. The illustrated communication system includes a
이동 통신망(110)은 CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), GSM(Global System for Mobile communication) 등의 이동 통신 규격을 기반으로 할 수 있으나, 이동 통신망(110)이 기반으로 하는 특정 이동 통신 규격에 의해 본 발명이 한정되는 것은 아니다. 본 발명의 일 실시예에 따르면, 이동 통신망(110)은 무선 액세스 망(Radio Access Network; RAN, 120)과 코어 망(core network, 130)을 포함할 수 있다.The mobile communication network 110 may be based on mobile communication standards such as code division multiple access (CDMA), wideband CDMA (WCDMA), and global system for mobile communication (GSM). The present invention is not limited by the mobile communication standard. According to an embodiment of the present invention, the mobile communication network 110 may include a radio access network (RAN) 120 and a core network 130.
무선 액세스 망(120)은 기지국(121)이 지원 가능한 무선 통신 영역인 셀(cell)로 구분될 수 있는 지리적인 영역을 커버할 수 있다. 무선 액세스 망(120)의 일 실시예로 UTRAN(UMTS(Universal Mobile Telecommunications) Terrestrial Radio Access Network)을 들수 있다. The wireless access network 120 may cover a geographical area that may be divided into cells, which are wireless communication areas that the
무선 액세스 망(120)은 기지국(node-B, 121)과 무선망 제어기(Radio Network Controller; RNC, 122)를 포함할 수 있다. 기지국(121)은 무선 액세스 망(120)과 이동 단말 장치(10) 간의 접점 역할을 수행할 수 있다. 또한, 무선망 제어기(122)는 유무선 채널 관리, 이동 단말 장치(10) 및 기지국(121)의 프로토콜 정합 처리, 소프트 핸드오프(Soft Handoff) 처리, GPRS(General Packet Radio Service) 접속, 시스템 로딩(Loading), 장애 관리 등의 기능을 수행할 수 있다. 도 1에서는 무선망 제어기(122)에 한 개의 기지국(121)이 연결된 것으로 도시하였으나 이는 예시적인 것이다. 따라서, 무선망 제어기(122)는 복수의 기지국과 연결될 수도 있으며, 무선망 제어기(122)에 연결된 기지국의 수에 의해 본 발명이 한정되는 것은 아니다. 물론, 무선망 제어기(121)나 무선 액세스 망(110)에 접속하는 이동 단말 장치(10) 역시 복수로 존재할 수 있다. The radio access network 120 may include a base station (node-B) 121 and a radio network controller (RNC) 122. The
무선 액세스 망(120)은 회선 교환 서비스와 패킷 교환 서비스를 수용할 수 있다. 보다 구체적으로, 무선 액세스 망(120)이 회선 교환 서비스를 지원하는 경우 무선망 제어기(122)는 이동 전화 교환국(Mobile Switching Center; MSC, 131)을 통하여 PSTN(Public Switched Telephone Network, 도시하지 않음) 및 ISDN(Integrated Services Digital network, 도시하지 않음) 등으로 연결될 수 있다. 또한, 무선 액세스 망(120)이 패킷 교환 서비스를 지원하는 경우 무선망 제어기(122)는 서빙 GPRS(General Packet Radion Service) 지원 노드(Serving GPRS Support Node; SGSN, 132)와 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node; GGSN, 133)를 경유하여 패킷 교환망(예를 들어, 인터넷이나 X-25 외부 망)으로 연결될 수 있다. The radio access network 120 may accommodate a circuit switched service and a packet switched service. More specifically, when the wireless access network 120 supports a circuit switched service, the
SGSN(132)은 이동 단말 장치(10)와의 데이터 패킷 전송을 담당하는 노드로서, 이동 단말 장치(10)가 패킷 교환 서비스를 이용할 수 있도록 세션을 형성하고 관리 할 수 있다. SGSN(132)은 패킷 라우팅 및 전송, 이동성 관리, 논리적 링크 관리, 및 인증 등의 작업을 수행할 수 있다. The SGSN 132 is a node in charge of data packet transmission with the
GGSN(133)은 패킷 교환 서비스를 제공하기 위한 게이트웨이 역할을 수행할 수 있다. 본 발명의 일 실시예에 따르면, GGSN(133)은 이동 단말 장치(10)와 외부 서버(예를 들어 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)) 간에 데이터가 전달될 수 있도록 접점역할을 수행할 수 있다. 따라서, 이동 단말 장치(10)는 이동 통신망(110)을 통하여 원격 관리 서버(140), 백신 서비스 서버(150), 또는 무선 인터넷 서비스 서버(160)에 접속할 수 있다. The GGSN 133 may serve as a gateway for providing a packet switched service. According to one embodiment of the invention, the GGSN 133 is a
