KR101235782B1 - 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법 - Google Patents

단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법 Download PDF

Info

Publication number
KR101235782B1
KR101235782B1 KR1020110057253A KR20110057253A KR101235782B1 KR 101235782 B1 KR101235782 B1 KR 101235782B1 KR 1020110057253 A KR1020110057253 A KR 1020110057253A KR 20110057253 A KR20110057253 A KR 20110057253A KR 101235782 B1 KR101235782 B1 KR 101235782B1
Authority
KR
South Korea
Prior art keywords
traffic
terminal
monitoring server
application
data call
Prior art date
Application number
KR1020110057253A
Other languages
English (en)
Other versions
KR20120138013A (ko
Inventor
민진석
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020110057253A priority Critical patent/KR101235782B1/ko
Publication of KR20120138013A publication Critical patent/KR20120138013A/ko
Application granted granted Critical
Publication of KR101235782B1 publication Critical patent/KR101235782B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법에 관한 것이다.
본 발명에 바람직한 실시예에 따른 단말기 원격 제어를 통한 통신망 보호 방법 은, 감시 서버가 단말기로부터 전송 받은 트래픽의 이상여부를 판단하는 단계와; 상기 감시 서버가 상기 판단 결과에 따라 상기 트래픽의 차단여부를 제어하는 단계와; 상기 감시 서버가 상기 트래픽의 차단여부에 따라 상기 단말기의 데이터호를 차단하도록 제어하는 단계를 포함한다.

Description

단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법{SYSTEM AND METHOD FOR PROTECTING COMMUNICATION NETWORK USING TERMINAL REMOTE CONTROL}
본 발명은 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 DDoS(Distributed Denial of Service) 공격에 의해 통신망 부하가 발생하는 경우에, 단말기의 네트워크 접속 상태를 원격으로 제어하여 통신망 부하를 발생시키는 어플리케이션을 삭제시켜 정상적인 통신 상태를 유지하기 위한 통신망 보호 시스템 및 그 방법에 관한 것이다.
오늘날, 이동통신단말기는 휴대의 간편성 및 편리성으로 인하여 현대인의 필수품으로 자리 잡고 있고, 이동통신사업자는 음성 통화 서비스, 문자 메시지 서비스, 무선 인터넷 서비스 등 다양한 이동 통신 서비스를 제공하고 있다.
여기서, 무선 인터넷 서비스는 이동통신단말기가 통신망을 이용하여 컨텐츠 제공 서버와 접속하여 이미지 파일, 음악 파일, 동영상 파일 등의 컨텐츠를 검색하거나 다운로드 하는 것 등을 말하는데, 최근 무선 인터넷 기술의 발달에 따라 그 사용량이 증가되고 있다.
최근 위와 같은 이동통신단말기 중에서 특히, 스마트폰의 보급이 증가함에 따라 스마트폰의 사용자가 임의의 어플리케이션을 구입하여 설치하는 경우도 증가하고 있다.
그런데, 스마트폰의 사용자가 임의의 어플리케이션을 구입하여 설치하는 경우에 검증되지 않은 어플리케이션을 설치하는 경우도 발생할 수 있으며, 이때, 악성 어플리케이션을 설치하게 되면, 유선 네트워크 기반의 PC환경에서와 같이 악성코드/바이러스 등에 의해 발생하던 문제점이 스마트폰에서도 발생할 수 있다.
그 문제점 중 하나가 DDoS(Distributed Denial of Service) 공격에 의한 망 부하인데, 여기서, DDoS(Distributed Denial of Service) 공격이란 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 것으로, 일종의 해킹 방식을 의미한다.
DDoS 공격을 상세히 설명하면, 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 공격 목표인 사이트의 컴퓨터시스템이 처리할 수 없을 정도로 엄청난 분량의 패킷을 동시에 전송시키므로, DDoS 공격으로 망 부하가 발생하여 네트워크의 성능이 저하되거나 시스템이 마비될 수 있다.
스마트폰의 경우에도 스마트폰 사용자가 임의로 설치한 어플리케이션에 의해 DDoS 공격 도구가 설치될 수 있으며, 그에 따라 해당 어플리케이션을 실행하게 되면 패킷량이 급증하여 트래픽 폭주가 발생할 수 있다.
그 결과 통신망의 부하가 증가하여 네트워크의 성능이 저하되는 문제점이 발생할 수 있다.
본 발명은, 상기와 같은 문제점을 해결하기 위한 것으로, DDoS(Distributed Denial of Service) 공격에 의해 통신망 부하가 발생하는 경우에, 단말기를 원격 제어하여 정상적인 통신 상태를 유지하기 위한 통신망 보호 시스템을 제공하는 것을 목적으로 한다.
상기한 바와 같은 목적을 달성하기 위한 단말기 원격 제어를 통한 통신망 보호 시스템은, 단말기로부터 전송 받은 트래픽의 이상여부에 대한 판단에 따라 상기 트래픽을 차단하도록 제어하거나, 상기 단말기의 데이터호의 차단여부를 제어하는 감시 서버를 포함하는 것을 특징으로 한다.
여기서, 상기 감시 서버는, 상기 단말기로부터 전송되는 패킷을 분석하여 상기 트래픽의 이상여부를 판단하고, 상기 트래픽이 정상이라고 판단된 경우에는, 상기 트래픽을 정상적으로 처리하도록 제어하고, 상기 트래픽이 비정상이라고 판단된 경우에는, 상기 트래픽을 차단하도록 제어하는 트래픽 제어부를 포함할 수 있다.
그리고, 상기 트래픽 제어부는, 상기 트래픽이 비정상이라고 판단된 경우에, 차단 요청메시지를 상기 단말기로 전송할 수 있다.
한편, 단말기 원격 제어를 통한 통신망 보호 시스템은, 상기 감시 서버로부터 전송 받은 트래픽 정보를 이용하여 해당 어플리케이션을 삭제하도록 제어하거나, 상기 어플리케이션의 삭제여부에 따라 상기 데이터호의 차단을 해제하도록 제어하는 리스트 관리 서버를 더 포함하는 것이 바람직하다.
여기서, 상기 리스트 관리 서버는, 상기 트래픽 정보를 이용하여 어플리케이션 리스트를 관리하는 리스트 관리부를 포함할 수 있다.
그리고, 상기 리스트 관리부는, 상기 단말기로 삭제 요청 메시지를 전송하거나, 상기 단말기로부터 전송 받은 어플리케이션 삭제 메시지에서 추출한 삭제 정보를 상기 감시 서버로 전송하는 것이 바람직하다.
또한, 상기 단말기는, 상기 데이터호의 연결을 제어하는 데이터호 제어부와; 어플리케이션의 삭제여부를 제어하는 어플리케이션 관리부를 포함할 수 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명에 바람직한 실시예에 따른 단말기 원격 제어를 통한 통신망 보호 방법은, 감시 서버가 단말기로부터 전송 받은 트래픽의 이상여부를 판단하는 단계와; 상기 감시 서버가 상기 판단 결과에 따라 상기 트래픽의 차단여부를 제어하는 단계와; 상기 감시 서버가 상기 트래픽의 차단여부에 따라 상기 단말기의 데이터호를 차단하도록 제어하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 트래픽이 정상이라고 판단된 경우에는, 상기 감시 서버는 상기 트래픽을 정상적으로 처리하도록 제어할 수 있다.
반면에, 상기 트래픽이 비정상이라고 판단된 경우에는, 통신망은 상기 트래픽을 차단하라는 상기 감시 서버의 요청에 따라 상기 트래픽을 차단하도록 제어할 수 있다.
또한, 상기 트래픽이 비정상이라고 판단된 경우에는, 상기 단말기는 상기 감시 서버로부터 전송 받은 차단 요청 메시지에 따라 상기 데이터호의 연결이 디스에이블(Disable)되도록 제어하는 것이 바람직하다.
한편, 상기 감시 서버가 트래픽 정보를 리스트 관리 서버로 전송하는 단계를 더 포함하며, 상기 리스트 관리 서버는 상기 트래픽 정보를 이용하여 해당 어플리케이션을 삭제하도록 제어하거나, 상기 어플리케이션의 삭제여부에 따라 상기 단말기의 데이터호의 차단을 해제하도록 제어할 수 있다.
여기서, 상기 단말기는 상기 리스트 관리 서버로부터 전송 받은 삭제 요청 메시지에 따라 상기 어플리케이션을 삭제하도록 제어할 수 있다.
그리고, 상기 감시 서버는 상기 리스트 관리 서버로부터 전송 받은 삭제 정보에 따라 상기 데이터호의 차단을 해제하도록 제어할 수 있다.
여기서, 상기 리스트 관리 서버가 상기 트래픽 정보를 이용하여 리스트를 갱신하는 단계를 더 포함하는 것이 바람직하다.
이상 설명한 바와 같이, 본 발명에 따른 단말기 원격 제어를 통한 통신망 보호 시스템은, DDoS(Distributed Denial of Service) 공격에 의해 통신망 부하가 발생하는 경우에, 단말기의 네트워크 접속 상태를 원격 제어하여 단말기의 데이터호를 차단시키고, 통신망 부하를 발생시키는 어플리케이션을 삭제함에 따라 정상적인 통신 상태를 유지하도록 할 수 있다.
도1은 본 발명의 바람직한 실시예에 따른 단말기 원격 제어를 통한 통신망 보호 시스템을 도시한 도면이다.
도2는 본 발명의 바람직한 실시예에 따른 단말기의 내부 블록도를 도시한 도면이다.
도3은 본 발명의 바람직한 실시예에 따른 감시 서버의 내부 블록도를 도시한 도면이다.
도4는 본 발명의 바람직한 실시예에 따른 리스트 관리 서버의 내부 블록도를 도시한 도면이다.
도5는 본 발명의 바람직한 실시예에 따른 감시 서버의 단말기 원격 제어를 통한 데이터호 차단 과정을 설명하는 흐름도를 도시한 도면이다.
도6은 본 발명의 바람직한 실시예에 따른 단말기 원격 제어를 통한 어플리케이션 삭제 방법을 설명하는 흐름도를 도시한 도면이다.
통신망은 크게 음성망인 서킷 교환망(Circuit Switched Network, 이하 '서킷망'이라 한다)과 데이터망인 패킷 교환망(Packet Switched Network, 이하 '패킷망'이라 한다)으로 구분할 수 있다.
즉, 서킷망은 한 사용자와 다른 사용자 사이에 서킷 기반의 음성호 연결을 통해 음성 통신 서비스를 제공하는 통신망이고, 패킷망은 패킷 기반의 데이터호 연결을 통해 데이터 통신 서비스를 제공하는 통신망을 의미한다.
패킷망을 통해 데이터를 전송할 때에는 패킷이라는 기본 전송 단위로 데이터를 분해하여 전송한 후, 다시 원래의 데이터로 재조립하여 처리한다.
이러한 패킷량이 많아지면 트래픽이 증가하게 되기 때문에 네트워크의 성능이 저하될 수 있다. 여기서, 트래픽이란 어떤 통신장치나 시스템에 걸리는 부하(Load)를 의미한다.
본 발명에 따른 단말기 원격 제어를 통한 통신망 보호 시스템은 악성 어플리케이션을 설치하여 사용하는 경우 등 트래픽 폭주가 발생하는 경우에, 해당 단말기를 원격 제어하여 무선 DDoS(Distributed Denial of Service) 공격 등에 적절히 대응하는 통신망 보호 시스템에 관한 것이다.
이하, 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도1은 본 발명의 바람직한 실시예에 따른 단말기 원격 제어를 통한 통신망 보호 시스템을 도시한 도면이다.
도1에 도시한 바와 같이, 단말기 원격 제어를 통한 통신망 보호 시스템은, 단말기(110), 통신망(120), 감시 서버(130), 리스트 관리 서버(140) 등을 포함할 수 있다.
감시 서버(130)는 통신망(120)을 통해 단말기(110)로부터 전달되는 트래픽을 수집하고 분석하여 트래픽의 이상여부를 판단하고, 정상 트래픽인 경우에는 정상적으로 처리하여 트래픽을 목적지로 전송하도록 제어하고, 비정상 트래픽인 경우에는 트래픽을 차단하도록 패킷망으로 요청할 수 있다.
여기서, 통신망(120)은 엑세스망(122), 패킷망(124), 서킷망(126) 등을 포함하며, 단말기(110)는 엑세스망(122)을 통해 음성호 또는 데이터호를 위한 호 자원을 할당 받고, 데이터망인 패킷망(124) 또는 음성망인 서킷망(126)과 접속할 수 있다.
그리고, 감시 서버(130)는 해당 트래픽을 전송한 단말기(110)로 데이터호의 연결을 차단하도록 요청할 수 있으며, 차단 요청을 받은 단말기(110)는 데이터호를 강제 디스에이블(Disable)시킬 수 있다.
이때, 감시 서버(130)는 트래픽을 분석하여 망 부하를 발생 시킨 단말기(110)의 CTN(Cellular Telephone Number) 등을 추출하고, 해당 단말기(110)로 데이터호 차단을 요청하는 차단 요청 메시지를 단문 메시지 서비스(Short Message Service) 등을 이용하여 전송할 수 있다.
이때, 차단 요청 메시지는 서킷망(126)의 SMSC(Short Message Service Center)(미도시) 등을 통해 전송될 수 있다. 이와 같이, 차단 요청 메시지를 통해 데이터호 원격 제어를 요청하는 이유는, 망 부하가 발생된 상태에서 패킷망(124)을 통해서는 정상적인 데이터 전송을 할 수 없기 때문이다.
여기서, 차단 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지이므로, 단말기(110)는 수신한 차단 요청 메시지를 통해 특정 TID를 인식하며, 강제로 데이터호를 디스에이블(Disable)시키도록 제어할 수 있다.
이후 감시 서버(130)는 트래픽이 비정상이라고 판단한 경우에 트래픽을 분석한 내용인 트래픽 정보를 리스트 관리 서버(140)로 전송할 수 있다.
이때, 트래픽 정보는, 단말기(110)에 대한 정보(단말기(110)의 CTN 등), 어플리케이션에 대한 정보 등을 포함할 수 있다.
리스트 관리 서버(140)는 수신한 트래픽 정보를 이용하여 트래픽 폭주의 원인이 되는 어플리케이션을 리스트에 등록할 수 있고, 해당 단말기(110)로 트래픽 폭주의 원인이 되는 어플리케이션을 삭제하도록 요청하는 삭제 요청 메시지를 단문 메시지 서비스(Short Message Service) 등을 이용하여 전송할 수 있다.
여기서, 삭제 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지이므로, 단말기(110)는 수신한 삭제 요청 메시지를 통해 특정 TID를 인식하며, 트래픽 폭주의 원인이 되는 어플리케이션을 삭제하도록 제어할 수 있다.
이때, 삭제 요청 메시지를 통해 어플리케이션 삭제를 요청하는 이유는, 단말기(110)의 데이터호가 디스에이블(Disable)되었기 때문이다.
리스트 관리 서버(140)는 단말기(110)로부터 어플리케이션 삭제 보고를 받으면, 삭제 정보를 감시 서버(130)로 전송할 수 있다.
감시 서버(130)는 삭제 정보를 수신하면, 단문 메시지 서비스(Short Message Service) 등을 이용하여 단말기(110)로 데이터호 차단을 해제하라는 요청을 하여 단말기(110)의 데이터호 연결을 다시 정상화시킬 수 있다.
도2는 본 발명의 바람직한 실시예에 따른 단말기의 내부 블록도를 도시한 도면이다.
도2에 도시한 바와 같이, 단말기(110)는, 송수신부(210), 디스플레이부(220), 데이터호 제어부(230), 어플리케이션 관리부(240), 메모리부(250), 제어부(260)를 포함한다.
송수신부(210)는 안테나를 통하여 기지국과의 무선통신을 위한 인터페이스를 제공하며, 안테나에서 송수신 신호를 분리해 주는 듀플렉스 필터, 송신 신호를 증폭하는 파워 앰프, 송신 경로의 주파수 상향 변환회로, 수신 경로의 주파수 하향 변환회로 등을 포함한다.
송수신부(210)는 감시 서버(도1의 130)로부터 차단 요청 메시지를 수신할 수 있으며, 리스트 관리 서버(도1의 140)로부터 삭제 요청 메시지를 수신할 수 있다.
그리고, 송수신부(210)는, 데이터호를 차단하였음을 알리는 데이터호 차단 메시지를 감시 서버(130)로 전송할 수 있으며, 어플리케이션을 삭제하였음을 알리는 어플리케이션 삭제 메시지를 리스트 관리 서버(140)로 전송할 수 있다.
디스플레이부(220)는 동작 제어를 위한 메뉴, 배터리 정보, 신호 수신 상태 정보들이 표시되는 표시장치로 동작하며, 터치스크린으로 구성될 경우 동시에 입력부로의 역할을 수행하여 데이터나 사용자의 동작 명령을 입력 받기 위한 입력장치로도 동작할 수 있다.
디스플레이부(220)는, 차단 요청 메시지나 삭제 요청 메시지를 수신하는 경우에, 데이터호를 차단하도록 허용할지 여부 또는 어플리케이션을 삭제할 지 여부를 묻는 화면을 표시하고, 단말기(110)의 사용자로부터 데이터호를 차단하도록 허용할지 여부 또는 어플리케이션을 삭제할 지 여부를 입력 받아 데이터호를 차단하거나 어플리케이션 삭제하도록 제어할 수 있다.
그리고, 디스플레이부(220)는, 데이터호가 차단되거나 어플리케이션이 삭제된 경우에는 각각을 알리는 화면을 팝업 등으로 표시할 수 있다.
데이터호 제어부(230)는, 데이터호의 연결을 제어하는데, 감시 서버(130)로부터 수신한 차단 요청 메시지의 TID를 이용하여 현재 연결하고 있는 데이터호를 강제로 디스에이블(Disable)시킬 수 있고, 감시 서버(130)의 데이터호 차단을 해제하라는 요청에 따라 데이터호 차단을 해제할 수 있다.
그리고, 데이터호 제어부(230)는, 데이터호를 차단하거나, 차단을 해제하는 경우에 감시 서버(130)로 차단 보고 또는 차단 해제 보고를 할 수 있다.
어플리케이션 관리부(240)는, 어플리케이션의 삭제여부를 제어하는데, 리스트 관리 서버(140)로부터 수신한 삭제 요청 메시지의 TID를 이용하여 트래픽 폭주의 원인이 되는 어플리케이션을 삭제할 수 있고, 감시 서버(130)의 데이터호 차단을 해제하라는 요청에 따라 데이터호 차단을 해제할 수도 있다.
그리고, 어플리케이션 관리부(240)는, 어플리케이션을 삭제하는 경우에 리스트 관리 서버(140)로 어플리케이션 삭제 보고를 할 수 있다.
메모리부(250)는, 송수신부(210)로부터 전달 받은 차단 요청 메시지 또는 삭제 요청 메시지를 저장할 수 있고, 차단 또는 차단 해제 보고에 대한 메시지, 삭제 보고에 대한 메시지인 어플리케이션 삭제 메시지 등을 저장할 수 있다.
제어부(260)는 단말기(110)의 전반적인 동작을 제어할 수 있으며, 예를 들어, 차단 요청 메시지 또는 삭제 요청 메시지의 TID를 인식하는 경우에 각각 데이터호 제어부(230) 또는 어플리케이션 관리부(240)가 동작하도록 제어할 수 있다.
도3은 본 발명의 바람직한 실시예에 따른 감시 서버의 내부 블록도를 도시한 도면이다.
도3에 도시한 바와 같이, 감시 서버(130)는, 제 1 송수신부(310), 제 1 메모리부(320), 트래픽 제어부(330), 제 1 제어부(340)를 포함한다.
제 1 송수신부(310)는 단말기(도2의 110)로부터 트래픽을 수신하고, 수신한 트래픽과 관련된 트래픽 정보를 리스트 관리 서버(도1의 140)로 전송할 수 있다.
그리고, 제 1 송수신부(310)는 데이터호를 차단하라는 차단 요청 메시지를 단말기(110)로 전송할 수 있고, 데이터호 차단을 해제하라는 요청도 전달할 수 있으며, 단말기(110)로부터 차단 또는 차단 해제에 관련된 보고를 수신할 수 있다.
여기서, 차단 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지로서, 단문 메시지 서비스(Short Message Service) 등을 이용하여 단말기(110)로 전송될 수 있다.
제 1 메모리부(320)는 차단 요청 메시지 또는 차단 해체 요청 메시지를 저장할 수 있고, 단말기(110)에 대한 정보(단말기(110)의 CTN 등), 어플리케이션에 대한 정보 등을 포함하는 트래픽 정보를 저장할 수 있다.
트래픽 제어부(330)는 단말기(110)로부터 전송되는 패킷을 분석하여 트래픽의 이상여부를 판단할 수 있고, 트래픽이 정상이라고 판단된 경우에는, 트래픽을 정상적으로 처리하도록 제어하고, 트래픽이 비정상이라고 판단된 경우에는, 트래픽을 차단하도록 제어할 수 있다.
그리고, 트래픽 제어부(330)는, 트래픽이 비정상이라고 판단된 경우에, 차단 요청메시지를 단말기(110)로 전송하도록 제어할 수 있다.
여기서, 트래픽이 비정상이라고 판단되는 경우는, 예를 들어, DDoS(Distributed Denial of Service) 공격에 의한 망 부하가 발생한 경우일 수 있다.
이러한 디도스 공격 감지 방법으로, 트래픽의 패턴을 분석하여 감지하는 방법, 트래픽의 급증 또는 급감으로 징후를 판단하는 방법, DNS 서버로 들어오는 DNS query 패킷을 분석하여 감지하는 방법 등이 있다.
그에 따라 트래픽을 차단하는 방법으로, IP 차단, URL 차단, 포트나 프로토콜 차단하는 방법 등이 있으며, 예를 들어, 출발지 IP 주소를 분석하여 이상이 발견되면, 패킷을 DROP시켜 트래픽을 차단할 수 있다.
제 1 제어부(340)는 감시 서버(130)의 전반적인 동작을 제어할 수 있으며, 예를 들어, 단말기(110)로부터 수신한 트래픽을 수집, 분석하도록 트래픽 제어부(330)로 전달하도록 제어할 수 있다.
도4는 본 발명의 바람직한 실시예에 따른 리스트 관리 서버의 내부 블록도를 도시한 도면이다.
도4에 도시한 바와 같이, 리스트 관리 서버(140)는, 제 2 송수신부(410), 제 2 메모리부(420), 리스트 관리부(430), 제 2 제어부(440)를 포함한다.
제 2 송수신부(410)는 감시 서버(도3의 130)로부터 트래픽 정보를 수신하거나, 단말기(도2의 110)로부터 어플리케이션 삭제 메시지를 수신할 수 있다.
그리고, 제 2 송수신부(410)는, 트래픽 폭주의 원인이 되는 어플리케이션의 삭제를 요청하는 삭제 요청 메시지를 단말기(110)로 전송하거나, 어플리케이션 삭제 메시지로부터 추출한 삭제 정보를 감시 서버(130)로 전송할 수 있다.
제 2 메모리부(420)는 감시 서버(130)로부터 수신한 트래픽 정보를 저장하거나, 삭제 요청 메시지 또는 어플리케이션 삭제 메시지를 저장할 수 있다.
여기서, 트래픽 정보는 단말기(110)에 대한 정보(단말기(110)의 CTN 등), 어플리케이션에 대한 정보 등을 포함할 수 있다.
리스트 관리부(430)는 감시 서버(130)로부터 전송 받은 트래픽 정보를 이용하여 해당 어플리케이션을 삭제하도록 단말기(110)로 삭제 요청 메시지를 전송하도록 제어할 수 있다.
여기서, 삭제 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지로서, 단문 메시지 서비스(Short Message Service) 등을 이용하여 단말기(110)로 전송될 수 있다
그리고, 리스트 관리부(430)는, 단말기(110)로부터 수신한 어플리케이션 삭제 메시지로부터 추출한 삭제 정보를 감시 서버(130)로 전달하여 데이터호의 차단을 해제하도록 제어할 수 있다.
또한, 리스트 관리부(430)는, 트래픽 정보를 이용하여 어플리케이션 리스트를 갱신할 수 있다.
여기서, 어플리케이션 리스트는 악성 어플리케이션에 대한 리스트로 일종의 블랙 리스트로서, 이후 단말기(110)의 사용자가 어플리케이션을 다운로드 받아서 설치하기 전에 해당 어플리케이션이 악의적 용도에 의해 제작된 악성 어플리케이션인지 여부를 검증하는데 사용될 수 있다.
제 2 제어부(440)는 리스트 관리 서버(140)의 전반적인 동작을 제어할 수 있으며, 예를 들어, 감시 서버(130)로부터 수신한 트래픽 정보를 이용하여 리스트 관리부(430)에서 리스트를 갱신하도록 제어할 수 있다.
도5는 본 발명의 바람직한 실시예에 따른 단말기 원격 제어를 통한 데이터호 차단 방법을 설명하는 흐름도를 도시한 도면이다.
도5에 도시한 바와 같이, 단말기(110)는 사용자가 어플리케이션을 실행하게 되면, 엑세스(Acess)망으로 접속하고, 그에 따라 호 자원이 할당되어 단말기(110)와 엑세스망(122)이 연결된다(s500).
엑세스망(122)은 패킷망(124)과 사이에 트래픽 처리를 위한 터널을 생성하고, 패킷망(124)은 감시 서버(130) 사이에 트래픽 처리를 위한 터널을 생성하여 단말기(110)로부터 전송되는 트래픽을 감시 서버(130)로 전송한다(s510).
감시 서버(130)는 패킷망(124)으로부터 트래픽이 유입될 때마다 수집하고, 분석하여 트래픽의 이상여부를 판단한다(s520).
감시 서버(130)는 트래픽 이상여부의 판단 결과에 따라 트래픽의 차단여부를 결정하는데, 예를 들어, 트래픽이 정상이라고 판단되면, 해당 트래픽을 정상적으로 처리하여 목적지로 전송하도록 제어한다.
반면에, 트래픽 이상을 감지하면, 즉, 트래픽이 비정상이라고 판단되면, 감시 서버(130)는 패킷망(124)으로 트래픽 차단을 요청하고(s530), 그 결과 패킷망(124)은 트래픽을 차단한다(s540).
여기서, 트래픽이 비정상이라고 판단되는 경우는, 예를 들어, DDoS(Distributed Denial of Service) 공격에 의한 망 부하가 발생한 경우일 수 있다.
이러한 디도스 공격 감지 방법으로, 트래픽의 패턴을 분석하여 감지하는 방법, 트래픽의 급증 또는 급감으로 징후를 판단하는 방법, DNS 서버로 들어오는 DNS query 패킷을 분석하여 감지하는 방법 등이 있다.
그에 따라 트래픽을 차단하는 방법으로, IP 차단, URL 차단, 포트나 프로토콜 차단하는 방법 등이 있으며, 예를 들어, 출발지 IP 주소를 분석하여 이상이 발견되면, 패킷을 DROP시켜 트래픽을 차단할 수 있다.
아울러, 감시 서버(130)는 단말기(110)로 특정 TID가 할당된 차단 요청 메시지를 전송함에 따라 데이터호 차단을 요청하고(s550), 차단 요청 메시지를 수신한 단말기(110)는 특정 TID를 인식하여, 강제로 데이터호를 디스에이블(Disable)시키도록 제어하여 데이터호를 차단한다(s560).
예를 들어, 감시 서버(130)는 트래픽을 분석하여 망 부하를 발생 시킨 단말기(110)의 CTN(Cellular Telephone Number) 등을 추출하고, 해당 단말기(110)로 데이터호 차단을 요청하는 차단 요청 메시지를 단문 메시지 서비스(Short Message Service) 등을 이용하여 전송할 수 있다.
여기서, 차단 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지이므로, 단말기(110)는 수신한 차단 요청 메시지를 통해 특정 TID를 인식하며, 강제로 데이터호를 디스에이블(Disable)시키도록 제어할 수 있다.
이때, 차단 요청 메시지를 통해 데이터호 원격 제어를 요청하는 이유는, 망 부하가 발생된 상태에서 패킷망(124)을 통해서는 정상적인 데이터 전송을 할 수 없기 때문이다.
그리고, 도시하지는 않았지만, 패킷망은 트래픽을 차단하고 감시 서버(130)로 트래픽 차단 보고를 할 수 있고, 단말기(110)는 데이터호를 차단하고 감시 서버(130)로 데이터호 차단 보고를 할 수 있다.
도6은 본 발명의 바람직한 실시예에 따른 단말기 원격 제어를 통한 어플리케이션 삭제 방법을 설명하는 흐름도를 도시한 도면이다.
도6에 도시한 바와 같이, 감시 서버(130)는 도5에서 도시한 바와 같이 트래픽과 데이터호를 차단하도록 제어한 후에 트래픽 정보를 리스트 관리 서버(140)로 전송한다(s610).
이때, 트래픽 정보는, 단말기(110)에 대한 정보(단말기(110)의 CTN 등), 어플리케이션에 대한 정보 등을 포함할 수 있다.
리스트 관리 서버(140)는 감시 서버(130)로부터 트래픽 정보를 분석하여 단말기(110)에 관한 정보, 어플리케이션에 관한 정보를 추출하고, 트래픽 폭주의 원인이 되는 어플리케이션을 어플리케이션 리스트에 등록하여 어플리케이션 리스트를 갱신한다(s620).
이때, 어플리케이션 리스트는 악성 어플리케이션에 대한 리스트로 일종의 블랙 리스트이다.
그리고, 리스트 관리 서버(140)는 단말기(110)로 삭제 요청 메시지를 단문 메시지 서비스(Short Message Service) 등을 이용하여 전송하여 트래픽 폭주의 원인이 되는 어플리케이션을 삭제하도록 요청하고(s630), 삭제 요청 메시지를 수신한 단말기(110)는 특정 TID를 인식하여 해당 어플리케이션을 삭제한다(s640).
여기서, 삭제 요청 메시지는 특정 TID(Teleservice ID)가 할당된 메시지이므로, 단말기(110)는 수신한 삭제 요청 메시지를 통해 특정 TID를 인식하며, 트래픽 폭주의 원인이 되는 어플리케이션을 삭제하도록 제어할 수 있다.
이때, 삭제 요청 메시지를 통해 어플리케이션 삭제를 요청하는 이유는, 단말기(110)의 데이터호가 디스에이블(Disable)되었기 때문이다.
단말기(110)는 어플리케이션을 삭제하고, 단문 메시지 서비스(Short Message Service) 등을 이용하여 리스트 관리 서버(140)로 삭제 요청 메시지를 전송하여 어플리케이션 삭제 보고를 한다(s650).
리스트 관리 서버(140)는 단말기(110)로부터 수신한 삭제 요청 메시지로부터 삭제 정보를 추출하고, 추출한 삭제 정보를 감시 서버(130)로 전송한다(s660).
감시 서버(130)는 삭제 정보를 수신하면, 단문 메시지 서비스(Short Message Service) 등을 이용하여 단말기(110)로 데이터호 차단을 해제하라는 요청을 하고(s670), 단말기(110)는 데이터호 차단을 해제하여(s680) 단말기(110)의 데이터호 연결을 다시 정상화시킬 수 있다.
그리고, 도시하지는 않았지만, 단말기의 사용자가 어플리케이션을 다운로드 받아서 설치하기 전에 해당 어플리케이션 정보를 리스트 관리 서버(140)로 전송하여 어플리케이션 리스트에 포함되었는지 여부를 확인하여 해당 어플리케이션이 악의적 용도에 의해 제작된 악성 어플리케이션인지 여부를 미리 검증할 수 있고, 그 결과 악서 어플리케이션으로 인한 문제를 사전에 예방할 수도 있다.
이상과 같은 본 발명의 실시예는 예시적인 것에 불과하며, 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자라면 본 발명의 요지를 벗어나지 않는 범위 내에서 자유로운 변형이 가능하다. 따라서, 본 발명의 보호범위는 첨부된 특허청구범위 및 이와 균등한 범위 내에서의 본 발명의 변형을 포함한다.
110: 단말기 120: 통신망
122: 액세스망 124: 패킷망
126: 서킷망 130: 감시 서버
140: 리스트 관리 서버

Claims (15)

  1. 단말기로부터 수신한 트래픽의 이상여부에 대한 판단에 따라 상기 트래픽 및 상기 단말기의 데이터호 중 적어도 하나를 차단하도록 제어하는 감시 서버; 및
    상기 감시 서버로부터 수신한 트래픽 정보를 기초로 해당 어플리케이션을 삭제하도록 제어하는 리스트 관리 서버
    를 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  2. 제1항에 있어서,
    상기 감시 서버는,
    상기 단말기로부터 전송되는 패킷을 분석하여 상기 트래픽의 이상여부를 판단하고, 상기 트래픽이 정상이라고 판단된 경우에는, 상기 트래픽을 정상적으로 처리하도록 제어하고, 상기 트래픽이 비정상이라고 판단된 경우에는, 상기 트래픽을 차단하도록 제어하는 트래픽 제어부를 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  3. 제2항에 있어서,
    상기 트래픽 제어부는,
    상기 트래픽이 비정상이라고 판단된 경우에, 차단 요청메시지를 상기 단말기로 전송하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  4. 제1항에 있어서,
    상기 리스트 관리 서버는 상기 어플리케이션의 삭제여부에 따라 상기 데이터호의 차단을 해제하도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  5. 제4항에 있어서,
    상기 리스트 관리 서버는,
    상기 트래픽 정보를 이용하여 어플리케이션 리스트를 관리하는 리스트 관리부를 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  6. 제5항에 있어서,
    상기 리스트 관리부는,
    상기 단말기로 삭제 요청 메시지를 전송하거나,
    상기 단말기로부터 전송 받은 어플리케이션 삭제 메시지에서 추출한 삭제 정보를 상기 감시 서버로 전송하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  7. 제1항에 있어서,
    상기 단말기는,
    상기 데이터호의 연결을 제어하는 데이터호 제어부;
    어플리케이션의 삭제여부를 제어하는 어플리케이션 관리부를 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 시스템.
  8. 감시 서버가 단말기로부터 전송 받은 트래픽의 이상여부를 판단하는 단계;
    상기 감시 서버가 상기 판단 결과에 따라 상기 트래픽의 차단여부를 제어하는 단계;
    상기 감시 서버가 상기 트래픽의 차단여부에 따라 상기 단말기의 데이터호를 차단하도록 제어하는 단계;
    상기 감시 서버가 트래픽 정보를 리스트 관리 서버로 전송하는 단계; 및
    상기 리스트 관리 서버가 상기 트래픽 정보를 기초로 해당 어플리케이션을 삭제하도록 제어하는 단계
    를 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  9. 제8항에 있어서,
    상기 트래픽이 정상이라고 판단된 경우에는,
    상기 감시 서버는 상기 트래픽을 정상적으로 처리하도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  10. 제8항에 있어서,
    상기 트래픽이 비정상이라고 판단된 경우에는,
    통신망은 상기 트래픽을 차단하라는 상기 감시 서버의 요청에 따라 상기 트래픽을 차단하도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  11. 제8항에 있어서,
    상기 트래픽이 비정상이라고 판단된 경우에는,
    상기 단말기는 상기 감시 서버로부터 전송 받은 차단 요청 메시지에 따라 상기 데이터호의 연결이 디스에이블(Disable)되도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  12. 제8항에 있어서,
    상기 리스트 관리 서버가 상기 어플리케이션의 삭제여부에 따라 상기 단말기의 데이터호의 차단을 해제하도록 제어하는 단계를 더 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  13. 제12항에 있어서,
    상기 단말기는 상기 리스트 관리 서버로부터 전송 받은 삭제 요청 메시지에 따라 상기 어플리케이션을 삭제하도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  14. 제12항에 있어서,
    상기 감시 서버는 상기 리스트 관리 서버로부터 전송 받은 삭제 정보에 따라 상기 데이터호의 차단을 해제하도록 제어하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
  15. 제12항에 있어서,
    상기 리스트 관리 서버가 상기 트래픽 정보를 이용하여 리스트를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 단말기 원격 제어를 통한 통신망 보호 방법.
KR1020110057253A 2011-06-14 2011-06-14 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법 KR101235782B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110057253A KR101235782B1 (ko) 2011-06-14 2011-06-14 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110057253A KR101235782B1 (ko) 2011-06-14 2011-06-14 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20120138013A KR20120138013A (ko) 2012-12-24
KR101235782B1 true KR101235782B1 (ko) 2013-02-22

Family

ID=47904907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110057253A KR101235782B1 (ko) 2011-06-14 2011-06-14 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101235782B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100084911A (ko) * 2009-01-19 2010-07-28 주식회사 케이티 M2m 어플리케이션의 가입자 트래픽 데이터에 대한 서비스제어 방법 및 그 시스템
KR20110026926A (ko) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 분산서비스거부 공격의 차단 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100084911A (ko) * 2009-01-19 2010-07-28 주식회사 케이티 M2m 어플리케이션의 가입자 트래픽 데이터에 대한 서비스제어 방법 및 그 시스템
KR20110026926A (ko) * 2009-09-09 2011-03-16 (주)제이투씨엔에스 분산서비스거부 공격의 차단 방법

Also Published As

Publication number Publication date
KR20120138013A (ko) 2012-12-24

Similar Documents

Publication Publication Date Title
US8660033B2 (en) Apparatus and method for providing service in service zone
CN107040543B (zh) 单点登录方法、终端及存储介质
EP4117212A1 (en) Data blind retransmission method and apparatus, storage medium, and terminal device
CN107395560B (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN108549826B (zh) 应用程序的校验方法、终端、服务器及可读存储介质
CN109922078B (zh) 升级控制方法、移动终端及计算机可读存储介质
CN113271592B (zh) 数据传输方法、装置和电子设备
EP2498528A1 (en) Radio base station, communication system and communication control method
CN113423143A (zh) 多路径数据传输方法、装置及电子设备
CN102572814B (zh) 一种移动终端病毒监测方法、系统及装置
US11336621B2 (en) WiFiwall
JP2018511282A (ja) Wipsセンサー及びこれを用いた端末遮断方法
CN112242972A (zh) 网络请求处理方法、装置、存储介质及终端
KR100642998B1 (ko) 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
CN107708115B (zh) 重定向管控方法、装置及移动终端
CN109428871B (zh) 防御策略确定方法及装置
KR20230010744A (ko) Wi-Fi 제어 방법, 장치 및 전자 설비
CN104239790B (zh) 病毒处理方法及装置
CN103023943A (zh) 任务处理方法及其装置、终端设备
CN110475303B (zh) 一种数据传输方法及终端设备
CN108668282B (zh) 一种信息处理方法、终端及计算机可读存储介质
KR101235782B1 (ko) 단말기 원격 제어를 통한 통신망 보호 시스템 및 그 방법
JP6394606B2 (ja) 端末装置、端末装置制御方法および端末装置制御プログラム
JP2003298763A (ja) 無線通信機
CN114338906B (zh) 一种媒体传输配置方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160126

Year of fee payment: 6