KR101286711B1 - 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 - Google Patents

모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 Download PDF

Info

Publication number
KR101286711B1
KR101286711B1 KR1020130033371A KR20130033371A KR101286711B1 KR 101286711 B1 KR101286711 B1 KR 101286711B1 KR 1020130033371 A KR1020130033371 A KR 1020130033371A KR 20130033371 A KR20130033371 A KR 20130033371A KR 101286711 B1 KR101286711 B1 KR 101286711B1
Authority
KR
South Korea
Prior art keywords
file
url
address
signature
verification
Prior art date
Application number
KR1020130033371A
Other languages
English (en)
Inventor
김태현
Original Assignee
주식회사 이스턴웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이스턴웨어 filed Critical 주식회사 이스턴웨어
Priority to KR1020130033371A priority Critical patent/KR101286711B1/ko
Application granted granted Critical
Publication of KR101286711B1 publication Critical patent/KR101286711B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Abstract

본 발명은 악성 코드 포함하는 앱 서버의 IP 주소와 URL, 파일 시그니처, 어플리케이션 프로그램에 대한 블랙리스트를 보유하고 있지 않더라도, 신규로 데이터베이스에 일정 시간 동안 설정 횟수 이상 등록 요청되는 경우 스팸 문자나 메일을 통해서 유포되는 악성 코드로 간주하고, 이를 자동으로 차단할 수 있도록 하는 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법에 관한 것이다.

Description

모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법{SYSTEM AND METHOD FOR PREVENTING MALICIOUS CODES OF MOBILE TERMINAL}
본 발명은 악성 코드 차단 시스템 및 방법에 관한 것으로서, 특히 모바일 단말기에 대량으로 유포되는 스팸 메일 또는 스팸 문자에 포함된 악성 코드를 사전에 체크하여 사용자 단말에 악성 코드가 설치되는 것을 차단할 수 있도록 하는 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법에 관한 것이다.
스마트폰은 일반적인 휴대전화와는 달리 앱 스토어 등의 어플리케이션 마켓을 통해 다양한 어플리케이션을 다운로드 받아 설치할 수 있다.
일반적으로 사용자들은 직접 어플리케이션 마켓에 접근하여 의도적으로 프로그램을 설치하거나, 어플리케이션 제공 서버로부터 푸쉬 메일이나 푸쉬 메시지가 수신되면 해당 사이트에 접속하여 어플리케이션을 설치하게 된다.
어플리케이션 중에는 사용자의 동의 없이 개인 정보를 복제하거나, 부정 과금을 유발하는 악성코드가 삽입된 경우가 있다. 이러한 악성코드가 삽입된 어플리케이션을 설치할 경우 단말기의 오동작이 발생할 뿐만 아니라 사용자의 개인 정보가 유출되거나 부정 과금에 의한 금전적 손실을 입는 등의 문제가 있다.
그런데, 일부 사용자들은 보안에 관한 문제점을 인식하지 못한 채 어플리케이션을 설치할 뿐만 아니라, 일부 어플리케이션은 설치 이전에 악성 코드 삽입 여부를 사용자가 확인하기 어려운 단점이 있다.
배경기술의 단점을 해소하기 위한 본 발명의 목적은, 어플리케이션 프로그램을 제공하는 앱 서버의 IP 주소와 URL에 대한 악성 코드 포함 여부를 1차 검증하고, 검증 결과에 따라 다운로드된 어플리케이션 프로그램의 파일 시그니처에 대한 악성 코드 포함 여부를 2차 검증하고, 최종적으로 어플리케이션 프로그램에 대한 악성 코드 포함 여부를 3차 검증하는 다단계 검증 과정을 통해 악성 코드의 설치를 원천 차단할 수 있도록 하는 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법을 제공함에 있다.
또한, 본 발명은 악성 코드 포함하는 앱 서버의 IP 주소와 URL, 파일 시그니처, 어플리케이션 프로그램에 대한 블랙리스트를 보유하고 있지 않더라도, 신규로 데이터베이스에 등록 요청되는 횟수를 일정 시간 동안 감시하여 설정 횟수 이상 발생하는 경우 스팸 문자나 메일을 통해서 유포되는 악성 코드로 간주하고, 이를 자동으로 차단할 수 있도록 하는 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법을 제공함에 있다.
과제를 해결하기 위한 모바일 단말기의 악성 프로그램 차단 시스템은 각종 어플리케이션 프로그램을 제공하기 위한 앱 서버, 앱 서버로부터 어플리케이션 프로그램을 다운로드 받아 저장 및 실행시킬 수 있는 장치로서, 어플리케이션 프로그램의 다운로드 및 설치 여부를 관리하는 다운로드 매니저가 설치되는 사용자 단말 및 다운로드 매니저로부터 사용자 단말이 접속한 앱 서버의 IP 주소 또는 URL 정보를 포함하는 검증 요청신호를 수신하면 IP 주소 또는 URL이 블랙리스트 목록에 포함되어 있는 경우 사용자 단말로 경고창을 출력하라는 응답신호를 전송하고, IP 주소 또는 URL이 블랙리스트 목록에 포함되어 있지 않은 경우 IP 주소 또는 URL을 화이트리스트로 등록하고 다운로드 진행을 위한 응답신호를 전송하되, 동일한 IP 주소 또는 URL에 대한 단위 시간당 화이트리스트 등록 건수가 설정 횟수 이상 발생하는 경우 악성코드로 간주하고 사용자 단말로 경고창을 출력하라는 응답신호를 전송하는 검증 서버를 포함한다.
여기서, 다운로드 매니저는 어플리케이션 프로그램을 다운로드 받은 후에 어플리케이션 프로그램 파일의 시그니처를 획득하고, 검증 서버에 획득된 파일 시그니처에 악성코드가 포함되어 있는지 검증 요청을 수행하고, 검증서버는 다운로드 매니저로부터 어플리케이션 프로그램 파일의 시그니처를 포함하는 검증 요청신호를 수신하면 파일 시그니처가 블랙리스트 목록에 포함되어 있는 경우 사용자 단말로 경고창을 출력하라는 응답신호를 전송하고, 파일 시그니처가 블랙리스트 목록에 포함되어 있지 않은 경우 시그니처를 화이트리스트로 등록하되, 동일한 파일 시그니처 등록 요청이 단위 시간당 설정 횟수 이상 발생하는 경우 악성코드로 간주하고 사용자 단말로 경고창을 출력하라는 응답신호를 전송한다.
또한, 과제를 해결하기 위한 모바일 단말기의 악성 프로그램 차단 방법은 사용자가 앱 서버로부터 수신된 메일 또는 메시지를 클릭하면 다운로드 매니저가 자동으로 실행되는 단계; 다운로드 매니저에서 사용자가 접속한 IP 주소 또는 URL 정보를 획득하여 검증 서버로 IP 주소 또는 URL에 대한 검증을 요청하는 단계, 검증 서버에서 IP 주소 또는 URL이 블랙리스트에 포함되어 있는지 판단하는 단계, IP 주소 또는 URL이 블랙리스트에 포함된 경우 검증 서버가 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하며, IP 주소 또는 URL이 블랙리스트에 포함되지 않은 경우 검증 서버가 IP 주소 또는 URL을 데이터베이스에 등록하는 단계, 검증 서버의 데이터베이스에 동일한 IP 주소 또는 URL 등록이 단위 시간당 설정 횟수 이상 발생하는 경우 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하고, 설정 횟수 이상 발생하지 않을 경우 다운로드를 진행하라는 응답신호를 전송하는 단계를 포함한다.
그리고, 다운로드 매니저가 검증 서버로부터 다운로드를 진행하라는 응답을 수신하면 앱 서버로부터 어플리케이션 프로그램을 다운로드하는 단계와, 다운로드 매니저가 다운로드된 어플리케이션 프로그램의 시그니처를 획득하는 단계와, 다운로드 매니저가 검증 서버로 파일 시그니처의 검증을 요청하는 단계와, 검증 서버에서 파일 시그니처가 블랙리스트에 포함되어 있는지 판단하는 단계와, 파일의 시그니처가 블랙리스트에 존재하면 검증 서버가 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하고, 파일 시그니처가 블랙리스트에 포함되지 않은 경우 해당 파일 시그니처를 검증 서버의 데이터베이스에 등록하는 단계와, 데이터베이스로 동일한 파일 시그니처 등록 요청이 단위 시간당 설정 횟수 이상 발생하는 경우 검증 서버가 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하는 단계를 포함한다.
또한, 검증 서버의 데이터베이스에 파일 시그니처 등록이 설정 횟수 이상 발생하지 않을 경우 해당 어플리케이션 프로그램이 정상 어플리케이션 목록에 포함되어 있는지 판단하는 단계와, 파일 시그니처가 정상 어플리케이션 목록에 포함된 경우 어플리케이션 프로그램 설치를 진행하라는 응답신호를 전송하고, 정상 어플리케이션 목록에 포함되지 않은 경우 검증 서버가 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하는 단계를 포함한다.
또한, 사용자 단말은 다운로드 매니저가 검증 서버로부터 IP 주소 또는 URL 검증 결과 경고창을 출력하라는 응답을 받을 경우 경고창 표시 화면에 해당 IP 주소 또는 URL 진원지 국가 정보를 함께 표시할 수 있다.
또, 사용자 단말은 다운로드 매니저가 검증 서버로부터 다운로드 파일에 대한 검증 결과 경고창을 출력하라는 응답을 받으면 파일 삭제, 파일 종료 및 파일 설치 선택을 위한 팝업창을 포함하는 경고창을 화면에 표시하고, 사용자 입력 신호에 상응하는 동작을 수행하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
또, 시그니처는 파일의 해쉬값, 파일의 패턴, 또는 파일 속성 정보 중 선택된 하나 이상일 수 있다.
본 발명은 다단계의 악성코드 진단을 통해 악성 프로그램 차단 신뢰성을 향상시킬 수 있을 뿐만 아니라, 데이터베이스에 등록되지 않은 악성 앱 서버나 악성 악성 어플리케이션 프로그램을 체크함으로써 악성 코드 차단 효율을 높일 수 있다.
도 1은 본 발명에 따른 모바일 단말기의 악성 프로그램 차단 시스템 구성도.
도 2는 도 1의 모바일 단말기의 악성 프로그램 차단 시스템의 세부 구성도.
도 3은 본 발명에 따른 모바일 단말기의 악성 프로그램 차단 방법을 순차로 나타낸 흐름도.
도 4는 도 3의 S20 단계를 순차로 나타낸 흐름도.
도 5는 도 4의 S23 단계의 경고창 예시 화면.
도 6은 도 3의 S30 단계를 순차로 나타낸 흐름도.
도 7은 도 6의 S34 단계의 경고창 예시 화면.
도 8은 도3의 S40 단계를 순차로 나타낸 흐름도.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세하게 설명하기로 한다.
도 1은 본 발명에 따른 모바일 단말기의 악성 프로그램 차단 시스템 구성도이고, 도 2는 도 1의 모바일 단말기의 악성 프로그램 차단 시스템의 세부 구성도이다.
도 1 및 도 2를 참조하면, 본 발명은 앱 서버(1), 사용자 단말(2), 검증 서버(3)를 포함한다.
여기서, 앱 서버(1)는 사용자 단말로 어플리케이션 프로그램을 제공하는 서버로서, 고유의 IP 주소 또는 URL을 갖는다. 그리고, 앱 서버(1)는 제공하고자 하는 어플리케이션 프로그램에 대한 광고를 사용자의 단말기에 메일이나 문자 메시지 형태로 제공할 수 있다. 이때, 앱 서버(1)는 정상적인 어플리케이션 프로그램을 제공하는 서버이거나 악성 코드를 포함하는 어플리케이션을 제공하는 서버일 수 있다.
사용자 단말(2)은 사용자의 요청에 따라 앱 서버(1)로부터 어플리케이션 프로그램을 받아 저장하거나 실행시키기 위한 것으로서, 컴퓨팅 기능을 가진 이동통신 단말 예를 들어 스마트폰 등이다.
사용자 단말(2)은 앱 서버(1)와 검증 서버(3)와의 통신을 위한 통신부(21), 다운로드되는 어플리케이션 프로그램을 저장하는 저장부(22), 앱 서버(1)의 IP 주소, URL, 앱 서버(1)에서 제공하는 어플리케이션 프로그램에 대한 경고 메시지를 표시하거나, 어플리케이션 프로그램의 다운로드 여부 또는 설치 여부를 사용자가 선택할 수 있도록 선택 화면을 표시하는 표시부(23) 및 각종 프로그램의 설치 및 동작을 지원하는 운영체제부(24)를 포함한다.
또한, 사용자 단말(2)에는 앱 서버(1)에서 제공하는 어플리케이션 프로그램에 대한 다운로드 여부 및 설치 여부를 관리하는 다운로드 매니저(25)가 설치되어 있다.
구체적으로, 다운로드 매니저(25)는 검증 서버(3)에 앱 서버(1)의 IP 주소, URL, 앱 서버(1)에서 제공하는 어플리케이션 프로그램에 대한 검증 요청을 하고, 검증 결과에 따라 어플리케이션 프로그램의 다운로드 및 설치 여부를 관리한다. 즉, 검증 서버(3)로부터의 검증 결과에 따라 표시부(23)를 통해 경고 메시지와 함께 다운로드 선택화면, 설치 선택 화면 등이 표시되도록 하고, 사용자가 어플리케이션 프로그램에 대한 다운로드 또는 설치 진행 요청을 하면, 어플리케이션 프로그램을 다운로드 또는 설치한다.
또한, 다운로드 매니저(25)는 어플리케이션 프로그램에 대한 검증 요청을 위해서 다운로드된 파일의 시그니처(Signature)를 획득하고, 검증 서버(3)에 획득된 시그니처(Signature)에 대한 악성 코드 포함 여부를 검증 요청한다.
일반적으로, 어플리케이션 프로그램 파일은 컨텐츠 영역에 파일 자체에 대한 MD5 / SHA1 같은 유니크(Unique)한 해쉬(Hash 값)을 포함하고 있고, 특정 부분을 패턴 형식으로 생성하여 사용하고 있으며, 파일의 외형적인 영역에 파일명, 파일 확장자, 파일 크기 등을 일정한 규칙에 의해 조합한 해당 파일만의 속성 정보를 갖는다.
이에, 다운로드 매니저(25)는 해쉬값이나 파일 패턴 또는 파일 속성 정보 중 적어도 하나를 갖는 시그니처(Signature)를 추출하여 획득하고, 이를 이용하여 검증 서버(3)를 통해 어플리케이션 프로그램에 대한 검증을 요청한다.
한편, 검증 서버(3)는 다운로드 매니저(25)로부터의 검증 요청에 따라 앱 서버(1)와 어플리케이션 프로그램에 악성 코드가 포함되어 있는지 검증하고, 검증 결과를 다운로드 매니저(25)로 제공한다.
이를 위하여, 검증 서버(3)는 사용자 단말(2)과의 통신을 위한 통신부(31), IP 주소, URL, 어플리케이션에 대한 검증을 수행하는 검증부(32), 검증에 필요한 정보를 저장하는 데이터베이스(33) 및 데이터베이스(33)로의 정보 저장이나 삭제 및 갱신을 관리하는 제어부(34)를 포함한다.
이때, 데이터베이스(33)는 악의적인 앱 서버(1)에 대한 IP 주소 또는 URL 정보인 블랙리스트를 저장하는 제 1 DB(331)와, 정상적인 앱 서버(1)에 대한 IP 주소 또는 URL 정보인 화이트리스트를 저장하는 제 2 DB(332), 악성 코드를 포함하는 시그니처(Signature)인 블랙리스트를 저장하는 제 3 DB(333), 정상적인 코드를 포함하는 시그니처(Signature)인 화이트리스트를 저장하는 제 4 DB(334), 정상적인 어플리케이션 프로그램에 대한 정보인 화이트 리스트를 저장하고 있는 제 5 DB(335) 및 악성 코드를 포함하는 어플리케이션 프로그램에 대한 정보인 블랙리스트를 저장하는 제 6 DB(336)를 포함한다.
본 발명의 실시예에서 사용되는 블랙리스트라는 용어는 악의적인 앱 서버의 IP 주소, URL와, 악성 코드를 포함하는 어플리케이션 프로그램 및 해당 파일의 시그니처 정보가 데이터베이스에 리스트화 되어 있는 것을 의미하며, 화이트리스트는 정상적인 앱서버의 IP 주소, URL와, 악성 코드를 포함하는 어플리케이션 프로그램 및 해당 파일의 시그니처 정보가 데이터베이스에 리스트화 되어 있는 것을 의미한다.
이러한 본 발명의 모바일 단말기의 악성 프로그램 시스템을 이용한 악성 프로그램 차단 방법에 대해서는 이하에서 상세하게 설명하도록 한다.
도 3은 본 발명에 따른 모바일 단말기의 악성 프로그램 차단 방법을 순차로 나타낸 순서도로서, 도 1 및 도 2의 모바일 단말기의 악성 프로그램 시스템을 참조하여 상세하게 설명하도록 한다.
우선, 사용자는 다운로드 매니저(25) 제공자로부터 다운로드 매니저(25) 실행 프로그램을 다운로드 받아 사용자 단말(2)에 설치한다(S10).
그리고, 앱 서버(1)에서 어플리케이션 프로그램에 대한 광고 형태의 메일 또는 문자 메시지를 발송하면, 사용자 단말(2)에서는 이를 수신하고(S12) 사용자 조작에 따라 메일 또는 문자 메시지의 내용을 화면에 표시한다.
이어서, 사용자가 화면에 표시된 내용을 확인하고 화면에 표시된 정보를 클릭하면(S14), 다운로드 매니저(25)가 자동으로 실행된다(S16).
이후, 다운로드 매니저(25)는 검증 서버(3)에 앱 서버(1)의 IP 주소나 URL에 대한 검증을 요청하고, 검증 서버(3)는 다운로드 매니저(25)의 요청에 따라 앱 서버(1)가 정상적인 서버인지 악의적인 서버인지 검증 한다(S20).
도 4는 도 3의 S20 단계를 순차로 나타낸 흐름도로서, 우선 다운로드 매니저(25)는 검증 서버(3)에 앱 서버(1)의 IP 주소나 URL에 대한 검증을 요청을 한다(S21).
검증 서버(3)는 다운로드 매니저(25)로부터 검증 요청된 해당 앱 서버(1)의 IP 주소나 URL이 제 1 DB(331)에 저장된 블랙리스트에 포함되어 있는지 판단한다(S22).
그리고, 해당 앱 서버(1)의 IP 주소나 URL이 블랙리스트에 포함되어 있다면 사용자 단말(2)로 경고창을 출력하라는 응답신호를 전송하고, 다운로드 매니저(25)는 검증 서버(3)의 응답 결과에 따라 화면의 경고창에 다운로드 진행 여부를 확인하기 위한 메지시를 표시한다(S23). 이때, 다운로드 위험성을 알리는 경고창에 도 5에 도시된 바와 같이 해당 앱 서버(1)가 위치한 국가 정보(100)를 함께 표시함으로써, 사용자에게 경각심을 일깨워 준다.
이어서, 사용자의 조작에 따른 다운로드 진행 여부를 판단하고(S24), 사용자가 경고창을 확인했음에도 불구하고 다운로드를 진행하고자 할 경우 다운로드를 진행하고(S25), 사용자가 다운로드를 진행하지 않고자 할 경우 종료한다.
그리고, S22 단계에서 해당 앱 서버(1)의 IP 주소나 URL이 블랙리스트에 포함되어 있지 않다면 해당 앱 서버(1)의 IP 주소나 URL 정보를 제 2 DB(332)에 화이트 리스트로 등록한다(S26).
이어서, 설정된 단위 시간 동안 해당 IP 주소나 URL이 등록되는 횟수를 카운팅 하고, 등록 요청이 단위 시간당 설정 횟수 이상 발생하는지 비교한다(S27).
그리고, 등록 요청이 설정 횟수 이상 발생한 것으로 판단될 경우 다운로드 매니저(25)로 경고창을 출력하라는 응답신호를 전송하고, 해당 IP 주소나 URL를 제 1 DB(331)에 저장하여 블랙리스트를 업데이트하며, 해당 IP 주소나 URL은 제 2 DB(332)에서 삭제한다. 즉, 악의적인 앱 서버(1)에서는 악성 코드를 갖는 어플리케이션 프로그램을 다량의 메일이나 문자로 동시에 전송한다. 따라서, IP 주소나 URL이 등록이 설정된 횟수 이상 발생하는 경우에는 이를 악의적인 앱 서버(1)로 판단하고, 이를 블랙리스트에 등록하는 것이다.
반면에, 비교 결과 등록 요청이 설정 횟수 이상 발생하지 않을 경우 사용자 단말로 다운로드를 진행하라는 응답을 함으로써, 사용자가 해당 앱 서버(1)로부터 어플리케이션 프로그램을 다운로드 하도록 한다.
상술한 과정을 통해 도 3의 S20 단계가 완료되어 어플리케이션을 다운로드가 완료되면 설치 이전에 해당 어플리케이션 프로그램에 대한 파일 시그니처 검증을 수행한다(S30).
도 6은 도 3의 단계 S30을 순차로 나타낸 흐름도로서, 다운로드 매니저(25)는 다운로드된 파일의 시그니처를 획득한다(S31). 이때, 파일 시그니처는 해쉬값이나 파일 패턴 또는 파일 속성 정보 중 적어도 하나의 정보를 추출함으로써 획득된다.
그리고, 다운로드 매니저(25)는 검증 서버(3)에 획득된 파일 시그니처에 대한 검증을 요청하고(S32), 검증 서버(3)는 검증 요청된 파일 시그니처가 제 3 DB(333)에 등록된 블랙리스트에 포함되는지 판단한다(S33).
만일, 파일의 시그니처가 블랙리스트에 존재하면 검증 서버(3)는 다운로드 매니저(25)로 경고창을 출력하라는 응답신호를 전송하고, 다운로드 매니저(25)는 검증 서버(3)의 응답에 따라 경고창을 화면에 표시한다(S34). 이때, 경고창에는 경고 문구와 함께 도 7에 도시된 바와 같이 파일 삭제, 종료, 설치 3가지 항목을 선택할 수 있도록 표시해준다.
그리고, 다운로드 매니저(25)는 사용자의 조작에 따라 다운로드된 어플리케이션 프로그램을 설치 또는 삭제(S36)하거나, 프로세스 종료를 한다. 이때, 어플리케이션 프로그램의 설치는 운영체제부(24)로부터 설치 시작 이벤트가 발생하면 진행한다.
아울러, S33 단계에서 파일 시그니처가 블랙리스트에 존재하지 않은 것으로 판단되면, 제 4 DB(334)의 화이트 리스트 목록에 해당 파일 시그니처를 추가한다(S37).
그리고, 동일한 파일 시그니처가 등록되는 횟수를 카운팅 하고, 등록 요청이 단위 시간당 설정 횟수 이상 발생하는지 비교한다(S38).
S38 단계에서 비교 결과 동일한 파일 시그니처가 설정된 횟수 이상 등록되는 경우 검증 서버(3)는 다운로드 매니저(25)로 경고창을 출력하라는 응답신호를 전송하고, 다운로드 매니저(25)는 검증 서버(3)의 응답에 따라 경고창을 화면에 표시한다. 이때, 경고창에는 상술한 도 7과 같이 파일 삭제, 종료, 설치 3가지 항목을 선택할 수 있도록 표시해준다.
또한, 검증 서버(3)는 해당 파일 시그니처를 제 3 DB(333)에 저장하여 블랙리스트를 업데이트하며, 해당 파일 시그니처는 제 4 DB(334)에서 삭제한다. 상술한 바와 같이, 즉, 악의적인 앱 서버(1)에서는 악성 코드를 갖는 어플리케이션 프로그램을 다량의 메일이나 문자로 동시에 전송하므로 파일 시그니처 등록 요청이 설정된 횟수 이상 발생하는 경우에는 이를 악의적인 앱 서버(1)에서 대량으로 유포한 메일이나 문자로 판단하고, 이를 블랙리스트에 등록하는 것이다.
상술한 과정을 통해 도 3의 S30 단계를 통해 파일 시그니처에 대한 검증이 완료되면 설치 이전에 해당 어플리케이션 프로그램에 대한 검증을 수행한다.(S40).
도 8은 도3의 S40 단계를 순차로 나타낸 흐름도로서, 제 4 DB(334)에 파일 시그니처 등록이 설정 횟수 이상 발생하지 않은 경우, 해당 어플리케이션이 제 5 DB(335)에 등록된 화이트리스트인지 판단한다(S41).
그리고, 해당 어플리케이션 프로그램이 제 5 DB(335)에 저장된 정상 어플리케이션 목록에 포함된 경우 해당 어플리케이션 프로그램을 설치를 진행하라는 응답신호를 전송하고(S42), 다운로드 매니저(25)는 운영체제부(24)의 설치 이벤트를 감지하여 해당 어플리케이션 프로그램의 설치를 진행한다(S43).
반면에, 해당 어플리케이션 프로그램이 제 5 DB(335)에 저장된 정상 어플리케이션 목록에 포함되지 않은 경우 검증 서버(3)가 다운로드 매니저(25)로 경고창을 출력하라는 응답신호를 전송하고(S44), 다운로드 매니저(25)는 응답 결과에 따라 사용자 단말(2) 화면에 경고창을 출력하여 사용자 입력 신호에 따른 삭제 여부를 확인한다(S45). 그리고, 검증 서버(3)는 상술한 S45 단계와 동시 또는 이전에 해당 어플리케이션 프로그램을 제 6 DB(336)의 블랙리스트로 등록한다.
한편, 도면에 구체적으로 도시하지는 않았으나 본 발명은 사용자가 다운로드된 어플리케이션 프로그램의 설치를 진행하는 것으로 선택하는 경우에 사용자에게 다시 한번 설치 여부를 확인하는 경고창을 표시해준다. 즉, 사용자가 실수로 다운로드 하거나, 설치 진행 버튼을 실수로 클릭하는 경우에 사용자에게 다시 한번 체크 할 수 있도록 함으로써, 악성 코드가 단말기에 설치되는 것을 방지할 수 있다.
비록 본 발명이 상기 언급된 바람직한 실시예와 관련하여 설명되어졌지만, 발명의 요지와 범위로부터 벗어남이 없이 다양한 수정이나 변형을 하는 것이 가능하다. 따라서 첨부된 특허청구의 범위는 본 발명의 요지에서 속하는 이러한 수정이나 변형을 포함할 것이다.
1 : 앱 서버
2 : 사용자 단말
21 : 통신부 22 : 표시부
23 : 저장부 24 : 운영체제부
25 : 다운로드 매니저
3 : 검증 서버
31 : 통신부 32 : 검증부
33 : 데이터베이스 34 : 제어부

Claims (8)

  1. 각종 어플리케이션 프로그램을 제공하기 위한 앱 서버;
    상기 앱 서버로부터 어플리케이션 프로그램을 다운로드 받아 저장 및 실행시킬 수 있는 장치로서, 어플리케이션 프로그램의 다운로드 및 설치 여부를 관리하는 다운로드 매니저가 설치되는 사용자 단말; 및
    상기 다운로드 매니저로부터 상기 사용자 단말이 접속한 앱 서버의 IP 주소 또는 URL 정보를 포함하는 검증 요청신호를 수신하면 상기 IP 주소 또는 URL이 블랙리스트 목록에 포함되어 있는 경우 상기 사용자 단말로 경고창을 출력하라는 응답신호를 전송하고, 상기 IP 주소 또는 URL이 블랙리스트 목록에 포함되어 있지 않은 경우 상기 IP 주소 또는 URL을 화이트리스트로 등록하고 다운로드 진행을 위한 응답신호를 전송하되, 동일한 IP 주소 또는 URL에 대한 단위 시간당 화이트리스트 등록 건수가 설정 횟수 이상 발생하는 경우 악성코드로 간주하고 상기 사용자 단말로 경고창을 출력하라는 응답신호를 전송하는 검증 서버를 포함하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 시스템.
  2. 제 1 항에 있어서,
    상기 다운로드 매니저는 상기 어플리케이션 프로그램을 다운로드 받은 후에 어플리케이션 프로그램 파일의 시그니처를 획득하고, 상기 검증 서버에 획득된 파일 시그니처에 악성코드가 포함되어 있는지 검증 요청을 수행하고,
    상기 검증서버는 다운로드 매니저로부터 상기 어플리케이션 프로그램 파일의 시그니처를 포함하는 검증 요청신호를 수신하면 상기 파일 시그니처가 블랙리스트 목록에 포함되어 있는 경우 상기 사용자 단말로 경고창을 출력하라는 응답신호를 전송하고, 상기 파일 시그니처가 블랙리스트 목록에 포함되어 있지 않은 경우 상기 시그니처를 화이트리스트로 등록하되, 동일한 파일 시그니처 등록 요청이 단위 시간당 설정 횟수 이상 발생하는 경우 악성코드로 간주하고 상기 사용자 단말로 경고창을 출력하라는 응답신호를 전송하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 시스템.
  3. 사용자가 앱 서버로부터 사용자 단말로 수신된 메일 또는 메시지를 클릭하면 다운로드 매니저가 자동으로 실행되는 단계;
    상기 다운로드 매니저에서 사용자가 접속한 IP 주소 또는 URL 정보를 획득하여 검증 서버로 IP 주소 또는 URL에 대한 검증을 요청하는 단계;
    상기 검증 서버에서 상기 IP 주소 또는 URL이 블랙리스트에 포함되어 있는지 판단하는 단계;
    상기 IP 주소 또는 URL이 블랙리스트에 포함된 경우 상기 검증 서버가 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하며, 상기 IP 주소 또는 URL이 블랙리스트에 포함되지 않은 경우 상기 검증 서버가 상기 IP 주소 또는 URL을 데이터베이스에 등록하는 단계;
    상기 검증 서버의 데이터베이스에 동일한 IP 주소 또는 URL 등록이 단위 시간당 설정 횟수 이상 발생하는 경우 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하고, 설정 횟수 이상 발생하지 않을 경우 다운로드를 진행하라는 응답신호를 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
  4. 제 3항에 있어서,
    상기 다운로드 매니저가 검증 서버로부터 다운로드를 진행하라는 응답을 수신하면 상기 앱 서버로부터 어플리케이션 프로그램을 다운로드하는 단계와,
    상기 다운로드 매니저가 다운로드된 어플리케이션 프로그램의 시그니처를 획득하는 단계와,
    상기 다운로드 매니저가 상기 검증 서버로 파일 시그니처의 검증을 요청하는 단계와,
    상기 검증 서버에서 상기 파일 시그니처가 블랙리스트에 포함되어 있는지 판단하는 단계와,
    상기 파일의 시그니처가 블랙리스트에 존재하면 검증 서버가 상기 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하고, 상기 파일 시그니처가 블랙리스트에 포함되지 않은 경우 해당 파일 시그니처를 검증 서버의 데이터베이스에 등록하는 단계, 및
    상기 데이터베이스로 동일한 파일 시그니처 등록 요청이 단위 시간당 설정 횟수 이상 발생하는 경우 상기 검증 서버가 상기 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
  5. 제 4항에 있어서,
    상기 검증 서버의 데이터베이스에 상기 파일 시그니처 등록이 설정 횟수 이상 발생하지 않을 경우 해당 어플리케이션 프로그램이 정상 어플리케이션 목록에 포함되어 있는지 판단하는 단계와,
    상기 파일 시그니처가 정상 어플리케이션 목록에 포함된 경우 어플리케이션 프로그램 설치를 진행하라는 응답신호를 전송하고, 정상 어플리케이션 목록에 포함되지 않은 경우 상기 검증 서버가 상기 다운로드 매니저로 경고창을 출력하라는 응답신호를 전송하는 단계를 포함함을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
  6. 제 3 내지 제 5항 중 어느 한 항에 있어서,
    상기 사용자 단말은 다운로드 매니저가 상기 검증 서버로부터 IP 주소 또는 URL 검증 결과 경고창을 출력하라는 응답을 받을 경우 경고창 표시 화면에 해당 IP 주소 또는 URL 진원지 국가 정보를 함께 표시하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
  7. 제 3 내지 제 5항 중 어느 한 항에 있어서,
    상기 사용자 단말은 다운로드 매니저가 상기 검증 서버로부터 다운로드 파일에 대한 검증 결과 경고창을 출력하라는 응답을 받으면 파일 삭제, 파일 종료 및 파일 설치 선택을 위한 팝업창을 포함하는 경고창을 화면에 표시하고, 사용자 입력 신호에 상응하는 동작을 수행하는 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
  8. 제 4항에 있어서,
    상기 시그니처는 파일의 해쉬값, 파일의 패턴, 또는 파일 속성 정보 중 선택된 하나 이상인 것을 특징으로 하는 모바일 단말기의 악성 프로그램 차단 방법.
KR1020130033371A 2013-03-28 2013-03-28 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법 KR101286711B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130033371A KR101286711B1 (ko) 2013-03-28 2013-03-28 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130033371A KR101286711B1 (ko) 2013-03-28 2013-03-28 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101286711B1 true KR101286711B1 (ko) 2013-07-16

Family

ID=48997482

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130033371A KR101286711B1 (ko) 2013-03-28 2013-03-28 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101286711B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150059882A (ko) * 2013-11-25 2015-06-03 주식회사 케이티 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법
KR101545964B1 (ko) 2013-06-11 2015-08-21 에스케이텔레콤 주식회사 악성 url 검사장치 및 방법
CN105429980A (zh) * 2015-11-17 2016-03-23 中国联合网络通信集团有限公司 网络安全处理方法及装置
US9978336B2 (en) 2014-12-31 2018-05-22 Samsung Electronics Co., Ltd. Display controller and semiconductor integrated circuit devices including the same
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
CN112711696A (zh) * 2020-12-30 2021-04-27 平安普惠企业管理有限公司 请求访问方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090015594A (ko) * 2007-08-09 2009-02-12 에스케이 텔레콤주식회사 메시지를 이용한 바이러스의 피해 방지 방법 및 그를 위한단말기
KR20120084184A (ko) * 2011-01-19 2012-07-27 한남대학교 산학협력단 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090015594A (ko) * 2007-08-09 2009-02-12 에스케이 텔레콤주식회사 메시지를 이용한 바이러스의 피해 방지 방법 및 그를 위한단말기
KR20120084184A (ko) * 2011-01-19 2012-07-27 한남대학교 산학협력단 화이트 리스트 기반 스마트폰 악성 코드 차단 방법 및 그 기록매체

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101545964B1 (ko) 2013-06-11 2015-08-21 에스케이텔레콤 주식회사 악성 url 검사장치 및 방법
KR20150059882A (ko) * 2013-11-25 2015-06-03 주식회사 케이티 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법
KR102185000B1 (ko) * 2013-11-25 2020-12-01 주식회사 케이티 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법
US9978336B2 (en) 2014-12-31 2018-05-22 Samsung Electronics Co., Ltd. Display controller and semiconductor integrated circuit devices including the same
CN105429980A (zh) * 2015-11-17 2016-03-23 中国联合网络通信集团有限公司 网络安全处理方法及装置
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
CN112711696A (zh) * 2020-12-30 2021-04-27 平安普惠企业管理有限公司 请求访问方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
KR101286711B1 (ko) 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법
KR102491500B1 (ko) 부정 방지 장치 식별자에 기반한 콘텐츠 아이템 동작을 프로세싱하는 시스템 및 방법
Feal et al. Angel or devil? a privacy study of mobile parental control apps
US9485146B1 (en) Providing services using a device capabilities service
US9268946B2 (en) Quantifying the risks of applications for mobile devices
JP6556956B2 (ja) 確認コード取得方法および装置、ならびに端末
CN109977086B (zh) 终端间应用共享的方法和终端
CN108335237B (zh) 立案方法、终端和计算机可读存储介质
US20160301680A1 (en) Managed domains for remote content and configuration control on mobile information devices
CN110875933B (zh) 信息匹配确认方法和装置
Mansfield-Devine Android architecture: attacking the weak points
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
US10437577B2 (en) Systems and methods for mobile application installation
WO2017080366A1 (zh) 一种识别伪装下载链接的方法和装置
CN107864117B (zh) 网页拦截方法、装置及计算机可读存储介质
CN103561040A (zh) 一种文件下载方法及系统
CN110869907A (zh) 一种浏览应用页面的方法及终端
CN110708335A (zh) 访问认证方法、装置及终端设备
US20240020725A1 (en) Techniques for managing a digital asset repository
CN110795663A (zh) 一种网页加载的方法和设备
US9537807B2 (en) Automatically transitioning a user from a call to action to an enrollment interface
KR101657667B1 (ko) 악성 앱 분류 장치 및 악성 앱 분류 방법
CN102148831A (zh) 一种终端应用的安全控制方法及系统
CN109284616B (zh) 数据访问和数据下发方法、装置、设备及存储介质
KR101331075B1 (ko) 휴대 단말기 응용 프로그램의 필터링 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170710

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 6