원격 관리 서버(140)는 스마트 카드 웹 서버(Smart Card Web Server; SCWS)를 포함하는 가입자 정보 카드 장치(20) 내에 정적(static) htlm(Hyper Text Makeup Langage)나 동적(dynamic) htlm, 또는 컨텐츠의 생성, 수정, 삭제 등을 관리할 수 있는 서버이다. The
백신 서비스 서버(150)는 바이러스(virus), 웜(worm), 트로잔(trojan)과 같은 악성 코드(malicious code)를 진단하고, 이를 치료하는데 필요한 백신(vaccine) 데이터를 제공하는 서버이다. 여기서 백신 데이터는 백신 서블릿(vaccine servlet), 안티 바이러스 엔진(anti-virus engine), 악성 코드 정보 등을 포함할 수 있으며, 이들에 대해서는 추후 설명하도록 한다. The
도 1에는 원격 관리 서버(140)와 백신 서비스 서버(150)가 각각 독립된 객체인 것으로 도시하였지만, 백신 서비스 서버(150)는 원격 관리 서버(140)와 통합될 수도 있다.Although the
이동 단말 장치(10)는 이동 통신망(110)에 접속하여 이동 통신 서비스를 이용할 수 있는 통신 장치이다. 이동 단말 장치(10)는 이동 통신망(110)을 통하여 무선 인터넷 서비스 서버(160)가 제공하는 무선 인터넷 서비스를 이용할 수 있다. 이러한 이동 단말 장치(10)의 일 예로 휴대폰을 들 수 있다. 그러나, 디지털 기술의 발달로 디지털 장치 간의 경계가 유연해진 만큼, 이동 단말 장치(10)의 실시예가 휴대폰으로 한정되는 것은 아니다. 따라서, 이동 단말 장치(10)는 PDA(Personal Digital Assistants)나 노트북 컴퓨터와 같은 다른 유형의 휴대용 디지털 장치로 구현될 수도 있다.The
가입자 정보 카드 장치(20)는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리와, 데이터에 대한 소정의 연산 능력을 갖는 중앙 처리 장치(CPU)를 포함하는 장치이다. 가입자 정보 카드 장치(20)는 가입자 인증 정보, 가입자에게 할당된 이동 전화 번호 등 이동 단말 장치(10)의 사용자의 이동 통신 가입자 정보를 저장하고 있을 수 있다. 가입자 정보는 이동 단말 장치(10)가 이동 통신망(110)에 접속하여 통신을 수행하는데 필요한 정보이다.The subscriber
가입자 정보 카드 장치(20)는 SCWS를 포함할 수 있다. SCWS는 일종의 HTTP(hypertext transfer protocol) 서버이며, 이에 따라서 가입자 정보 카드 장치(20)는 HTTP에 기반하여 이동 단말 장치(10)와 통신을 수행할 수 있다. 물론, 이동 단말 장치(10)도 원격 관리 서버(140), 백신 서비스 서버(150), 무선 인터넷 서비스 서버(160)와 HTTP에 기반하여 통신을 수행할 수 있다. 따라서, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 경유하여 외부 서버와 HTTP 메시지를 송수신할 수 있다. 또한, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 통하여 유입되는 HTTP 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다.The subscriber
물론, 가입자 정보 카드 장치(20)가 수행하는 악성 코드 검사 및 치료 대상이 HTTP 트래픽으로 한정되는 것은 아니다. 예를 들어, 가입자 정보 카드 장치(20)는 왑(Wireless Application Protocol; WAP)을 기반으로 하여 이동 단말 장치(10)와 통신을 수행할 수도 있다. 이 경우, 이동 단말 장치(10)도 왑을 기반으로 하여 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)와 무선 통신을 수행할 수 있다. 또한, 왑 트래픽이 이동 단말 장치(10)를 통하여 유입되는 경우, 가입자 정보 카드 장치(20)는 왑 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다. 이처럼, HTTP 외에도 왑과 같은 다른 유형의 인터넷 지원 프로토콜을 기반으로 하는 인터넷 트래픽이 이동 단말 장치(10)로부터 유입되더라도, 가입자 정보 카드 장치(20)가 해당 인터넷 트래픽에 대해서 악성 코드를 검사하고 치료하는 실시예도 가능하다. 다만, 이하에서는 인터넷 트래픽의 일 예인 HTTP 트래픽을 이용하여 본 발명의 각 실시예를 설명하도록 한다.Of course, malicious code inspection and treatment performed by the subscriber
본 발명의 일 실시예에 따르면, 가입자 정보 카드 장치(20)는 스마트 카드를 이용하여 구현될 수 있으며, 이동 단말 장치(10)와의 연결 및 분리가 가능하다. 가입자 정보 카드 장치(20)의 구체적인 실시예로써, SIM(Subscriber Identification Module) 카드, USIM(Universal Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), R-UIM(Removable-User Identification Module) 카드 등을 들 수 있다. 이하에서는 가입자 정보 카드 장치(20)에 대해 보다 구체적으로 설명하도록 한다. According to an embodiment of the present invention, the subscriber
도 2는 본 발명의 일 실시예에 따른 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 나타낸 블록도이다.2 is a block diagram illustrating a mobile
이동 단말 장치(10)는 카드 인터페이스부(211), 통신부(212), 브라우저부(213), 저장부(214), 사용자 입력부(215), 및 제어부(216)를 포함할 수 있다. The mobile
카드 인터페이스부(211)는 가입자 정보 카드 장치(20)에게 데이터를 송신하거나 가입자 정보 카드 장치(20)로부터 데이터를 수신할 수 있다. 이를 위해 카드 인터페이스부(211)는 이동 단말 장치(10)가 가입자 정보 카드 장치(20)와 연결될 수 있도록 한다. 여기서 '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태, 즉 전기적인 연결을 의미할 수 있다. 그러나 본 발명이 이에 한정되는 것은 아니며 '연결'은 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있다는 의미도 포함하는 것으로 해석해야 한다.The
통신부(212)는 이동 통신망(110)과 무선으로 통신을 수행할 수 있다. 이를 위해, 통신부(212)는 CDMA, WCDMA 또는 GSM와 같은 이동 통신 규격을 지원할 수 있다.The
브라우저부(213)는 HTTP 메시지를 처리할 수 있다. 보다 구체적으로, 브라우저부(213)는 가입자 정보 카드 장치(20)나 외부 서버(140, 150, 160)와 HTTP 메시지를 교환할 수 있고, 이동 단말 장치(10)로 인입되는 HTTP 메시지를 파싱(parsing)하고, HTML(Hypertext Markup Language), xHTML(extensible HTML), cHTML(compact HTML), WML(Wireless Markup Language) 페이지(page)들을 디스플레 이할 수 있다. 물론, 디스플레이되는 페이지들을 물리적인 화면으로 사용자에게 제공하기 위한 디스플레이부(도시하지 않음)가 이동 단말 장치(10)에 더 포함될 수 있다. The
한편, HTTP는 전송계층 프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol)의 상위 계층에 해당하므로, HTTP 메시지는 TCP/IP를 기반으로 하여 전송될 수 있으며, 이동 단말 장치(10)는 TCP/IP를 처리하는 전송 계층(transport layer) 처리부(도시하지 않음)를 더 포함할 수도 있다. On the other hand, since HTTP corresponds to a higher layer of Transmission Control Protocol / Internet Protocol (TCP / IP), which is a transport layer protocol, the HTTP message may be transmitted based on TCP / IP, and the mobile
저장부(214)는 이동 단말 장치(10)가 다른 장치나 외부 서버로부터 수신한 데이터, 또는 이동 단말 장치(10)가 생성한 데이터를 저장할 수 있다. 예를 들어, 저장부(214)는 주소록, 스케줄 데이터, 사진, 음악파일 등 다양한 컨텐츠를 저장할 수 있다. The
사용자 입력부(215)는 사용자의 요청을 입력받을 수 있다. 이를 위해, 사용자 입력부(215)는 버튼, 키패드, 터치패드, 터치스크린 등의 입력 모듈을 포함할 수 있다. The
제어부(216)는 이동 단말 장치(10)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 전송되는 HTTP 트래픽에 대해 악성 코드의 감염 여부를 확인하는 검사(이하 악성 코드 검사라 한다)가 수행될 것인지의 여부를 판단하고, 악성 코드 검사가 필요한 HTTP 트래픽은 악성 코드 검사 요청 메시지와 함께 가입자 정보 카드 장치(20)로 전달되도록 제어할 수 있다. 사용자의 요청이 있는 경우, 제어부(216)는 악성 코드의 치 료를 요청하는 메시지를 생성하고 이 메시지가 가입자 정보 카드 장치(20)에게 전달되도록 제어할 수도 있다. 물론, 제어부(216)의 제어에 따라서, HTTP 트래픽과 각종 요청 메시지는 카드 인터페이스부(211)를 통하여 가입자 정보 카드 장치(20)에게 전달될 수 있다. The
본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 수신되는 모든 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수 있다. 또는 제어부(216)는 가입자 정보 카드 장치(20)의 SCWS의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사가 수행되도록 요청할 수도 있다. 또 다른 실시예로써, 제어부(216)는 특정 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행하여야 할 것인가는 이동 단말 장치(10)의 생산시 결정되어 있을 수도 있고, 사용자의 요청에 따라서 설정되거나 변경될 수도 있다. 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되어야 하는 경우에는, 해당 외부 서버의 URL(Uniform Resource Locator)을 악성 코드 검사 대상으로 설정해 둘 수 있다.According to an embodiment of the present invention, the
본 발명의 일 실시예에 따르면, 제어부(216)는 특정 파일 또는 특정 저장 영역에 대해 악성 코드 검사를 수행하고 발견된 악성 코드를 치료할 것을 가입자 정보 카드 장치(20)에게 요청할 수도 있다. 어떠한 파일 또는 어떠한 저장 영역을 악성 코드 검사 대상으로 삼을 것인가는 사용자에 의해 결정될 수 있다. According to an embodiment of the present invention, the
이밖에도, 이동 단말 장치(10)는 저장부(214)에 저장된 컨텐츠를 재생시키거 나, 이동 단말 장치(10)의 특정 기능(촬영, 음성/영상 통화, 단문 메시지 처리 등)을 수행하는데 필요한 어플리케이션을 실행하는 어플리케이션 실행부를 더 포함할 수 있다. In addition, the mobile
한편, 가입자 정보 카드 장치(20)는 단말기 인터페이스부(221), 스마트 카드 웹 서버부(222), 저장부(223), 악성코드 처리부(224), 암/복호화부(225) 및 제어부(226)를 포함할 수 있다. Meanwhile, the subscriber
단말기 인터페이스부(221)는 이동 단말 장치(10)에게 데이터를 송신하거나 이동 단말 장치(10)로부터 데이터를 수신할 수 있다. 이를 위해 단말기 인터페이스부(221)는 가입자 정보 카드 장치(20)가 이동 단말 장치(10)와 연결될 수 있도록 한다. 앞서 설명한 바와 같이, '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태를 의미할 수도 있고, 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있음을 의미할 수도 있다.The
스마트 카드 웹 서버부(222)는 SCWS를 포함할 수 있다. SCWS는 HTTP 서버 역할을 수행할 수 있으며, 이를 통하여 가입자 정보 카드 장치(20)는 HTTP에 기반하여 통신을 수행할 수 있다. 앞서 언급한 바와 같이 HTTP 이외에 다른 인터넷 지원 프로토콜이 사용되는 경우, SCWS는 해당 인터넷 지원 프로토콜을 처리하는 인터넷 서버로서의 역할을 수행할 수도 있다. 물론, 가입자 정보 카드 장치(20)가 각 유형의 인터넷 지원 프로토콜을 처리하기 위한 별도의 서버부(도시하지 않음)를 포 함할 수도 있다. 또한, SCWS는 저장부(233)에 저장된 백신 데이터를 갱신할 수도 있다.The smart card
저장부(223)는 플레쉬 메모리와 같은 비휘발성 메모리로 구현될 수 있다. 본 발명의 일 실시예에 따르면, 저장부(223)의 데이터 저장 영역은 보안 저장 영역과 일반 저장 영역으로 구분될 수 있다. 보안 저장 영역은 다른 장치나 외부 서버의 접근으로부터 물리적 또는 논리적으로 보호될 수 있다. 따라서, 보안 저장 영역에는 가입자 정보, 악성 코드 정보, 암호키 등과 같이 다른 장치나 외부 서버의 접근으로부터 보호되어야 할 필요가 있는 보안성 데이터가 저장될 수 있다. 여기서, 악성 코드 정보는 악성 코드의 고유한 비트열이나 이진수의 패턴을 포함하며, 특정 악성 코드를 검색하고 식별하는데 사용될 수 있는 정보이다. 악성 코드 정보의 일 예로 바이러스 서명(virus signature)을 들 수 있다. 반면, 일반 저장 영역에는 이동 단말 장치(10)의 저장부(214)에 저장되는 각종 컨텐츠와 같이 외부로 유출되어도 무방한 비보안성 데이터가 저장될 수 있다.The
악성 코드 처리부(224)는 악성 코드를 검사하고, 발견된 악성 코드를 치료할 수 있다. 본 발명에서 악성 코드의 치료는 악성 코드를 삭제한다는 의미도 포함하는 개념이다. 악성 코드 처리부(224)는 악성 코드를 검사하고 치료하기 위해서 위해 필요한 어플리케이션을 실행할 수 있다. 악성 코드 처리부(224)가 실행하는 어플리케이션은 백신 서블릿 및 안티 바이러스 엔진을 포함할 수 있다. 백신 서블릿은 다른 어플리케이션이나 구성요소와의 인터페이스 역할을 수행할 수 있으며, 저장부(223)에 저장된 악성 코드 정보를 갱신하거나 새로운 악성 코드 정보를 획득할 때 백신 서비스 서버(150)와 인증을 수행할 수 있다. 안티 바이러스 엔진은 저장부(225)에 저장된 악성 코드 정보를 이용하여 악성 코드를 검사하고 치료하는 기능을 수행할 수 있다.The malicious
암/복호화부(225)는 데이터에 대한 암호화 및 복호화를 수행할 수 있다. 암/복호화부(225)는 공개키 암호화 방식(Public-key Cryptography) 뿐만 아니라 대칭키 암호화 방식(Symetric-key Criptography) 또한 수행할 수 있으며, 두 가지 암호화 방식을 각각 수행하기 위해 복수의 암/복호화부가 존재할 수도 있다. The encryption /
공개키 암호화 방식은 비대칭키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 서로 다른 키로 구성되는 방식이다. 공개키 암호화 방식에서 키는 공개키(public key)와 개인키(private key)의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 장치 자신만이 알고 있어야 한다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등을 들 수 있다. 대칭키 암호화 방식은 비밀키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 키로 구성되는 방식이다. 대칭키 암호화 방식의 예로 DES(Data Encryption Standard) 방식과 AES(Advanced Encryption Standard) 방식을 들수 있다.Public key cryptography is also referred to as asymmetric key cryptography, where a key used to encrypt data and a key used to decrypt data are composed of different keys. In public key cryptography, a key consists of a pair of public and private keys. The public key does not need to be kept secret and can be easily known to the public, and the private key must be known only to the specific device itself. Examples of public key encryption algorithms include a Diffie-Hellman method, an RSA method, an ElGamal method, and an elliptic curve method. Symmetric key cryptography is also known as secret key cryptography, in which the key used to encrypt data and the key used to decrypt data are composed of the same key. Examples of symmetric key encryption include DES (Data Encryption Standard) and AES (Advanced Encryption Standard).
한편, 암/복호화부(225)는 상호인증 과정시 필요한 난수를 생성할 수도 있다. 난수는 임의성을 갖는 숫자열, 문자열, 또는 이들의 조합을 포함할 수 있다.On the other hand, the encryption /
제어부(226)는 가입자 정보 카드 장치(20)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 제어부(226)는 이동 단말 장치(10)로부터 악성 코드 검사 요청 메시지와 함께 HTTP 트래픽이 전달되면, 악성 코드 처리부(224)를 통해 HTTP 트래픽에 대한 악성 코드 검사가 수행되도록 제어할 수 있다. 물론, 이동 단말 장치(10)로부터 특정 저장 영역이나 특정 파일에 대해 악성 코드 검사가 요청될 경우에도 제어부(226)는 해당 저장 영역이나 파일에 대해 악성 코드 검사가 수행되도록 제어할 수도 있다. 이러한 제어부는 CPU와 같은 프로세서를 포함할 수 있다.The
본 발명의 일 실시예에 따르면, 이동 단말 장치(10)로부터 악성 코드 검사 요청이 없더라도, 제어부(226)는 이동 단말 장치(10)로부터 전달되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 악성 코드 처리부(224)를 제어할 수 있다. 제어부(226)의 제어에 따라서 악성 코드 처리부(224)는 입력되는 모든 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있고, 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또한, 악성 코드 처리부(224)는 제어부(226)의 제어에 따라서, 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행할 것인가는 이동 단말 장치(10)를 통한 사용자의 요청에 따라서 설정되거나 변경될 수도 있고, 가입자 정보 카드 장치(20)의 생산시 설정되어 있을 수도 있다. According to an embodiment of the present invention, even if there is no malicious code check request from the mobile
이상에서 설명한 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 구성하는 구성요소들은 모듈로 구현될 수 있다. '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.Components constituting the mobile
한편, 가입자 정보 카드 장치(20)는 생산시부터 앞서 설명한 백신 서블릿, 안티 바이러스 엔진, 및 악성 코드 정보 등의 백신 데이터를 포함할 수 있다. 그러나, 가입자 정보 카드 장치(20)의 생산시에는 이들 중 일부나 전부가 포함되어 있지 않을 수도 있다. 이에 따라서, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)를 통하여 자신이 보유하지 않은 백신 데이터를 신규로 다운로드할 수도 있고, 이미 존재하는 백신 데이터를 갱신할 수도 있다. 백신 데이터는 보안이 유지되는 것이 바람직하다. 따라서, 백신 데이터를 신규로 다운로드 하거나 갱신할때에는 백신 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에 상호 인증을 통한 보안 채널이 형성될 수 있다. 이에 대해 도 3을 참조하여 설명하도록 한다. Meanwhile, the subscriber
도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다. 본 실시예에는 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 직접 통신하는 것처럼 도시되어 있지만 이는 설명의 편의를 위한 것일 뿐이며, 이들 간에 전송되는 정보는 이동 단말 장치(10)과 이동 통신망(110)을 경유하게 된다. 3 is a flowchart illustrating a mutual authentication process according to an embodiment of the present invention. Although the subscriber
본 실시예에서 아래 첨자 'C'는 가입자 정보 카드 장치(20) 소유이거나 가입자 정보 카드 장치(20)가 생성한 데이터를 의미하고, 아래 첨자 'S'는 백신 서비스 서버(150) 소유이거나 백신 서비스 서버(150)가 생성한 데이터를 의미한다.In this embodiment, the subscript 'C' means data owned by the subscriber
가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호 인증 요청 메시지를 전송할 수 있다(S310). 상호 인증 요청 메시지는 인증기관(Certification Authority, 도시하지 않음)이 가입자 정보 카드 장치(20)에 대하여 발행한 인증서(Certificate)C를 포함할 수 있다. 인증서C는 가입자 정보 카드 장치(20)의 IDC와 공개키C를 포함할 수 있으며, 인증기관에 의하여 전자서명 되어 있다.The subscriber
가입자 정보 카드 장치(20)의 인증서C를 수신한 백신 서비스 서버(150)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 인증서C가 유효한 것인지를 확인할 수 있다(S315). 만약, 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록된 인증서라면, 백신 서비스 서버(150)는 가입자 정보 카드 장치(20)와의 상호 인증을 거부할 수 있다. 그러나 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록되지 않았다면, 백신 서비스 서버(150)는 인증서C를 통해서 가입자 정보 카드 장치(20)의 공개키C를 얻을 수 있다.The
그 후, 백신 서비스 서버(150)는 난수S를 생성하고(S320), 생성된 난수S를 인증서C에서 얻은 가입자 정보 카드 장치(20)의 공개키C로 암호화할 수 있다(S325). Then, the
그 후, 백신 서비스 서버(150)은 상호인증 응답 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S330). 상호인증 응답 메시지는 인증기관이 백신 서비스 서버(150)에 대하여 발행한 인증서S 및 암호화된 난수S를 포함할 수 있다. 인증서S는 백신 서비스 서버(150)의 IDS와 공개키S를 포함하고, 인증기관에 의하여 전자서명 되어 있다.Thereafter, the
백신 서비스 서버(150)로부터 인증서S 및 암호화된 난수S를 수신한 가입자 정보 카드 장치(20)는 CRL을 사용하여 인증서S가 유효한 것인지를 확인하고, 암호화된 난수S를 가입자 정보 카드 장치(20)의 개인키C로 복호화할 수 있다(S335). 이 때 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)의 인증서S를 통해서 백신 서비스 서버(150)의 공개키S를 획득할 수 있다.Receiving the certificate S and the encrypted random number S from the
그 후, 가입자 정보 카드 장치(20)는 난수C를 생성하고(S340), 생성된 난수C를 백신 서비스 서버(150)의 공개키S로 암호화할 수 있다(S345). Then, the subscriber
그 후, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호인증 종료 메시지를 전송할 수 있다(S350). 상호인증 종료 메시지는 암호화된 난수C를 포함할 수 있다.Thereafter, the subscriber
가입자 정보 카드 장치(20)로부터 상호인증 종료 메시지를 수신한 백신 서비스 서버(150)는 자신의 개인키S로 상호인증 종료 메시지에 포함된 암호화된 난수C를 복호화할 수 있다(S355).The
이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 두 개의 난수(난수M 및 난수S)를 공유할 수 있다. 상호인증 결과 두 개의 난수(난수M 및 난수S)를 공유한 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 두개의 난수(난수M 및 난수S)를 사용하여 세션키를 생성할 수 있다(S360, S365). 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 세션키를 생성하기 위해서 사용하는 키생성 알고리즘은 상호 동일하다. 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 동일한 세션키를 공유하게 된다. Accordingly, the subscriber
가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호인증 이후 상대방에게 전송할 데이터를 세션키로 암호화하고, 상대방으로부터 수신된 암호화된 데이터를 세션키로 복호화할 수 있다. 이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150) 간의 데이터 전송에 보안이 유지될 수 있다. 이러한 가입자 정보 카드 장치(20)의 상호 인증 과정은 제어부(226)의 제어하에 다른 구성요소들이 동작함으로써 수행될 수 있다.The subscriber
도 3에서는 가입자 정보 카드 장치(20)의 상호인증 요청 메시지 전송을 시작으로 상호인증 과정이 수행되는 것으로 도시하였으나, 도 3의 상호인증 과정은 일 실시예일뿐이며, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 백신 서비스 서버(150)가 상호인증 요청 메시지를 전송함으로써 상호인증 과정이 수행될 수도 있다. 또한, 백신 서비스 서버(150)뿐만 아니라, 원격 관리 서버(140)나 무선 인터넷 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에도 필요에 따라서 상호인증 작업이 수행될 수 있다. In FIG. 3, the mutual authentication process is performed by starting the mutual authentication request message of the subscriber
도 3에 도시된 바와 같은 상호인증 과정 후에 가입자 정보 카드 장치(20)는 백신 데이터의 갱신이나 신규 백신 데이터의 다운로드를 백신 서비스 서버(150)에게 요청할 수 있고, 백신 서비스 서버(150)는 필요한 백신 데이터를 제공함으로써, 가입자 정보 카드 장치(20)가 백신 데이터를 갱신하거나 보유할 수 있게 된다. 물론, 이러한 백신 데이터 갱신 과정은 일 실시예일뿐이므로, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 도 3에 도시된 바와 같은 상호인증 과정 후에 백신 서비스 서버(150)가 백신 데이터 갱신 명령이 포함된 메시지를 가입자 정보 카드 장치(20)로 전송함으로써, 백신 데이터 갱신 과정이 수행될 수도 있다. 구체적으로, 백신 서비스 서버(150)는 백신 데이터 갱신 명령이 포함된 메시지를 이동 단말 장치(10)로 전송할 수 있다. 이 후, 이동 단말 장치(10)로 수신된 메시지가 사용자에 의해 선택되면, 이동 단말 장치(10)는 수신된 메시지 내의 백신 데이터 갱신 명령을 가입자 정보 카드 장치(20)로 전송할 수 있다. 백신 데이터 갱신 명령이 수신되면, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(232)는 저장 부(223)에 저장된 백신 데이터 예를 들면, 바이러스 서명를 갱신할 수 있다.After the mutual authentication process as shown in FIG. 3, the subscriber
도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다. 4 is a flowchart illustrating a malicious code processing process through the subscriber
본 실시예에서 이동 단말 장치(10)는 이동 통신망(100)을 통하여 외부 서버(400)와 HTTP 기반의 통신을 수행하고 있는 상태이다. 여기서 외부 서버(400)는 무선 인터넷 서비스 서버(160)일 수도 있고 원격 관리 서버(140)일 수도 있다. In this embodiment, the mobile
외부 서버(400)가 이동 단말 장치(10)에게 HTTP 트래픽을 송신하면(S410), 이동 단말 장치(10)는 HTTP 트래픽을 가입자 정보 카드(20) 장치에게 전달할 수 있다(S420). 이 때, 이동 단말 장치(10)는 HTTP 트래픽에 대한 악성 코드 검사 요청 메시지도 함께 전달할 수 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 요청할 것인지는 앞서 설명한 바와 같이 다양한 실시예로 구현 가능하다. 예를 들어, 모든 HTTP 트래픽, 특정 외부 서버로부터 전송된 HTTP 트래픽, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽 등 악성 코드 검사 대상은 실시예에 따라서 달라질 수 있으며, 사용자의 요청에 따라 악성 코드 검사 대상이 변경될 수도 있다. When the
HTTP 트래픽과 함께 악성 코드 검사 요청을 수신한 가입자 정보 카드 장치(20)는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수 있다(S430). 과정 S430에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, HTTP 트래픽과 악성 코드 정보를 비교 함으로써 HTTP 트래픽에서 악성 코드를 검사할 수 있다. The subscriber
그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S440). Thereafter, the subscriber
이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 HTTP 트래픽이 악성 코드에 감염되었는지 여부를 확인할 수 있다. HTTP 트래픽에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S450). The mobile
가입자 정보 카드 장치(20)는 악성 코드에 감염된 HTTP 트래픽을 치료할 수 있으며(S460), 치료가 완료된 HTTP 트래픽을 이동 단말 장치(10)에게 전달할 수 있다(S470). 물론, 가입자 정보 카드 장치(20)는 악성 코드 치료 결과도 이동 단말 장치(10)에게 전송할 수 있다. The subscriber
이동 단말 장치(10)는 수신된 HTTP 트래픽을 이용하여 추후 프로세스를 진행할 수 있다(예를 들어, 브라우저부(213)를 통한 웹 페이지 디스플레이).The mobile
만약, 도 4의 과정 S430에서 수행된 악성 코드 검사 결과 악성 코드가 발견되지 않는다면, 도 4의 과정 S450 및 S460은 생략될 수 있으며, 과정 S470에서 가입자 정보 카드 장치(20)가 전달하는 HTTP 트래픽은 과정 S420에서 이동 단말 장치(10)로부터 수신된 HTTP 트래픽과 동일할 수 있다. If no malicious code is found as a result of the malicious code test performed in step S430 of FIG. 4, steps S450 and S460 of FIG. 4 may be omitted, and HTTP traffic delivered by the subscriber
한편, 도 4의 실시예에서는 이동 단말 장치(10)의 악성 코드 검사 요청이 있 는 것으로 설명하였지만, 이동 단말 장치(10)의 악성 코드 검사 요청 없이 가입자 정보 카드 장치(20)가 자동으로 HTTP 트래픽에 대한 악성 코드 검사를 수행하는 실시예도 가능하다. 예를 들어, 이동 단말 장치(10)는 악성 코드 검사 요청 없이 HTTP 트래픽을 가입자 정보 카드 장치(20)에게 전달하고, 가입자 정보 카드 장치(20)는 사전에 설정된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 예를 들어, 가입자 정보 카드 장치(20)는 모든 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있고, 특성 외부 서버로부터 전성된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또는 가입자 정보 카드 장치(20)는 스마트 카드 웹 서버부(22)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 악성 코드 검사 대상의 설정은 사용자에 의해 변경될 수도 있다. Meanwhile, in the embodiment of FIG. 4, the mobile
도 5는 본 발명의 다른 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a malicious code processing process through the subscriber
사용자는 이동 단말 장치(10)를 통해서 악성 코드 검사 대상이되는 파일이나 저장 영역을 선택할 수 있다. 악성 코드 검사 대상은 이동 단말 장치(10)의 저장부(214)에 저장된 적어도 하나의 파일 또는 저장부(214)의 일부 저장 영역이나 모든 저장 영역으로 선택될 수 있다. 물론, 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이나 저장부(223)의 저장 영역 역시 악성 코드 검사 대상이 될 수 있다.The user may select a file or a storage area to be scanned for malicious code through the mobile
악성 코드 검사 대상이 선택되면(S510), 이동 단말 장치(10)는 가입자 정보 카드 장치(20)에게 선택된 악성 코드 검사 대상에 대한 악성 코드 검사를 요청할 수 있다(S520). 과정 S520에서 악성 코드 검사 요청 메시지가 전송될 수 있으며, 악성 코드 검사 요청 메시지는 악성 코드 검사 대상의 식별 정보(예를 들어, 파일 이름, 저장 영역 ID 등)를 포함할 수 있다. When the malicious code inspection target is selected (S510), the mobile
악성 코드 검사 대상이 이동 단말 장치(10)의 저장부(214)에 저장된 파일이거나 저장부(214)의 저장 영역이라면, 가입자 정보 카드 장치(20)는 해당 파일이나 해당 저장 영역에 저장된 파일들의 바이너리 코드(binary code)를 이동 단말 장치(10)에게 요청할 수 있다(S530). If the malicious code inspection target is a file stored in the
이 때, 이동 단말 장치(10)는 요청된 코드 바이너리를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S540). 물론, 악성 코드 검사 대상이 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이거나 저장부(223)의 저장 영역이라면, 과정 S530 및 S540 대신 가입자 정보 카드 장치(20) 내에서 악성 코드 처리부(224)가 저장부(223)에서 악성 코드 검사 대상에 해당하는 파일의 바이너리 코드를 획득하는 과정으로 대체될 수 있다.At this time, the mobile
다시 도 5를 참조하면, 가입자 정보 카드 장치(20)는 악성 코드 검사 대상에 대해 악성 코드 검사를 수행할 수 있다(S550). 과정 S550에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, 바이너리 코드와 악성 코드 정보를 비교함으로써 악성 코드를 검사할 수 있다. Referring back to FIG. 5, the subscriber
그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S560). Thereafter, the subscriber
이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 악성 코드 검사 대상이 악성 코드에 감염되었는지 여부를 확인할 수 있다. 악성 코드 검사 대상에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S570). The mobile
가입자 정보 카드 장치(20)는 바이너리 코드에서 악성 코드를 치료할 수 있으며(S580), 치료 결과를 이동 단말 장치(10)에게 전송할 수 있다(S590). 물론, 가입자 정보 카드 장치(20)는 치료가 완료된 바이너리 코드도 이동 단말 장치(10)에게 전송할 수 있으며, 이동 단말 장치(10)는 이를 저장할 수 있다.The subscriber
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. You will understand that. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다.1 is a diagram illustrating a communication system according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른 이동 단말 장치와 가입자 정보 카드 장치를 나타낸 블록도이다.2 is a block diagram illustrating a mobile terminal device and a subscriber information card device according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다.3 is a flowchart illustrating a mutual authentication process according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a malicious code processing process through a subscriber information card device according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a malicious code processing process through a subscriber information card device according to an embodiment of the present invention.
<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>
221 : 단말기 인터페이스부 222 : 스마트 카드 웹 서버부221: terminal interface unit 222: smart card web server unit
223 : 저장부 224 : 악성 코드 처리부223: storage unit 224: malicious code processing unit
225 : 암/복호화부 226 : 제어부225: cancer / decryption unit 226: control unit
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080104812A KR101046102B1 (en) | 2008-10-24 | 2008-10-24 | Malicious code processing method and device and system for same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080104812A KR101046102B1 (en) | 2008-10-24 | 2008-10-24 | Malicious code processing method and device and system for same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100050622A KR20100050622A (en) | 2010-05-14 |
KR101046102B1 true KR101046102B1 (en) | 2011-07-01 |
Family
ID=42276581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080104812A KR101046102B1 (en) | 2008-10-24 | 2008-10-24 | Malicious code processing method and device and system for same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101046102B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599084B1 (en) | 2005-02-24 | 2006-07-12 | 삼성전자주식회사 | Method for protecting virus on mobile communication network |
KR20060100004A (en) * | 2005-03-15 | 2006-09-20 | 엘지전자 주식회사 | Virus vaccine providing system and method for mobile communication terminal |
KR20080069852A (en) * | 2007-01-24 | 2008-07-29 | 삼성전자주식회사 | System for detecting malicious code via network monitoring and method using the same |
KR20080074271A (en) * | 2007-02-08 | 2008-08-13 | 삼성전자주식회사 | Apparatus and method for detecting malware in mobile hand-held devices |
-
2008
- 2008-10-24 KR KR1020080104812A patent/KR101046102B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599084B1 (en) | 2005-02-24 | 2006-07-12 | 삼성전자주식회사 | Method for protecting virus on mobile communication network |
KR20060100004A (en) * | 2005-03-15 | 2006-09-20 | 엘지전자 주식회사 | Virus vaccine providing system and method for mobile communication terminal |
KR20080069852A (en) * | 2007-01-24 | 2008-07-29 | 삼성전자주식회사 | System for detecting malicious code via network monitoring and method using the same |
KR20080074271A (en) * | 2007-02-08 | 2008-08-13 | 삼성전자주식회사 | Apparatus and method for detecting malware in mobile hand-held devices |
Also Published As
Publication number | Publication date |
---|---|
KR20100050622A (en) | 2010-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4520840B2 (en) | Encrypted communication relay method, gateway server device, encrypted communication program, and encrypted communication program storage medium | |
RU2582863C2 (en) | Security mechanism for external code | |
US8091122B2 (en) | Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal | |
JP2010506464A (en) | Method and apparatus for sharing cellular phone account subscription information among multiple devices | |
KR101744747B1 (en) | Mobile terminal, terminal and method for authentication using security cookie | |
US11910194B2 (en) | Secondary device authentication proxied from authenticated primary device | |
KR20120014180A (en) | Method and apparatus to create a secure web browsing environment with privilege signing | |
CN109067739B (en) | Communication data encryption method and device | |
EP2633716A1 (en) | Data processing for securing local resources in a mobile device | |
US11678176B1 (en) | Electronic subscriber identity module (eSIM) transfer via activation code | |
EP2105036A1 (en) | Token-based dynamic key distribution method for roaming environments | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
WO2010023506A1 (en) | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices | |
KR101256462B1 (en) | System, apparatus and method for detecting forge a mobile application | |
JP2016111660A (en) | Authentication server, terminal and authentication method | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
CN111488570A (en) | Authentication method and authentication system | |
KR101046102B1 (en) | Malicious code processing method and device and system for same | |
CN111163466B (en) | Method for 5G user terminal to access block chain, user terminal equipment and medium | |
EP3163929B1 (en) | Preventing messaging attacks | |
JP2012138729A (en) | Data processing device, program and data processing system | |
Hart et al. | Website credential storage and two-factor web authentication with a Java SIM | |
CN110061833B (en) | Binding update method and device for identity position | |
Linh et al. | Analysing open-source 5G core networks for TLS vulnerabilities and 3GPP compliance | |
JP2009512928A (en) | Apparatus for secure authentication response of mobile terminal, computer program product and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |