KR101392737B1 - Url 호출 탐지장치 및 방법 - Google Patents

Url 호출 탐지장치 및 방법 Download PDF

Info

Publication number
KR101392737B1
KR101392737B1 KR20130109235A KR20130109235A KR101392737B1 KR 101392737 B1 KR101392737 B1 KR 101392737B1 KR 20130109235 A KR20130109235 A KR 20130109235A KR 20130109235 A KR20130109235 A KR 20130109235A KR 101392737 B1 KR101392737 B1 KR 101392737B1
Authority
KR
South Korea
Prior art keywords
url
portable terminal
call
event
call event
Prior art date
Application number
KR20130109235A
Other languages
English (en)
Inventor
김은택
남진하
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR20130109235A priority Critical patent/KR101392737B1/ko
Application granted granted Critical
Publication of KR101392737B1 publication Critical patent/KR101392737B1/ko
Priority to PCT/KR2014/008155 priority patent/WO2015037850A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)

Abstract

본 발명에 따르면, 스마트폰 등의 휴대용 단말기에서 발생하는 모든 URL 호출에 대하여 URL이 실행되기 전에 먼저 URL 호출을 수신하고, URL에 대한 정보를 탐지할 수 있다. 이에 따라, 휴대용 단말기에서 발생된 URL 호출이 휴대용 단말기의 브라우저로 전달되기 전에 먼저 URL 호출을 수신하여 URL의 정보 또는 URL을 배포한 출처에 대한 정보 등을 분석함으로써, 사용자의 개인 정보 유출, 금융 피해 발생 등의 URL을 통한 악성행위를 방지시킬 수 있다. 또한, 휴대용 단말기에서 발생하는 모든 URL호출 정보를 탐지하는 것을 통해 휴대용 단말기에서 URL 관련 정보의 활용이나 관리가 가능하도록 할 수 있다.

Description

URL 호출 탐지장치 및 방법{APPARATUS AND METHOD FOR DETECTING CALL OF URL}
본 발명은 URL(uniform resource locator) 호출 탐지방법에 관한 것으로, 스마트폰 등의 휴대용 단말기에서 발생하는 모든 URL 호출에 대하여 URL이 실행되기 전에 먼저 URL 호출을 수신하고, URL에 대한 정보를 탐지하는 URL 호출 탐지장치 및 방법에 관한 것이다.
근래에 들어, 유무선 인터넷뿐만 아니라 이동통신 기술의 발달로, 단순히 전화통화 기능뿐만이 아닌 무선 인터넷 기능 등 다양한 기능을 갖춘 휴대폰, 스마트폰 등의 휴대용 단말기가 보급되고 있다. 특히 최근에 보급이 확산되고 있는 스마트폰(smartphone) 등의 휴대용 단말기는 다양한 기능의 어플리케이션의 설치가 가능하여, 사용자들이 여러 용도로 스마트폰을 이용하고 있다.
이러한 스마트폰 등의 휴대용 단말기는 예를들어 iOS, 안드로이드 등 각각의 운영체제가 존재하며, 해당 운영체제에 의해 실행 가능한 어플리케이션의 개발이 활발히 이루어지고 있다.
한편, 위와 같이 스마트폰 등의 휴대용 단말기 사용자가 늘어남에 따라 휴대용 단말기를 타겟으로 하는 악성코드 또한 급격히 증가하고 있으며, 악성코드의 공격 수법도 다양해지고 있다.
이러한 악성코드의 공격 수법 중 휴대용 단말기내에 존재하는 특정 애플리케이션에 내장된 링크 형태 또는 휴대용 단말기로 수신되는 다양한 메시지 또는 전자메일 등에 텍스트(text) 형태, 이미지(image) 형태, 하이퍼링크(hyper link) 형태 등으로 악성행위를 위한 URL을 포함시킨 후, 사용자가 해당 URL을 클릭하는 경우 악성 코드를 포함하는 어플리케이션이 설치되도록 하거나 스미싱 업체로 연결되도록 하는 등으로 사용자에게 피해를 발생시키는 공격 수법이 있다.
즉, 도 1에 보여지는 바와 같은 최근 들어 자주 나타나는 금융 기관의 웹사이트를 모방한 피싱(phishing) 사이트나 문자 메시지 또는 스마트폰용 문자 메시징 앱을 이용하여 무료 쿠폰의 수신을 유도하는 등의 스미싱 어플리케이션이 이와 같은 공격 수법으로 볼 수 있으며, 이러한 스미싱 어플리케이션 등은 사용자에 의해 선택되는 경우, 불법적으로 개인정보를 수집하여 유출시키거나 소액결제가 이루어지도록 하는 등의 금융 피해를 발생시키고 있다.
따라서, 위와 같은 악성 행위를 위한 URL로부터 사용자의 개인정보 유출이나 금융 피해 등을 방지시키거나, 휴대용 단말기에서 URL 호출 정보를 관리하고, 타인에 의한 URL 호출 정보의 악의적인 사용을 막기 위해서는 휴대용 단말기에서 URL이 호출되어 브라우저(browser)를 통하여 연결되기 전에, URL 호출 이벤트를 탐지 및 관리할 수 있는 방법이 필요하다.
(특허문헌) 대한민국 공개특허번호 특2002-0035385호(공개일자 2002년 05월 11일)에는 유알엘 링크의 서버 및 페이지 사전 확인 방법에 관한 기술이 개시되어 있다.
따라서, 본 발명에서는 스마트폰 등의 휴대용 단말기에서 발생하는 모든 URL 호출에 대하여 URL이 실행되기 전에 먼저 URL 호출을 수신하고, URL에 대한 정보를 탐지하는 URL 호출 탐지장치 및 방법을 제공하고자 한다.
상술한 본 발명은 URL 호출 탐지장치로서, 휴대용 단말기에서 URL(uniform resource locator) 호출에 따른 URL 호출 이벤트가 발생하면, 상기 URL 호출 이벤트가 상기 휴대용 단말기 내의 브라우저로 전달되기 전에 먼저 상기 URL 호출 이벤트를 수신하는 URL 이벤트 수신부와, URL 이벤트 수신부에서 상기 URL 호출 이벤트를 수신하면, 상기 URL 호출 이벤트를 분석하여 상기 URL 호출 이벤트에 의해 호출되는 URL 및 상기 URL 호출 이벤트를 발생시킨 출처를 탐지하는 URL 호출 탐지부를 포함한다.
또한, 상기 URL 호출 탐지부로부터 탐지된 상기 URL 또는 상기 URL의 출처를 검사하여 악성행위를 위한 URL인 경우 상기 URL로의 접근을 차단시키는 처리부를 더 포함하는 것을 특징으로 한다.
또한, 상기 URL 호출 이벤트는, 상기 URL의 호출 시 상기 휴대용 단말기의 OS(operating system)로부터 발생되는 것을 특징으로 한다.
또한, 상기 URL은, 텍스트 형태, 이미지 형태, 하이퍼링크 형태로 표시되는 것을 특징으로 한다.
또한, 상기 URL은, 상기 휴대용 단말기로 수신되는 메시지 또는 전자메일에 포함되거나 또는 상기 휴대용 단말기에 존재하는 특정 어플리케이션에 내장된 링크 형태로 포함되는 것을 특징으로 한다.
또한, 상기 메시지는, SMS(short messaging service) 메시지, MMS(multimedia messaging service) 메시지 또는 패킷기반 메시지를 포함하는 것을 특징으로 한다.
또한, 본 발명은 URL 호출 탐지방법으로서, 휴대용 단말기에서 URL 호출에 따른 URL 호출 이벤트가 발생하면, 상기 URL 호출 이벤트가 상기 휴대용 단말기 내의 브라우저로 전달되기 전에 먼저 상기 URL 호출 이벤트를 수신하는 단계와, 상기 수신된 URL 호출 이벤트를 분석하여 상기 URL 호출 이벤트에 의해 호출되는 URL 및 상기 URL 호출 이벤트를 발생시킨 출처를 탐지하는 단계를 포함한다.
또한, 상기 URL 호출 이벤트를 수신하는 단계에서, 상기 URL 호출 이벤트가 상기 휴대용 단말기에 설치된 브라우저로 전달되기 전에 먼저 수신하는 것을 특징으로 한다.
또한, 상기 URL 호출 이벤트는, 상기 URL의 호출 시 상기 휴대용 단말기의 OS로부터 발생되는 것을 특징으로 한다.
또한, 상기 URL은, 텍스트 형태, 이미지 형태, 하이퍼링크 형태로 표시되는 것을 특징으로 한다.
또한, 상기 URL은, 상기 휴대용 단말기로 수신되는 메시지 또는 전자메일에 포함되거나 또는 상기 휴대용 단말기에 존재하는 특정 어플리케이션에 내장된 링크 형태로 포함되는 것을 특징으로 한다.
또한, 상기 메시지는, SMS 메시지, MMS 메시지 또는 패킷기반 메시지를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 스마트폰 등의 휴대용 단말기에서 발생하는 모든 URL 호출에 대하여 URL이 실행되기 전에 먼저 URL 호출을 수신하고, URL에 대한 정보를 탐지할 수 있다. 이에 따라, 휴대용 단말기에서 발생된 URL 호출이 휴대용 단말기의 브라우저로 전달되기 전에 먼저 URL 호출을 수신하여 URL의 정보 또는 URL을 배포한 출처에 대한 정보 등을 분석함으로써, 사용자의 개인 정보 유출, 금융 피해 발생 등의 URL을 통한 악성행위를 방지시킬 수 있는 이점이 있다. 또한, 휴대용 단말기에서 발생하는 모든 URL호출 정보를 탐지하는 것을 통해 휴대용 단말기에서 URL 관련 정보의 활용이나 관리가 가능한 이점이 있다.
도 1은 종래 휴대용 단말기에서 악성 행위를 위한 URL를 포함한 메시지 예시도,
도 2는 본 발명의 실시예에 따른 URL 호출 탐지장치를 포함한 휴대용 단말기의 상세 블록 구성도,
도 3은 본 발명의 실시예에 따른 URL 호출 탐지장치의 상세 블록 구성도,
도 4는 본 발명의 실시예에 따른 휴대용 단말기에서 URL 호출 탐지를 위한 동작 제어 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 2는 본 발명의 실시예에 따른 URL 호출 탐지장치가 포함되는 휴대용 단말기의 상세 블록 구성을 도시한 것이다. 이러한 휴대용 단말기는 태블릿 PC와 스마트폰 등의 무선 단말기일 수 있다.
이하, 도 2를 참조하여 휴대용 단말기의 각 구성요소와 URL 호출 탐지장치의 동작을 상세히 설명하기로 한다.
먼저, 키입력부(204)는 휴대용 단말기(200)의 다양한 동작 요청을 위한 다수의 숫자키 및 기능키로 구성될 수 있으며, 사용자가 소정의 키를 누를 때 해당하는 키데이터를 발생하여 제어부(208)로 출력한다. 위와 같은 키입력부(204)는 제조사별, 국가별로 문자 배열의 차이가 있다. 또한, 키입력부(204)는 스마트폰(smart phone) 또는 태블릿 PC에서는 물리적인 키패드(keypad) 대신, 소프트웨어 방식으로 필요 시마다 표시부(202)상에 터치 스크린(touch screen) 형식으로 표시될 수도 있다.
통신부(212)는 유선망 또는 무선망을 통해 인터넷에 연결되어 데이터 송수신을 수행하며, 앱스토어(app store), 플레이스토어(play store) 등의 사이트로부터 사용자에 의해 다운로드 선택된 어플리케이션 파일을 수신할 수 있다.
표시부(202)는 제어부(208)의 제어에 따라 휴대용 단말기(200)의 각종 정보를 표시하며, 키입력부(204)에서 발생되는 키데이터 및 제어부(208)의 각종 정보신호를 입력받아 디스플레이한다.
제어부(208)는 메모리부(206)에 저장된 동작 프로그램에 따라 휴대용 단말기(200)의 전반적인 동작을 제어한다. 위와 같은 동작 프로그램은 휴대용 단말기(200)의 동작에 필요한 기본적인 운영 시스템(operating system) 뿐만 아니라, 표시부(202)와 키입력부(204)를 연결하고, 데이터의 입/출력을 관리하거나, 휴대용 단말기(200)의 내부 어플리케이션(application) 등을 동작시키도록 제조 시 미리 프로그램밍(programming)되는 소프트웨어(software)를 통칭한다. 또한, 제어부(208)는 앱스토어(app store) 또는 플레이스토어(playstore) 등에서 사용자에 의해 선택된 어플리케이션 파일을 통신부(212)를 통해 수신받은 후, 이를 설치하여 휴대용 단말기(200)에서 해당 어플리케이션이 실행될 수 있도록 제어한다.
한편, 위와 같은 휴대용 단말기(200)에, 악의적인 공격자로부터 악성행위를 위한 URL이 수신되거나 이미 내장되어 있을 수 있다. 이러한 URL은 휴대용 단말기(200)로 수신되는 다양한 메시지 또는 전자메일 등에 포함되어 제공되거나, 또는 휴대용 단말기(200)에 존재하는 특정 어플리케이션에 내장된 링크 형태 등으로 제공될 수도 있다. 이때, 이와 같은 악성행위를 위한 URL은 사용자에 의해 클릭되는 경우 불법적으로 개인정보를 수집하여 유출시키거나 소액결제가 이루어지도록 하는 금융 피해 등을 발생시킬 수 있는 문제점이 있었음은 전술한 바와 같다.
따라서, 본 발명에 따라 휴대용 단말기(200)에 탑재되는 URL 호출 탐지장치(210)에서는 휴대용 단말기(200)에서 URL이 호출되는 경우 휴대용 단말기(200)의 브라우저에서 보다 먼저 URL을 수신할 수 있고, URL을 배포한 출처에 대한 정보도 분석할 수 있도록 하여 악성행위를 위한 URL에 의해 발생될 수 있는 사용자의 개인정보 유출 이나 금융 피해 등을 방지시킬 수 있도록 한다.
또한, 휴대용 단말기(200)에서 발생되는 모든 URL 호출을 탐지하는 것을 통해 휴대용 단말기(200)에서 URL 관련 정보의 활용이나 관리가 가능하도록 할 수 있다. 이때, 이러한 휴대용 단말기(200)에서 URL 관련 정보의 활용은 예를 들어 사용자별 휴대용 단말기(200)에서 실제로 호출되는 URL 통계의 산출 등이 될 수 있다.
도 3은 본 발명의 실시 예에 따른 휴대용 단말기의 URL 호출 탐지장치의 상세 블록 구성을 도시한 것으로, URL 이벤트 수신부(300), URL 호출 탐지부(302), 처리부(304) 등을 포함할 수 있다.
이하, 도 3을 참조하여 본 발명의 URL 호출 탐지장치(210) 각 구성요소에서의 동작을 상세히 설명하기로 한다.
먼저, 표시부(202)는 휴대용 단말기(200)에서 URL(uniform resource locator)을 표시시킨다.
이러한 URL은 휴대용 단말기(200)로 수신되는 다양한 메시지 또는 전자메일에 포함되거나 또는, 휴대용 단말기(200)에 존재하는 특정 어플리케이션에 내장된 링크 형태 등으로 제공될 수 있으며, 텍스트(text) 형태, 이미지(image) 형태, 하이퍼링크(hyperlink) 형태로 표시될 수 있다. 또한, 휴대용 단말기(200)로 수신되는 메시지는 SMS(short messaging service) 메시지, MMS(multimedia messaging service) 메시지 또는 패킷기반 메시지를 포함할 수 있다. 여기서 패킷기반 메시지라 함은 스마트폰용 메시징 앱 등과 같은 다양한 어플리케이션을 통해 수신되는 메시지 등을 의미할 수 있다.
URL 이벤트 수신부(300)는 휴대용 단말기(200)의 표시부(202) 등에서 사용자에 의해 터치 등의 키입력을 통해 임의의 URL이 선택되는 경우 발생하는 URL 호출 이벤트를 수신하고, 수신된 URL 호출 이벤트를 URL 호출 탐지부(302)로 제공한다.
이때, 이러한 URL 호출 이벤트는 표시부(202)상 디스플레이되는 URL에 대해 사용자로부터의 터치 등을 통한 선택이 있는 경우 휴대용 단말기(200)의 OS(operating system)로부터 발생될 수 있으며, URL 이벤트 수신부(300)는 OS로부터 이러한 URL 호출 이벤트를 수신할 수 있다.
또한, URL 이벤트 수신부(300)는 위와 같은 URL 호출 이벤트가 발생하는 경우 URL 호출 이벤트가 휴대용 단말기(200)에 설치된 브라우저로 전달되기 전에 먼저 수신하여 URL 호출 탐지부(302)로 제공함으로써, URL이 브라우저를 통해 연결되기 전에 URL 호출 이벤트가 탐지되고, 관리될 수 있도록 할 수 있다.
또한, 이러한 URL 호출 이벤트는 휴대용 단말기(200)에 설치된 브라우저로도 제공된다. 이때, 휴대용 단말기(200)에는 3rd Party 브라우저 어플리케이션을 포함하는 다양한 브라우저가 설치되어 있을 수 있는데, URL 호출 이벤트는 예를 들어 휴대용 단말기(200)에 설치된 브라우저 중 사용자에 의해 기본 브라우저로 설정된 브라우저로 제공될 수 있다. 또한, URL 호출 이벤트는 위와 같은 기본 브라우저 뿐만 아니라, 휴대용 단말기(200)에 설치된 브라우징이 가능한 모든 어플리케이션으로 제공될 수도 있다.
URL 호출 탐지부(302)는 URL 이벤트 수신부(300)에서 제공된 URL 호출 이벤트(event)를 수신하여 URL이 호출된 것을 탐지한다. 이때, 이러한 URL 호출 이벤트는 표시부(202)상 디스플레이되는 URL에 대한 사용자의 선택에 따라 휴대용 단말기(200)의 OS(operating system)로부터 발생되어 URL 이벤트 수신부(300)로 수신될 수 있으며, URL 이벤트 수신부(300)가 이러한 URL 호출 이벤트를 URL 호출 탐지부(302)로 제공함으로써 URL 호출 탐지부(302)에서 URL이 호출된 것을 탐지할 수 있게 되는 것이다. 이때, URL 호출 탐지부(302)는 URL 호출 이벤트에 의해 호출되는 URL의 정보를 탐지할 수 있으며, 예를 들어 호출된 URL의 주소 등을 탐지할 수 있다.
또한, URL 호출 탐지부(302)는 URL 호출 이벤트를 분석하여 URL 호출 이벤트가 발생된 해당 URL의 출처를 판단한다.
이때, URL은 예를 들어 스마트폰용 메시징 앱 등 휴대용 단말기(200)에 설치된 다양한 어플리케이션에 의해 수신될 수 있는데, URL 호출 탐지부(302)는 URL 호출 이벤트를 수신하는 경우 해당 URL을 전송한 URL 출처를 판단하게 된다.
즉, URL 호출 탐지부(302)는 URL 출처를 판단함에 있어서, 예를 들어, 휴대용 단말기(200)의 OS 상에서 실행된 모든 프로세스(process)의 목록을 가져온 후, 프로세스의 실행시간을 최신순으로 정렬하여 URL 호출 이벤트가 발생하기 바로 이전에 실행된 프로세스의 패키지명(package name) 등을 가져와서 URL의 출처 어플리케이션을 판단할 수 있게 된다. 즉, URL 호출 이벤트가 발생하였다는 것은 URL 호출 이벤트의 발생 직전에 해당 URL을 제공하는 URL 출처 어플리케이션이 실행되었다는 것을 의미하므로, 이와 같은 사항을 근거로 프로세스 실행 시간을 참조하여 URL 호출을 발생시킨 출처 어플리케이션을 판단할 수 있게 되는 것이다.
처리부(304)는 URL 호출 이벤트에 의해 호출된 URL 또는 해당 URL의 출처 어플리케이션 등의 정보를 이용하여 해당 URL이 악성행위를 위한 URL인지 여부를 검사하고, 악성행위를 위한 URL인 경우 해당 URL로의 접근을 차단시킬 수 있다.
도 4는 본 발명의 실시예에 따른 휴대용 단말기의 URL 호출 탐지장치에서 URL 호출 탐지를 위한 동작 제어 흐름을 도시한 것이다. 이하, 도 2, 도 3 및 도 4를 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
먼저, 휴대용 단말기(200)로 수신된 메시지 또는 전자메일에 URL이 포함되거나 또는 휴대용 단말기(200)에 존재하는 특정 어플리케이션에 내장된 링크 형태 등으로 URL이 포함되는 경우, 휴대용 단말기(200)의 표시부(202)에 해당 URL이 표시된다(S400).
이때, 이러한 URL은 텍스트 형태 뿐만 아니라, 이미지 형태, 하이퍼링크 형태 등 다양한 형태로 수신될 수 있는데, 표시부(202)는 해당 URL이 작성된 포맷(format)에 대응되게 텍스트 형태, 이미지 형태 또는 하이퍼링크 형태로 표시시킨다. 또한, 이러한 위와 같은 메시지는 SMS(short messaging service) 메시지, MMS(multimedia messaging service) 메시지 뿐만 아니라, 스마트폰용 문자 메시징 앱 등의 어플리케이션 등을 통해 전송되는 패킷기반 메시지 등도 포함할 수 있다.
위와 같이 휴대용 단말기(200)상 URL이 표시되는 경우, 사용자는 필요한 경우 원하는 URL을 터치 등의 키입력을 통해 선택할 수 있게 된다.
이때, 사용자에 의해 임의의 URL이 호출되는 경우(S402), URL 이벤트 수신부(300)는 URL 호출에 따라 발생하는 URL 호출 이벤트를 수신하고(S404), 수신된 URL 호출 이벤트를 URL 호출 탐지부(302)로 제공한다.
이러한 URL 호출 이벤트는 표시부(202)상 디스플레이되는 URL에 대한 사용자의 호출에 따라 휴대용 단말기(200)의 OS(operating system)로부터 발생되어 URL 이벤트 수신부(300)로 수신될 수 있으며, URL 이벤트 수신부(300)가 이러한 URL 호출 이벤트를 URL 호출 탐지부(302)로 제공할 수 있는 것이다.
이때, URL 이벤트 수신부(300)는 위와 같은 URL 호출 이벤트가 발생하는 경우 URL 호출 이벤트가 휴대용 단말기(200)에 설치된 브라우저로 전달되기 전에 먼저 수신하여 URL 호출 탐지부(302)로 제공함으로써, URL이 브라우저를 통해 연결되기 전에 URL 호출 이벤트가 탐지되고, 관리될 수 있도록 한다.
이어, URL 호출 탐지부(302)는 URL 이벤트 수신부(300)에서 제공된 URL 호출 이벤트(event)를 분석하여 URL 호출 이벤트에 의해 호출되는 URL 및 해당 URL의 출처를 판단한다(S406).
이때, URL 호출 탐지부(302)는 URL 호출 이벤트에 의해 호출되는 URL에 대한을 탐정보로 해당 URL의 주소 등을 탐지할 수 있다.
또한, 이러한 URL은 스마트폰용 문자 메시징 어플리케이션 등 휴대용 단말기에 설치된 다양한 어플리케이션에 의해 수신될 수 있는데, URL 호출 탐지부(302)는 URL 호출 이벤트를 분석하여 해당 URL을 전송한 URL 출처를 판단하게 된다.
이때, URL 호출 탐지부(302)는 URL 출처를 판단함에 있어서, 예를 들어, 휴대용 단말기(200)의 OS 상에서 실행된 모든 프로세스의 목록을 가져온 후, 프로세스의 실행시간을 최신순으로 정렬하여 URL 호출 이벤트가 발생하기 바로 이전에 실행된 프로세스의 패키지명 등을 가져와서 URL의 출처 어플리케이션을 판단하게 된다. 즉, URL 호출 이벤트가 발생하였다는 것은 URL 호출 이벤트의 발생 직전에 해당 URL을 제공하는 URL 출처 어플리케이션이 실행되었다는 것을 의미하므로, 이와 같은 사항을 근거로 프로세스 실행 시간을 참조하여 URL 출처 어플리케이션을 판단할 수 있게 되는 것이다.
위와 같이 URL 호출 탐지부(302)로부터 탐지된 URL 호출 이벤트에 의해 호출된 URL 및 URL 출처 등의 정보는 처리부(304)로 제공된다.
그러면, 처리부(304)는 URL 호출 탐지부(302)에 의해 탐지된 URL 및 해당 URL의 출처 정보를 분석하여 악성행위를 위한 URL인지 여부를 검사하고, 악성행위를 위한 URL로 검사되는 경우, 해당 URL로의 접근을 차단시키거나, 해당 URL을 발송시킨 출처 어플리케이션에 대해 휴대용 단말기(200)에서 실행이 차단되도록 하거나 삭제시키는 등의 악성행위 방지 동작을 수행할 수 있다(S408).
상기한 바와 같이, 본 발명에 따르면, 스마트폰 등의 휴대용 단말기에서 발생하는 모든 URL 호출에 대하여 URL이 실행되기 전에 먼저 URL 호출을 수신하고, URL에 대한 정보를 탐지할 수 있다. 이에 따라, 휴대용 단말기에서 발생된 URL 호출이 휴대용 단말기의 브라우저로 전달되기 전에 먼저 URL 호출을 수신하여 URL의 정보 또는 URL을 배포한 출처에 대한 정보 등을 분석함으로써, 사용자의 개인 정보 유출, 금융 피해 발생 등의 URL을 통한 악성행위를 방지시킬 수 있다. 또한, 휴대용 단말기에서 발생하는 모든 URL호출 정보를 탐지하는 것을 통해 휴대용 단말기에서 URL 관련 정보의 활용이나 관리가 가능하도록 할 수 있다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
300 : URL 이벤트 수신부 302 : URL 호출 탐지부
304 : 처리부

Claims (11)

  1. 휴대용 단말기에서 URL(uniform resource locator) 호출에 따른 URL 호출 이벤트가 발생하면, 상기 URL 호출 이벤트가 상기 휴대용 단말기 내의 브라우저로 전달되기 전에 먼저 상기 URL 호출 이벤트를 수신하는 URL 이벤트 수신부와,
    상기 URL 이벤트 수신부에서 상기 URL 호출 이벤트를 수신하면, 상기 URL 호출 이벤트를 분석하여 상기 URL 호출 이벤트에 의해 호출되는 URL 및 상기 URL 호출 이벤트를 발생시킨 출처를 탐지하는 URL 호출 탐지부
    를 포함하는 URL 호출 탐지장치.
  2. 제 1 항에 있어서,
    상기 URL 호출 탐지부로부터 탐지된 상기 URL 또는 상기 URL 호출 이벤트를 발생시킨 출처를 검사하여 악성행위를 위한 URL인 경우 상기 URL로의 접근을 차단시키는 처리부를 더 포함하는 것을 특징으로 하는 URL 호출 탐지장치.
  3. 제 1 항에 있어서,
    상기 URL 호출 이벤트는,
    상기 URL의 호출 시 상기 휴대용 단말기의 OS(operating system)로부터 발생되는 것을 특징으로 하는 URL 호출 탐지장치.
  4. 제 1 항에 있어서,
    상기 URL은,
    텍스트 형태, 이미지 형태, 하이퍼링크 형태로 표시되는 것을 특징으로 하는 URL 호출 탐지장치.
  5. 제 1 항에 있어서,
    상기 URL은,
    상기 휴대용 단말기로 수신되는 메시지 또는 전자메일에 포함되거나 또는 상기 휴대용 단말기에 존재하는 특정 어플리케이션에 내장된 링크 형태로 포함되는 것을 특징으로 하는 URL 호출 탐지장치.
  6. 제 5 항에 있어서,
    상기 메시지는,
    SMS(short messaging service) 메시지, MMS(multimedia messaging service) 메시지 또는 패킷기반 메시지를 포함하는 것을 특징으로 하는 URL 호출 탐지장치.
  7. 휴대용 단말기에서 URL 호출에 따른 URL 호출 이벤트가 발생하면, 상기 URL 호출 이벤트가 상기 휴대용 단말기 내의 브라우저로 전달되기 전에 먼저 상기 URL 호출 이벤트를 수신하는 단계와,
    상기 수신된 URL 호출 이벤트를 분석하여 상기 URL 호출 이벤트에 의해 호출되는 URL 및 상기 URL 호출 이벤트를 발생시킨 출처를 탐지하는 단계
    를 포함하는 URL 호출 탐지 방법.
  8. 제 7 항에 있어서,
    상기 URL 호출 이벤트는,
    상기 URL의 호출 시 상기 휴대용 단말기의 OS로부터 발생되는 것을 특징으로 하는 URL 호출 탐지 방법.
  9. 제 7 항에 있어서,
    상기 URL은,
    텍스트 형태, 이미지 형태, 하이퍼링크 형태로 표시되는 것을 특징으로 하는 URL 호출 탐지 방법.
  10. 제 7 항에 있어서,
    상기 URL은,
    상기 휴대용 단말기로 수신되는 메시지 또는 전자메일에 포함되거나 또는 상기 휴대용 단말기에 존재하는 특정 어플리케이션에 내장된 링크 형태로 포함되는 것을 특징으로 하는 URL 호출 탐지 방법.
  11. 제 10 항에 있어서,
    상기 메시지는,
    SMS 메시지, MMS 메시지 또는 패킷기반 메시지를 포함하는 것을 특징으로 하는 URL 호출 탐지 방법.
KR20130109235A 2013-09-11 2013-09-11 Url 호출 탐지장치 및 방법 KR101392737B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20130109235A KR101392737B1 (ko) 2013-09-11 2013-09-11 Url 호출 탐지장치 및 방법
PCT/KR2014/008155 WO2015037850A1 (ko) 2013-09-11 2014-09-01 Url 호출 탐지장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130109235A KR101392737B1 (ko) 2013-09-11 2013-09-11 Url 호출 탐지장치 및 방법

Publications (1)

Publication Number Publication Date
KR101392737B1 true KR101392737B1 (ko) 2014-05-12

Family

ID=50893434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130109235A KR101392737B1 (ko) 2013-09-11 2013-09-11 Url 호출 탐지장치 및 방법

Country Status (2)

Country Link
KR (1) KR101392737B1 (ko)
WO (1) WO2015037850A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160027797A (ko) * 2014-09-02 2016-03-10 네이버 주식회사 안전 문자 서비스 제공 장치, 방법 및 이를 컴퓨터에서 실행하기 위한 컴퓨터 프로그램
KR20160109870A (ko) 2015-03-13 2016-09-21 한국전자통신연구원 안드로이드 멀웨어의 고속 검색 시스템 및 방법
WO2017116147A1 (ko) * 2015-12-28 2017-07-06 주식회사 안랩 알림 메시지를 이용한 단말 제어 장치 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745722B (zh) * 2022-06-15 2022-08-12 安徽创瑞信息技术有限公司 一种短信平台安全审核检验方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100688604B1 (ko) 2004-11-18 2007-03-02 고려대학교 산학협력단 네트워크 악성실행코드 차단장치 및 방법
KR100833958B1 (ko) 2006-07-28 2008-05-30 고려대학교 산학협력단 악성 프로그램을 탐지하는 프로그램이 저장된 기록 매체 및악성 프로그램 탐지 방법
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100725910B1 (ko) * 2005-12-08 2007-06-11 홍상선 네트워크 안전접속방법
KR101234592B1 (ko) * 2010-11-17 2013-02-19 주식회사 인프라웨어테크놀러지 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법
KR101329040B1 (ko) * 2011-12-09 2013-11-14 한국인터넷진흥원 에스엔에스 트랩 수집 시스템 및 그에 의한 유알엘 수집 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100688604B1 (ko) 2004-11-18 2007-03-02 고려대학교 산학협력단 네트워크 악성실행코드 차단장치 및 방법
KR100833958B1 (ko) 2006-07-28 2008-05-30 고려대학교 산학협력단 악성 프로그램을 탐지하는 프로그램이 저장된 기록 매체 및악성 프로그램 탐지 방법
KR20120096983A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160027797A (ko) * 2014-09-02 2016-03-10 네이버 주식회사 안전 문자 서비스 제공 장치, 방법 및 이를 컴퓨터에서 실행하기 위한 컴퓨터 프로그램
KR101638319B1 (ko) 2014-09-02 2016-07-11 네이버 주식회사 안전 문자 서비스 제공 장치, 방법 및 이를 컴퓨터에서 실행하기 위한 컴퓨터 프로그램
KR20160109870A (ko) 2015-03-13 2016-09-21 한국전자통신연구원 안드로이드 멀웨어의 고속 검색 시스템 및 방법
WO2017116147A1 (ko) * 2015-12-28 2017-07-06 주식회사 안랩 알림 메시지를 이용한 단말 제어 장치 및 방법
KR101799524B1 (ko) * 2015-12-28 2017-11-20 주식회사 안랩 알림 메시지를 이용한 단말 제어 장치 및 방법

Also Published As

Publication number Publication date
WO2015037850A1 (ko) 2015-03-19

Similar Documents

Publication Publication Date Title
USRE49634E1 (en) System and method for determining the risk of vulnerabilities on a mobile communications device
US10929266B1 (en) Real-time visual playback with synchronous textual analysis log display and event/time indexing
US9614863B2 (en) System and method for analyzing mobile cyber incident
EP3349137A1 (en) Client-side attack detection in web applications
US20040143751A1 (en) Protection of embedded processing systems with a configurable, integrated, embedded firewall
EP2562667A1 (en) Apparatus and method for providing security information on background process
US11539645B2 (en) Cloud-based spam detection
CN108768960B (zh) 病毒检测方法、装置、存储介质及计算机设备
CN1868153B (zh) 用于确定设备完整性的方法和装置
EP3270319B1 (en) Method and apparatus for generating dynamic security module
KR101392737B1 (ko) Url 호출 탐지장치 및 방법
KR20140022354A (ko) 스크린 캡쳐 방지장치 및 방법
CN109873794B (zh) 一种拒绝服务攻击的防护方法及服务器
WO2014169668A1 (en) Method, device and system for verifying based on verification diagram, and storage medium
KR101540672B1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
KR20130066901A (ko) 데이터 분석 시스템에서 맬웨어를 분석하기 위한 장치 및 방법
KR101286711B1 (ko) 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법
CN105391860A (zh) 用于处理通信请求的方法和装置
CN103020528A (zh) 一种应用程序的恶意行为的显示方法和装置
KR101490442B1 (ko) 이동통신 단말기, 이동통신 단말기에서의 악성 문자메시지 차단 방법 및 시스템
KR101799524B1 (ko) 알림 메시지를 이용한 단말 제어 장치 및 방법
KR101910664B1 (ko) 사용자 단말기의 저장 데이터 보호방법
KR101122700B1 (ko) Url 정보 발신 방법
KR101748116B1 (ko) 클라우드 모바일 환경에서의 스미싱 차단장치
CN110334537B (zh) 一种信息处理方法、装置以及服务器

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee