KR101429452B1 - 무선 단말기 상에서 침입 차단 방법 - Google Patents

무선 단말기 상에서 침입 차단 방법 Download PDF

Info

Publication number
KR101429452B1
KR101429452B1 KR1020120040295A KR20120040295A KR101429452B1 KR 101429452 B1 KR101429452 B1 KR 101429452B1 KR 1020120040295 A KR1020120040295 A KR 1020120040295A KR 20120040295 A KR20120040295 A KR 20120040295A KR 101429452 B1 KR101429452 B1 KR 101429452B1
Authority
KR
South Korea
Prior art keywords
processes
wireless terminal
intrusion blocking
blocking module
intrusion
Prior art date
Application number
KR1020120040295A
Other languages
English (en)
Other versions
KR20130126788A (ko
Inventor
조한구
Original Assignee
라온시큐어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라온시큐어(주) filed Critical 라온시큐어(주)
Priority to KR1020120040295A priority Critical patent/KR101429452B1/ko
Publication of KR20130126788A publication Critical patent/KR20130126788A/ko
Application granted granted Critical
Publication of KR101429452B1 publication Critical patent/KR101429452B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 단말기 상에서 침입 차단 방법에 관한 것이다. 이는 상기 무선 단말기에 설치된 침입차단 모듈이 구동되는 단계(11)와; 구동된 상기 침입차단 모듈이, 상기 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계(12)와; 상기 침입차단 모듈이, 수집된 백그라운드 프로세스들 중 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계(13)와; 상기 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 상기 무선 단말기 내에 미리 저장되어 있는 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계(14)와; 상기 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 이를 사용자에게 의심되는 프로세스 목록으로서 표현하는 단계(15); 및 상기 침입차단 모듈이, 표현된 의심되는 프로세스 목록 중에서 사용자에 의하여 종료되는 것으로 선택된 의심되는 프로세스를 종료시키는 단계(16)를 포함할 수 있다. 이에 따라 무선 단말기 상에서, 사용자에 의해 구동되는 앱의 형태로, 퍼스널 컴퓨터에서 제공하는 방화벽과 동일한 효과를 제공하는 침입 차단 프로세스를 제공함으로써, 모바일 기기의 웹환경에서의 서비스 보안 수준을 향상시키고, 모바일 단말기 상에서의 전자금융거래를 활성화할 수 있게 하는 등의 현저한 효과가 제공될 수 있다.

Description

무선 단말기 상에서 침입 차단 방법{Intrusion Prevention Method in Mobile Terminal}
본 발명은 무선 단말기 상에서 침입 차단 기술에 관한 것으로서, 더 상세하게는 예컨대 아이폰이나 안드로이드 운영체제에 의해 운영되는 무선 단말기 상에서, 사용자에 의해 구동되는 앱의 형태로, 퍼스널 컴퓨터에서 제공하는 방화벽과 동일한 효과를 제공하는 침입 차단 프로세스를 제공함으로써, 모바일 기기의 서비스 보안 수준을 향상시킬 수 있게 하는 새로운 무선 단말기 상에서 침입 차단 방법에 관한 것이다.
현재 무선 단말기 기종들, 예컨대 스마트폰, 스마트패드, 태블릿PC 등에 설치되어 있는 아이폰(iPhone), 안드로이드(Android) 등의 운영체제는 기존 PC에 설치되는 운영체제와는 다른 점이 많다. 특히 이들 무선 단말기에 설치된 운영체제는 방화벽 기능이 제공되지 않는다.
일반적으로 방화벽 기능이란, 외부인이 내부 자원에 접근하는 것을 차단하는 침입 차단 기능이라고 할 수 있으며, 서로 다른 네트워크/기기를 통과하는 데이터를 허용, 거부, 검열, 수정하는 프로세스 또는 하드웨어를 지칭한다. 방화벽 기능을 구현하는 방법에는 몇가지가 있다. 단순한 방법 중 하나는 외부에서 들어오는 요구가 받아들일만한(즉, 이전에 확인된) 도메인 이름이나 IP주소로부터 오는 것인지를 확인하는 것이다. 이동중인 사용자는 IP주소가 계속 달라지므로 보안접속절차나 인증확인 등을 통해 네트워크에 접속할 수 있도록 허용하는 방식으로 구현된다.
한편 근래에는 스마트폰과 같은 무선 단말기가 널리 보급되고 있고, 국내에서는 스마트폰을 이용한 모바일 인터넷 뱅킹 서비스나 주식거래 서비스 등 공인인증서를 이용하여야 하는 금융관련 서비스가 보급되고 있다. 그런데, 현재 법률적으로는 인터넷과 같은 공개된 네트워크를 통해 전자 금융거래를 하기 위해서 방화벽과 같은 침입차단 기능이 구현되는 것이 필수적인데, 무선 단말기에 탑재된 아이폰이나 안드로이드 등의 운영체제는 방화벽 기능을 지원하지 않는다는 문제가 있었다.
예를 들어 아이폰 운영체제가 탑재된 아이폰의 경우, 특정 서버의 아이피/포트 만이 접속을 허가하게 해주는 IP 테이블의 관리를 할 수 없도록 되어 있다. 또한 안드로이드폰의 경우에는 IP 테이블을 관리하려면 사용자가 루트 권한을 취득해야만 한다. 사용자가 루트 권한을 취득하려면 루팅이라는 해킹 기술을 사용하여야 하는데, 이는 보안적으로 더 큰 위험성을 야기시킨다는 문제가 있었다. 그러므로 현재 금융거래에서는 루팅이 되어진 폰에 대해서는 금융거래 서비스를 제공하지 않는 것을 원칙으로 하고 있다.
이런 이유로 현재 모바일 웹 환경하에서의 전자금융거래가 실현되지 못한다는 문제가 있었다.
이에 무선 단말기를 통한 전자금융거래의 활성화를 위해 무선 단말기에서 방화벽 기능을 제공하여야 한다는 요구에 부응하기 위한 다양한 제안들이 있어 왔다. 예를 들어, 국내 특허공개 10-2009-0029199 "SIM-기반 방화벽을 위한 방법 및 장치"의 공개공보에는, 무선 디바이스 또는 SIM 카드에서 발생할 수 있는 이벤트를 검출하고, 검출된 이벤트가 허용기준과 매칭되는지 결정하고, 그 결과에 따라 해당 이벤트를 허용하거나 종결하는 프로세스가 개시되어 있다. 그런데 이런 방법은 이벤트를 검출하기 위하여 항상 감시 상태로 있다가 발생되는 모든 이벤트를 전부 스캐닝하여야 하므로 불필요하게 시스템 부하가 가중될 수 있다. 뿐만 아니라 허용 기준에 매칭되지 않으면 발생된 이벤트가 무조건 종결되기 때문에 사용자에게 유용한 이벤트가 쉽사리 종결되어 실행될 수 없게 되는 위험이 상존한다는 문제가 있었다. 또한 칩 기반이기 때문에, 해당 칩과 같은 하드웨어가 없는 무선 단말기에서는 응용되기 어렵다는 문제도 있었다.
그러므로 스마트폰과 같은 무선 단말기에서 방화벽 기능을 제공하는 기술에 있어서, 시스템에 가해지는 부담이 최소화될 수 있으며, 사용자가 원하는 프로세스가 원치않게 종결되는 것을 방지할 수 있으면서도, 동시에 현재 널리 보급된 무선 단말기를 크게 변경하지 않으면서, 무선 단말기 내에서 방화벽 기능과 동일한 기능을 구현할 수 있도록 하는 기술에 대한 요구는 여전히 존재한다.
따라서 본 발명은 이러한 종래 문제점을 해결하고자 안출된 것으로서, 예컨대 아이폰이나 안드로이드 운영체제에 의해 운영되는 무선 단말기 상에서, 사용자에 의해 구동되는 앱의 형태로, 퍼스널 컴퓨터에서 제공하는 방화벽과 동일한 효과를 제공하는 침입 차단 프로세스를 제공함으로써, 모바일 기기의 서비스 보안 수준을 향상시킬 수 있게 하는 새로운 무선 단말기 상에서 침입 차단 방법을 제공하는 것을 그 목적으로 한다.
상기 목적은 본 발명에 따라 제공되는 무선 단말기 상에서 침입 차단 방법에 의하여 제공된다.
본 발명의 일 양상에 따라 제공되는 무선 단말기 상에서 침입 차단 방법은, 상기 무선 단말기에 설치된 침입차단 모듈이 구동되는 단계와; 구동된 상기 침입차단 모듈이, 상기 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계와; 상기 침입차단 모듈이, 수집된 백그라운드 프로세스들 중 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계와; 상기 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 상기 무선 단말기 내에 미리 저장되어 있는 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계와; 상기 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 이를 사용자에게 의심되는 프로세스 목록으로서 표현하는 단계; 및 상기 침입차단 모듈이, 표현된 의심되는 프로세스 목록 중에서 사용자에 의하여 종료되는 것으로 선택된 의심되는 프로세스를 종료시키는 단계를 포함할 수 있다.
본 발명의 다른 양상에 따라 제공되는 무선 단말기 상에서 침입 차단 방법은, 상기 무선 단말기 내에 설치된 침입차단 모듈이 구동되는 단계와; 구동된 침입차단 모듈이, 상기 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계와; 상기 침입차단 모듈이, 수집된 백그라운드 프로세스들 중 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계와; 상기 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 상기 무선 단말기 내에 미리 저장되어 있는 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계와; 상기 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 종료시키는 단계를 포함할 수 있다.
또한 일 실시예에 따라 상기 미리 저장되어 있는 잘 알려진 프로세스에 대한 정보는, 사용자에 의해 입력되어 업데이트 되거나 또는 원격 서버로부터 업데이트될 수 있다.
상술한 바와 같은 본 발명에 따르면, 예컨대 아이폰이나 안드로이드 운영체제에 의해 운영되는 무선 단말기 상에서, 사용자에 의해 구동되는 앱의 형태로, 퍼스널 컴퓨터에서 제공하는 방화벽과 동일한 효과를 제공하는 침입 차단 프로세스를 제공함으로써, 모바일 기기의 웹환경에서의 서비스 보안 수준을 퍼스널 컴퓨터의 인터넷 환경과 동일한 수준으로 향상시킬 수 있고, 이에 따라 모바일 단말기를 사용하여 인터넷 뱅킹과 주식거래와 같은 전자금융거래를 활성화할 수 있게 하는 등의 현저한 효과를 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 방법의 각 단계를 예시하는 흐름도.
도 2는 도 1에 예시된 방법에 따라 사용자가 수동으로 특정 웹을 종료시킬 수 있도록 웹리스트 및 경고메시지를 출력한 스마트폰 화면의 예를 보여주는 도면.
이하에서 본 발명의 바람직한 실시예들을 첨부된 도면을 참조하여 구체적으로 상세히 설명한다.
본 발명에 따라 제공되는 무선 단말기 상에서 침입 차단 방법은, 예컨대 스마트폰 등과 같은 무선 단말기에 설치되는 운영체제인 아이폰 운영체제(iPhone OS), 안드로이드(Android) 운영체제 등에 침입차단 모듈 즉 침입 차단 어플리케이션(이하 '앱'이라고도 한다)을 설치하고 구동하는 방식으로 구현될 수 있다.
도 1에 예시된 실시예에 따른 침입 차단 방법은, 앱의 형태로 구현된 침입 차단 모듈이 스마트폰과 같은 무선 단말기 내에 설치되고 구동될 수 있다.
도시된 바와 같이, 본 무선 단말기 상에서 침입 차단 방법은, 침입차단 모듈 구동 단계(11), 백그라운드 프로세스 수집 단계(12), 네트워크 프로세스 수집 단계(13), 잘 알려진 프로세스 필터링 단계(14), 의심되는 프로세스 리스트 결정 및 출력 단계(15), 및 의심되는 프로세스 종료 단계(16)를 포함하여 이루어질 수 있다.
침입차단 모듈 구동 단계(11)는 무선 단말기에 앱의 형태로 설치된 침입차단 모듈이 구동되는 단계(11)이다. 침입차단 모듈의 구동이 개시되는 것은, 사용자가 해당 앱의 아이콘을 더블 클릭하는 등과 같이 통상의 앱 구동 방식처럼 수동 방식일 수 있다. 또는 미리 예정된 시각이 되면 자동으로 구동되는 것과 같이, 사용자에 의해 미리 설정된 조건이 충족되면 침입차단 모듈이 자동으로 구동되는 자동 방식이 이용될 수도 있다.
백그라운드 프로세스 수집 단계(12)는, 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계로서, 구동된 침입차단 모듈이 수행한다. 여기서 '백그라운드 프로세스'라고 함은 침입차단 모듈 이면에서 동작 중인 앱을 의미할 수 있다. 본 명세서에서 '프로세스'는 '앱'을 지칭할 수 있다. 예를 들어 사용자가 아이폰과 같은 무선 단말기를 사용하여 음악을 들으면서 문자를 보내는 중이라면, 음악 재생 앱이 백그라운드 앱 즉 백그라운드 프로세스라고 할 수 있다.
본 발명에 따른 침입차단 모듈도 그 자체가 백그라운드 프로세스로서 동작될 수 있다. 이 경우, 앱 형태의 침입차단용 애플리케이션이 실행되어 다른 백그라운드 프로세스들의 실행여부를 감시하는 백그라운드 프로세스로서 동작할 수 있고, 이때, 상술한 침입차단 모듈의 구동 단계(11)은 새로운 백그라운드 프로세스가 추가되는 이벤트가 발생하면 실행될 수 있다.
네트워크 프로세스 수집 단계(13)는, 침입차단 모듈이, 위의 백그라운드 프로세스 수집 단계(12)에서 수집된 백그라운드 프로세스들 중 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계이다. 여기서 네트워크 권한이라 함은, 예컨대 스마트폰의 경우, 스마트폰의 통신포트들 중 임의의 하나를 사용하는 권한을 의미할 수 있다.
일반적으로 개발자가 스마트폰용 앱을 만들 때, 그 앱이 설치된 스마트폰 내에서만 동작하는 앱인지 아니면 예컨대 카카오톡처럼 외부 서버와 통신하는 즉 네트워크 권한을 소유할 수 있는 앱인지 여부를 미리 결정하여야 한다. 네트워크 권한을 소유할 수 있는 앱의 경우, 설치과정에서, 해당 스마트폰의 운영체제는 해당 앱이 외부 서버와 통신할 수 있는 앱으로서 등록하게 된다. 이후 운영체제는 네트워크 사용 권한을 해당 앱에게 주고, 더 나아가 다른 앱들에게는 '해당 앱이 네트워크 권한을 소유하고 있고 따라서 외부와 통신하는 앱이다'라는 정보를 제공할 수 있다. 한편 이렇게 네트워크 사용 권한을 소유한 앱은 해당 스마트폰의 통신포트 중 임의의 것을 이용하여 외부와 연결되어 통신할 수 있게 된다.
따라서 침입차단 모듈은, 수집된 동작중인 백그라운드 프로세스들에 대해 해당 무선 단말기의 운영체제에 등록된 앱 등록정보를 조회함으로써 외부 서버와 통신할 수 있는 네트워크 권한을 소유한 프로세스들, 즉 네트워크 프로세스를 구별하여 선택하고 수집할 수 있다.
잘 알려진 프로세스 필터링 단계(14)는, 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 무선 단말기 내에 미리 저장되어 있는 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계이다. 여기서 잘 알려진 프로세스는 예를 들어 구글맵, 카카오톡 등과 같이 해당 기술분야의 사용자들에 의해 안전하게 널리 사용되는 앱들을 의미할 수 있다.
잘 알려진 프로세스들에 대한 정보는 침입차단 모듈에 의하여 무선 단말기 내에 미리 저장된다. 이 잘 알려진 프로세스들에 대한 정보는 주기적으로 또는 필요한 경우에 적절하게 업데이트되는 것이 바람직하다. 이러한 업데이트는 사용자에 의하여 새로운 잘 알려진 프로세스에 대한 정보가 입력됨으로써 이루어질 수도 있고, 다른 방식으로는 원격 서버로부터 통신망을 통해 업데이트될 수도 있다.
이제, 필터링 단계(14) 이후에, 잘 알려진 프로세스를 제외한 나머지 네트워크 프로세스들은 '의심되는 프로세스'로서 결정될 수 있다.
의심되는 프로세스 리스트 결정 및 출력 단계(15)에서, 침입차단 모듈은, 필터링 단계(14)를 거쳐 남겨진 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 이를 사용자에게 의심되는 프로세스 목록으로서 표현한다. 이러한 표현의 예가 도 2의 (a) 및 (b)에 예시되어 있다. 도 2의 (a)는 의심되는 리스트가 발견되었고 사용자가 선택하여 강제종료시킬 수 있다는 메시지가 사용자에게 표현된 예이다. 도 2의 (b)는 의심되는 프로세스들의 리스트가 나열된 화면으로서, 사용자가 선택할 수 있는 체크박스가 포함되어 있으며, 선택, 선택해제, 및 강제종료와 관련된 사용자 입력버튼들이 표현되어 있는 예이다.
이렇게 사용자에게 표현된 의심스러운 프로세스 목록들 중에서, 사용자는 자신이 원하는 프로세스만을 선택하거나 또는 전부를 선택하여 강제종료 버튼을 클릭할 수 있다.
그러면, 마지막으로 의심되는 프로세스 종료 단계(16)가 실행된다. 이 단계에서는 침입차단 모듈이, 표현된 의심되는 프로세스 목록 중에서 사용자에 의하여 종료되는 것으로 선택된 의심되는 프로세스를 강제로 종료시킬 수 있다.
한편, 상술된 표현된 의심되는 프로세스 목록은, 상술한 사용자에 의해 잘 알려진 프로세스들에 대한 정보가 업데이트될 때 이용될 수 있다. 예를 들어 사용자에게 의심되는 프로세스 목록 중에서 원하는 프로세스를 선택하여 잘 알려진 프로세스로서 저장할 수 있도록 제공될 수 있다.
도 1 및 도 2를 참조하여 상술한 바와 같이, 본 발명에 따라 제공되는 무선 단말기 내에서 침입차단 방법은, 무선 단말기 내에서 루트 권한을 취득할 필요가 전혀 없고, 사용자가 침입차단 앱을 실행시킨 후 화면에 표시된 의심되는 앱들의 목록 중에서 강제종료하고 싶은 앱을 선택하여 종료시킬 수 있다는 단순한 과정만으로 가능하기 때문에, 쉽고 편리하지만 강력한 보안 강화 효과를 제공할 수 있다. 또한 무선 단말기의 통신포트를 감시하는 방법을 제공함으로써 방화벽 기능과 동일한 효과를 얻을 수 있게 한다.
한편, 본 발명의 다른 양상에 따라, 도 1에 예시된 사용자에 의해 특정 앱을 수동으로 종료시키는 방법 이외에, 특정 앱(들)을 자동으로 종료시키는 방법이 제공될 수 있다.
이 자동 종료 방식의 무선 단말기 내에서 침입차단 방법은, 침입차단 모듈 구동 단계(11), 백그라운드 프로세스 수집 단계(12), 네트워크 프로세스 수집 단계(13), 잘 알려진 프로세스 필터링 단계(14), 의심되는 프로세스 리스트 결정 및 종료 단계(미도시됨)를 포함하여 이루어질 수 있다.
이 자동 종료 방식의 실시예에서는, 의심되는 프로세스 리스트 결정 및 종료 단계에서 사용자의 개입이 불필요하다는 점을 제외하면, 침입차단 모듈 구동 단계(11), 백그라운드 프로세스 수집 단계(12), 네트워크 프로세스 수집 단계(13), 및 잘 알려진 프로세스 필터링 단계(14)는 위에서 도 1을 참조하여 설명한 단계들과 동일하다.
여기서, 의심되는 프로세스 리스트 결정 및 종료 단계는, 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고, 사용자의 선택을 기다리지 않고 자동으로 강제 종료시킬 수 있다.
이 경우 사용자는 단순히 침입차단 앱을 구동시키거나, 또는 백그라운드에서 실행중인 침입차단 앱의 기능 중에서 예를 들어'지금 스캔하여 의심스러운 프로세스를 강제 종료하는'자동 강제종료 기능을 개시하는 것만으로, 이미 잘 알려진 프로세스를 제외한 나머지 네트워크 권한을 소유한 프로세스들을 강제종료시킬 수 있다는 편리함이 제공될 수 있다.
이상에서는 본 발명을 구체적인 실시예를 통하여 설명하였으나, 당업자라면 본 명세서에서 설명된 여러 가지 특징을 참조하고 조합하여 다양하고 변형된 구성이 가능하다. 따라서 본 발명의 범위가 설명된 실시 예에만 국한되는 것이 아니라, 첨부된 청구범위에 의하여 해석되어야 함을 지적해둔다.

Claims (3)

  1. 무선 단말기 상에서 침입 차단 방법으로서:
    상기 무선 단말기에 설치된 침입차단 모듈이 구동되는 단계(11)와;
    구동된 상기 침입차단 모듈이, 상기 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계(12)와;
    상기 침입차단 모듈이, 수집된 백그라운드 프로세스들 중에서, 상기 무선 단말기의 운영체제에 등록된 애플리케이션 등록정보를 조회함으로써 외부 서버와 통신할 수 있는 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계(13)와;
    상기 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 상기 무선 단말기 내에 미리 저장되어 있는 해당 기술분야의 사용자들에 의해 널리 사용되는 애플리케이션으로 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계(14)와;
    상기 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 이를 사용자에게 의심되는 프로세스 목록으로서 표현하는 단계(15); 및
    상기 침입차단 모듈이, 표현된 의심되는 프로세스 목록 중에서 사용자에 의하여 종료되는 것으로 선택된 의심되는 프로세스를 종료시키는 단계(16)를
    포함하는 것을 특징으로 하는, 무선 단말기 상에서 침입 차단 방법.
  2. 무선 단말기 상에서 침입 차단 방법으로서:
    상기 무선 단말기 내에 설치된 침입차단 모듈이 구동되는 단계(11)와;
    구동된 침입차단 모듈이, 상기 무선 단말기 내에서 백그라운드로 동작 중인 모든 백그라운드 프로세스들을 수집하는 단계(12)와;
    상기 침입차단 모듈이, 수집된 백그라운드 프로세스들 중에서, 상기 무선 단말기의 운영체제에 등록된 애플리케이션 등록정보를 조회함으로써 외부 서버와 통신할 수 있는 네트워크 권한을 소유한 네트워크 프로세스들을 선택하는 단계(13)와;
    상기 침입차단 모듈이, 선택된 네트워크 프로세스들 중에서 상기 무선 단말기 내에 미리 저장되어 있는 해당 기술분야의 사용자들에 의해 안전하게 널리 사용되는 애플리케이션으로 잘 알려진 프로세스(well-known process)들을 걸러내는 필터링 단계(14)와;
    상기 침입차단 모듈이, 필터링되어 남은 네트워크 프로세스들을 의심되는 프로세스라고 결정하고 종료시키는 단계를
    포함하는 것을 특징으로 하는, 무선 단말기 상에서 침입 차단 방법.
  3. 제1항 또는 제2항에 있어서, 상기 미리 저장되어 있는 잘 알려진 프로세스에 대한 정보는, 사용자에 의해 입력되어 업데이트 되거나 또는 원격 서버로부터 업데이트되는 것을 특징으로 하는, 무선 단말기 상에서 침입 차단 방법.
KR1020120040295A 2012-04-18 2012-04-18 무선 단말기 상에서 침입 차단 방법 KR101429452B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120040295A KR101429452B1 (ko) 2012-04-18 2012-04-18 무선 단말기 상에서 침입 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120040295A KR101429452B1 (ko) 2012-04-18 2012-04-18 무선 단말기 상에서 침입 차단 방법

Publications (2)

Publication Number Publication Date
KR20130126788A KR20130126788A (ko) 2013-11-21
KR101429452B1 true KR101429452B1 (ko) 2014-08-13

Family

ID=49854612

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120040295A KR101429452B1 (ko) 2012-04-18 2012-04-18 무선 단말기 상에서 침입 차단 방법

Country Status (1)

Country Link
KR (1) KR101429452B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092174A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム
KR20110037645A (ko) * 2009-10-07 2011-04-13 한국전자통신연구원 분산 서비스 거부 방어 장치 및 그 방법
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092174A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム
KR20110037645A (ko) * 2009-10-07 2011-04-13 한국전자통신연구원 분산 서비스 거부 방어 장치 및 그 방법
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법

Also Published As

Publication number Publication date
KR20130126788A (ko) 2013-11-21

Similar Documents

Publication Publication Date Title
US11122433B2 (en) Methods and systems for enhancing electronic device security by intercepting and analyzing a communication
US10645573B2 (en) Postponed carrier configuration
EP2373074B1 (en) Authorizing the activation of a mobile device based on purchase information
KR102146034B1 (ko) 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스
US8750828B2 (en) Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery
US9569607B2 (en) Security verification method and apparatus
US20080009266A1 (en) Communication Device, Wireless Network, Program, And Storage Medium
CN106716956B (zh) 一种云端操作界面共享的方法、相关设备及系统
JP2011109712A (ja) モバイルデバイス上での顧客セルフサポート、などを目的とするユーザインターフェース方法
EP3465992B1 (en) Location based access control for artificial conversational entities
CN110336805B (zh) 网络访问管理方法和移动终端
CN104281950A (zh) 提高电子支付安全性的方法及装置
KR101906450B1 (ko) 휴대 단말기에서 보안을 제공하는 장치 및 방법
JP2018514820A (ja) オンライン支払方法、装置、プログラム、及び記録媒体
CN107992745A (zh) 一种基于安卓平台的界面劫持应对方法
KR20150128482A (ko) 전자 장치들 간의 연동 서비스 운용 방법 및 장치
CN104579665A (zh) 鉴权方法及装置
CN105578270B (zh) 一种应用启动方法、路由器和电视机
KR101429452B1 (ko) 무선 단말기 상에서 침입 차단 방법
CN108282783B (zh) 公共wifi认证方法、装置、用户终端及存储介质
CN106376096B (zh) 一种无线网络连接方法及其设备
JP6847949B2 (ja) データシグナリングを制御するためのネットワークアーキテクチャ
CN115186254A (zh) 一种数据访问控制方法及装置、终端设备
US20160042168A1 (en) Method and apparatus for authenticating users
US9161206B1 (en) Secure global mobile device and home base station

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180725

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 6