KR101046102B1 - Malicious code processing method and device and system for same - Google Patents

Malicious code processing method and device and system for same Download PDF

Info

Publication number
KR101046102B1
KR101046102B1 KR1020080104812A KR20080104812A KR101046102B1 KR 101046102 B1 KR101046102 B1 KR 101046102B1 KR 1020080104812 A KR1020080104812 A KR 1020080104812A KR 20080104812 A KR20080104812 A KR 20080104812A KR 101046102 B1 KR101046102 B1 KR 101046102B1
Authority
KR
South Korea
Prior art keywords
malicious code
mobile terminal
terminal device
subscriber information
internet traffic
Prior art date
Application number
KR1020080104812A
Other languages
Korean (ko)
Other versions
KR20100050622A (en
Inventor
김경태
김민정
박재민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080104812A priority Critical patent/KR101046102B1/en
Publication of KR20100050622A publication Critical patent/KR20100050622A/en
Application granted granted Critical
Publication of KR101046102B1 publication Critical patent/KR101046102B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

본 발명은 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 관한 것이다. The present invention relates to a malicious code processing method and apparatus and system therefor.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.In order to achieve the above object, the subscriber information card apparatus according to an embodiment of the present invention is a terminal interface unit connected to a mobile terminal device, when the terminal interface unit receives the Internet traffic from the mobile terminal device, the received Internet traffic A malicious code processor configured to perform a malicious code scan for the malicious code and to detect the malicious code in the Internet traffic, and a subscriber necessary for the mobile terminal device to access and communicate with the mobile communication network. A storage unit for storing information, and a control unit for controlling the inspection and treatment of the malicious code is performed.

악성 코드, 백신, 이동 통신, SCWS Malware, Vaccine, Mobile Communications, SCWS

Description

악성 코드 처리 방법 및 이를 위한 장치 및 시스템{Method for processing a malicious code, and apparatus and system for the same}Method for processing a malicious code, and apparatus and system for the same

본 발명은 악성 코드 처리에 관한 것으로서, 더욱 상세하게는 이동 통신 환경에서 이동 단말기 사용자의 가입자 정보를 포함하는 가입자 정보 카드 장치를 이용한 악성 코드 처리 방법, 장치, 및 시스템에 관한 것이다.The present invention relates to malicious code processing, and more particularly, to a malicious code processing method, apparatus, and system using a subscriber information card device including subscriber information of a mobile terminal user in a mobile communication environment.

이동 통신 환경에서 단말기에 악성 코드가 유입될 경우, 악성 코드는 단말기의 메모리에 상주하면서 불필요한 리소스를 점유하여 단말기의 정상 동작이 어려워질 수 있고, 악성 코드로 인해 단말기 내의 정보들이 무단으로 외부로 유출됨으로써 개인 정보가 악용될 가능성도 있다. When a malicious code is introduced to a terminal in a mobile communication environment, the malicious code resides in the terminal's memory and occupies unnecessary resources, which may make it difficult to operate the terminal normally. By doing so, personal information may be misused.

또한, 단말기에 직접적인 피해를 주지 않더라도 이동 통신망의 서버를 공격할 수 있는 악성 코드가 단말기를 통해 교환되는 데이터 패킷에 삽입되면, 이동 통신망 전체에 악영향을 줄 수도 있다. In addition, even if the terminal does not directly damage the malicious code that can attack the server of the mobile communication network is inserted into the data packet exchanged through the terminal, it may adversely affect the entire mobile communication network.

따라서, 이동 통신 환경에서 악성 코드를 처리하기 위한 기술이 요구된다. Therefore, a technique for processing malicious code in a mobile communication environment is required.

본 발명은 이동 통신 환경에서 단말기로 유입되는 악성 코드를 적절히 처리하는데 그 목적이 있다.An object of the present invention is to properly handle malicious code flowing into a terminal in a mobile communication environment.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다. In order to achieve the above object, the subscriber information card apparatus according to an embodiment of the present invention is a terminal interface unit connected to a mobile terminal device, when the terminal interface unit receives the Internet traffic from the mobile terminal device, the received Internet traffic A malicious code processor configured to perform a malicious code scan for the malicious code and to detect the malicious code in the Internet traffic, and a subscriber necessary for the mobile terminal device to access and communicate with the mobile communication network. A storage unit for storing information, and a control unit for controlling the inspection and treatment of the malicious code is performed.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 통신 시스템은 이동 단말 장치를 통해 제공되는 인터넷 트래픽에 대한 악성 코드 검사를 수행하는데 필요한 백신 데이터를 제공하는 백신 서비스 서버, 상기 백신 데이터를 상기 이동 단말 장치로 전달하는 이동 통신망, 및 상기 이동 단말 장치와 연결되며, 상기 이동 단말 장치로 전달된 백신 데이터를 이용하여 기 저장된 백신 데이터를 갱신하는 가입자 정보 카드 장치를 포함한다. In order to achieve the above object, a communication system according to an embodiment of the present invention is a vaccine service server that provides vaccine data necessary to perform malicious code inspection for Internet traffic provided through a mobile terminal device, the vaccine data is moved And a subscriber information card device connected to the mobile terminal device and updating the previously stored vaccine data by using the vaccine data delivered to the mobile terminal device.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 악성 코드 처리 시스템은 이동 단말 장치, 및 상기 이동 단말 장치의 사용자의 이동 통신 가입자 정보를 포함하는 가입자 정보 카드 장치를 포함하고, 상기 가입자 정보 카드 장치는 상기 이동 단말기와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.In order to achieve the above object, a malicious code processing system according to an embodiment of the present invention includes a mobile terminal device and a subscriber information card device including mobile communication subscriber information of a user of the mobile terminal device, the subscriber information card When the terminal interface unit receives the Internet traffic from the mobile terminal device, the device performs a malicious code check on the received internet traffic, and the malicious code check results in the Internet traffic. A malicious code processing unit for treating the malicious code when the malicious code exists, a storage unit storing subscriber information necessary for the mobile terminal device to access and communicate with a mobile communication network, and the inspection and treatment of the malicious code are performed. Including control unit to control .

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.

상기한 바와 같은 본 발명의 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 따르면 이동 통신 환경에서 단말기로 유입되는 악성 코드로 인한 피해를 감소시킬 수 있는 효과가 있다.According to the malicious code processing method and apparatus and system therefor according to the present invention as described above has an effect that can reduce the damage caused by the malicious code flowing into the terminal in the mobile communication environment.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하 기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다. 도시된 통신 시스템은 이동 단말 장치(10), 가입자 정보 카드 장치(20), 이동 통신망(110), 원격 관리 서버(remote administration server; 140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)를 포함할 수 있다.1 is a diagram illustrating a communication system according to an embodiment of the present invention. The illustrated communication system includes a mobile terminal device 10, a subscriber information card device 20, a mobile communication network 110, a remote administration server 140, a vaccine service server 150, and a wireless Internet service server ( 160).

이동 통신망(110)은 CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), GSM(Global System for Mobile communication) 등의 이동 통신 규격을 기반으로 할 수 있으나, 이동 통신망(110)이 기반으로 하는 특정 이동 통신 규격에 의해 본 발명이 한정되는 것은 아니다. 본 발명의 일 실시예에 따르면, 이동 통신망(110)은 무선 액세스 망(Radio Access Network; RAN, 120)과 코어 망(core network, 130)을 포함할 수 있다.The mobile communication network 110 may be based on mobile communication standards such as code division multiple access (CDMA), wideband CDMA (WCDMA), and global system for mobile communication (GSM). The present invention is not limited by the mobile communication standard. According to an embodiment of the present invention, the mobile communication network 110 may include a radio access network (RAN) 120 and a core network 130.

무선 액세스 망(120)은 기지국(121)이 지원 가능한 무선 통신 영역인 셀(cell)로 구분될 수 있는 지리적인 영역을 커버할 수 있다. 무선 액세스 망(120)의 일 실시예로 UTRAN(UMTS(Universal Mobile Telecommunications) Terrestrial Radio Access Network)을 들수 있다. The wireless access network 120 may cover a geographical area that may be divided into cells, which are wireless communication areas that the base station 121 can support. One embodiment of the radio access network 120 may be a Universal Mobile Telecommunications (UTTS) Terrestrial Radio Access Network (UTRAN).

무선 액세스 망(120)은 기지국(node-B, 121)과 무선망 제어기(Radio Network Controller; RNC, 122)를 포함할 수 있다. 기지국(121)은 무선 액세스 망(120)과 이동 단말 장치(10) 간의 접점 역할을 수행할 수 있다. 또한, 무선망 제어기(122)는 유무선 채널 관리, 이동 단말 장치(10) 및 기지국(121)의 프로토콜 정합 처리, 소프트 핸드오프(Soft Handoff) 처리, GPRS(General Packet Radio Service) 접속, 시스템 로딩(Loading), 장애 관리 등의 기능을 수행할 수 있다. 도 1에서는 무선망 제어기(122)에 한 개의 기지국(121)이 연결된 것으로 도시하였으나 이는 예시적인 것이다. 따라서, 무선망 제어기(122)는 복수의 기지국과 연결될 수도 있으며, 무선망 제어기(122)에 연결된 기지국의 수에 의해 본 발명이 한정되는 것은 아니다. 물론, 무선망 제어기(121)나 무선 액세스 망(110)에 접속하는 이동 단말 장치(10) 역시 복수로 존재할 수 있다. The radio access network 120 may include a base station (node-B) 121 and a radio network controller (RNC) 122. The base station 121 may serve as a contact point between the wireless access network 120 and the mobile terminal device 10. In addition, the wireless network controller 122 includes wired and wireless channel management, protocol matching processing of the mobile terminal 10 and the base station 121, soft handoff processing, GPRS (General Packet Radio Service) connection, system loading ( Loading), fault management, etc. can be performed. In FIG. 1, one base station 121 is connected to the wireless network controller 122, but this is merely exemplary. Therefore, the wireless network controller 122 may be connected to a plurality of base stations, and the present invention is not limited by the number of base stations connected to the wireless network controller 122. Of course, there may also be a plurality of mobile terminal devices 10 connected to the radio network controller 121 or the radio access network 110.

무선 액세스 망(120)은 회선 교환 서비스와 패킷 교환 서비스를 수용할 수 있다. 보다 구체적으로, 무선 액세스 망(120)이 회선 교환 서비스를 지원하는 경우 무선망 제어기(122)는 이동 전화 교환국(Mobile Switching Center; MSC, 131)을 통하여 PSTN(Public Switched Telephone Network, 도시하지 않음) 및 ISDN(Integrated Services Digital network, 도시하지 않음) 등으로 연결될 수 있다. 또한, 무선 액세스 망(120)이 패킷 교환 서비스를 지원하는 경우 무선망 제어기(122)는 서빙 GPRS(General Packet Radion Service) 지원 노드(Serving GPRS Support Node; SGSN, 132)와 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node; GGSN, 133)를 경유하여 패킷 교환망(예를 들어, 인터넷이나 X-25 외부 망)으로 연결될 수 있다. The radio access network 120 may accommodate a circuit switched service and a packet switched service. More specifically, when the wireless access network 120 supports a circuit switched service, the wireless network controller 122 is a Public Switched Telephone Network (not shown) through a Mobile Switching Center (MSC) 131. And ISDN (Integrated Services Digital network, not shown). In addition, when the wireless access network 120 supports a packet switched service, the wireless network controller 122 may serve a serving General Packet Radion Service (GPRS) Support Node (SGSN, 132) and a Gateway GPRS Support Node (Gateway). A GPRS support node (GGSN) 133 may be connected to a packet switched network (eg, the Internet or an X-25 external network).

SGSN(132)은 이동 단말 장치(10)와의 데이터 패킷 전송을 담당하는 노드로서, 이동 단말 장치(10)가 패킷 교환 서비스를 이용할 수 있도록 세션을 형성하고 관리 할 수 있다. SGSN(132)은 패킷 라우팅 및 전송, 이동성 관리, 논리적 링크 관리, 및 인증 등의 작업을 수행할 수 있다. The SGSN 132 is a node in charge of data packet transmission with the mobile terminal device 10, and may establish and manage a session so that the mobile terminal device 10 can use a packet switching service. SGSN 132 may perform tasks such as packet routing and transmission, mobility management, logical link management, and authentication.

GGSN(133)은 패킷 교환 서비스를 제공하기 위한 게이트웨이 역할을 수행할 수 있다. 본 발명의 일 실시예에 따르면, GGSN(133)은 이동 단말 장치(10)와 외부 서버(예를 들어 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)) 간에 데이터가 전달될 수 있도록 접점역할을 수행할 수 있다. 따라서, 이동 단말 장치(10)는 이동 통신망(110)을 통하여 원격 관리 서버(140), 백신 서비스 서버(150), 또는 무선 인터넷 서비스 서버(160)에 접속할 수 있다. The GGSN 133 may serve as a gateway for providing a packet switched service. According to one embodiment of the invention, the GGSN 133 is a mobile terminal device 10 and an external server (for example, remote management server 140, vaccine service server 150, and wireless Internet service server 160) The contact role can be performed to transfer data between them. Accordingly, the mobile terminal device 10 may access the remote management server 140, the vaccine service server 150, or the wireless Internet service server 160 through the mobile communication network 110.

원격 관리 서버(140)는 스마트 카드 웹 서버(Smart Card Web Server; SCWS)를 포함하는 가입자 정보 카드 장치(20) 내에 정적(static) htlm(Hyper Text Makeup Langage)나 동적(dynamic) htlm, 또는 컨텐츠의 생성, 수정, 삭제 등을 관리할 수 있는 서버이다. The remote management server 140 may include a static htlm, dynamic htlm, or content within the subscriber information card device 20 including a smart card web server (SCWS). Server that can manage creation, modification, deletion, etc.

백신 서비스 서버(150)는 바이러스(virus), 웜(worm), 트로잔(trojan)과 같은 악성 코드(malicious code)를 진단하고, 이를 치료하는데 필요한 백신(vaccine) 데이터를 제공하는 서버이다. 여기서 백신 데이터는 백신 서블릿(vaccine servlet), 안티 바이러스 엔진(anti-virus engine), 악성 코드 정보 등을 포함할 수 있으며, 이들에 대해서는 추후 설명하도록 한다. The antivirus service server 150 is a server that provides vaccine data necessary for diagnosing and treating malicious codes such as viruses, worms, and trojans. The vaccine data may include a vaccine servlet, an anti-virus engine, malicious code information, and the like, which will be described later.

도 1에는 원격 관리 서버(140)와 백신 서비스 서버(150)가 각각 독립된 객체인 것으로 도시하였지만, 백신 서비스 서버(150)는 원격 관리 서버(140)와 통합될 수도 있다.Although the remote management server 140 and the vaccine service server 150 are shown as separate objects in FIG. 1, the vaccine service server 150 may be integrated with the remote management server 140.

이동 단말 장치(10)는 이동 통신망(110)에 접속하여 이동 통신 서비스를 이용할 수 있는 통신 장치이다. 이동 단말 장치(10)는 이동 통신망(110)을 통하여 무선 인터넷 서비스 서버(160)가 제공하는 무선 인터넷 서비스를 이용할 수 있다. 이러한 이동 단말 장치(10)의 일 예로 휴대폰을 들 수 있다. 그러나, 디지털 기술의 발달로 디지털 장치 간의 경계가 유연해진 만큼, 이동 단말 장치(10)의 실시예가 휴대폰으로 한정되는 것은 아니다. 따라서, 이동 단말 장치(10)는 PDA(Personal Digital Assistants)나 노트북 컴퓨터와 같은 다른 유형의 휴대용 디지털 장치로 구현될 수도 있다.The mobile terminal device 10 is a communication device that can use a mobile communication service by connecting to the mobile communication network 110. The mobile terminal device 10 may use a wireless internet service provided by the wireless internet service server 160 through the mobile communication network 110. An example of such a mobile terminal device 10 is a mobile phone. However, embodiments of the mobile terminal device 10 are not limited to mobile phones, as the boundaries between digital devices become more flexible due to the development of digital technology. Accordingly, the mobile terminal device 10 may be implemented with other types of portable digital devices such as PDAs (Personal Digital Assistants) or notebook computers.

가입자 정보 카드 장치(20)는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리와, 데이터에 대한 소정의 연산 능력을 갖는 중앙 처리 장치(CPU)를 포함하는 장치이다. 가입자 정보 카드 장치(20)는 가입자 인증 정보, 가입자에게 할당된 이동 전화 번호 등 이동 단말 장치(10)의 사용자의 이동 통신 가입자 정보를 저장하고 있을 수 있다. 가입자 정보는 이동 단말 장치(10)가 이동 통신망(110)에 접속하여 통신을 수행하는데 필요한 정보이다.The subscriber information card device 20 is a device including a nonvolatile memory having a property of reading, writing, and erasing data, such as a flash memory, and a central processing unit (CPU) having a predetermined computing power for the data. The subscriber information card device 20 may store mobile communication subscriber information of a user of the mobile terminal device 10 such as subscriber authentication information and a mobile phone number assigned to the subscriber. The subscriber information is information necessary for the mobile terminal device 10 to access the mobile communication network 110 and perform communication.

가입자 정보 카드 장치(20)는 SCWS를 포함할 수 있다. SCWS는 일종의 HTTP(hypertext transfer protocol) 서버이며, 이에 따라서 가입자 정보 카드 장치(20)는 HTTP에 기반하여 이동 단말 장치(10)와 통신을 수행할 수 있다. 물론, 이동 단말 장치(10)도 원격 관리 서버(140), 백신 서비스 서버(150), 무선 인터넷 서비스 서버(160)와 HTTP에 기반하여 통신을 수행할 수 있다. 따라서, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 경유하여 외부 서버와 HTTP 메시지를 송수신할 수 있다. 또한, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 통하여 유입되는 HTTP 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다.The subscriber information card device 20 may include an SCWS. SCWS is a kind of hypertext transfer protocol (HTTP) server, and accordingly, the subscriber information card apparatus 20 can communicate with the mobile terminal apparatus 10 based on HTTP. Of course, the mobile terminal device 10 may also communicate with the remote management server 140, the vaccine service server 150, and the wireless Internet service server 160 based on HTTP. Accordingly, the subscriber information card apparatus 20 may transmit and receive an HTTP message with the external server via the mobile terminal apparatus 10. In addition, the subscriber information card device 20 may perform a malicious code diagnosis and treatment for HTTP traffic flowing through the mobile terminal device 10.

물론, 가입자 정보 카드 장치(20)가 수행하는 악성 코드 검사 및 치료 대상이 HTTP 트래픽으로 한정되는 것은 아니다. 예를 들어, 가입자 정보 카드 장치(20)는 왑(Wireless Application Protocol; WAP)을 기반으로 하여 이동 단말 장치(10)와 통신을 수행할 수도 있다. 이 경우, 이동 단말 장치(10)도 왑을 기반으로 하여 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)와 무선 통신을 수행할 수 있다. 또한, 왑 트래픽이 이동 단말 장치(10)를 통하여 유입되는 경우, 가입자 정보 카드 장치(20)는 왑 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다. 이처럼, HTTP 외에도 왑과 같은 다른 유형의 인터넷 지원 프로토콜을 기반으로 하는 인터넷 트래픽이 이동 단말 장치(10)로부터 유입되더라도, 가입자 정보 카드 장치(20)가 해당 인터넷 트래픽에 대해서 악성 코드를 검사하고 치료하는 실시예도 가능하다. 다만, 이하에서는 인터넷 트래픽의 일 예인 HTTP 트래픽을 이용하여 본 발명의 각 실시예를 설명하도록 한다.Of course, malicious code inspection and treatment performed by the subscriber information card device 20 is not limited to HTTP traffic. For example, the subscriber information card device 20 may communicate with the mobile terminal device 10 based on a wireless application protocol (WAP). In this case, the mobile terminal device 10 may also perform wireless communication with the remote management server 140, the vaccine service server 150, and the wireless Internet service server 160 based on the swap. In addition, when the swap traffic is introduced through the mobile terminal device 10, the subscriber information card device 20 may perform a malicious code diagnosis and treatment for the swap traffic. As such, even if Internet traffic based on other types of Internet support protocols, such as WAP, is introduced from the mobile terminal device 10, the subscriber information card device 20 checks and repairs malicious codes for the Internet traffic. Embodiments are also possible. However, hereinafter, each embodiment of the present invention will be described using HTTP traffic, which is an example of Internet traffic.

본 발명의 일 실시예에 따르면, 가입자 정보 카드 장치(20)는 스마트 카드를 이용하여 구현될 수 있으며, 이동 단말 장치(10)와의 연결 및 분리가 가능하다. 가입자 정보 카드 장치(20)의 구체적인 실시예로써, SIM(Subscriber Identification Module) 카드, USIM(Universal Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), R-UIM(Removable-User Identification Module) 카드 등을 들 수 있다. 이하에서는 가입자 정보 카드 장치(20)에 대해 보다 구체적으로 설명하도록 한다. According to an embodiment of the present invention, the subscriber information card device 20 may be implemented using a smart card, and may be connected to and disconnected from the mobile terminal device 10. As a specific embodiment of the subscriber information card device 20, a subscriber identification module (SIM) card, a universal subscriber identification module (USIM) card, a universal integrated circuit card (UICC), a removable-user identification module (R-UIM) card, etc. Can be mentioned. Hereinafter, the subscriber information card device 20 will be described in more detail.

도 2는 본 발명의 일 실시예에 따른 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 나타낸 블록도이다.2 is a block diagram illustrating a mobile terminal device 10 and a subscriber information card device 20 according to an embodiment of the present invention.

이동 단말 장치(10)는 카드 인터페이스부(211), 통신부(212), 브라우저부(213), 저장부(214), 사용자 입력부(215), 및 제어부(216)를 포함할 수 있다. The mobile terminal device 10 may include a card interface unit 211, a communication unit 212, a browser unit 213, a storage unit 214, a user input unit 215, and a control unit 216.

카드 인터페이스부(211)는 가입자 정보 카드 장치(20)에게 데이터를 송신하거나 가입자 정보 카드 장치(20)로부터 데이터를 수신할 수 있다. 이를 위해 카드 인터페이스부(211)는 이동 단말 장치(10)가 가입자 정보 카드 장치(20)와 연결될 수 있도록 한다. 여기서 '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태, 즉 전기적인 연결을 의미할 수 있다. 그러나 본 발명이 이에 한정되는 것은 아니며 '연결'은 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있다는 의미도 포함하는 것으로 해석해야 한다.The card interface unit 211 may transmit data to the subscriber information card device 20 or receive data from the subscriber information card device 20. To this end, the card interface unit 211 allows the mobile terminal device 10 to be connected to the subscriber information card device 20. The term 'connection' may mean a state in which the mobile terminal device 10 and the subscriber information card device 20 are in contact with each other to perform communication through a wired medium, that is, an electrical connection. However, the present invention is not limited thereto, and the connection also includes the meaning that the mobile terminal device 10 and the subscriber information card device 20 can communicate with each other through a wireless medium in a contactless state within a predetermined interval. Should be interpreted as

통신부(212)는 이동 통신망(110)과 무선으로 통신을 수행할 수 있다. 이를 위해, 통신부(212)는 CDMA, WCDMA 또는 GSM와 같은 이동 통신 규격을 지원할 수 있다.The communication unit 212 may wirelessly communicate with the mobile communication network 110. To this end, the communication unit 212 may support a mobile communication standard such as CDMA, WCDMA or GSM.

브라우저부(213)는 HTTP 메시지를 처리할 수 있다. 보다 구체적으로, 브라우저부(213)는 가입자 정보 카드 장치(20)나 외부 서버(140, 150, 160)와 HTTP 메시지를 교환할 수 있고, 이동 단말 장치(10)로 인입되는 HTTP 메시지를 파싱(parsing)하고, HTML(Hypertext Markup Language), xHTML(extensible HTML), cHTML(compact HTML), WML(Wireless Markup Language) 페이지(page)들을 디스플레 이할 수 있다. 물론, 디스플레이되는 페이지들을 물리적인 화면으로 사용자에게 제공하기 위한 디스플레이부(도시하지 않음)가 이동 단말 장치(10)에 더 포함될 수 있다. The browser unit 213 may process an HTTP message. More specifically, the browser unit 213 may exchange HTTP messages with the subscriber information card device 20 or the external servers 140, 150, and 160, and parses the HTTP message introduced into the mobile terminal device 10 ( parsing, and display Hypertext Markup Language (HTML), extensible HTML (xHTML), compact HTML (cHTML), and Wireless Markup Language (WML) pages. Of course, a display unit (not shown) for providing the displayed pages to the user as a physical screen may be further included in the mobile terminal device 10.

한편, HTTP는 전송계층 프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol)의 상위 계층에 해당하므로, HTTP 메시지는 TCP/IP를 기반으로 하여 전송될 수 있으며, 이동 단말 장치(10)는 TCP/IP를 처리하는 전송 계층(transport layer) 처리부(도시하지 않음)를 더 포함할 수도 있다. On the other hand, since HTTP corresponds to a higher layer of Transmission Control Protocol / Internet Protocol (TCP / IP), which is a transport layer protocol, the HTTP message may be transmitted based on TCP / IP, and the mobile terminal device 10 may use TCP / IP. It may further include a transport layer processor (not shown) for processing the IP.

저장부(214)는 이동 단말 장치(10)가 다른 장치나 외부 서버로부터 수신한 데이터, 또는 이동 단말 장치(10)가 생성한 데이터를 저장할 수 있다. 예를 들어, 저장부(214)는 주소록, 스케줄 데이터, 사진, 음악파일 등 다양한 컨텐츠를 저장할 수 있다. The storage unit 214 may store data received by the mobile terminal device 10 from another device or an external server, or data generated by the mobile terminal device 10. For example, the storage unit 214 may store various contents such as an address book, schedule data, a photo, a music file, and the like.

사용자 입력부(215)는 사용자의 요청을 입력받을 수 있다. 이를 위해, 사용자 입력부(215)는 버튼, 키패드, 터치패드, 터치스크린 등의 입력 모듈을 포함할 수 있다. The user input unit 215 may receive a user's request. To this end, the user input unit 215 may include an input module such as a button, a keypad, a touch pad, and a touch screen.

제어부(216)는 이동 단말 장치(10)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 전송되는 HTTP 트래픽에 대해 악성 코드의 감염 여부를 확인하는 검사(이하 악성 코드 검사라 한다)가 수행될 것인지의 여부를 판단하고, 악성 코드 검사가 필요한 HTTP 트래픽은 악성 코드 검사 요청 메시지와 함께 가입자 정보 카드 장치(20)로 전달되도록 제어할 수 있다. 사용자의 요청이 있는 경우, 제어부(216)는 악성 코드의 치 료를 요청하는 메시지를 생성하고 이 메시지가 가입자 정보 카드 장치(20)에게 전달되도록 제어할 수도 있다. 물론, 제어부(216)의 제어에 따라서, HTTP 트래픽과 각종 요청 메시지는 카드 인터페이스부(211)를 통하여 가입자 정보 카드 장치(20)에게 전달될 수 있다. The controller 216 may control the operation of each component of the mobile terminal device 10. According to an embodiment of the present invention, the controller 216 determines whether or not a check (hereinafter referred to as a malicious code check) for checking whether or not a malicious code is infected with respect to HTTP traffic transmitted from an external server is performed. The HTTP traffic requiring the malicious code inspection may be controlled to be delivered to the subscriber information card device 20 together with the malicious code inspection request message. When the user requests, the controller 216 may generate a message requesting the treatment of the malicious code and control the message to be delivered to the subscriber information card device 20. Of course, under the control of the controller 216, the HTTP traffic and various request messages may be transmitted to the subscriber information card device 20 through the card interface 211.

본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 수신되는 모든 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수 있다. 또는 제어부(216)는 가입자 정보 카드 장치(20)의 SCWS의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사가 수행되도록 요청할 수도 있다. 또 다른 실시예로써, 제어부(216)는 특정 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행하여야 할 것인가는 이동 단말 장치(10)의 생산시 결정되어 있을 수도 있고, 사용자의 요청에 따라서 설정되거나 변경될 수도 있다. 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되어야 하는 경우에는, 해당 외부 서버의 URL(Uniform Resource Locator)을 악성 코드 검사 대상으로 설정해 둘 수 있다.According to an embodiment of the present invention, the controller 216 may request that malicious code inspection be performed on all HTTP traffic received from an external server. Alternatively, the controller 216 may request that malicious code inspection be performed on HTTP traffic requiring processing of the SCWS of the subscriber information card apparatus 20. As another embodiment, the controller 216 may request that malicious code inspection be performed on HTTP traffic received from a specific external server. It may be determined at the time of production of the mobile terminal device 10 or may be set or changed according to a user's request. When malicious code inspection is to be performed on HTTP traffic received from a specific external server, a URL (Uniform Resource Locator) of the external server may be set as a malicious code inspection target.

본 발명의 일 실시예에 따르면, 제어부(216)는 특정 파일 또는 특정 저장 영역에 대해 악성 코드 검사를 수행하고 발견된 악성 코드를 치료할 것을 가입자 정보 카드 장치(20)에게 요청할 수도 있다. 어떠한 파일 또는 어떠한 저장 영역을 악성 코드 검사 대상으로 삼을 것인가는 사용자에 의해 결정될 수 있다. According to an embodiment of the present invention, the controller 216 may request the subscriber information card device 20 to perform a malicious code check on a specific file or a specific storage area and to repair the found malicious code. Which file or which storage area is to be targeted for malicious code can be determined by the user.

이밖에도, 이동 단말 장치(10)는 저장부(214)에 저장된 컨텐츠를 재생시키거 나, 이동 단말 장치(10)의 특정 기능(촬영, 음성/영상 통화, 단문 메시지 처리 등)을 수행하는데 필요한 어플리케이션을 실행하는 어플리케이션 실행부를 더 포함할 수 있다. In addition, the mobile terminal device 10 is an application required to play the content stored in the storage unit 214, or to perform a specific function (shooting, voice / video call, short message processing, etc.) of the mobile terminal device 10. It may further include an application execution unit for executing the.

한편, 가입자 정보 카드 장치(20)는 단말기 인터페이스부(221), 스마트 카드 웹 서버부(222), 저장부(223), 악성코드 처리부(224), 암/복호화부(225) 및 제어부(226)를 포함할 수 있다. Meanwhile, the subscriber information card device 20 includes a terminal interface unit 221, a smart card web server unit 222, a storage unit 223, a malicious code processing unit 224, an encryption / decryption unit 225, and a control unit 226. ) May be included.

단말기 인터페이스부(221)는 이동 단말 장치(10)에게 데이터를 송신하거나 이동 단말 장치(10)로부터 데이터를 수신할 수 있다. 이를 위해 단말기 인터페이스부(221)는 가입자 정보 카드 장치(20)가 이동 단말 장치(10)와 연결될 수 있도록 한다. 앞서 설명한 바와 같이, '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태를 의미할 수도 있고, 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있음을 의미할 수도 있다.The terminal interface unit 221 may transmit data to the mobile terminal device 10 or receive data from the mobile terminal device 10. To this end, the terminal interface unit 221 allows the subscriber information card device 20 to be connected to the mobile terminal device 10. As described above, the term 'connection' may mean a state in which the mobile terminal device 10 and the subscriber information card device 20 are in contact with each other to perform communication through a wired medium, or the mobile terminal device 10 ) And the subscriber information card device 20 may be in a state where they can communicate with each other through a wireless medium in a non-contact state within a predetermined interval.

스마트 카드 웹 서버부(222)는 SCWS를 포함할 수 있다. SCWS는 HTTP 서버 역할을 수행할 수 있으며, 이를 통하여 가입자 정보 카드 장치(20)는 HTTP에 기반하여 통신을 수행할 수 있다. 앞서 언급한 바와 같이 HTTP 이외에 다른 인터넷 지원 프로토콜이 사용되는 경우, SCWS는 해당 인터넷 지원 프로토콜을 처리하는 인터넷 서버로서의 역할을 수행할 수도 있다. 물론, 가입자 정보 카드 장치(20)가 각 유형의 인터넷 지원 프로토콜을 처리하기 위한 별도의 서버부(도시하지 않음)를 포 함할 수도 있다. 또한, SCWS는 저장부(233)에 저장된 백신 데이터를 갱신할 수도 있다.The smart card web server unit 222 may include an SCWS. The SCWS may serve as an HTTP server, and through this, the subscriber information card apparatus 20 may perform communication based on HTTP. As mentioned above, if an Internet support protocol other than HTTP is used, SCWS may also serve as an Internet server that handles the Internet support protocol. Of course, the subscriber information card device 20 may include a separate server unit (not shown) for processing each type of Internet support protocol. In addition, the SCWS may update the vaccine data stored in the storage unit 233.

저장부(223)는 플레쉬 메모리와 같은 비휘발성 메모리로 구현될 수 있다. 본 발명의 일 실시예에 따르면, 저장부(223)의 데이터 저장 영역은 보안 저장 영역과 일반 저장 영역으로 구분될 수 있다. 보안 저장 영역은 다른 장치나 외부 서버의 접근으로부터 물리적 또는 논리적으로 보호될 수 있다. 따라서, 보안 저장 영역에는 가입자 정보, 악성 코드 정보, 암호키 등과 같이 다른 장치나 외부 서버의 접근으로부터 보호되어야 할 필요가 있는 보안성 데이터가 저장될 수 있다. 여기서, 악성 코드 정보는 악성 코드의 고유한 비트열이나 이진수의 패턴을 포함하며, 특정 악성 코드를 검색하고 식별하는데 사용될 수 있는 정보이다. 악성 코드 정보의 일 예로 바이러스 서명(virus signature)을 들 수 있다. 반면, 일반 저장 영역에는 이동 단말 장치(10)의 저장부(214)에 저장되는 각종 컨텐츠와 같이 외부로 유출되어도 무방한 비보안성 데이터가 저장될 수 있다.The storage unit 223 may be implemented as a nonvolatile memory such as a flash memory. According to an embodiment of the present invention, the data storage area of the storage unit 223 may be divided into a secure storage area and a general storage area. Secure storage areas can be physically or logically protected from access by other devices or external servers. Therefore, the secure storage area may store security data that needs to be protected from access of other devices or external servers such as subscriber information, malicious code information, encryption keys, and the like. Here, the malicious code information includes a unique bit string or binary pattern of the malicious code and may be used to search for and identify a specific malicious code. An example of malicious code information is a virus signature. On the other hand, in the general storage area, insecure data that may be leaked to the outside may be stored, such as various contents stored in the storage unit 214 of the mobile terminal device 10.

악성 코드 처리부(224)는 악성 코드를 검사하고, 발견된 악성 코드를 치료할 수 있다. 본 발명에서 악성 코드의 치료는 악성 코드를 삭제한다는 의미도 포함하는 개념이다. 악성 코드 처리부(224)는 악성 코드를 검사하고 치료하기 위해서 위해 필요한 어플리케이션을 실행할 수 있다. 악성 코드 처리부(224)가 실행하는 어플리케이션은 백신 서블릿 및 안티 바이러스 엔진을 포함할 수 있다. 백신 서블릿은 다른 어플리케이션이나 구성요소와의 인터페이스 역할을 수행할 수 있으며, 저장부(223)에 저장된 악성 코드 정보를 갱신하거나 새로운 악성 코드 정보를 획득할 때 백신 서비스 서버(150)와 인증을 수행할 수 있다. 안티 바이러스 엔진은 저장부(225)에 저장된 악성 코드 정보를 이용하여 악성 코드를 검사하고 치료하는 기능을 수행할 수 있다.The malicious code processing unit 224 may inspect the malicious code and treat the found malicious code. In the present invention, the treatment of malicious code is a concept including the meaning of deleting malicious code. The malicious code processing unit 224 may execute an application necessary for inspecting and treating malicious code. Applications executed by the malicious code processing unit 224 may include an antivirus servlet and an antivirus engine. The antivirus servlet may serve as an interface with other applications or components, and may perform authentication with the antivirus service server 150 when updating the malware information stored in the storage unit 223 or obtaining new malware information. Can be. The anti-virus engine may perform a function of checking and treating malicious code by using malicious code information stored in the storage unit 225.

암/복호화부(225)는 데이터에 대한 암호화 및 복호화를 수행할 수 있다. 암/복호화부(225)는 공개키 암호화 방식(Public-key Cryptography) 뿐만 아니라 대칭키 암호화 방식(Symetric-key Criptography) 또한 수행할 수 있으며, 두 가지 암호화 방식을 각각 수행하기 위해 복수의 암/복호화부가 존재할 수도 있다. The encryption / decryption unit 225 may perform encryption and decryption on data. The encryption / decryption unit 225 may perform not only public-key cryptography but also symmetric-key cryptography, and a plurality of encryption / decryption to perform each of the two encryption methods. An addition may be present.

공개키 암호화 방식은 비대칭키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 서로 다른 키로 구성되는 방식이다. 공개키 암호화 방식에서 키는 공개키(public key)와 개인키(private key)의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 장치 자신만이 알고 있어야 한다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등을 들 수 있다. 대칭키 암호화 방식은 비밀키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 키로 구성되는 방식이다. 대칭키 암호화 방식의 예로 DES(Data Encryption Standard) 방식과 AES(Advanced Encryption Standard) 방식을 들수 있다.Public key cryptography is also referred to as asymmetric key cryptography, where a key used to encrypt data and a key used to decrypt data are composed of different keys. In public key cryptography, a key consists of a pair of public and private keys. The public key does not need to be kept secret and can be easily known to the public, and the private key must be known only to the specific device itself. Examples of public key encryption algorithms include a Diffie-Hellman method, an RSA method, an ElGamal method, and an elliptic curve method. Symmetric key cryptography is also known as secret key cryptography, in which the key used to encrypt data and the key used to decrypt data are composed of the same key. Examples of symmetric key encryption include DES (Data Encryption Standard) and AES (Advanced Encryption Standard).

한편, 암/복호화부(225)는 상호인증 과정시 필요한 난수를 생성할 수도 있다. 난수는 임의성을 갖는 숫자열, 문자열, 또는 이들의 조합을 포함할 수 있다.On the other hand, the encryption / decryption unit 225 may generate a random number required during the mutual authentication process. The random number may include a string of random numbers, a string, or a combination thereof.

제어부(226)는 가입자 정보 카드 장치(20)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 제어부(226)는 이동 단말 장치(10)로부터 악성 코드 검사 요청 메시지와 함께 HTTP 트래픽이 전달되면, 악성 코드 처리부(224)를 통해 HTTP 트래픽에 대한 악성 코드 검사가 수행되도록 제어할 수 있다. 물론, 이동 단말 장치(10)로부터 특정 저장 영역이나 특정 파일에 대해 악성 코드 검사가 요청될 경우에도 제어부(226)는 해당 저장 영역이나 파일에 대해 악성 코드 검사가 수행되도록 제어할 수도 있다. 이러한 제어부는 CPU와 같은 프로세서를 포함할 수 있다.The controller 226 may control the operation of each component of the subscriber information card device 20. When the HTTP traffic is transmitted together with the malicious code inspection request message from the mobile terminal device 10, the controller 226 may control the malicious code processing unit 224 to perform the malicious code inspection on the HTTP traffic. Of course, even when a malicious code check is requested for a specific storage area or a specific file from the mobile terminal device 10, the controller 226 may control the malicious code check to be performed on the corresponding storage area or file. The controller may include a processor such as a CPU.

본 발명의 일 실시예에 따르면, 이동 단말 장치(10)로부터 악성 코드 검사 요청이 없더라도, 제어부(226)는 이동 단말 장치(10)로부터 전달되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 악성 코드 처리부(224)를 제어할 수 있다. 제어부(226)의 제어에 따라서 악성 코드 처리부(224)는 입력되는 모든 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있고, 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또한, 악성 코드 처리부(224)는 제어부(226)의 제어에 따라서, 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행할 것인가는 이동 단말 장치(10)를 통한 사용자의 요청에 따라서 설정되거나 변경될 수도 있고, 가입자 정보 카드 장치(20)의 생산시 설정되어 있을 수도 있다. According to an embodiment of the present invention, even if there is no malicious code check request from the mobile terminal device 10, the controller 226 is a malicious code processing unit to perform a malicious code check on the HTTP traffic transmitted from the mobile terminal device 10. 224 can be controlled. Under the control of the control unit 226, the malicious code processing unit 224 may perform malicious code checking on all input HTTP traffic, and may be malicious to HTTP traffic requiring the processing of the smart card web server unit 222. You can also perform code checking. In addition, the malicious code processing unit 224 may perform malicious code inspection on HTTP traffic received from a specific external server under the control of the controller 226. Which HTTP traffic to perform malicious code inspection may be set or changed according to the user's request through the mobile terminal device 10, or may be set at the time of production of the subscriber information card device 20.

이상에서 설명한 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 구성하는 구성요소들은 모듈로 구현될 수 있다. '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.Components constituting the mobile terminal apparatus 10 and the subscriber information card apparatus 20 described above may be implemented as a module. 'Module' means a software component or hardware component such as a Field Programmable Gate Array (FPGA) or Application Specific Integrated Circuit (ASIC), and the module plays some role. However, modules are not meant to be limited to software or hardware. A module may be configured to reside on an addressable storage medium and may be configured to execute one or more processors. Thus, as an example, a module may include components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, procedures, subroutines. , Segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. The functionality provided by the components and modules may be combined into a smaller number of components and modules or further separated into additional components and modules.

한편, 가입자 정보 카드 장치(20)는 생산시부터 앞서 설명한 백신 서블릿, 안티 바이러스 엔진, 및 악성 코드 정보 등의 백신 데이터를 포함할 수 있다. 그러나, 가입자 정보 카드 장치(20)의 생산시에는 이들 중 일부나 전부가 포함되어 있지 않을 수도 있다. 이에 따라서, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)를 통하여 자신이 보유하지 않은 백신 데이터를 신규로 다운로드할 수도 있고, 이미 존재하는 백신 데이터를 갱신할 수도 있다. 백신 데이터는 보안이 유지되는 것이 바람직하다. 따라서, 백신 데이터를 신규로 다운로드 하거나 갱신할때에는 백신 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에 상호 인증을 통한 보안 채널이 형성될 수 있다. 이에 대해 도 3을 참조하여 설명하도록 한다. Meanwhile, the subscriber information card device 20 may include vaccine data such as the vaccine servlet, the antivirus engine, and the malicious code information described above at the time of production. However, some or all of these may not be included in the production of the subscriber information card apparatus 20. Accordingly, the subscriber information card device 20 may newly download vaccine data that is not owned by the vaccine service server 150 or update vaccine data that already exists. Vaccine data is preferably kept secure. Accordingly, when newly downloading or updating vaccine data, a secure channel through mutual authentication may be established between the vaccine service server 150 and the subscriber information card device 20. This will be described with reference to FIG. 3.

도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다. 본 실시예에는 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 직접 통신하는 것처럼 도시되어 있지만 이는 설명의 편의를 위한 것일 뿐이며, 이들 간에 전송되는 정보는 이동 단말 장치(10)과 이동 통신망(110)을 경유하게 된다. 3 is a flowchart illustrating a mutual authentication process according to an embodiment of the present invention. Although the subscriber information card device 20 and the vaccine service server 150 are shown as directly communicating in the present embodiment, this is for convenience of description only, and the information transmitted between them is the mobile terminal device 10 and the mobile communication network. Via 110.

본 실시예에서 아래 첨자 'C'는 가입자 정보 카드 장치(20) 소유이거나 가입자 정보 카드 장치(20)가 생성한 데이터를 의미하고, 아래 첨자 'S'는 백신 서비스 서버(150) 소유이거나 백신 서비스 서버(150)가 생성한 데이터를 의미한다.In this embodiment, the subscript 'C' means data owned by the subscriber information card device 20 or generated by the subscriber information card device 20, and the subscript 'S' is owned by the vaccine service server 150 or vaccine service. Means data generated by the server 150.

가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호 인증 요청 메시지를 전송할 수 있다(S310). 상호 인증 요청 메시지는 인증기관(Certification Authority, 도시하지 않음)이 가입자 정보 카드 장치(20)에 대하여 발행한 인증서(Certificate)C를 포함할 수 있다. 인증서C는 가입자 정보 카드 장치(20)의 IDC와 공개키C를 포함할 수 있으며, 인증기관에 의하여 전자서명 되어 있다.The subscriber information card device 20 may transmit a mutual authentication request message to the vaccine service server 150 (S310). The mutual authentication request message may include a certificate C issued by a certification authority (not shown) to the subscriber information card device 20. Certificate C may include a C ID and the public key C of the subscriber information card device 20, it is an electronic signature by the certificate authority.

가입자 정보 카드 장치(20)의 인증서C를 수신한 백신 서비스 서버(150)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 인증서C가 유효한 것인지를 확인할 수 있다(S315). 만약, 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록된 인증서라면, 백신 서비스 서버(150)는 가입자 정보 카드 장치(20)와의 상호 인증을 거부할 수 있다. 그러나 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록되지 않았다면, 백신 서비스 서버(150)는 인증서C를 통해서 가입자 정보 카드 장치(20)의 공개키C를 얻을 수 있다.The vaccine service server 150 receiving the certificate C of the subscriber information card device 20 may check whether the certificate C is valid by using a certificate revocation list (hereinafter referred to as "CRL") (S315). ). If the certificate C of the subscriber information card device 20 is a certificate registered in the CRL, the vaccine service server 150 may reject mutual authentication with the subscriber information card device 20. However, if the certificate C of the subscriber information card device 20 is not registered in the CRL, the vaccine service server 150 may obtain the public key C of the subscriber information card device 20 through the certificate C.

그 후, 백신 서비스 서버(150)는 난수S를 생성하고(S320), 생성된 난수S를 인증서C에서 얻은 가입자 정보 카드 장치(20)의 공개키C로 암호화할 수 있다(S325). Then, the vaccine service server 150 may generate a random number S, encrypted with the public key of C (S320), a subscriber information card device 20 to the generated random number S obtained from the certificate C (S325).

그 후, 백신 서비스 서버(150)은 상호인증 응답 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S330). 상호인증 응답 메시지는 인증기관이 백신 서비스 서버(150)에 대하여 발행한 인증서S 및 암호화된 난수S를 포함할 수 있다. 인증서S는 백신 서비스 서버(150)의 IDS와 공개키S를 포함하고, 인증기관에 의하여 전자서명 되어 있다.Thereafter, the vaccine service server 150 may transmit a mutual authentication response message to the subscriber information card device 20 (S330). The mutual authentication response message may include a certificate S and an encrypted random number S issued by the certification authority to the vaccine service server 150. S certificates are included with the public key ID S S Vaccine service server (150), and electronic signature by the certification authority.

백신 서비스 서버(150)로부터 인증서S 및 암호화된 난수S를 수신한 가입자 정보 카드 장치(20)는 CRL을 사용하여 인증서S가 유효한 것인지를 확인하고, 암호화된 난수S를 가입자 정보 카드 장치(20)의 개인키C로 복호화할 수 있다(S335). 이 때 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)의 인증서S를 통해서 백신 서비스 서버(150)의 공개키S를 획득할 수 있다.Receiving the certificate S and the encrypted random number S from the vaccine service server 150, the subscriber information card device 20 checks whether the certificate S is valid using the CRL, and receives the encrypted random number S from the subscriber information card device 20. The private key C can be decrypted (S335). At this time, the subscriber information card device 20 may obtain the public key S of the vaccine service server 150 through the certificate S of the vaccine service server 150.

그 후, 가입자 정보 카드 장치(20)는 난수C를 생성하고(S340), 생성된 난수C를 백신 서비스 서버(150)의 공개키S로 암호화할 수 있다(S345). Then, the subscriber information card device 20 may encrypt the generated random number, and C (S340), generates the random number C to the public key of a vaccine S service server (150) (S345).

그 후, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호인증 종료 메시지를 전송할 수 있다(S350). 상호인증 종료 메시지는 암호화된 난수C를 포함할 수 있다.Thereafter, the subscriber information card device 20 may transmit a mutual authentication end message to the vaccine service server 150 (S350). The mutual authentication end message may include an encrypted random number C.

가입자 정보 카드 장치(20)로부터 상호인증 종료 메시지를 수신한 백신 서비스 서버(150)는 자신의 개인키S로 상호인증 종료 메시지에 포함된 암호화된 난수C를 복호화할 수 있다(S355).The vaccine service server 150 receiving the mutual authentication end message from the subscriber information card device 20 may decrypt the encrypted random number C included in the mutual authentication end message with its private key S (S355).

이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 두 개의 난수(난수M 및 난수S)를 공유할 수 있다. 상호인증 결과 두 개의 난수(난수M 및 난수S)를 공유한 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 두개의 난수(난수M 및 난수S)를 사용하여 세션키를 생성할 수 있다(S360, S365). 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 세션키를 생성하기 위해서 사용하는 키생성 알고리즘은 상호 동일하다. 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 동일한 세션키를 공유하게 된다. Accordingly, the subscriber information card apparatus 20 and the vaccine service server 150 may share two random numbers (random number M and random number S ). Mutual authentication result of two random numbers (random number M and the random number S) subscriber information card device (20) and the Vaccine service server (150) share using the two random numbers (random number M and the random number S) to generate a session key There is (S360, S365). The key generation algorithm used by the subscriber information card device 20 and the vaccine service server 150 to generate the session key is the same. Accordingly, the subscriber information card device 20 and the vaccine service server 150 share the same session key.

가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호인증 이후 상대방에게 전송할 데이터를 세션키로 암호화하고, 상대방으로부터 수신된 암호화된 데이터를 세션키로 복호화할 수 있다. 이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150) 간의 데이터 전송에 보안이 유지될 수 있다. 이러한 가입자 정보 카드 장치(20)의 상호 인증 과정은 제어부(226)의 제어하에 다른 구성요소들이 동작함으로써 수행될 수 있다.The subscriber information card apparatus 20 and the vaccine service server 150 may encrypt the data to be transmitted to the other party with the session key after mutual authentication, and decrypt the encrypted data received from the other party with the session key. Accordingly, security can be maintained for data transmission between the subscriber information card device 20 and the vaccine service server 150. The mutual authentication process of the subscriber information card device 20 may be performed by operating other components under the control of the controller 226.

도 3에서는 가입자 정보 카드 장치(20)의 상호인증 요청 메시지 전송을 시작으로 상호인증 과정이 수행되는 것으로 도시하였으나, 도 3의 상호인증 과정은 일 실시예일뿐이며, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 백신 서비스 서버(150)가 상호인증 요청 메시지를 전송함으로써 상호인증 과정이 수행될 수도 있다. 또한, 백신 서비스 서버(150)뿐만 아니라, 원격 관리 서버(140)나 무선 인터넷 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에도 필요에 따라서 상호인증 작업이 수행될 수 있다. In FIG. 3, the mutual authentication process is performed by starting the mutual authentication request message of the subscriber information card device 20, but the mutual authentication process of FIG. 3 is only an embodiment, and the present invention is not limited thereto. According to an embodiment, the mutual authentication process may be performed by the vaccine service server 150 transmitting a mutual authentication request message. In addition, the mutual authentication operation may be performed between the remote management server 140 or the wireless Internet service server 150 and the subscriber information card device 20 as well as the vaccine service server 150 as necessary.

도 3에 도시된 바와 같은 상호인증 과정 후에 가입자 정보 카드 장치(20)는 백신 데이터의 갱신이나 신규 백신 데이터의 다운로드를 백신 서비스 서버(150)에게 요청할 수 있고, 백신 서비스 서버(150)는 필요한 백신 데이터를 제공함으로써, 가입자 정보 카드 장치(20)가 백신 데이터를 갱신하거나 보유할 수 있게 된다. 물론, 이러한 백신 데이터 갱신 과정은 일 실시예일뿐이므로, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 도 3에 도시된 바와 같은 상호인증 과정 후에 백신 서비스 서버(150)가 백신 데이터 갱신 명령이 포함된 메시지를 가입자 정보 카드 장치(20)로 전송함으로써, 백신 데이터 갱신 과정이 수행될 수도 있다. 구체적으로, 백신 서비스 서버(150)는 백신 데이터 갱신 명령이 포함된 메시지를 이동 단말 장치(10)로 전송할 수 있다. 이 후, 이동 단말 장치(10)로 수신된 메시지가 사용자에 의해 선택되면, 이동 단말 장치(10)는 수신된 메시지 내의 백신 데이터 갱신 명령을 가입자 정보 카드 장치(20)로 전송할 수 있다. 백신 데이터 갱신 명령이 수신되면, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(232)는 저장 부(223)에 저장된 백신 데이터 예를 들면, 바이러스 서명를 갱신할 수 있다.After the mutual authentication process as shown in FIG. 3, the subscriber information card device 20 may request the vaccine service server 150 to update the vaccine data or download new vaccine data, and the vaccine service server 150 may request the vaccine. By providing the data, the subscriber information card device 20 can update or retain the vaccine data. Of course, the vaccine data update process is only one embodiment, and thus the present invention is not limited thereto. According to an embodiment, after the mutual authentication process as shown in FIG. 3, the vaccine service server 150 transmits a message including the vaccine data update command to the subscriber information card device 20 so that the vaccine data update process may be performed. It may be. In detail, the vaccine service server 150 may transmit a message including a vaccine data update command to the mobile terminal device 10. Thereafter, if the message received by the mobile terminal device 10 is selected by the user, the mobile terminal device 10 may transmit the vaccine data update command in the received message to the subscriber information card device 20. When the vaccine data update command is received, the smart card web server unit 232 of the subscriber information card device 20 may update the vaccine data stored in the storage unit 223, for example, a virus signature.

도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다. 4 is a flowchart illustrating a malicious code processing process through the subscriber information card device 20 according to an embodiment of the present invention.

본 실시예에서 이동 단말 장치(10)는 이동 통신망(100)을 통하여 외부 서버(400)와 HTTP 기반의 통신을 수행하고 있는 상태이다. 여기서 외부 서버(400)는 무선 인터넷 서비스 서버(160)일 수도 있고 원격 관리 서버(140)일 수도 있다. In this embodiment, the mobile terminal device 10 is in a state of performing HTTP-based communication with the external server 400 through the mobile communication network 100. The external server 400 may be a wireless Internet service server 160 or a remote management server 140.

외부 서버(400)가 이동 단말 장치(10)에게 HTTP 트래픽을 송신하면(S410), 이동 단말 장치(10)는 HTTP 트래픽을 가입자 정보 카드(20) 장치에게 전달할 수 있다(S420). 이 때, 이동 단말 장치(10)는 HTTP 트래픽에 대한 악성 코드 검사 요청 메시지도 함께 전달할 수 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 요청할 것인지는 앞서 설명한 바와 같이 다양한 실시예로 구현 가능하다. 예를 들어, 모든 HTTP 트래픽, 특정 외부 서버로부터 전송된 HTTP 트래픽, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽 등 악성 코드 검사 대상은 실시예에 따라서 달라질 수 있으며, 사용자의 요청에 따라 악성 코드 검사 대상이 변경될 수도 있다. When the external server 400 transmits the HTTP traffic to the mobile terminal device 10 (S410), the mobile terminal device 10 may transmit the HTTP traffic to the subscriber information card 20 device (S420). At this time, the mobile terminal device 10 may also transmit a malicious code inspection request message for HTTP traffic. As described above, what HTTP traffic to request for malicious code inspection can be implemented in various embodiments. For example, malicious code inspection targets such as all HTTP traffic, HTTP traffic transmitted from a specific external server, and HTTP traffic requiring processing of the smart card web server unit 222 of the subscriber information card device 20 may be used. As a result, the target of malicious code inspection may be changed according to a user's request.

HTTP 트래픽과 함께 악성 코드 검사 요청을 수신한 가입자 정보 카드 장치(20)는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수 있다(S430). 과정 S430에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, HTTP 트래픽과 악성 코드 정보를 비교 함으로써 HTTP 트래픽에서 악성 코드를 검사할 수 있다. The subscriber information card device 20 having received the malicious code inspection request together with the HTTP traffic may perform malicious code inspection on the HTTP traffic (S430). In step S430, the control unit 226 of the subscriber information card device 20 may request the malicious code processing unit 224 to check the malicious code, and the malicious code processing unit 224 may store the malicious code stored in the security area of the storage unit 223. After reading the information, you can check the malicious code in the HTTP traffic by comparing the HTTP traffic with the malicious code information.

그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S440). Thereafter, the subscriber information card device 20 may transmit the malicious code test result to the mobile terminal device 10 (S440).

이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 HTTP 트래픽이 악성 코드에 감염되었는지 여부를 확인할 수 있다. HTTP 트래픽에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S450). The mobile terminal device 10 may display the malicious code inspection result received from the subscriber information card device 20 to the user, and the user may check whether the HTTP traffic is infected with the malicious code. If the malicious code is present in the HTTP traffic, the user may request that the malicious code be cured, and when the user's request is received, the mobile terminal device 10 may transmit a treatment request message requesting the treatment of the malicious code to the subscriber information card device 20. (S450).

가입자 정보 카드 장치(20)는 악성 코드에 감염된 HTTP 트래픽을 치료할 수 있으며(S460), 치료가 완료된 HTTP 트래픽을 이동 단말 장치(10)에게 전달할 수 있다(S470). 물론, 가입자 정보 카드 장치(20)는 악성 코드 치료 결과도 이동 단말 장치(10)에게 전송할 수 있다. The subscriber information card device 20 may treat the HTTP traffic infected with the malicious code (S460), and transmit the completed HTTP traffic to the mobile terminal device 10 (S470). Of course, the subscriber information card device 20 may also transmit the malicious code treatment result to the mobile terminal device 10.

이동 단말 장치(10)는 수신된 HTTP 트래픽을 이용하여 추후 프로세스를 진행할 수 있다(예를 들어, 브라우저부(213)를 통한 웹 페이지 디스플레이).The mobile terminal device 10 may proceed with the subsequent process using the received HTTP traffic (for example, display of a web page through the browser unit 213).

만약, 도 4의 과정 S430에서 수행된 악성 코드 검사 결과 악성 코드가 발견되지 않는다면, 도 4의 과정 S450 및 S460은 생략될 수 있으며, 과정 S470에서 가입자 정보 카드 장치(20)가 전달하는 HTTP 트래픽은 과정 S420에서 이동 단말 장치(10)로부터 수신된 HTTP 트래픽과 동일할 수 있다. If no malicious code is found as a result of the malicious code test performed in step S430 of FIG. 4, steps S450 and S460 of FIG. 4 may be omitted, and HTTP traffic delivered by the subscriber information card device 20 in step S470 may be omitted. In operation S420, the same may be the same as the HTTP traffic received from the mobile terminal device 10.

한편, 도 4의 실시예에서는 이동 단말 장치(10)의 악성 코드 검사 요청이 있 는 것으로 설명하였지만, 이동 단말 장치(10)의 악성 코드 검사 요청 없이 가입자 정보 카드 장치(20)가 자동으로 HTTP 트래픽에 대한 악성 코드 검사를 수행하는 실시예도 가능하다. 예를 들어, 이동 단말 장치(10)는 악성 코드 검사 요청 없이 HTTP 트래픽을 가입자 정보 카드 장치(20)에게 전달하고, 가입자 정보 카드 장치(20)는 사전에 설정된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 예를 들어, 가입자 정보 카드 장치(20)는 모든 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있고, 특성 외부 서버로부터 전성된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또는 가입자 정보 카드 장치(20)는 스마트 카드 웹 서버부(22)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 악성 코드 검사 대상의 설정은 사용자에 의해 변경될 수도 있다. Meanwhile, in the embodiment of FIG. 4, the mobile terminal device 10 has been described as having a malicious code check request, but the subscriber information card device 20 automatically transmits HTTP traffic without the malicious code check request of the mobile terminal device 10. It is also possible to perform a malicious code scan for. For example, the mobile terminal device 10 transmits HTTP traffic to the subscriber information card device 20 without requesting a malicious code check, and the subscriber information card device 20 performs a malicious code check on a predetermined HTTP traffic. You may. For example, the subscriber information card device 20 may perform malicious code checking on all HTTP traffic, or may perform malicious code checking on HTTP traffic generated from a specific external server. Alternatively, the subscriber information card device 20 may perform a malicious code check on the HTTP traffic requiring the processing of the smart card web server unit 22. The setting of the malicious code inspection target may be changed by the user.

도 5는 본 발명의 다른 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a malicious code processing process through the subscriber information card device 20 according to another embodiment of the present invention.

사용자는 이동 단말 장치(10)를 통해서 악성 코드 검사 대상이되는 파일이나 저장 영역을 선택할 수 있다. 악성 코드 검사 대상은 이동 단말 장치(10)의 저장부(214)에 저장된 적어도 하나의 파일 또는 저장부(214)의 일부 저장 영역이나 모든 저장 영역으로 선택될 수 있다. 물론, 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이나 저장부(223)의 저장 영역 역시 악성 코드 검사 대상이 될 수 있다.The user may select a file or a storage area to be scanned for malicious code through the mobile terminal device 10. The malicious code inspection target may be selected as at least one file stored in the storage unit 214 of the mobile terminal device 10 or a partial storage area or all storage areas of the storage unit 214. Of course, the file stored in the storage unit 223 of the subscriber information card device 20 or the storage area of the storage unit 223 may also be a malicious code inspection target.

악성 코드 검사 대상이 선택되면(S510), 이동 단말 장치(10)는 가입자 정보 카드 장치(20)에게 선택된 악성 코드 검사 대상에 대한 악성 코드 검사를 요청할 수 있다(S520). 과정 S520에서 악성 코드 검사 요청 메시지가 전송될 수 있으며, 악성 코드 검사 요청 메시지는 악성 코드 검사 대상의 식별 정보(예를 들어, 파일 이름, 저장 영역 ID 등)를 포함할 수 있다. When the malicious code inspection target is selected (S510), the mobile terminal device 10 may request the subscriber information card device 20 to perform a malicious code inspection on the selected malicious code inspection target (S520). In operation S520, the malicious code inspection request message may be transmitted, and the malicious code inspection request message may include identification information (eg, a file name, a storage area ID, etc.) of the malicious code inspection target.

악성 코드 검사 대상이 이동 단말 장치(10)의 저장부(214)에 저장된 파일이거나 저장부(214)의 저장 영역이라면, 가입자 정보 카드 장치(20)는 해당 파일이나 해당 저장 영역에 저장된 파일들의 바이너리 코드(binary code)를 이동 단말 장치(10)에게 요청할 수 있다(S530). If the malicious code inspection target is a file stored in the storage unit 214 of the mobile terminal device 10 or a storage area of the storage unit 214, the subscriber information card device 20 is a binary of the file or files stored in the storage area. A code may be requested from the mobile terminal device 10 (S530).

이 때, 이동 단말 장치(10)는 요청된 코드 바이너리를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S540). 물론, 악성 코드 검사 대상이 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이거나 저장부(223)의 저장 영역이라면, 과정 S530 및 S540 대신 가입자 정보 카드 장치(20) 내에서 악성 코드 처리부(224)가 저장부(223)에서 악성 코드 검사 대상에 해당하는 파일의 바이너리 코드를 획득하는 과정으로 대체될 수 있다.At this time, the mobile terminal device 10 may transmit the requested code binary to the subscriber information card device 20 (S540). Of course, if the malicious code inspection target is a file stored in the storage unit 223 of the subscriber information card device 20 or a storage area of the storage unit 223, the malicious code in the subscriber information card device 20 instead of steps S530 and S540. The processing unit 224 may be replaced by a process of obtaining the binary code of the file corresponding to the malicious code inspection target from the storage unit 223.

다시 도 5를 참조하면, 가입자 정보 카드 장치(20)는 악성 코드 검사 대상에 대해 악성 코드 검사를 수행할 수 있다(S550). 과정 S550에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, 바이너리 코드와 악성 코드 정보를 비교함으로써 악성 코드를 검사할 수 있다. Referring back to FIG. 5, the subscriber information card device 20 may perform malicious code inspection on a malicious code inspection target (S550). In step S550, the control unit 226 of the subscriber information card device 20 may request the malicious code processing unit 224 to check the malicious code, and the malicious code processing unit 224 may store the malicious code stored in the security area of the storage unit 223. After reading the information, you can check the malicious code by comparing the binary and malicious code information.

그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S560). Thereafter, the subscriber information card device 20 may transmit the malicious code test result to the mobile terminal device 10 (S560).

이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 악성 코드 검사 대상이 악성 코드에 감염되었는지 여부를 확인할 수 있다. 악성 코드 검사 대상에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S570). The mobile terminal device 10 may display the malicious code test result received from the subscriber information card device 20 to the user, and the user may check whether the malicious code test target is infected with the malicious code. If malicious code exists in the malicious code scan target, the user may request that the malicious code be cured, and upon request of the user, the mobile terminal device 10 sends a treatment request message requesting the treatment of the malicious code to the subscriber information card device. It may transmit to the 20 (S570).

가입자 정보 카드 장치(20)는 바이너리 코드에서 악성 코드를 치료할 수 있으며(S580), 치료 결과를 이동 단말 장치(10)에게 전송할 수 있다(S590). 물론, 가입자 정보 카드 장치(20)는 치료가 완료된 바이너리 코드도 이동 단말 장치(10)에게 전송할 수 있으며, 이동 단말 장치(10)는 이를 저장할 수 있다.The subscriber information card device 20 may treat the malicious code in the binary code (S580), and transmit the treatment result to the mobile terminal device 10 (S590). Of course, the subscriber information card device 20 may also transmit the completed binary code to the mobile terminal device 10, and the mobile terminal device 10 may store it.

이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. You will understand that. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다.1 is a diagram illustrating a communication system according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 이동 단말 장치와 가입자 정보 카드 장치를 나타낸 블록도이다.2 is a block diagram illustrating a mobile terminal device and a subscriber information card device according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다.3 is a flowchart illustrating a mutual authentication process according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.4 is a flowchart illustrating a malicious code processing process through a subscriber information card device according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a malicious code processing process through a subscriber information card device according to an embodiment of the present invention.

<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>

221 : 단말기 인터페이스부 222 : 스마트 카드 웹 서버부221: terminal interface unit 222: smart card web server unit

223 : 저장부 224 : 악성 코드 처리부223: storage unit 224: malicious code processing unit

225 : 암/복호화부 226 : 제어부225: cancer / decryption unit 226: control unit

Claims (14)

이동 단말 장치와 연결되는 단말기 인터페이스부; A terminal interface unit connected to the mobile terminal device; 상기 단말기 인터페이스부를 통해 상기 이동 단말 장치로부터 인터넷 트래픽과, 이 인터넷 트래픽에 대한 악성 코드 검사를 요청하는 메시지를 수신하면, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부; Upon receiving the Internet traffic and the message requesting the malicious code inspection for the Internet traffic from the mobile terminal device through the terminal interface unit, the malicious code inspection is performed on the received Internet traffic, and the malware inspection result is determined. A malicious code processing unit for treating the malicious code when malicious code is present in Internet traffic; 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부; 및A storage unit for storing subscriber information necessary for the mobile terminal device to access and communicate with a mobile communication network; And 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함하는, 가입자 정보 카드 장치.And a control unit for controlling the inspection and treatment of the malicious code to be performed. 제 1항에 있어서,The method of claim 1, 상기 저장부는 악성 코드 정보를 저장하고,The storage unit stores malicious code information, 상기 악성 코드 처리부는 상기 인터넷 트래픽과 상기 저장부에 저장된 악성 코드 정보를 비교하여 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.The malicious code processing unit compares the malicious code information stored in the Internet traffic with the storage unit to perform the malicious code inspection. 삭제delete 제 1항에 있어서,The method of claim 1, 상기 악성 코드 처리부는 상기 인터넷 트래픽이 사전에 설정된 외부 서버가 전송한 것일 경우에 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.And the malicious code processing unit performs the malicious code check when the internet traffic is transmitted by a preset external server. 제 1항에 있어서,The method of claim 1, 상기 인터넷 트래픽에 대한 인터넷 서버 역할을 수행하는 스마트 카드 웹 서버부를 더 포함하고,Further comprising a smart card web server that serves as an Internet server for the Internet traffic, 상기 악성 코드 처리부는 상기 인터넷 트래픽이 상기 스마트 카드 웹 서버부에 의해 처리될 인터넷 트래픽인 경우에 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.And the malicious code processing unit performs the malicious code inspection when the internet traffic is internet traffic to be processed by the smart card web server unit. 제 1항에 있어서,The method of claim 1, 상기 단말기 인터페이스부는 상기 치료된 인터넷 트래픽을 상기 이동 단말 장치에게 전송하는, 가입자 정보 카드 장치.And the terminal interface unit transmits the treated internet traffic to the mobile terminal device. 제 1항에 있어서,The method of claim 1, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 악성 코드 검사 대상의 식별 정보와 상기 악성 코드 검사 대상에 대한 악성 코드 검사 요청 메시지를 수신하는 경우, 상기 악성 코드 처리부는 상기 악성 코드 대상에 대한 악성 코드 검사를 수행하고,When the terminal interface unit receives the identification information of the malicious code inspection target and the malicious code inspection request message for the malicious code inspection target from the mobile terminal device, the malicious code processing unit performs the malicious code inspection on the malicious code target. and, 상기 악성 코드 검사 대상은 상기 이동 단말 장치에 저장된 파일, 상기 이동 단말 장치의 저장 영역, 상기 가입자 정보 카드가 저장하고 있는 파일, 및 상기 가입자 정보 카드의 저장 영역 중 적어도 하나를 포함하는, 가입자 정보 카드 장치.The malicious code inspection target includes at least one of a file stored in the mobile terminal device, a storage area of the mobile terminal device, a file stored in the subscriber information card, and a storage area of the subscriber information card. Device. 이동 단말 장치를 통해 제공되는 인터넷 트래픽에 대한 악성 코드 검사를 수행하는데 필요한 백신 데이터를 제공하는 백신 서비스 서버;A vaccine service server providing vaccine data for performing malicious code inspection on Internet traffic provided through a mobile terminal device; 상기 백신 데이터를 상기 이동 단말 장치로 전달하는 이동 통신망; 및A mobile communication network for transmitting the vaccine data to the mobile terminal device; And 상기 이동 단말 장치와 연결되며, 상기 이동 단말 장치로 전달된 백신 데이터를 이용하여 기 저장된 백신 데이터를 갱신하며, 상기 이동 단말 장치로부터 상기 인터넷 트래픽에 대한 악성 코드 검사를 요청하는 메시지가 수신되는 경우에 악성 코드 검사를 수행하는 가입자 정보 카드 장치를 포함하는, 통신 시스템.When the message is connected to the mobile terminal device, updating the previously stored vaccine data by using the vaccine data delivered to the mobile terminal device, and receives a request to check the malicious code for the Internet traffic from the mobile terminal device A subscriber information card device for performing malware inspection. 삭제delete 제 8항에 있어서,The method of claim 8, 상기 가입자 정보 카드 장치는, 상기 인터넷 트래픽이 사전에 설정된 외부 서버가 전송한 것일 경우에 상기 악성 코드 검사를 수행하는, 통신 시스템.And the subscriber information card device performs the malicious code check when the Internet traffic is transmitted by a preset external server. 제 8항에 있어서,The method of claim 8, 상기 가입자 정보 카드 장치는, 상기 인터넷 트래픽이 상기 가입자 정보 카드 장치에 포함되는 스마트 카드 웹 서버에 의해 처리될 인터넷 트래픽인 경우에 상기 악성 코드 검사를 수행하는, 통신 시스템.And the subscriber information card device performs the malicious code check when the internet traffic is internet traffic to be processed by a smart card web server included in the subscriber information card device. 제 8항에 있어서,The method of claim 8, 상기 가입자 정보 카드 장치는 상기 갱신된 백신 데이터를 이용하여 치료된 인터넷 트래픽을 상기 이동 단말 장치에게 전송하는, 통신 시스템.And the subscriber information card device sends the treated internet traffic to the mobile terminal device using the updated vaccine data. 제 8항에 있어서,The method of claim 8, 상기 백신 데이터는 백신 서블릿(vaccine servlet), 안티 바이러스 엔진(anti-virus engine), 악성 코드 정보 중 적어도 하나를 포함하는, 통신 시스템.The vaccine data includes at least one of a vaccine servlet, an anti-virus engine, and malware information. 이동 단말 장치; 및A mobile terminal device; And 상기 이동 단말 장치의 사용자의 이동 통신 가입자 정보를 포함하는 가입자 정보 카드 장치를 포함하고,A subscriber information card device including mobile communication subscriber information of a user of said mobile terminal device, 상기 가입자 정보 카드 장치는, The subscriber information card device, 상기 이동 단말기와 연결되는 단말기 인터페이스부; A terminal interface unit connected to the mobile terminal; 상기 단말기 인터페이스부를 통해 상기 이동 단말 장치로부터 인터넷 트래픽과, 이 인터넷 트래픽에 대한 악성 코드 검사를 요청하는 메시지를 수신하면, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부;Upon receiving the Internet traffic and the message requesting the malicious code inspection for the Internet traffic from the mobile terminal device through the terminal interface unit, the malicious code inspection is performed on the received Internet traffic, and the malware inspection result is determined. A malicious code processing unit for treating the malicious code when malicious code is present in Internet traffic; 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부; 및A storage unit for storing subscriber information necessary for the mobile terminal device to access and communicate with a mobile communication network; And 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함하는, 악성 코드 처리 시스템.And a control unit for controlling the inspection and the treatment of the malicious code to be performed.
KR1020080104812A 2008-10-24 2008-10-24 Malicious code processing method and device and system for same KR101046102B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080104812A KR101046102B1 (en) 2008-10-24 2008-10-24 Malicious code processing method and device and system for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080104812A KR101046102B1 (en) 2008-10-24 2008-10-24 Malicious code processing method and device and system for same

Publications (2)

Publication Number Publication Date
KR20100050622A KR20100050622A (en) 2010-05-14
KR101046102B1 true KR101046102B1 (en) 2011-07-01

Family

ID=42276581

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080104812A KR101046102B1 (en) 2008-10-24 2008-10-24 Malicious code processing method and device and system for same

Country Status (1)

Country Link
KR (1) KR101046102B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599084B1 (en) 2005-02-24 2006-07-12 삼성전자주식회사 Method for protecting virus on mobile communication network
KR20060100004A (en) * 2005-03-15 2006-09-20 엘지전자 주식회사 Virus vaccine providing system and method for mobile communication terminal
KR20080069852A (en) * 2007-01-24 2008-07-29 삼성전자주식회사 System for detecting malicious code via network monitoring and method using the same
KR20080074271A (en) * 2007-02-08 2008-08-13 삼성전자주식회사 Apparatus and method for detecting malware in mobile hand-held devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599084B1 (en) 2005-02-24 2006-07-12 삼성전자주식회사 Method for protecting virus on mobile communication network
KR20060100004A (en) * 2005-03-15 2006-09-20 엘지전자 주식회사 Virus vaccine providing system and method for mobile communication terminal
KR20080069852A (en) * 2007-01-24 2008-07-29 삼성전자주식회사 System for detecting malicious code via network monitoring and method using the same
KR20080074271A (en) * 2007-02-08 2008-08-13 삼성전자주식회사 Apparatus and method for detecting malware in mobile hand-held devices

Also Published As

Publication number Publication date
KR20100050622A (en) 2010-05-14

Similar Documents

Publication Publication Date Title
JP4520840B2 (en) Encrypted communication relay method, gateway server device, encrypted communication program, and encrypted communication program storage medium
RU2582863C2 (en) Security mechanism for external code
US8091122B2 (en) Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
JP2010506464A (en) Method and apparatus for sharing cellular phone account subscription information among multiple devices
KR101744747B1 (en) Mobile terminal, terminal and method for authentication using security cookie
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
KR20120014180A (en) Method and apparatus to create a secure web browsing environment with privilege signing
CN109067739B (en) Communication data encryption method and device
EP2633716A1 (en) Data processing for securing local resources in a mobile device
US11678176B1 (en) Electronic subscriber identity module (eSIM) transfer via activation code
EP2105036A1 (en) Token-based dynamic key distribution method for roaming environments
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
KR101256462B1 (en) System, apparatus and method for detecting forge a mobile application
JP2016111660A (en) Authentication server, terminal and authentication method
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
CN111488570A (en) Authentication method and authentication system
KR101046102B1 (en) Malicious code processing method and device and system for same
CN111163466B (en) Method for 5G user terminal to access block chain, user terminal equipment and medium
EP3163929B1 (en) Preventing messaging attacks
JP2012138729A (en) Data processing device, program and data processing system
Hart et al. Website credential storage and two-factor web authentication with a Java SIM
CN110061833B (en) Binding update method and device for identity position
Linh et al. Analysing open-source 5G core networks for TLS vulnerabilities and 3GPP compliance
JP2009512928A (en) Apparatus for secure authentication response of mobile terminal, computer program product and method

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee