KR101417334B1 - 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법 - Google Patents

모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법 Download PDF

Info

Publication number
KR101417334B1
KR101417334B1 KR1020120096821A KR20120096821A KR101417334B1 KR 101417334 B1 KR101417334 B1 KR 101417334B1 KR 1020120096821 A KR1020120096821 A KR 1020120096821A KR 20120096821 A KR20120096821 A KR 20120096821A KR 101417334 B1 KR101417334 B1 KR 101417334B1
Authority
KR
South Korea
Prior art keywords
application
type
execution
executing
event
Prior art date
Application number
KR1020120096821A
Other languages
English (en)
Other versions
KR20140033567A (ko
Inventor
임상우
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020120096821A priority Critical patent/KR101417334B1/ko
Publication of KR20140033567A publication Critical patent/KR20140033567A/ko
Application granted granted Critical
Publication of KR101417334B1 publication Critical patent/KR101417334B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법이 제공된다. 모바일 디바이스에서의 침입 차단 방법은 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계, 상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계, 상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및 상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계를 포함한다.

Description

모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법{METHOD OF BLOCKING INTRUSION IN MOBILE DEVICE AND MOBILE DEVICE ENABLING THE METHOD}
본 발명은 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법에 대한 것이다.
모바일 디바이스는 휴대 전화 기능 및 인터넷 접속 기능 등을 포함하는 컴퓨팅 기능을 갖춘 지능형 단말기로서, 사용자는 모바일 디바이스에 원하는 어플리케이션(application)을 설치할 수 있다.
사용자는 이러한 모바일 디바이스를 이용하여 다양한 정보에 쉽게 접근할 수 있는 반면에, 모바일 디바이스에 저장된 또는 모바일 디바이스를 통하여 송/수신되는 정보는 타인에게 쉽게 노출될 수 있다. 예를 들어, 모바일 디바이스 내부에 저장된 정보는 타인의 침입에 의하여 해킹될 수 있으며, 원하지 않는 악성 어플리케이션이 모바일 디바이스에 설치될 수도 있다.
따라서 스마트폰 등과 같은 통신 기능을 갖춘 모바일 디바이스에 대한 보안 기술이 필요하다.
본 발명의 실시예들은 이벤트에 대응하는 비요청(unsolicited) 메시지와 비요청 메시지와 관련된 실행 어플리케이션을 이용하여 외부에서의 비정상 침입을 무선 인터페이스 계층(Radio Interface Layer: RIL)에서 차단할 수 있는 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법을 제공한다.
본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단 방법은 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계, 상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계, 상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계, 및 상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계를 포함할 수 있다.
상기 제2 단계 내지 상기 제4 단계는, 상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL) 또는 상기 어플리케이션 프로세서의 전단 중 하나 이상에서 실행될 수 있다.
상기 비요청 메시지는 비활성화된 어플리케이션 프로세서를 활성화 시키거나, 상기 어플리케이션 프로세서의 활성화 모드를 유지시키는 비요청 응답을 생성할 수 있다.
상기 유형 판단 기준은 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 적어도 하나를 포함할 수 있다.
상기 제1 단계 이후에, 상기 수신된 비요청 메시지가 사용하는 포트를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제1-1 단계를 더 포함할 수 있다.
상기 제1-1 단계에서, 상기 비요청 메시지가 사용하는 포트와, 상기 모바일 디바이스로의 접근이 허용되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함하는 포트 화이트 리스트 및 상기 모바일 디바이스로의 접근이 차단되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함하는 포트 블랙 리스트를 비교할 수 있다.
상기 제1-1 단계는, 상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL)에서 실행될 수 있다.
상기 제1 단계 이후에, 상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제1-2 단계를 더 포함할 수 있다.
상기 제1-2 단계에서, 상기 비요청 메시지의 아이피 주소와, 상기 모바일 디바이스로의 접근이 허용되는 아이피 주소들에 대한 정보를 포함하는 아이피 주소 화이트 리스트 및 상기 모바일 디바이스로의 접근이 차단되는 아이피 주소들에 대한 정보를 포함하는 아이피 주소 블랙 리스트를 비교할 수 있다.
상기 제1-2 단계는, 상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL)에서 실행될 수 있다.
상기 각 실행 어플리케이션에 할당된 유형이, 상기 이벤트에 대응하는 어플리케이션으로 상기 모바일 디바이스에 의해 기본적으로 설정된 어플리케이션을 나타내는 제1 유형, 특정 이벤트에 대응하는 어플리케이션으로 상기 사용자에 의해 선택된 사용자 선택 어플리케이션을 나타내는 제2 유형 또는 상기 제1 유형 및 제2 유형에 포함되지 않는 어플리케이션을 나타내는 제3 유형 중 어느 하나일 수 있다.
상기 제4 단계가, 상기 각 실행 어플리케이션의 유형을 기초로 상기 적어도 하나의 실행 어플리케이션 중 특정 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 특정 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단할 수 있다.
상기 제4 단계가, 상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 단일하게 존재하고, 상기 단일의 실행 어플리케이션의 유형이 상기 제3 유형인 경우, 상기 단일의 실행 어플리케이션에 부여된 권한을 분석하는 제4-1 단계를 포함할 수 있다.
상기 제4 단계가, 상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 복수로 존재하고, 상기 복수의 실행 어플리케이션들의 유형들이 상기 제1 유형을 포함하는 경우, 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제4-2 단계 및 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-3 단계를 포함할 수 있다.
상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 복수로 존재하고, 상기 복수의 실행 어플리케이션들의 유형들이 상기 제2 유형 또는 상기 제3 유형을 포함하는 경우, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-4 단계를 포함할 수 있다.
상기 모바일 디바이스가 슬립 모드로 진입함에 응답하여, 어플리케이션 프로세서를 비활성화된 경우, 상기 제4 단계가, 상기 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-5 단계 및 상기 이벤트에 대하여 상기 어플리케이션 프로세서를 활성화하는 제 4-6 단계를 포함할 수 있다.
상기 이벤트가 단문 메시지 서비스(short message service: SMS)에 따른 SMS 이벤트인 경우, 상기 제4 단계가 상기 제3 유형을 갖는 적어도 하나의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 비요청 메시지를 실행하는 것을 차단하는 제4-7 단계를 포함할 수 있다.
상기 이벤트가 클라우드 기반 디바이스 메시지(Cloud to device message: C2DM) 서비스에 따른 C2DM 이벤트인 경우, 상기 제4 단계가 상기 적어도 하나의 실행 어플리케이션이 갖는 식별 정보를 이용하여 상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 식별하는 제4-8 단계, 상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 기초로 상기 적어도 하나의 실행 어플리케이션의 차단 여부를 판단하는 제4-9 단계, 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형 또는 상기 제2 유형을 포함하는 경우, 상기 제1 유형 또는 상기 제2 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것을 허용하는 제4-10 단계 및 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-11 단계를 포함할 수 있다.
상기 이벤트가 콜 수신 이벤트인 경우, 상기 콜 수신 이벤트의 콜 플로우가 정상적인지 여부를 판단하는 제 5 단계를 더 포함하고, 상기 제4 단계가 비정상 콜 플로우를 갖는 콜 수신 이벤트에 대하여 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제4-12 단계 및 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-13 단계를 포함할 수 있다.
상기 이벤트가 어플리케이션 다운로드 이벤트인 경우, 상기 제4 단계가 다운로드된 어플리케이션 파일을 임시 저장 공간에 저장하는 제4-14 단계, 상기 다운로드된 어플리케이션 파일을 분석하여 다운로드된 어플리케이션이 비정상 어플리케이션인지 여부를 판단하는 제4-15 단계 및상기 판단 결과에 기초하여 상기 다운로드된 어플리케이션을 실행하거나, 상기 다운로드된 어플리케이션이 비정상 어플리케이션임을 사용자에게 통지하는 제 4-16 단계를 포함할 수 있다.
상기 이벤트가 멀티미디어 메시징 서비스(Multimedia Messaging Service: MMS)에 따른 MMS 이벤트인 경우, 상기 제4 단계는 상기 다운로드된 첨부 파일을 임시 저장 공간에 저장하는 제4-17 단계, 상기 다운로드된 첨부 파일을 분석하여 상기 다운로드된 첨부 파일이 비정상 파일인지 여부를 판단하는 제4-18 단계; 및 상기 판단 결과에 기초하여 상기 다운로드된 첨부 파일을 실행하거나, 상기 다운로드된 첨부 파일이 비정상 파일임을 사용자에게 통지하는 제 4-19 단계를 포함할 수 있다.
모바일 디바이스에서의 침입 차단 방법에 있어서, 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 제1 단계, 상기 수신된 비요청 메시지가 사용하는 포트를 검사하여 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션의 실행 여부를 결정하는 제2 단계, 제2 단계에서 실행 여부가 결정되지 않은 경우, 상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제3 단계, 제3 단계에서 실행 여부가 결정되지 않은 경우, 상기 각 실행 어플리케이션을 식별하는 제 4 단계, 상기 하나 이상의 실행 어플리케이션 각각에 대해, 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 하나 이상에 따라 할당된 유형을 추출하는 제5 단계 및 상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제6 단계를 포함할 수 있다.
상기 모바일 디바이스는 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 비요청 메시지 수신부, 상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 실행 어플리케이션 식별부, 침입 차단부는 상기 적어도 하나의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 할당 유형 추출부 및 상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 실행 어플리케이션 결정부를 포함할 수 있다.
상기 모바일 디바이스는 상기 실행 어플리케이션 식별부, 상기 할당 유형 추출부 및 상기 실행 어플리케이션 결정부는 무선 인터페이스 계층 또는 상기 어플리케이션 프로세서의 전단에서 침입 차단을 수행할 수 있다.
상기 모바일 디바이스는 상기 비요청 메시지 수신부 이후에 상기 수신된 비요청 메시지가 사용되는 포트를 검사하여 상기 각 어플리케이션의 실행 여부를 결정하는 포트 리스트 억세스부 및 상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 아이피 주소 억세스부를 더 포함할 수 있다.
상기 하나 이상의 실행 어플리케이션 각각에 대해 할당된 유형은 상기 이벤트에 대응하는 어플리케이션으로 상기 모바일 디바이스에 의해 기본적으로 설정된 어플리케이션을 나타내는 제1 유형, 특정 이벤트에 대응하는 어플리케이션으로 상기 사용자에 의해 선택된 사용자 선택 어플리케이션을 나타내는 제2 유형 또는 상기 제1 유형 및 제2 유형에 포함되지 않는 어플리케이션을 나타내는 제3 유형 중 어느 하나일 수 있다.
상기 실행 어플리케이션 결정부는 상기 적어도 하나의 실행 어플리케이션이 단일하게 존재하고, 단일의 실행 어플리케이션의 유형이 상기 제3 유형인 경우, 상기 단일의 실행 어플리케이션에 부여된 권한을 분석하는 권한 분석부를 포함할 수 있다.
상기 실행 어플리케이션 결정부는 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형을 포함하는 경우, 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제1 유형 판단부 및 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 나머지 실행 어플리케이션 차단부를 포함할 수 있다.
상기 실행 어플리케이션 결정부는 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제2 유형 또는 상기 제3 유형을 포함하는 경우, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 나머지 유형 판단부를 포함할 수 있다.
본 발명의 실시예들은 무선 인터페이스 계층에서 이벤트에 대응하는 비요청 메시지와 비요청 메시지와 관련된 실행 어플리케이션을 이용하여 외부에서의 비정상 침입을 차단할 수 있는 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법을 제공한다. 보다 구체적으로, 본 발명의 실시예들은 외부에서의 비정상 침입을 모뎀 프로세서와 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(RIL)에서 차단하므로, 상기 비정상 침입이 상기 어플리케이션 프로세서에 접근하는 것을 원천적으로 차단할 수 있다. 따라서 본 발명의 실시예들은 모바일 디바이스, 특히 어플리케이션 프로세서의 비정상 침입 가능성을 크게 줄일 수 있다.
도 1은 모바일 디바이스의 시스템 구성도를 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단 방법을 나타낸 동작 흐름도이다.
도 3은 제1-1 단계 및 제1-2 단계를 보다 구체적으로 나타낸 동작 흐름도이다.
도 4는 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 5는 상기 이벤트가 단문 메시지 서비스(short message service: SMS)에 따른 SMS 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 6은 상기 이벤트가 클라우드 기반 디바이스 메시지(Cloud to device message: C2DM) 서비스에 따른 C2DM 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 7은 상기 이벤트가 콜 수신 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 8은 상기 이벤트가 어플리케이션 다운로드 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 9는 상기 이벤트가 멀티미디어 메시징 서비스(Multimedia Messaging Service: MMS)에 따른 MMS 이벤트인 경우, 도 9에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 10은 본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단부를 나타낸 블록도이다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 모바일 디바이스의 시스템 구성도를 나타낸 도면이다.
도 1을 참조하면, 모바일 디바이스의 시스템은 모뎀 프로세서(110). 어플리케이션 프로세서(140), 인터페이스(120) 및 무선 인터페이스 계층(Radio Interface Layer: RIL)(130)으로 구성된다.
모뎀 프로세서(110)는 GSM, WCDMA, HSDPA, GPRS, EDGE 등의 통신 방식들을 지원하는 이동 통신망의 기지국에 연결하여 음성 통화 및 데이터 통화와 관련된 송수신을 처리한다. 여기서 상기 통신 방식은 위에서 제시된 통신 방식뿐만 아니라 5 세대 통신 방식 등 향후 개발될 수 있는 통신 방식일 수 있다.
그리고, 상기 모뎀 프로세서(110)는 송신 과정에서 송신할 데이터를 채널 코딩 및 확산한 후, RF 처리하여 송신하고, 수신 과정에서 수신된 RF 신호를 기저대역신호로 변환하고 상기 기저대역신호를 역 확산 및 채널 복조하여 데이터를 복원한다.
또한, 어플리케이션 프로세서(140)는 모바일 디바이스에 사용되는 비메모리 반도체로서, 일반적인 컴퓨터의 중앙처리장치와 같은 역할을 한다. 즉, 모바일 디바이스에서 모뎀 프로세서가 담당하는 기능 이외의 모든 기능을 담당할 수 있다.
모바일 디바이스의 구동을 위해서는 어플리케이션 프로세서(140)와 모뎀 프로세서(110) 사이의 데이터의 전송이 필요하므로 어플리케이션 프로세서(140)와 모뎀 프로세서(110) 사이에는 인터페이스(120)가 존재한다.
무선 인터페이스 계층(130)은 모뎀 프로세서(110)와 어플리케이션 프로세서(140) 사이에 논리적으로 존재하고, 상기 모뎀 프로세서(110)와 상기 어플리케이션 프로세서(140) 사이에 존재한다. 상기 무선 인터페이스 계층(130)은 모뎀 프로세서(110)로부터 인터페이스(120)를 통해 전송된 데이터가 어플리케이션 프로세서(140)가 관리하는 데이터 영역에 접근하기 이전에, 그 데이터가 비정상 데이터인지 여부를 감지하고 차단할 수 있다.
상기 무선 인터페이스 계층(130)은 요청 명령어(solicited command)와 비요청 응답(unsolicited response)과 같은 두 가지 포맷들을 사용할 수 있다.
상기 요청 명령어는 프레임 워크로부터 네트워크로 명령이 전송될 때 생성되며, 예를 들어 전화 걸기나 전화 끊기 등의 이벤트들에서 발생할 수 있다.
60개 이상의 요청 명령어들은 크게 'SIM PIN, SIM IO, and IMSI/IMEI', 'Call status and handling', 'Network status query' 및 'SMS' 로 분류될 수 있다. 또한 상기 요청 명령어들은 기본적으로 존재하는 요청 명령어들뿐만 아니라 제조사의 필요에 의해 추가적으로 생성된 것들을 포함할 수 있다.
상기 비요청 응답은 네트워크로부터 모바일 디바이스로 알림이나 응답을 수신하였을 때, 즉 모바일 디바이스의 베이스 밴드로부터 알림이나 응답을 수신하였을 때 생성되고, 예를 들어 메시지 수신이나 전화 상태 변화(call state change) 등의 이벤트들에서 발생할 수 있다. 여기서 베이스 밴드는 모바일 디바이스의 운영체제 계층을 나누었을 때 네트워크와 통신하는 최하위 레이어를 의미한다. 상기 비요청 응답 역시 기본적으로 존재하는 비요청 응답 이외에 제조사의 필요에 의해 추가적으로 생성될 수 있다.
비요청 응답들 중 기본적으로 존재하는 비요청 응답은, 크게 Network status changed, New SMS Notify, New USSD Notify, 그리고 Signal strength or time changed의 4가지 분류를 포함한다.
한편, 비요청 응답 중에는 모바일 디바이스의 활성화 모드에서 동작할 뿐 아니라 슬립 모드를 활성화 모드로 변경시킬 수 있는 유형의 비요청 응답이 있다. 이와 같이, 모바일 디바이스의 슬립 모드를 활성화 모드로 변경시키는 비요청 응답의 예로는, New SMS notify(SMS가 도착하였을 때 생성되는 비요청 응답), New USSD notify(USSD가 도착하였을 때 생성되는 비요청 응답), New CALL RING(전화가 왔을 때 생성되는 비요청 응답), Data Call list Changed(데이터 콜이 연결되거나 끊겼을 때 생성되는 비요청 응답) 등이 있다.
도 2는 본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단 방법을 나타낸 동작 흐름도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단 방법은 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신한다(제1 단계)(210).
상기 비요청 메시지는 모바일 디바이스가 각각의 이벤트에 대응하여 이동 통신망으로부터 수신하는 메시지를 의미하는 것으로서, 상기 비요청 메시지에 의해 상기 비요청 응답이 생성될 수 있다.
여기서 상기 이벤트는 모바일 디바이스와 외부의 이동 통신망 사이에 발생하며, 본 발명은 단문 메시지 서비스(short message service: SMS)의 수신, 클라우드 기반 디바이스 메시지(cloud to device message: C2DM)의 수신, 콜 수신, 어플리케이션 다운로드, 멀티미디어 메시징 서비스(multimedia messaging service: MMS) 메시지의 수신 등과 같이 모바일 디바이스의 통신 이벤트를 고려한다.
그리고 각 통신 이벤트에 대응하여 비요청 응답이 생성된다. 구체적으로, SMS를 수신하였을 때 생성하는 비요청 응답은 New SMS notify, C2DM을 수신하였을 때 생성되는 비요청 응답은 DATA Call List Changed, 콜을 수신할 때 생성되는 비요청 응답은 New Call Ring, 어플리케이션을 다운로드 하였을 때 생성되는 비요청 응답은 Data Call List Changed 이고 MMS를 수신하였을 때 생성되는 비요청 응답은 New SMS Notify & Data Call List Changed를 포함할 수 있다.
본 발명의 실시예들에 따르면, 모바일 디바이스는 슬립 모드에서 활성화 모드로 전환하는 동안에 비정상 침입을 차단할 수 있을 뿐만 아니라, 활성화 모드에 있는 동안에도 각각의 이벤트에 대응하여 비정상 침입을 차단할 수 있다.
모바일 디바이스는 사용되지 않는 동안에는 배터리의 소모를 줄이기 위해 슬립 모드로 진입한다. 슬립 모드에서 특정 제어 신호가 입력되는지 여부를 판단하기 위한 최소의 회로를 제외한 모든 회로가 비활성화됨으로써, 배터리의 소모가 최소화된다.
모바일 디바이스가 슬립 모드로 진입하게 되면 어플리케이션 프로세서는 비활성화된다. 그러나 모뎀 디바이스는 슬립 모드에서도 음성 통화 및 데이터 통화와 관련된 수신 처리를 진행해야 하므로 활성화 모드를 유지한다.
외부로부터 모바일 디바이스에 접근하기 위해서는 상기 모바일 디바이스가 활성화 모드이고, 데이터 통신이 가능해야 한다. 따라서 상기 슬립 모드에서는 어플리케이션 프로세서가 동작하지 않는 상태이므로 외부에서는 상기 모바일 디바이스의 데이터베이스, SD card 등의 주요 데이터에 접근할 수 없다.
슬립 모드에서의 모바일 디바이스는 외부로부터 수신되는 이벤트 기반의 인터랙션에 따라 활성화 모드로 천이되거나, 사용자의 조작 신호에 의해 활성화 모드로 천이될 수 있다.
상기 사용자의 조작 신호는 사용자가 모바일 디바이스를 조작하여 발생되는 신호를 말하는 것으로 예를 들어, 사용자가 모바일 디바이스의 버튼을 누름으로써 발생되는 신호, 모바일 디바이스에 컴퓨터 또는 충전기 등의 잭을 연결함으로써 발생되는 신호 등을 나타낸다.
또한 상기 외부로부터 수신되는 이벤트 기반의 인터랙션은 모바일 디바이스의 모뎀 프로세서가 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하고 상기 비요청 메시지에 의해 어플리케이션 프로세서가 활성화 모드가 되는 것을 말한다. 예를 들어, 모바일 디바이스가 슬립 모드에 있는 경우, 모뎀 프로세서가 이동 통신망으로부터 SMS 이벤트, C2DM 이벤트, 콜 수신 이벤트, MMS 이벤트 등에 대응하는 각각의 비요청 메시지를 수신하면, 상기 각각의 비요청 메시지를 처리하기 위해 어플리케이션 프로세서는 활성화 모드로 천이한다.
또한, 모바일 디바이스에서의 침입 차단 방법은 비요청 메시지가 사용하는 포트 또는 아이피(IP) 주소에 대한 정보를 이용하여 각 실행 어플리케이션의 실행 여부를 결정한다(제1-1 단계, 제1-2 단계).
상기 이벤트는 상기 이벤트와 관련된 서버로부터 이동 통신망을 통하여 수신자의 모바일 디바이스로 전송된다. 따라서 상기 이벤트에 대응하는 상기 비요청 메시지는 서버의 포트 및 아이피 주소에 대한 정보를 포함할 수 있다.
그리고 상기 포트 및 아이피 주소를 이용하여 상기 이벤트를 전송한 송신자의 정보를 알 수 있다. 따라서 모바일 디바이스를 침입할 수 있는 송신자에 해당하는 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 송신자가 전송한 이벤트에 대응하는 비요청 메시지의 진입을 차단할 수 있다. 상기 제1-1 단계 및 제1-2 단계는 도면3 과 같이 자세히 설명한다.
또한, 모바일 디바이스에서의 침입 차단 방법은 상기 비요청 메시지와 관련된 적어도 하나의 실행 어플리케이션을 식별한다(제2 단계)(220).
모바일 디바이스에는 다양한 종류의 어플리케이션들이 설치될 수 있다. 그러나 특정 어플리케이션은 특정 비요청 메시지에 대응하는 특정 비요청 응답에 의해서만이 실행될 수 있다. 따라서 모바일 디바이스에서의 침입 차단 방법은 상기 다양한 종류의 어플리케이션들에 대해 분석하여 상기 비요청 메시지를 실행할 수 있는 어플리케이션을 식별한다.
또한, 모바일 디바이스에서의 침입 차단 방법은 유형 판단 기준을 이용하여 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 추출한다(제3 단계)(230). 여기서 유형 판단 기준은 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 어느 하나를 포함할 수 있다.
이 경우, 상기 적어도 하나의 실행 어플리케이션은, 예를 들어 3 가지 유형으로 할당될 수 있다.
제1 유형은 모바일 디바이스에 의해 기본적으로 설정된 어플리케이션인 프리로드(preload) 어플리케이션을 나타낸다. 상기 제1 유형은 모바일 디바이스의 제조사에서 제공한 어플리케이션으로써 모바일 디바이스가 초기화된 경우에도 존재한다. 따라서 상기 제1 유형은 상기 비요청 메시지를 가장 안정적으로 실행할 수 있다. 즉, 제1 유형은 제조사에서 제공한 것이므로 제공 경로가 신뢰성이 있고, 안전성이 높으므로 실행 우선 순위가 가장 최우선일 수 있다.
그리고 제2 유형은 사용자가 특정 비요청 메시지에 대해 실행을 허용하는 어플리케이션으로 선택한 사용자 선택 어플리케이션을 나타낸다. 예를 들어, 특정 비요청 메시지에 대응할 수 있는 어플리케이션으로 A, B, C의 3가지가 존재할 때, 사용자 선택 어플리케이션으로 B가 선택된 경우에는 모바일 디바이스가 상기 특정 비요청 메시지를 수신시에 B가 실행될 수 있다.
상기 제2 유형은 사용자가 특정 비요청 메시지에 대해서는 특정 어플리케이션을 실행할 것을 미리 설정한 것이므로 상기 제2 유형은 위험 요인이 적은 어플리케이션으로 구성될 수 있다. 즉, 제2 유형은 제조사가 아닌 일반 생산자에 의해 제공된 것으로 제공 경로는 신뢰성이 떨어질 수 있으나, 사용자가 선택 하였으므로 실행 우선 순위가 높고, 안정성이 높을 수 있다.
그리고 제3 유형은 상기 실행 어플리케이션 중에서 상기 제1 유형 및 상기 제2 유형에 해당하지 않는 어플리케이션이다. 상기 제3 유형은 정상적인 어플리케이션일 수도 있지만, 사용자가 의도하지 않게 어플리케이션 프로세스에 설치된 어플리케이션일 수 있고, 악성 코드를 포함한 어플리케이션일 수 있다. 그러므로 상기 제3 유형은 위험 요인이 많은 어플리케이션으로 구성될 수 있다. . 즉, 제3 유형은 제조사가 아닌 일반 생산자에 의해 제공된 것으로 제공 경로가 신뢰성이 떨어지고, 사용자가 선택하지 않았으므로 실행 우선 순위가 낮으며, 안정성이 떨어질 수 있다.
또한 모바일 디바이스에서의 침입 차단 방법은 상기 적어도 하나의 실행 어플리케이션 중 특정 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 특정 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단할 수 있다(제4 단계)(240).
상기 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 기초로 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 선택할 수 있다. 이 경우, 상기 실행이 허용되는 어플리케이션은 한 개의 어플리케이션만을 선택할 수 있다.
그리고 실행 어플리케이션에서 실행이 허용되는 어플리케이션을 제외한 나머지 어플리케이션에 대하여 실행 여부를 통지할 수 있다. 상기 나머지 어플리케이션은 특정 비요청 메시지를 실행할 수 있는 실행 어플리케이션 중 실행이 허용되지 않는 어플리케이션을 의미하는 것이다. 예를 들어 특정 비요청 메시지를 실행 할 수 있는 실행 어플리케이션으로 제1 유형, 제2 유형 및 제3 유형의 어플리케이션들이 있는 경우, 일반적으로 제1 유형이 실행이 허용되는 어플리케이션이므로, 제2 유형 및 제3 유형의 어플리케이션은 나머지 어플리케이션이 될 수 있다.
이 경우, 실행 어플리케이션이 둘 이상 존재하는 경우, 나머지 어플리케이션이 존재하므로 모바일 디바이스에서의 침입 차단 방법은 사용자에게 상기 나머지 어플리케이션의 목록 및 실행 여부를 통지한다.
그러나 실행 어플리케이션이 단일하게 존재하면 비요청 메시지를 실행하기 위해 단일하게 존재하는 어플리케이션만이 실행될 수 있으므로 나머지 어플리케이션은 존재하지 않는다. 따라서 모바일 디바이스에서의 침입 차단 방법은 사용자에게 나머지 어플리케이션의 실행 여부를 통지하지 않고 실행이 허용되는 어플리케이션의 실행을 수행한다.
그리고 상기 적어도 하나의 실행 어플리케이션에서 상기 비요청 메시지의 실행이 허용되는 어플리케이션은 실행을 하고, 나머지 어플리케이션에 대해서는 상기 비요청 메시지의 실행을 차단시킨다.
그리고, 제1-1 단계 및 제1-2 단계는 모뎀 프로세서와 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(RIL)에서 실행될 수 있다.
또한, 제2 단계 내지 제4 단계는 모뎀 프로세서와 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(RIL)에서 또는 상기 어플리케이션 프로세서의 전단 중 하나 이상에서 실행될 수 있다. 특히, 제2 단계 내지 제4 단계는 무선 인터페이스 계층으로부터 어플리케이션 프로세서 초입 부분 사이에서 수행될 수 있다.
도 3은 제1-1 단계 및 제1-2 단계를 보다 구체적으로 나타낸 동작 흐름도이다.
도 3을 참조하면, 제1-1 단계는 특정 포트들을 통하여 수신된 이벤트를 차단하기 위하여 상기 특정 포트들에 대한 정보를 포함하는 포트 리스트를 억세스한다(310). 즉, 이동 통신망을 통하여 수신되는 이벤트가 어플리케이션 프로세서에 진입하기 전 단계인 무선 인터페이스 계층에서 분석하여 상기 이벤트의 포트에 대한 정보 및 아이피 주소에 대한 정보를 획득한다. 여기서 아이피 주소는 발신 아이피 주소를 의미한다. 그리고 상기 이벤트에 대응하는 비요청 메시지가 사용하는 포트에 대하여 검사를 하여 정상적인 포트인지 여부에 대해 판단한다.
구체적으로, 제1-1 단계는 포트 화이트 리스트 및 포트 블랙 리스트를 생성할 수 있다. 포트 화이트 리스트는 모바일 디바이스로의 접근이 허용되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함하고, 포트 블랙 리스트는 모바일 디바이스로의 접근이 차단되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함할 수 있다. 포트 화이트 리스트에 포함되는 포트로는, 예를 들어 제조사가 제공한 어플리케이션이 사용하는 포트일 수 있다.
그리고, 제1-1 단계는 비요청 메시지가 사용하는 포트와 포트 화이트 리스트의 포트 번호를 비교한다. 비요청 메시지가 사용하는 포트 번호와 포트 화이트 리스트의 포트 번호가 일치하는 경우에는, 상기 모바일 디바이스로의 접근이 허용되는 비요청 메시지라고 판단되므로, 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 실행할 수 있다. 그리고 보안 등급 등 일정 기준에 따라 상기 비요청 메시지의 단계(230)의 판단이 수행될 수 있다.
그러나, 비요청 메시지가 사용하는 포트 번호가 포트 화이트 리스트에 없는 포트 번호인 경우에는, 비요청 메시지가 사용하는 포트 번호와 포트 블랙 리스트의 포트 번호를 비교한다. 비요청 메시지가 사용하는 포트 번호가 포트 블랙 리스트의 포트 번호인 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 비요청 메시지의 진입을 차단한다. 그러나 비요청 메시지가 사용하는 포트 번호가 포트 블랙 리스트의 포트 번호가 아니라면, 즉 포트 화이트 리스트 및 포트 블랙 리스트에 모두 포함되지 않는 포트 번호라면 다음 단계(320)의 판단이 수행된다.
또한, 제1-2 단계는 아이피 주소 화이트 리스트 또는 아이피 주소 블랙 리스트에 억세스한다(320). 상기 아이피 주소 화이트 리스트는 모바일 디바이스로의 접근이 허용되는 아이피 주소들에 대한 정보를 포함하고, 상기 아이피 주소 블랙 리스트는 모바일 디바이스로의 접근이 차단되는 아이피 주소들에 대한 정보를 포함한다. 아이피 주소 화이트 리스트에 포함되는 아이피 주소로는, 예를 들어 제조사가 제공한 어플리케이션이 사용하는 아이피 주소, 즉 제조사 서버의 아이피 주소일 수 있다. 모바일 디바이스에서의 침입 차단 방법은 상기 아이피 주소 화이트 리스트 및 상기 아이피 주소 블랙 리스트를 미리 정의할 수 있다.
또한, 제1-2 단계는 상기 비요청 메시지의 아이피 주소에 대한 정보를 이용하여 실행 어플리케이션의 실행 여부를 결정할 수 있다(330).
상기 포트 화이트 리스트 및 포트 블랙 리스트에 모두 포함되지 않는 포트 번호를 사용하는 비요청 메시지는 상기 비요청 메시지가 갖는 아이피 주소와 상기 아이피 주소 화이트 리스트의 아이피 주소를 비교하여 상기 비요청 메시지가 갖는 아이피 주소가 아이피 주소 화이트 리스트의 아이피 주소와 일치하는 경우에는, 상기 모바일 디바이스로의 접근이 허용되는 비요청 메시지라고 판단되므로, 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 실행할 수 있다. 그리고 보안 등급 등 일정 기준에 따라 상기 비요청 메시지의 단계(230)의 판단이 수행될 수 있다.
그러나 상기 비요청 메시지가 갖는 아이피 주소가 상기 아이피 주소 화이트 리스트에 없는 아이피 주소인 경우에는, 상기 비요청 메시지가 갖는 아이피 주소와 아이피 주소 블랙 리스트의 아이피 주소를 비교한다.
상기 비요청 메시지가 갖는 아이피 주소가 아이피 주소 블랙 리스트의 아이피 주소인 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 비요청 메시지의 진입을 차단한다. 그러나 상기 비요청 메시지가 갖는 아이피 주소가 아이피 주소 블랙 리스트가 갖는 아이피 주소가 아니라면, 즉 상기 비요청 메시지가 갖는 아이피 주소가 아이피 주소 화이트 리스트 및 아이피 주소 블랙 리스트에 모두 포함되지 않는 아이피 주소라면, 상기 비요청 메시지의 단계(230)의 판단이 수행된다.
그리고 제1-1 단계 및 제1-2 단계는 모뎀 프로세서와 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(RIL)에서 실행될 수 있다.
도 4는 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 4를 참조하면, 상기 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 기초로 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 선택할 수 있다. 이하 실행 어플리케이션이 단일하게 존재하는지 또는 둘 이상 존재하는지 여부에 따라 실행 허용 어플리케이션의 선택을 설명한다.
제4 단계는 상기 적어도 하나의 실행 어플리케이션이 단일하게 존재하고, 단일의 실행 어플리케이션의 유형이 상기 제1 유형 또는 상기 제2 유형인 경우, 상기 단일의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용한다(410).
또한, 제4 단계는 상기 실행 어플리케이션이 단일하게 존재하고, 단일의 실행 어플리케이션의 유형이 상기 제3 유형인 경우, 상기 단일의 실행 어플리케이션에 부여된 권한(permission)을 분석한다(제4-1 단계)(420).
모바일 디바이스에서 특정 어플리케이션이 실행을 위해 필요로 하는 권한들은 특정 어플리케이션마다 정의되어 있다. 예를 들어 안드로이드를 운영체제로 하는 모바일 디바이스에서는 AndroidMenifest.xml 파일에 특정 어플리케이션의 권한을 등록한다.
또한, 제4 단계는 상기 권한을 이용하여 상기 단일의 실행 어플리케이션이 위험 범위 행동을 하는지 여부를 판단하고(430), 실행 허용 여부를 결정한다(440). 상기 특정 어플리케이션이 다른 어플리케이션의 데이터나 서비스에 접근하기 위해서는 권한이 필요하다. 따라서 상기 미리 부여된 권한과 다른 행동을 하는 어플리케이션은 위험 범위 행동을 하는 어플리케이션으로 판단할 수 있다.
상기 단일의 실행 어플리케이션이 위험 범위 행동을 한다고 판단된 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 단일의 실행 어플리케이션이 위험 범위 행동을 하는 것을 사용자에게 통지하고, 사용자가 상기 단일의 실행 어플리케이션의 실행 여부를 선택하게 할 수 있다. 그러나 상기 단일의 실행 어플리케이션이 위험 범위 행동을 하지 않는다고 판단된 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 단일의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용할 수 있다.
단일의 실행 어플리케이션이 위험 범위 행동을 한다고 판단되고, 사용자가 단일의 실행 어플리케이션의 실행을 선택하지 않은 경우, 모바일 디바이스에서의 침입 차단 방법은 비요청 메시지가 사용한 포트 번호를 포트 블랙 리스트에 추가할 수 있고, 비요청 메시지가 갖는 아이피 주소를 아이피 주소 블랙 리스트에 추가할 수 있다.
마찬가지로, 사용자가 단일의 실행 어플리케이션의 실행을 선택한 경우, 모바일 디바이스에서의 침입 차단 방법은 비요청 메시지가 사용한 포트 번호를 포트 화이트 리스트에 추가할 수 있고, 비요청 메시지가 갖는 아이피 주소를 아이피 주소 화이트 리스트에 추가할 수 있다.
제4 단계는 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형을 포함하는 경우, 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용할 수 있다(제4-2 단계)(410). 즉, 상기 둘 이상의 실행 어플리케이션이 상기 제1 유형, 제2 유형 및 제3 유형을 포함하는 경우에는 제1 유형 - 제2 유형의 순서로 우선 순위에 따라 제1 유형의 어플리케이션을 실행이 허용되는 어플리케이션으로 선택한다. 이는 상기 제1 유형이 모바일 디바이스에 의해 기본적으로 설정되어 상기 비요청 메시지를 가장 안정적으로 실행할 수 있기 때문이다. 따라서 제4 단계는 상기 제1 유형을 상기 비요청 메시지의 실행이 허용되는 어플리케이션으로 선택한다.
또한, 제4 단계는 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제2 유형 또는 상기 제3 유형을 포함하는 경우, 제1 유형이 존재하지 않으므로 우선 순위에 따라 상기 제2 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용할 수 있다(410).
또한, 제4 단계는 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제3 유형만을 포함하는 경우, 상기 둘 이상의 실행 어플리케이션들에 부여된 권한을 분석한다(420).
또한, 제4 단계는 상기 권한을 이용하여 상기 둘 이상의 실행 어플리케이션들이 위험 범위 행동을 하는지 여부를 판단하고 실행 어플리케이션의 실행 여부를 결정한다(제4-4 단계)(430, 440). 이 경우, 제4 단계는 위험 범위 행동을 하지 않는다고 판단된 상기 실행 어플리케이션 중에서 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 선택할 것을 사용자에게 통지할 수 있다. 이에 따라 제4 단계는 사용자가 선택한 상기 실행이 허용되는 어플리케이션을 실행하고, 상기 실행이 허용되는 어플리케이션을 제2 유형으로 할 것을 사용자에게 추천할 수 있다.
둘 이상의 실행 어플리케이션이 위험 범위 행동을 한다고 판단되고, 사용자가 실행이 허용되는 어플리케이션을 선택하지 않은 경우, 모바일 디바이스에서의 침입 차단 방법은 비요청 메시지가 사용한 포트 번호를 포트 블랙 리스트에 추가할 수 있고, 비요청 메시지가 갖는 아이피 주소를 아이피 주소 블랙 리스트에 추가할 수 있다.
마찬가지로, 사용자가 실행이 허용되는 어플리케이션을 선택한 경우, 모바일 디바이스에서의 침입 차단 방법은 비요청 메시지가 사용한 포트 번호를 포트 블랙 리스트에 추가할 수 있고, 비요청 메시지가 갖는 아이피 주소를 아이피 주소 블랙 리스트에 추가할 수 있다.
또한, 제4 단계는 나머지 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지할 수 있다(제4-3 단계)(450). 상기 비요청 메시지의 실행이 허용되는 어플리케이션은 한 개의 어플리케이션만이 선택될 수 있다. 그러나 모바일 디바이스에서의 침입 차단 방법은 나머지 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하고, 사용자는 상기 나머지 어플리케이션을 실행이 허용되는 어플리케이션으로 선택할 수 있다. 이 경우, 사용자가 상기 실행이 허용되는 어플리케이션으로 선택하지 않는다면 모바일 디바이스에서의 침입 차단 방법은 상기 나머지 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단할 수 있다(제4-3 단계).
또한, 제4 단계는 상기 실행 어플리케이션이 상기 비요청 메시지를 실행하거나, 상기 비요청 메시지의 실행을 차단시킬 수 있다(460).
모바일 디바이스에서의 침입 차단 방법은 상기 비요청 메시지의 실행이 허용되는 어플리케이션을 실행할 수 있다. 그리고 상기 비요청 메시지가 첨부 파일을 포함하고 있는 경우에는 첨부 파일이 정상적인 파일인지 여부를 판단할 수 있다.
반면에 모바일 디바이스에서의 침입 차단 방법은 나머지 어플리케이션의 실행을 차단시킬 수 있다. 이 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 차단된 어플리케이션의 목록을 사용자에게 통지할 수 있다.
모바일 디바이스가 슬립 모드로 진입함으로써 어플리케이션 프로세서가 비활성화된 경우, 모바일 디바이스는 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신한다. 그리고, 비요청 메시지는 New SMS notify(SMS가 도착하였을 때 생성되는 비요청 응답), New USSD notify(USSD가 도착하였을 때 생성되는 비요청 응답), New CALL RING(전화가 왔을 때 생성되는 비요청 응답), Data Call list Changed(데이터 콜이 연결되거나 끊겼을 때 생성되는 비요청 응답)등의 비요청 응답을 생성할 수 있고, 이와 같은 비요청 응답은 어플리케이션 프로세서를 활성화 시킬 수 있다(4-6 단계). 그리고 제4 단계는 실행 어플리케이션이 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 실행 어플리케이션이 비요청 메시지를 실행하는 것을 차단시킬 수 있다(제4-5 단계).
도 5는 상기 이벤트가 단문 메시지 서비스(short message service: SMS)에 따른 SMS 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 5를 참조하면, SMS 이벤트의 경우, 제4 단계는 상기 제1 유형 또는 상기 제2 유형을 대상으로 상기 SMS 이벤트에 대응하는 비요청 메시지의 실행이 허용되는 어플리케이션을 선택한다(510).
상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행어플리케이션들의 유형들이 상기 제1 유형 및 상기 제2 유형을 포함하는 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 제1 유형의 실행 어플리케이션이 상기 SMS 이벤트에 대응하는 비요청 메시지를 실행하는 것을 허용한다.
또한, 제4 단계는 상기 제3 유형을 포함한 나머지 어플리케이션의 실행 여부를 통지한다(제4-7 단계)(520). 이 경우, 상기 제3 유형이 나머지 어플리케이션에 포함되는 것은, 모바일 디바이스에서의 침입 차단 방법이 SMS 이벤트를 수신하여 악성 행위를 하는 어플리케이션을 무선 인터페이스 계층에서 사전에 차단하기 위함이다.
또한, 제4 단계는 상기 실행 어플리케이션이 상기 SMS 이벤트에 대응하는 비요청 메시지를 실행하거나, 상기 비요청 메시지의 실행을 차단시킬 수 있다(제4-7 단계)(530). 따라서 상기 SMS 이벤트에 대응하는 비요청 메시지의 경우, 사용자가 상기 제3 유형을 상기 SMS 이벤트에 대응하는 비요청 메시지의 실행이 허용되는 어플리케이션으로 선택하지 않는다면, 상기 제3 유형의 실행은 차단될 것이다.
도 6은 상기 이벤트가 클라우드 기반 디바이스 메시지(Cloud to device message: C2DM) 서비스에 따른 C2DM 이벤트인 경우, 도 2에 도시된 단계(250)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 6을 참조하면, C2DM 이벤트의 경우, 제4 단계는 상기 적어도 하나의 실행 어플리케이션이 갖는 식별 정보(예를 들어, 포트)를 이용하여 상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 식별한다(제4-8 단계)(610).
제1-1 단계에서 포트는 비요청 메시지의 차단 여부를 판단하기 위해 사용되었다. 반면에 제4-8 단계에서, C2DM 이벤트에 대응하는 비요청 메시지가 사용하는 포트는 실행 어플리케이션을 차단하는지 판단하기 위해 사용되는 어플리케이션 식별자의 역할을 수행할 수 있다. 즉, 제4 단계는 실행 어플리케이션이 갖는 식별 정보(예를 들어, 포트)를 이용하여 실행 어플리케이션의 행동 권한 범위를 식별하고, 행동 권한 범위를 이용하여 미리 부여된 행동 권한과 다른 행동을 하는 실행 어플리케이션을 차단할 수 있다.
또한, 제4 단계는 상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 기초로 상기 적어도 하나의 실행 어플리케이션의 차단 여부를 판단한다(제4-9 단계)(620). 상기 C2DM 이벤트에 대응하는 어플리케이션의 경우, 전화 발신, 전화 수신, SMS 발신 등의 행동 권한은 포함하지 않는다. 상기 미리 부여된 행동과 다른 행동 권한을 갖는 어플리케이션은 위험 범위 행동을 하는 어플리케이션이라고 판단할 수 있다. 따라서 모바일 디바이스에서의 침입 차단 방법은 상기 미리 부여된 행동 권한과 다른 행동을 하는 어플리케이션의 실행을 차단시킬 수 있다.
또한, 제4 단계는 상기 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 기초로 상기 C2DM 이벤트에 대응하는 비요청 메시지의 실행이 허용되는 어플리케이션을 선택할 수 있다(제4-10 단계)(630). 상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형 또는 상기 제2 유형을 포함하는 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 제1 유형 또는 상기 제2 유형의 실행 어플리케이션 중 하나의 어플리케이션만을 상기 C2DM 이벤트에 대응하는 비요청 메시지의 실행이 허용되는 어플리케이션으로 선택할 수 있다. 그리고 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제3 유형을 포함하는 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 제3 유형의 실행 어플리케이션이 상기 C2DM 이벤트에 대응하는 비요청 메시지를 실행하는 것을 차단한다.
또한, 제4 단계는 나머지 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지할 수 있다(제4-11 단계)(640). 이 경우, 모바일 디바이스에서의 침입 차단 방법은 나머지 어플리케이션이 상기 C2DM 이벤트에 대응하는 비요청 메시지를 실행할 것임을 사용자에게 통지하고, 사용자는 상기 나머지 어플리케이션을 실행이 허용되는 어플리케이션으로 선택할 수 있다.
또한, 제4 단계는 상기 실행 어플리케이션이 상기 비요청 메시지를 실행하거나, 상기 비요청 메시지의 실행을 차단시킬 수 있다(제4-11 단계)(650). 따라서 상기 C2DM 이벤트에 대응하는 비요청 메시지의 경우, 사용자가 상기 제3 유형을 상기 비요청 메시지의 실행이 허용되는 어플리케이션으로 선택하지 않는다면, 상기 제3 유형의 실행은 차단될 것이다.
도 7은 상기 이벤트가 콜 수신 이벤트인 경우, 도 2에 도시된 단계(250)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 7을 참조하면, 모바일 디바이스의 침입 차단 방법은 상기 콜 수신 이벤트의 콜 플로우가 정상적인지 여부를 판단한다(제5 단계)(710). 이 경우, 상기 콜 플로우는 상기 콜이 송신자로부터 이동 통신망을 통하여 사용자의 모바일 디바이스로 전송되기까지의 흐름을 의미한다.
또한, 제4 단계는 비정상 콜 플로우를 갖는 콜 수신 이벤트에 대하여 상기 제1 유형의 실행 어플리케이션이 상기 콜 수신 이벤트에 대응하는 비요청 메시지를 실행하는 것을 허용한다(제4-12 단계)(720).
상기 비정상 콜 플로우를 갖는 콜 수신 이벤트는 악성 코드를 갖는 어플리케이션을 실행 시킬 수 있다. 그리고 상기 비정상 콜 플로우를 갖는 콜 수신 이벤트는 사진 촬영, SMS 발신 등 미리 부여된 권한과 다른 행동을 하는 어플리케이션과 대응하여 상기 비요청 메시지를 실행할 수 있다. 따라서, 모바일 디바이스에서의 침입 차단 방법은 상기 비정상 콜 플로우를 갖는 콜 수신 이벤트에 대하여 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용할 수 있다.
또한, 제4 단계는 나머지 실행 어플리케이션이 상기 콜 수신 이벤트에 대응하는 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 콜 수신 이벤트에 대응하는 비요청 메시지를 실행하는 것을 차단한다(제4-13 단계)(730). 따라서 상기 비정상 콜 플로우를 갖는 콜 수신 이벤트에 대응하는 비요청 메시지의 경우, 사용자가 상기 제2 유형 또는 상기 제3 유형을 상기 비요청 메시지의 실행이 허용되는 어플리케이션으로 선택하지 않는다면, 상기 제2 유형 및 상기 제3 유형의 실행은 차단될 것이다.
도 8은 상기 이벤트가 어플리케이션 다운로드 이벤트인 경우, 도 2에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 8을 참조하면, 모바일 디바이스의 침입 차단 방법은 어플리케이션을 다운로드한다. 이 경우, 어플리케이션을 다운로드 하는 동작인지 여부는 상기 어플리케이션 다운로드와 관련된 링크명으로 판단할 수 있다.
또한, 제4 단계는 다운로드된 어플리케이션 파일을 임시 저장 공간에 저장한다(제4-17 단계)(810). 모바일 디바이스에서의 침입 차단 방법은 상기 어플리케이션의 다운로드를 완료한 후, 메모리 버퍼에서 저장소로 옮기기 전에 임시의 안전한 저장 공간에 다운로드된 어플리케이션 파일을 저장한다. 여기서 임시의 안전한 저장 공간은 사용자가 임의적으로 접근할 수 없는 영역이므로, 다운로드된 어플리케이션 파일이 정상 어플리케이션인지 여부를 판단한 후에야 다운로드된 어플리케이션 파일의 실행이 가능하다.
또한, 제4 단계는 상기 다운로드된 어플리케이션 파일을 분석하여 다운로드된 어플리케이션이 비정상 어플리케이션인지 여부를 판단한다(제 4-18 단계)(820). 상기 다운로드된 어플리케이션은 악성 코드를 갖는 어플리케이션일 수 있다. 따라서 모바일 디바이스에서의 침입 차단 방법은 상기 임시 저장 공간에 저장된 다운로드된 어플리케이션 파일의 내용을 분석하여 상기 다운로드된 어플리케이션이 비정상 어플리케이션인지 여부를 판단할 수 있다.
또한, 제4 단계는 상기 판단 결과에 기초하여 상기 다운로드된 어플리케이션을 실행하거나, 상기 다운로드된 어플리케이션이 비정상 어플리케이션임을 사용자에게 통지한다(제4-19 단계)(830). 즉, 상기 판단 결과 다운로드된 어플리케이션 파일이 정상인 경우, 상기 다운로드된 어플리케이션을 실행할 수 있다. 그러나 상기 다운로드된 어플리케이션 파일이 비정상인 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 다운로드된 어플리케이션의 실행을 차단하고, 상기 다운로드된 어플리케이션이 비정상 어플리케이션임을 사용자에게 통지할 수 있다.
도 9는 상기 이벤트가 멀티미디어 메시징 서비스(Multimedia Messaging Service: MMS)에 따른 MMS 이벤트인 경우, 도 9에 도시된 단계(240)를 보다 구체적으로 나타낸 동작 흐름도이다.
도 9를 참조하면, 제4 단계는 MMS 이벤트의 경우, 상기 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 기초로 상기 MMS 이벤트에 대응하는 비요청 메시지의 실행이 허용되는 어플리케이션을 선택할 수 있다(910). 이 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 실행이 허용되는 어플리케이션이 상기 제1 유형 또는 상기 제2 유형인지 여부를 식별할 수 있다. 그리고 상기 적어도 하나의 실행 어플리케이션의 유형이 제3 유형만을 포함하는 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 실행 어플리케이션에 부여된 권한을 분석하고, 상기 실행 어플리케이션에 위험 범위 행동이 포함되어 있는지 여부를 판단하여 상기 위험 범위 행동을 포함하지 않은 실행 어플리케이션을 상기 실행이 허용되는 어플리케이션으로 선택할 수 있다.
또한, 제4 단계는 나머지 어플리케이션이 상기 MMS 이벤트에 대응하는 비요청 메시지를 실행할 것임을 사용자에게 통지한다(920). 상기 적어도 하나의 실행 어플리케이션의 유형이 제3 유형만을 포함하는 경우, 상기 실행 어플리케이션이 상기 위험 범위 행동을 포함한다면, 모바일 디바이스에서의 침입 차단 방법은 사용자에게 상기 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지할 수 있다.
또한, 제4 단계는 상기 실행 어플리케이션이 상기 비요청 메시지를 실행하거나, 상기 비요청 메시지의 실행을 차단시킬 수 있다(930).
또한, 제4 단계는 첨부 파일을 다운로드한다(940). 상기 MMS 이벤트는 첨부 파일을 포함할 수 있으며, 첨부 파일을 포함하는 경우, 모바일 디바이스에서의 침입 차단 방법은 첨부 파일을 다운로드 할 수 있다.
또한, 제4 단계는 상기 다운로드된 첨부 파일을 임시 저장 공간에 저장한다(제4-17 단계)(950). 모바일 디바이스에서의 침입 차단 방법은 상기 첨부 파일의 다운로드를 완료한 후, 메모리 버퍼에서 저장소로 옮기기 전에 임시의 안전한 저장 공간에 다운로드된 첨부 파일을 저장한다.
또한, 제4 단계는 상기 다운로드된 첨부 파일을 분석하여 다운로드된 첨부 파일이 비정상 파일인지 여부를 판단한다(제4-18 단계)(960). 모바일 디바이스에서의 침입 차단 방법은 상기 임시 저장 공간에 저장된 다운로드된 첨부 파일의 내용을 분석하여 상기 다운로드된 첨부 파일이 비정상 파일인지 여부를 판단할 수 있다.
또한, 제4 단계는상기 판단 결과에 기초하여 상기 다운로드된 첨부 파일을 실행하거나, 상기 다운로드된 첨부 파일이 비정상 파일임을 사용자에게 통지한다(제4-19 단계)(970). 즉, 상기 판단 결과 다운로드된 첨부 파일이 정상인 경우, 상기 첨부 파일을 실행할 수 있다. 그러나 상기 다운로드된 첨부 파일이 비정상인 경우, 모바일 디바이스에서의 침입 차단 방법은 상기 다운로드된 첨부 파일의 실행을 차단하고, 상기 다운로드된 첨부 파일이 비정상 파일임을 사용자에게 통지할 수 있다.
상술한, 모바일 디바이스에서의 침입 차단 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 10은 본 발명의 일실시예에 따른 모바일 디바이스에서의 침입 차단부를 나타낸 블록도이다.
도 10을 참조하면, 비요청 메시지 수신부(1010)는 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신한다.
또한, 실행 어플리케이션 식별부(1020)는 상기 비요청 메시지와 관련된 적어도 하나의 실행 어플리케이션을 식별한다.
또한, 할당 유형 추출부(1030)는 상기 적어도 하나의 실행 어플리케이션 각각에 대해 미리 할당된 유형을 추출한다.
또한, 실행 어플리케이션 결정부(1040)는 상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정한다.
도 10에 도시된 모바일 디바이스에서의 침입 차단부는 도 1 내지 도 9를 통해 설명된 내용이 그대로 적용될 수 있으므로, 보다 상세한 설명은 생략한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (30)

  1. 삭제
  2. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 제2 단계 내지 상기 제4 단계는,
    상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL) 또는 상기 어플리케이션 프로세서의 전단 중 하나 이상에서 실행되는 침입 차단 방법.
  3. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 비요청 메시지는,
    비활성화된 어플리케이션 프로세서를 활성화 시키거나, 상기 어플리케이션 프로세서의 활성화 모드를 유지시키는 비요청 응답을 생성하는 것인 침입 차단 방법.
  4. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 유형 판단 기준은,
    상기 실행 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 적어도 하나를 포함하는 침입 차단 방법.
  5. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 제1 단계 이후에,
    상기 수신된 비요청 메시지가 사용하는 포트를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제1-1 단계를 더 포함하는 침입 차단 방법.
  6. 제5항에 있어서,
    상기 제1-1 단계에서, 상기 비요청 메시지가 사용하는 포트와, 상기 모바일 디바이스로의 접근이 허용되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함하는 포트 화이트 리스트 및 상기 모바일 디바이스로의 접근이 차단되는 비요청 메시지들이 사용하는 포트들에 대한 정보를 포함하는 포트 블랙 리스트를 비교하는 침입 차단 방법.
  7. 제5항에 있어서,
    상기 제1-1 단계는, 상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL)에서 실행되는 침입 차단 방법.
  8. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 제1 단계 이후에,
    상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제1-2 단계를 더 포함하는 침입 차단 방법.
  9. 제8항에 있어서,
    상기 제1-2 단계에서, 상기 비요청 메시지의 아이피 주소와, 상기 모바일 디바이스로의 접근이 허용되는 아이피 주소들에 대한 정보를 포함하는 아이피 주소 화이트 리스트 및 상기 모바일 디바이스로의 접근이 차단되는 아이피 주소들에 대한 정보를 포함하는 아이피 주소 블랙 리스트를 비교하는 침입 차단 방법.
  10. 제8항에 있어서,
    상기 제1-2 단계는, 상기 모뎀 프로세서와 상기 어플리케이션 프로세서 사이에 논리적으로 존재하는 무선 인터페이스 계층(Radio Interface Layer: RIL)에서 실행되는 침입 차단 방법.
  11. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 각 실행 어플리케이션에 할당된 유형이,
    상기 이벤트에 대응하는 어플리케이션으로 상기 모바일 디바이스에 의해 기본적으로 설정된 어플리케이션을 나타내는 제1 유형, 특정 이벤트에 대응하는 어플리케이션으로 사용자에 의해 선택된 사용자 선택 어플리케이션을 나타내는 제2 유형 또는 상기 제1 유형 및 제2 유형에 포함되지 않는 어플리케이션을 나타내는 제3 유형 중 어느 하나인 침입 차단 방법.
  12. 제11항에 있어서,
    상기 제4 단계가,
    상기 각 실행 어플리케이션의 유형을 기초로 상기 적어도 하나의 실행 어플리케이션 중 특정 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 특정 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 침입 차단 방법.
  13. 제11항에 있어서,
    상기 제4 단계가,
    상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 단일하게 존재하고, 상기 단일의 실행 어플리케이션의 유형이 상기 제3 유형인 경우, 상기 단일의 실행 어플리케이션에 부여된 권한을 분석하는 제4-1 단계를 포함하는 침입 차단 방법.
  14. 제11항에 있어서,
    상기 제4 단계가,
    상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 복수로 존재하고, 상기 복수의 실행 어플리케이션들의 유형들이 상기 제1 유형을 포함하는 경우, 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제4-2 단계; 및
    나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-3 단계를 포함하는 침입 차단 방법.
  15. 제11항에 있어서,
    상기 제4 단계가,
    상기 비요청 메시지와 관련된 실행 어플리케이션이 상기 모바일 디바이스에 복수로 존재하고, 상기 복수의 실행 어플리케이션들의 유형들이 상기 제2 유형 또는 상기 제3 유형을 포함하는 경우, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-4 단계를 포함하는 침입 차단 방법.
  16. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 모바일 디바이스가 슬립 모드로 진입함에 응답하여, 어플리케이션 프로세서를 비활성화된 경우,
    상기 제4 단계가,
    상기 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-5 단계; 및
    상기 이벤트에 대하여 상기 어플리케이션 프로세서를 활성화하는 제 4-6 단계를 포함하는 침입 차단 방법.
  17. 제11항에 있어서,
    상기 이벤트가 단문 메시지 서비스(short message service: SMS)에 따른 SMS 이벤트인 경우,
    상기 제4 단계가,
    상기 제3 유형을 갖는 적어도 하나의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 비요청 메시지를 실행하는 것을 차단하는 제4-7 단계를 포함하는 침입 차단 방법.
  18. 제11항에 있어서,
    상기 이벤트가 클라우드 기반 디바이스 메시지(Cloud to device message: C2DM) 서비스에 따른 C2DM 이벤트인 경우,
    상기 제4 단계가,
    상기 적어도 하나의 실행 어플리케이션이 갖는 식별 정보를 이용하여 상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 식별하는 제4-8 단계;
    상기 적어도 하나의 실행 어플리케이션의 행동 권한 범위를 기초로 상기 적어도 하나의 실행 어플리케이션의 차단 여부를 판단하는 제4-9 단계;
    상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형 또는 상기 제2 유형을 포함하는 경우, 상기 제1 유형 또는 상기 제2 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것을 허용하는 제4-10 단계; 및
    나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-11 단계를 포함하는 침입 차단 방법.
  19. 제11항에 있어서,
    상기 이벤트가 콜 수신 이벤트인 경우,
    상기 콜 수신 이벤트의 콜 플로우가 정상적인지 여부를 판단하는 제 5 단계를 더 포함하고,
    상기 제4 단계가,
    비정상 콜 플로우를 갖는 콜 수신 이벤트에 대하여 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제4-12 단계; 및
    나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 제4-13 단계를 포함하는 침입 차단 방법.
  20. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 이벤트가 어플리케이션 다운로드 이벤트인 경우,
    상기 제4 단계가,
    다운로드된 어플리케이션 파일을 임시 저장 공간에 저장하는 제4-14 단계;
    상기 다운로드된 어플리케이션 파일을 분석하여 다운로드된 어플리케이션이 비정상 어플리케이션인지 여부를 판단하는 제4-15 단계; 및
    상기 판단 결과에 기초하여 상기 다운로드된 어플리케이션을 실행하거나, 상기 다운로드된 어플리케이션이 비정상 어플리케이션임을 사용자에게 통지하는 제4-16 단계를 포함하는 침입 차단 방법.
  21. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청(unsolicited) 메시지를 수신하는 제1 단계;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 제2 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 제3 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제4 단계
    를 포함하고,
    상기 이벤트가 멀티미디어 메시징 서비스(Multimedia Messaging Service: MMS)에 따른 MMS 이벤트인 경우,
    상기 제4 단계는,
    다운로드된 첨부 파일을 임시 저장 공간에 저장하는 제4-17 단계;
    상기 다운로드된 첨부 파일을 분석하여 상기 다운로드된 첨부 파일이 비정상 파일인지 여부를 판단하는 제4-18 단계; 및
    상기 판단 결과에 기초하여 상기 다운로드된 첨부 파일을 실행하거나, 상기 다운로드된 첨부 파일이 비정상 파일임을 사용자에게 통지하는 제 4-19 단계를 포함하는 침입 차단 방법.
  22. 모바일 디바이스에서의 침입 차단 방법에 있어서,
    모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 제1 단계;
    상기 수신된 비요청 메시지가 사용하는 포트를 검사하여 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션의 실행 여부를 결정하는 제2 단계;
    제2 단계에서 실행 여부가 결정되지 않은 경우, 상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제3 단계;
    제3 단계에서 실행 여부가 결정되지 않은 경우, 상기 각 실행 어플리케이션을 식별하는 제 4 단계;
    상기 하나 이상의 실행 어플리케이션 각각에 대해, 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 하나 이상에 따라 할당된 유형을 추출하는 제5 단계; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 제6 단계를 포함하는 침입 차단 방법.
  23. 삭제
  24. 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 비요청 메시지 수신부;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 실행 어플리케이션 식별부;
    상기 적어도 하나의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 할당 유형 추출부; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 실행 어플리케이션 결정부
    를 포함하고,
    상기 실행 어플리케이션 식별부, 상기 할당 유형 추출부 및 상기 실행 어플리케이션 결정부는,
    무선 인터페이스 계층 또는 상기 어플리케이션 프로세서의 전단에서 침입 차단을 수행하는 모바일 디바이스.
  25. 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 비요청 메시지 수신부;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 실행 어플리케이션 식별부;
    상기 적어도 하나의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 할당 유형 추출부; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 실행 어플리케이션 결정부
    를 포함하고,
    상기 비요청 메시지 수신부 이후에,
    상기 수신된 비요청 메시지가 사용되는 포트를 검사하여 상기 각 어플리케이션의 실행 여부를 결정하는 포트 리스트 억세스부; 및
    상기 수신된 비요청 메시지의 아이피 주소를 검사하여 상기 각 실행 어플리케이션의 실행 여부를 결정하는 아이피 주소 억세스부를 더 포함하는 모바일 디바이스.
  26. 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 비요청 메시지 수신부;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 실행 어플리케이션 식별부;
    상기 적어도 하나의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 할당 유형 추출부; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 실행 어플리케이션 결정부
    를 포함하고,
    상기 하나 이상의 실행 어플리케이션 각각에 대해 할당된 유형은,
    상기 이벤트에 대응하는 어플리케이션으로 모바일 디바이스에 의해 기본적으로 설정된 어플리케이션을 나타내는 제1 유형, 특정 이벤트에 대응하는 어플리케이션으로 상기 사용자에 의해 선택된 사용자 선택 어플리케이션을 나타내는 제2 유형 또는 상기 제1 유형 및 제2 유형에 포함되지 않는 어플리케이션을 나타내는 제3 유형 중 어느 하나인 모바일 디바이스.
  27. 제26항에 있어서,
    상기 실행 어플리케이션 결정부는
    상기 적어도 하나의 실행 어플리케이션이 단일하게 존재하고, 단일의 실행 어플리케이션의 유형이 상기 제3 유형인 경우, 상기 단일의 실행 어플리케이션에 부여된 권한을 분석하는 권한 분석부를 포함하는 모바일 디바이스.
  28. 제26항에 있어서,
    상기 실행 어플리케이션 결정부는
    상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제1 유형을 포함하는 경우, 상기 제1 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 허용하는 제1 유형 판단부; 및
    나머지 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 나머지 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 나머지 실행 어플리케이션 차단부를 포함하는 모바일 디바이스.
  29. 제26항에 있어서,
    상기 실행 어플리케이션 결정부는
    상기 적어도 하나의 실행 어플리케이션이 둘 이상 존재하고, 상기 둘 이상의 실행 어플리케이션들의 유형들이 상기 제2 유형 또는 상기 제3 유형을 포함하는 경우, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행할 것임을 사용자에게 통지하거나, 상기 제2 유형 또는 상기 제3 유형의 실행 어플리케이션이 상기 비요청 메시지를 실행하는 것을 차단하는 나머지 유형 판단부를 포함하는 모바일 디바이스.
  30. 모뎀 프로세서를 이용하여 이동 통신망으로부터 이벤트에 대응하는 비요청 메시지를 수신하는 비요청 메시지 수신부;
    상기 비요청 메시지와 관련된 하나 이상의 실행 어플리케이션을 식별하는 실행 어플리케이션 식별부;
    상기 적어도 하나의 실행 어플리케이션 각각에 대해, 유형 판단 기준에 따라 할당된 유형을 추출하는 할당 유형 추출부; 및
    상기 추출된 유형에 따라 상기 각 실행 어플리케이션의 실행 여부를 결정하는 실행 어플리케이션 결정부
    를 포함하고,
    상기 유형 판단 기준은,
    상기 실행 어플리케이션의 제공 경로, 실행 우선 순위 및 안전성 중 적어도 하나를 포함하는 모바일 디바이스.
KR1020120096821A 2012-08-31 2012-08-31 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법 KR101417334B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120096821A KR101417334B1 (ko) 2012-08-31 2012-08-31 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096821A KR101417334B1 (ko) 2012-08-31 2012-08-31 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법

Publications (2)

Publication Number Publication Date
KR20140033567A KR20140033567A (ko) 2014-03-19
KR101417334B1 true KR101417334B1 (ko) 2014-08-06

Family

ID=50644356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096821A KR101417334B1 (ko) 2012-08-31 2012-08-31 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법

Country Status (1)

Country Link
KR (1) KR101417334B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105307137B (zh) 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105260673A (zh) 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040101620A (ko) * 2003-05-26 2004-12-03 에스케이 텔레콤주식회사 시스템 네트워크의 보안 감시방법
KR100918658B1 (ko) * 2009-01-30 2009-09-22 (주)티비스톰 다중 어플리케이션을 실행하기 위한 미들웨어 장치
KR20120014181A (ko) * 2009-04-27 2012-02-16 퀄컴 인코포레이티드 Sms 메시징으로 컴퓨터 애플리케이션들을 활성화하는 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040101620A (ko) * 2003-05-26 2004-12-03 에스케이 텔레콤주식회사 시스템 네트워크의 보안 감시방법
KR100918658B1 (ko) * 2009-01-30 2009-09-22 (주)티비스톰 다중 어플리케이션을 실행하기 위한 미들웨어 장치
KR20120014181A (ko) * 2009-04-27 2012-02-16 퀄컴 인코포레이티드 Sms 메시징으로 컴퓨터 애플리케이션들을 활성화하는 방법 및 시스템

Also Published As

Publication number Publication date
KR20140033567A (ko) 2014-03-19

Similar Documents

Publication Publication Date Title
US8626125B2 (en) Apparatus and method for securing mobile terminal
US10165437B2 (en) Embedded subscriber identity module capable of managing communication profiles
US20140013429A1 (en) Method for processing an operating application program and device for the same
US20140095705A1 (en) Customizing operating system based on detected carrier
US20090125755A1 (en) System and method for detection and recovery of malfunction in mobile devices
EP2562667A1 (en) Apparatus and method for providing security information on background process
CN109963320B (zh) 业务接入的控制方法及设备
EP2611226B1 (en) Processing method and system for over-the-air bootstrap
WO2018107892A1 (zh) 网络通信功能异常的处理方法及处理装置、终端设备、计算机存储介质
CN103944893A (zh) 一种通信方法及用户设备
CN104185161B (zh) 嵌入式通用集成电路卡、用户签约信息的切换方法和系统
CN105493098B (zh) 终端装置和用于保护终端装置的方法、以及终端管理服务器
CN103218552A (zh) 基于用户行为的安全管理方法及装置
US20120225692A1 (en) Control device and control method
US9430638B2 (en) Authentication method, authentication apparatus and authentication device
KR101417334B1 (ko) 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법
US9626676B2 (en) Secured online transactions
US20060225071A1 (en) Mobile communications terminal having a security function and method thereof
CN107070878B (zh) 一种用于对受监控应用进行病毒隔离的系统及方法
WO2020007250A1 (zh) 伪基站识别开关控制方法、装置、移动终端及存储介质
WO2020087418A1 (zh) 伪基站处理方法、装置、移动终端以及存储介质
KR101946569B1 (ko) 모바일 운영체계 시스템의 발신 호 스푸핑 방지 방법, 이를 위한 장치, 컴퓨터 판독 가능 기록 매체 및 컴퓨터 프로그램
CN105451233A (zh) 一种反监听的方法、系统及移动终端
KR101427412B1 (ko) 데이터 유출 방지를 위한 악성 코드 탐색 방법 및 장치
US10270784B1 (en) Systems, devices, software, and methods for location based device and application management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee