KR101523253B1 - 패킷 감시 및 차단 방법과 장치 - Google Patents

패킷 감시 및 차단 방법과 장치 Download PDF

Info

Publication number
KR101523253B1
KR101523253B1 KR1020140042346A KR20140042346A KR101523253B1 KR 101523253 B1 KR101523253 B1 KR 101523253B1 KR 1020140042346 A KR1020140042346 A KR 1020140042346A KR 20140042346 A KR20140042346 A KR 20140042346A KR 101523253 B1 KR101523253 B1 KR 101523253B1
Authority
KR
South Korea
Prior art keywords
packet
user terminal
blocking
proxy server
information
Prior art date
Application number
KR1020140042346A
Other languages
English (en)
Inventor
박형배
강경태
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to KR1020140042346A priority Critical patent/KR101523253B1/ko
Priority to PCT/KR2015/003553 priority patent/WO2015156612A1/ko
Application granted granted Critical
Publication of KR101523253B1 publication Critical patent/KR101523253B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 일실시예는 패킷 관리 애플리케이션을 실행함으로써, 프록시 서버를 휴대 단말에 배치시키는 효과를 달성할 수 있다. 또한, 본 발명의 일 실시예에 의해, 프록시 서버가 휴대 단말에 배치되는 효과가 이루어짐에 따라, 휴대 단말로부터 송신 또는 수신되는 모든 패킷들을 감시할 수 있다. 그에 따라, 유해 정보와 관련된 패킷이나, 개인정보 또는 기밀정보와 관련된 패킷이 사용자의 휴대 단말로부터 송수신되는 것을 차단할 수 있다.

Description

패킷 감시 및 차단 방법과 장치{METHOD AND DEVICE FOR MONITORING AND BLOCKING PACKET}
본 발명은 패킷 감시 및 차단 방법과 장치에 관한 것으로, 보다 상세하게는 유해물 차단이나 정보유출 차단을 위한 패킷 감시 및 차단 방법과 장치에 관한 것이다.
언제 어디서나 인터넷 사용이 가능한 스마트폰이 활성화됨에 따라, STMP(Simple Mail Transfer Protocol), 웹 브라우저, 다양한 인스턴트 메신저 등을 사용하여 개인 간 또는 개인과 기업 간의 실시간 정보 교환이 이루어지고 있다. 이러한 환경에 의하여 스마트폰의 사용자들 간 대화나 파일의 교환이 손쉽게 이루어지고, 스마트폰을 통하여 제공되는 다양한 부가 어플리케이션에 의하여 다양한 데이터의 교환이 매우 용이하게 이루어지고 있다. 그러나 이러한 사용에 의하여 개인, 기업 또는 단체의 개인정보나 기밀정보들이 손쉽게 유출될 수 있는 부작용이 존재한다.
종래의 경우, PC로 업무하는 기업이나 단체 등은, 네트워크 드라이버를 기반으로 한 방화벽을 설치하여, 미리 지정된 서버(예를 들어, 유해 사이트, 메신저 서버 등)으로의 접속을 차단함으로써, 정보유출이나 유해사이트 접속을 차단하고 있다.
한편, 국내등록특허공보 제10-1556658호는, 이러한 네트워크 방화벽 시스템을 휴대 단말에 접목시켜, 정보유출이나 유해사이트 접속을 차단하는 내용을 개시하고 있다. 다만, 선행문헌은, 미리 등록된 애플리케이션을 제외한 애플리케이션이나 웹에 대한 패킷의 송수신을 차단하므로, 미리 등록되지 않은 애플리케이션이나 웹 중 유해하지 않은 사이트 접속도 차단될 수 있으며, 미리 등록된 애플리케이션과 관련된 패킷이라도 유해한 내용을 포함한 패킷의 경우는 차단할 수 없다는 문제점이 있다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
전술한 종래기술의 문제점을 해결하기 위하여, 본 발명의 일실시예는 프록시 서버를 휴대 단말에 배치시킴으로써, 휴대 단말로부터 송수신되는 패킷을 감시하여 유해정보 접속이나 기밀정보 유출을 방지하는 데에 목적이 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따르는, 사용자 단말에 설치된 패킷 관리 애플리케이션을 통하여 구현되는 프록시 서버에 의하여 수행되는 패킷 감시 및 차단 방법에 있어서, 상기 사용자 단말과 네트워크 사이에서 송신 또는 수신되는 패킷을 전달받는 단계; 및 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계;를 포함한다.
또한, 상기 패킷 감시 및 차단 방법은, 상기 패킷을 전달받기 전, 상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 단계를 더 포함한다.
또한, 상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 단계는, 사용자가 입력한 상기 사용자 단말의 식별정보를 상기 사용자 단말의 프록시 서버 설정정보에 입력하거나, 상기 패킷 관리 애플리케이션이 자동으로 상기 사용자 단말의 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력한다.
또한, 상기 사용자 단말의 프록시 서버 설정정보는, IP 주소와 포트 번호를 포함한다.
또한, 상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 단계는, 상기 프록시 서버 설정정보의 IP 주소를 상기 사용자 단말의 IP 주소로 입력하며, 상기 프록시 서버 설정정보의 포트 번호를 상기 패킷 관리 애플리케이션의 포트 번호로 입력하는 단계를 포함한다.
또한, 상기 미리 설정된 차단 대상은, 송신 주소 또는 수신 주소에 미리 설정된 호스트 정보가 포함된 패킷 및 상기 사용자 단말에 저장된 개인정보, 미리 설정된 기밀정보, 미리 설정된 파일이나 폴더 또는 애플리케이션과 관련된 패킷 중 적어도 하나를 포함한다.
또한, 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계는, 상기 전달받은 패킷이 상기 미리 설정된 차단 대상인지 파악하는 단계; 및 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 전달받은 패킷의 송신 또는 수신을 차단하는 단계;를 포함 한다.
또한, 상기 전달받은 패킷이 상기 미리 설정된 차단 대상인지 파악하는 단계는, 상기 송수신되는 패킷의 헤더나 페이로드를 파싱하여, 상기 패킷의 송신 주소, 수신 주소 또는 상기 패킷을 통하여 전송되는 데이터의 정보를 파악하는 단계를 포함 한다.
또한, 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 전달받은 패킷의 송신 또는 수신을 차단하는 단계는, 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 패킷의 송신 또는 수신의 차단여부에 대한 질의를 사용자에게 제공하는 단계; 및 상기 차단여부에 대한 상기 사용자의 대답에 따라, 상기 패킷의 송신 또는 수신을 진행하거나 차단하는 단계;를 포함한다.
또한, 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계는, 상기 전달받은 패킷의 송신 또는 수신을 차단하여, 상기 사용자 단말로 에러 페이지를 제공하거나 상기 사용자가 접속을 요청한 페이지에 대한 접속차단을 알리는 차단 페이지를 제공하는 단계를 포함한다.
또한, 상기 사용자 단말은, 휴대용 무선통신 단말이다.
한편, 본 발명의 제 2 측면에 따르는, 패킷 관리 애플리케이션이 설치된 사용자 단말과 상기 패킷 관리 애플리케이션을 통하여 구현되는 프록시 서버를 포함하는 패킷 감시 및 차단 장치에 있어서, 상기 프록시 서버는, 상기 사용자 단말과 네트워크 사이에서 송신 또는 수신되는 패킷을 전달받는 패킷 수신부; 및 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷의 송신 또는 수신을 차단하는 패킷 차단부;를 포함한다.
또한, 상기 패킷 감시 및 차단 장치는, 상기 패킷을 전달받기 전, 상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 프록시 서버 설정정보 입력부를 더 포함한다.
또한, 상기 프록시 서버 설정정보 입력부는, 사용자가 입력한 상기 사용자 단말의 식별정보를 상기 사용자 단말의 프록시 서버 설정정보에 입력하거나, 상기 패킷 관리 애플리케이션이 자동으로 상기 사용자 단말의 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력한다.
또한, 상기 사용자 단말의 프록시 서버 설정정보는, IP 주소와 포트 번호를 포함 한다.
또한, 상기 프록시 서버 설정정보 입력부는, 상기 프록시 서버 설정정보의 IP 주소를 상기 사용자 단말의 IP 주소로 입력하며, 상기 프록시 서버 설정정보의 포트 번호를 상기 패킷 관리 애플리케이션의 포트 번호로 입력한다.
또한, 상기 미리 설정된 차단 대상은, 송신 주소 또는 수신 주소에 미리 설정된 호스트 정보가 포함된 패킷 및 상기 사용자 단말에 저장된 개인정보, 미리 설정된 기밀정보, 미리 설정된 파일이나 폴더 또는 애플리케이션과 관련된 패킷 중 적어도 하나를 포함한다.
또한, 상기 패킷 차단부는, 상기 송수신되는 패킷의 헤더나 페이로드를 파싱하여, 상기 패킷의 송신 주소, 수신 주소 또는 상기 패킷을 통하여 전송되는 데이터의 정보를 파악한다.
또한, 상기 패킷 차단부는, 상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 패킷의 송신 또는 수신의 차단여부에 대한 질의를 사용자에게 제공하고, 상기 차단여부에 대한 상기 사용자의 대답에 따라, 상기 패킷의 송신 또는 수신을 진행하거나 차단한다.
또한, 상기 패킷 차단부는, 상기 전달받은 패킷의 송신 또는 수신을 차단하여, 상기 사용자 단말로 에러 페이지를 제공하거나 상기 사용자가 접속을 요청한 페이지에 대한 접속차단을 알리는 차단 페이지를 제공한다.
또한, 상기 장치는 휴대용 무선통신 단말일 수 있다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명의 일실시예는 패킷 관리 애플리케이션을 실행함으로써, 프록시 서버를 휴대 단말에 배치시키는 효과를 달성할 수 있다.
본 발명의 일 실시예에 따라, 프록시 서버가 휴대 단말에 배치되는 효과가 이루어짐에 따라, 휴대 단말로부터 송신 또는 수신되는 모든 패킷들을 감시할 수 있다. 그에 따라, 유해 정보와 관련된 패킷이나, 개인정보 또는 기밀정보와 관련된 패킷이 사용자의 휴대 단말로부터 송수신되는 것을 차단할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일실시예에 따르는 패킷 감시 및 차단 장치와 주변 장치들에 대한 구성도이다.
도 2는 본 발명의 일실시예에 따른 패킷 감시 및 차단 장치의 동작 원리를 나타낸 개념도이다.
도 3은 본 발명의 일실시예에 따른 패킷 감시 및 차단 장치를 도시한 블록도이다.
도 4 는 본 발명의 일실시예에 따른 패킷 감시 및 차단 방법을 설명하기 위한 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따르는 패킷 감시 및 차단 장치와 제3 서버에 대한 구성도이다.
패킷 감시 및 차단 장치(110)와 제 3 서버(200)는 네트워크(N)를 통하여 서로 통신할 수 있다. 네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet), Mobile WiMAX, HSDPA(High Speed Downlink Packet Access) 또는 위성 통신망 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
패킷 감시 및 차단 장치(110)는 패킷 관리 애플리케이션이 설치된 사용자 단말(110)로서, 프록시 서버(150)를 포함할 수 있다. (이하에서, 패킷 감시 및 차단 장치와 사용자 단말은 동일한 대상을 지칭하는 것으로 언급될 수 있다.) 사용자 단말(110)은 단말(110) 내로 송수신되는 패킷을 감시하여, 패킷이 미리 설정된 차단 정책에 부합하는지에 따라 패킷을 차단하거나 지속적으로 송수신할 수 있다.
여기서, 상기 사용자 단말(110)은 네트워크(N)를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터나 휴대용 단말, 텔레비전으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일 WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다.
프록시 서버(150)는 사용자 단말(110) 내에 포함되어 사용자 단말(110)과 제 3 서버(200) 사이의 통신을 중계하는 컴퓨터로서, 사용자 단말(110)이 송신하거나 수신하는 모든 패킷을 감시할 수 있다. 이와 같은 프록시 서버(150)와 사용자 단말(110)은 패킷 관리 애플리케이션을 통하여 하나의 하드웨어 내에 소프트웨어적으로 구현되는 관계일 수 있다. 또한, 일반적으로 프록시 서버(150)는 프록시 서버(150)에 요청된 내용들을 캐시를 이용하여 저장해두고, 캐시 안에 있는 정보를 요구하는 요청에 대해서는 제 3 서버(200)에 접속하지 않고, 캐시에 저장된 정보를 바로 사용자 단말(110)로 전송함으로써, 외부와의 트래픽을 줄이는 역할을 수행할 수도 있다. 또한, 프록시 서버(150)는 보안 장애물 역할하여, 다른 사용자가 사용자 단말(110)에 위치한 정보를 액세스하지 못하도록 방지할 수도 있다.
이와 같이, 본 발명의 일 실시예에 따르는 사용자 단말(110)은 프록시 서버(150)를 내부에 배치시켜, 제 3 서버(200)나 다른 단말로부터 사용자 단말(110)로 전송되는 패킷이나, 사용자 단말(110)에서 외부로 전송되는 패킷을 감시할 수 있으며, 패킷과 관련된 전송 데이터가 적합하지 않은 경우, 사용자 단말(110)과 네트워크(N) 사이의 패킷 송수신을 차단할 수 있다.
제 3 서버(200)는 네트워크를 통하여 사용자 단말(110) 또는 타 서버(미도시)와 통신하는 컴퓨터이다. 제 3 서버(200)는 각각의 목적에 따라 다양한 컨텐츠를 제공할 수 있으며, 사용자 단말(110)의 요청에 따라, 요청된 정보를 송신할 수 있다. 예를 들어, 제 3 서버(200)는 웹 서버, 메일 서버, 애플리케이션 서버, SNS 서버 등 다양한 서버가 될 수 있으며, 제 3 서버(200) 의 종류는 특별히 한정되지 않는다. 또한, 제 3 서버(200)는 사용자 단말(110)로부터 데이터를 수신할 수도 있으며, 예를 들어, 사용자 단말(110)에 설치된 웹브라우저나 그 외 응용 프로그램 또는 악성 코드 등과 통신할 수도 있다.
이러한 본 발명의 일 실시예의 동작은, 도 2에 나타난 바와 같이 이루어질 수 있다. 구체적으로, 사용자 단말(110)은 단말(110)에 설치된 패킷 관리 애플리케이션을 통하여 사용자 단말의 프록시 서버(150) 설정정보를 사용자 단말(110)의 식별정보로 설정할 수 있다. 이 경우, 프록시 서버(150)가 사용자 단말(110) 내에 배치하게 되어, 프록시 서버(150)는 사용자 단말(110)과 네트워크(N) 사이에서 송수신되는 패킷을 감시할 수 있다. 그리고 감시된 패킷을 차단하는 기준은 유해정보, 기밀정보 및 개인정보 등의 유출우려가 있는 경우로 설정될 수 있다. 이 경우, 사용자 단말(110)의 유해정보 유입과 기밀정보 유출이 차단되므로, 사용자 단말(110)에서 유입되거나 송출될 수 있는 정보는 유해 또는 기밀 정보가 아닌 일반 정보만 존재할 수 있다. 예를 들어, 본 발명의 일 실시예에 의하면, 개인정보가 유출되는 경우, 음란 또는 도박 사이트와 같은 유해 사이트에 접속하는 경우, 사용자도 모르게 소액결제가 이루어지는 경우 등이 미리 차단될 수 있다.
이하, 본 발명의 일 실시예에 따르는 프록시 서버(150)의 구성에 대하여 도 3을 참조하여 구체적으로 설명한다.
본 발명의 일 실시예에 따르는 프록시 서버(150)는 사용자 단말(110)에 설치된 패킷 관리 애플리케이션에 의하여 구현될 수 있다. 즉, 소프트웨어적으로는 패킷 관리 애플리케이션으로 구현되며, 하드웨어적으로는 사용자 단말(110)로서 구현될 수 있다. 이와 같은 프록시 서버(150)는 프록시 서버 설정정보 입력부(151), 패킷 수신부(153), 패킷 차단부(155) 및 패킷 송신부(157)를 포함할 수 있다.
프록시 서버 설정정보 입력부(110)는 사용자 단말의 프록시 서버 설정정보에 사용자 단말(110)의 식별정보를 입력한다. 사용자 단말(110)의 프록시 서버 설정정보는 IP 주소와 포트 번호를 포함할 수 있다. 즉, 프록시 서버 설정정보 입력부(110)는 사용자 단말(110)의 프록시 서버 설정정보의 IP 주소를 사용자 단말(110)의 IP 주소로 설정하며, 사용자 단말(110)의 프록시 서버 설정정보의 포트번호를 사용자 단말(110)에 설치된 패킷 관리 애플리케이션의 포트 번호로 설정할 수 있다. 또한, 사용자 단말(110)의 프록시 서버 설정정보 입력은 수동 또는 자동으로 이루어질 수도 있다. 예를 들어, 사용자가 사용자 단말(110)의 프록시 서버 설정정보를 직접 입력할 수도 있으며, 패킷 관리 애플리케이션에 의해 자동으로 사용자 단말(110)의 프록시 서버 설정정보가 사용자 단말(110)의 식별정보로 설정될 수도 있다. 이에 따라, 프록시 서버(150)가 사용자 단말(110)에 배치될 수 있다. 프록시 서버(150)는 사용자 단말(110)과 네트워크(N) 사이에 송신 또는 수신되는 패킷을 감시할 수 있다.
패킷 수신부(153)는 사용자 단말(110)과 제 3 서버(200) 사이에서 네트워크(N)를 통하여 송수신되는 패킷을 수신하여 패킷 차단부(155)로 전달하는 역할을 한다. 예를 들어, 패킷 수신부(153)는 사용자 단말(110) 내의 다른 애플리케이션 또는 프로그램이 다른 단말이나 제3서버로 송신하는 패킷을 수신할 수 있으며, 제 3 서버(200)가 사용자 단말(110) 내의 임의의 애플리케이션과 송신할 때, 상기 임의의 애플리케이션으로 송신하는 패킷을 수신할 수 있다.
패킷 차단부(155)는 수신된 패킷이 미리 설정된 차단 정책에 해당하는지 판단하고, 수신된 패킷이 차단 정책에 지정된 금지 패킷에 해당하는 경우, 수신된 패킷의 전송을 차단한다. 여기서 패킷 차단부(155)는 패킷 정보를 파악하기 위해 패킷의 헤더(header)와 페이로드(payload)를 참조할 수 있다. 패킷의 헤더는 저장되거나 전송되는 데이터 블록의 맨 앞에 위치한 보충 데이터로서 패킷 식별정보를 나타낸다. 패킷의 헤더에는 패킷을 전송하는 송수신 주소, 송수신 주소의 포트 번호가 포함되어 있다. 패킷의 페이로드란 데이터 패킷에서 헤더(Header)부분을 제외한 나머지 부분, 즉 데이터 실제 정보를 나타내는 부분을 의미한다. 일반적으로 악성 코드는 페이로드 부분에 나타나며, 페이로드는 복제 이외의 악성 코드 작업을 설명한다. 따라서, 패킷 차단부(155)는 패킷의 헤더나 페이로드를 참조하여, 해당 패킷이 유해 사이트로부터 송수신되는 것인지, 해당 패킷에 악성 코드와 같은 유해 정보가 포함되어 있는지, 해당 패킷에 개인정보(예를 들어, 연락처 정보, 이름, 주소, 이메일, 계좌번호, 카드번호 등)나 미리 설정된 기밀정보(예를 들어, 개인, 단체나 기업의 사적인 정보 또는 대외비 문서 등)가 포함되어 있는지 판단할 수 있다.
패킷 차단부(155)에 저장되는 차단 정책에 의하여 차단되는 패킷의 대상은 송수신 주소가 미리 설정된 사이트(예를 들어, 음란, 도박 사이트)인 패킷, 송수신 주소가 해외의 특정국가의 IP주소인(예를 들어, 북한, 중국 등의 IP) 패킷, 개인정보(예를 들어, 카드번호, 금융기관 계좌번호, 주민등록번호, 연락처, 이메일 등)나 미리 설정된 기밀정보를 포함하는 패킷, 미리 설정된 차단 파일(예를 들어, 유해 동영상, 이미지 및 텍스트 파일)을 포함하는 패킷, 악성 코드, 악성 애플리케이션 파일을 포함하는 패킷, 자동결제(예를 들어, 휴대 단말을 통한 결제나, 은행계좌번호나 카드번호를 이용한 결제 등) 정보를 포함하는 패킷 중 적어도 하나가 될 수 있다.
차단 정책은 사용자에 의해 설정되거나, 서비스 제공자에 의해 설정될 수도 있다. 한편 서비스 제공자는 지속적으로 차단 정책을 업데이트할 수 있으며, 이러한 차단 정책이 미리 설정된 차단 대상에 적용되기 위하여, 사용자 단말(110) 내의 패킷 관리 애플리케이션(또는 프록시 서버)은 수시로 또는 지속적으로 서비스 제공자 서버(미도시)와 통신을 수행할 수도 있다.
패킷 차단부(155)는 사용자 단말(110) 내의 애플리케이션이나 프로그램으로부터 네트워크(N) 상으로 송신되어 나가는 패킷이 차단 정책에 부합하는 경우, 패킷의 송신을 차단하고, 사용자 단말(110)에서 네트워크(N)로부터 수신된 패킷이 차단 정책에 부합하는 사용자 단말(110) 내의 목적지 포트로의 패킷 수신을 차단할 수 있다.
이때, 패킷 차단부(155)는 패킷을 드랍(drop)하는 방식으로 패킷을 차단하거나, 패킷을 차단하고 차단 페이지를 사용자 단말로 제공하는 방식을 수행할 수 있다. 예를 들어, 사용자 단말(110)의 웹 브라우저로 수신되는 패킷이 차단될 경우, 패킷이 드랍된다면 사용자 단말(110)에는 “페이지를 찾을 수 없습니다”와 같은 페이지가 표시가 될 수 있으며, 차단 페이지를 제공한다면 사용자 단말(110)에는 “페이지 접속이 차단되었습니다”와 같은 메시지가 표시될 수 있다.
한편, 패킷 차단부(155)는 사용자 단말(110)에서 송신되거나 사용자 단말(110)로 수신되는 패킷이 차단 정책에 부합하는 경우, 사용자에게 송수신 패킷을 차단할 것인지 문의한 후, 사용자의 입력에 따라 송수신 패킷을 차단하거나 차단하지 않고 목적지로 패킷을 전달할 수도 있다. 예를 들어, 자동결제 패킷을 차단하는 것은, 제3자가 사용자의 식별정보로 자금을 몰래 도난하는 것을 방지할 수 있으나, 사용자가 자신의 필요를 위해 자동결제를 요청하는 경우까지 차단할 경우, 이는 더욱 큰 불편을 초래할 수 있다. 따라서, 패킷 차단부(155)가, 자동결제 패킷이 송수신될 때, 패킷 감시 및 차단 장치(110)의 표시부(미도시)를 통하여, 자동결제 요청이 발생하였으며, 자동결제를 계속할 것인지 문의하는 메시지를 제공할 수 있다. 그리고 이 경우, 사용자는 자신이 요청한 결제라면 결제 진행을 입력할 것이며, 제3자가 무단으로 요청한 결제라면 결제 차단을 입력할 것이다. 한편, 이와 같이 패킷 송수신 여부를 사용자의 입력에 따라 결정하는 기능은, 자동결제 외에도 다른 송수신되는 파일이 미리 설정된 차단 대상에 해당하지만 사용자가 송수신하기 원하는 파일이 존재할 수도 있으므로, 이러한 경우에 의미가 있을 수 있다.
패킷 송신부(157)는 수신된 패킷이 차단 정책에 부합하지 않는 경우, 패킷을 해당 목적지로 전송한다. 예를 들어, 네트워크(N)로부터 수신된 패킷의 목적지가 되어 사용자 단말(110) 내의 애플리케이션이나 응용 프로그램인 경우, 사용자 단말(110) 내의 애플리케이션이나 응용 프로그램으로부터 수신된 패킷의 목적지가 제3서버(200)나 다른 단말(미도시)인 경우, 각각 해당 목적지로 전송될 수 있다.
한편, 본 발명의 일 실시예에 따르는 패킷 관리 애플리케이션에 의한 프록시 서버의 패킷 감시 및 차단 기능은 사용자 단말(110)의 운영체제 위에서 구동하는 응용 프로그램 전체에 대해서 적용되거나 운영체제에 아래에 속한 개별적인 응용 프로그램 별로 적용될 수도 있다.
이하, 도 4를 통하여, 본 발명의 일 실시예에 따르는 패킷 감시 및 차단 방법을 구체적으로 설명한다.
먼저, 사용자 단말(110)에서 패킷 관리 애플리케이션이 설치되고 실행된다(S110). 패킷 관리 애플리케이션은 앱 스토어나 구글 플레이스토어와 같은 애플리케이션 마켓 스토어로부터 다운로드받아 설치될 수 있다.
이어서, 사용자 단말(110)의 프록시 서버 설정정보에 사용자 단말의 식별정보가 입력됨으로써, 프록시 서버(150)가 사용자 단말(110) 내에 구현될 수 있다(S120). 여기서, 설정되는 프록시 서버 설정정보는 IP 주소와 포트 번호로 구성되는 것이다. 프록시 서버 설정정보의 IP 주소와 포트 번호가 사용자 단말(110)의 IP 주소 및 포트 번호로 지정됨에 따라, 프록시 서버(150)는 단말 내에 배치하게 되며, 사용자 단말(110)에서 네트워크(N) 상으로 송신되거나 수신되는 패킷을 감시할 수 있다.
일반적으로, 사용자 단말(110)에 설치된 각각의 애플리케이션은 다른 애플리케이션이 제 3 서버(200)와 주고받는 패킷의 상태나 내용을 감시할 수 없도록 설정되어 있다. 통상적으로 휴대 단말에 설치된 운영체제는 애플리케이션 간의 패킷 감시 및 추적이 허용되지 않도록 설정되어 있기 때문이다. 그러나, 프록시 서버(150)는 제 3 서버(200)와 사용자 단말(110) 사이에서 패킷의 송수신을 중계하는 서버이기 때문에, 패킷이 전송되는 송수신 주소가 사용자 단말(110)의 어떤 애플리케이션인지를 불문하고, 사용자 단말(110)로부터 송수신되는 모든 패킷을 감시할 수 있다. 한편, PC의 경우 네트워크 방화벽과 같이 패킷 송수신을 차단하는 기능이 적용될 수 있으나, 휴대 단말의 경우 그러한 기능의 적용이 쉽지 않으며, 프록시 서버(150)의 기능을 차용하는 본 발명의 방식이 더욱 간편하다.
프록시 서버(150)는 사용자 단말(110)과 네트워크(N) 사이에서 송신 또는 수신되는 패킷을 수신한다(S130). 즉, 프록시 서버(150)는 사용자 단말(110) 내의 애플리케이션이나 응용 프로그램으로부터 네트워크(N)로 전송되는 패킷과 네트워크(N)에서 사용자 단말(110) 내의 애플리케이션이나 응용 프로그램으로 송신되는 패킷을 수신할 수 있다.
이어서, 프록시 서버(150)는 수신된 패킷이 차단 정책에 부합하는지 판단한다(S140). 프록시 서버(150)는 패킷의 헤더나 페이로드 부분을 참조하여 차단 정책 부합여부를 판단할 수 있다. 차단 정책은 미리 설정된 차단 대상은 개인정보, 기밀정보 등의 유출 차단, 유해 또는 금지 정보를 나타내는 패킷의 전송을 차단하도록 설정되어 있으며, 차단 정책은 서비스 제공자 또는 사용자 단말(110)의 사용자에 의하여 설정될 수 있다.
수신된 패킷이 차단 정책에 부합하는 경우, 해당 패킷은 두 가지 방식 중 적어도 하나로 차단될 수 있다.
패킷을 차단하는 한가지 방식은 해당 패킷을 드랍(drop)하는 것과 같이 패킷의 송수신을 차단하는 것이다(S151). 이 경우, 사용자 단말(110)에는 “페이지를 찾을 수 없습니다”와 같은 에러 페이지가 출력될 수 있다.
다른 한 가지 방식은 해당 패킷을 차단하고, 사용자 단말(110)로 차단 페이지를 제공하는 것이다(S152). 즉, 사용자 단말(110)에서 발송되거나 사용자 단말(110)로 수신되는 패킷을 차단하고, 사용자 단말(110)로 “접속이 차단되었습니다”와 같은 차단 페이지를 전송함으로써, 사용자로 하여금 차단 정책에 의해 접속이 차단되었음을 알 수 있게 할 수 있다.
또한, 수신된 패킷이 차단 정책에 부합하지 않는 경우, 사용자에게 부정적인 영향이 없는 정보가 전송되는 것이라 판단되어, 프록시 서버(150)는 패킷의 송수신을 차단하지 않고, 패킷의 본래 전송경로로 해당 패킷을 전송한다(S153).
이상으로 설명한 바와 같이, 본 발명의 일 실시예에 따르는 패킷 감시 및 차단 방법과 장치는 요즘처럼 무분별한 개인정보 유출이 난무하고, 악성 코드나 애플리케이션이 사용자도 모르게 단말에 설치되거나, 유해 정보 또는 스팸 정보가 사용자의 동의와는 상관없이 단말에 전송되는 현상들에 대한 해결방안을 제공할 수 있다. 특히, 본 발명의 일 실시예는 패킷 관리 애플리케이션 설치를 통하여 간단히 위와 같은 기능을 수행할 수 있는바, 휴대 단말에 대하여 더 큰 효용성과 구현의 용이성을 가진다는 점에서 큰 장점을 가진다.
도 4를 통해 설명된 실시예에 따른 패킷 감시 및 차단 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
110 : 패킷 감시 및 차단 장치(사용자 단말) 150 : 프록시 서버
151 : 프록시 서버 설정정보 입력부 153 : 패킷 수신부
155 : 패킷 차단부 157 : 패킷 송신부
200 : 제 3 서버

Claims (21)

  1. 휴대용 무선통신 단말인 사용자 단말에 설치된 패킷 관리 애플리케이션을 통하여 상기 사용자 단말 내에 구현되는 프록시 서버에 의하여 수행되는 패킷 감시 및 차단 방법에 있어서,
    상기 사용자 단말의 운영체제에 포함되는 프록시 서버 설정정보를 상기 사용자 단말의 식별정보로 설정하여 상기 사용자 단말 내에 프록시 서버를 구현하는 단계;
    상기 사용자 단말과 네트워크 사이에서 송신 또는 수신되는 패킷을 전달받는 단계; 및
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계;
    를 포함하는, 패킷 감시 및 차단 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 단계는,
    사용자가 입력한 상기 사용자 단말의 식별정보를 상기 사용자 단말의 프록시 서버 설정정보에 입력하거나, 상기 패킷 관리 애플리케이션이 자동으로 상기 사용자 단말의 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는, 패킷 감시 및 차단 방법.
  4. 제 1 항에 있어서,
    상기 사용자 단말의 프록시 서버 설정정보는,
    IP 주소와 포트 번호를 포함하는, 패킷 감시 및 차단 방법.
  5. 제 1 항에 있어서,
    상기 사용자 단말의 운영체제에 설정되는 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는 단계는,
    상기 프록시 서버 설정정보의 IP 주소를 상기 사용자 단말의 IP 주소로 입력하며, 상기 프록시 서버 설정정보의 포트 번호를 상기 패킷 관리 애플리케이션의 포트 번호로 입력하는 단계를 포함하는, 패킷 감시 및 차단 방법.
  6. 제 1 항에 있어서,
    상기 미리 설정된 차단 대상은,
    송신 주소 또는 수신 주소에 미리 설정된 호스트 정보가 포함된 패킷 및 상기 사용자 단말에 저장된 개인정보, 미리 설정된 기밀정보, 미리 설정된 파일이나 폴더 또는 애플리케이션과 관련된 패킷 중 적어도 하나를 포함하는, 패킷 감시 및 차단 방법.
  7. 제 1 항에 있어서,
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계는,
    상기 전달받은 패킷이 상기 미리 설정된 차단 대상인지 파악하는 단계; 및
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 전달받은 패킷의 송신 또는 수신을 차단하는 단계;
    를 포함하는, 패킷 감시 및 차단 방법.
  8. 제 7 항에 있어서,
    상기 전달받은 패킷이 상기 미리 설정된 차단 대상인지 파악하는 단계는,
    상기 송수신되는 패킷의 헤더나 페이로드를 파싱하여, 상기 패킷의 송신 주소, 수신 주소 또는 상기 패킷을 통하여 전송되는 데이터의 정보를 파악하는 단계를 포함하는, 패킷 감시 및 차단 방법.
  9. 제 7 항에 있어서,
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 전달받은 패킷의 송신 또는 수신을 차단하는 단계는,
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 패킷의 송신 또는 수신의 차단여부에 대한 질의를 사용자에게 제공하는 단계; 및
    상기 차단여부에 대한 상기 사용자의 대답에 따라, 상기 패킷의 송신 또는 수신을 진행하거나 차단하는 단계;
    를 포함하는, 패킷 감시 및 차단 방법.
  10. 제 1 항에 있어서,
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷을 송신 또는 수신하는 것을 차단하는 단계는,
    상기 전달받은 패킷의 송신 또는 수신을 차단하여, 상기 사용자 단말로 에러 페이지를 제공하거나 상기 사용자가 접속을 요청한 페이지에 대한 접속차단을 알리는 차단 페이지를 제공하는 단계를 포함하는, 패킷 감시 및 차단 방법.
  11. 삭제
  12. 패킷 관리 애플리케이션이 설치된 휴대용 무선통신 단말인 사용자 단말과 상기 패킷 관리 애플리케이션을 통하여 구현되는 프록시 서버를 포함하는 패킷 감시 및 차단 장치에 있어서,
    상기 사용자 단말은,
    상기 사용자 단말의 운영체제에 포함되는 프록시 서버 설정정보를 상기 사용자 단말의 식별정보로 설정하여 상기 사용자 단말 내에 상기 프록시 서버를 구현하는 프록시 서버 설정정보 입력부를 포함하며,
    상기 프록시 서버는,
    상기 사용자 단말과 네트워크 사이에서 송신 또는 수신되는 패킷을 전달받는 패킷 수신부; 및
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 사용자 단말과 네트워크 사이에서 상기 전달받은 패킷의 송신 또는 수신을 차단하는 패킷 차단부;
    를 포함하는, 패킷 감시 및 차단 장치.
  13. 삭제
  14. 제 12 항에 있어서,
    상기 프록시 서버 설정정보 입력부는,
    사용자가 입력한 상기 사용자 단말의 식별정보를 상기 사용자 단말의 프록시 서버 설정정보에 입력하거나, 상기 패킷 관리 애플리케이션이 자동으로 상기 사용자 단말의 프록시 서버 설정정보에 상기 사용자 단말의 식별정보를 입력하는, 패킷 감시 및 차단 장치.
  15. 제 12 항에 있어서,
    상기 사용자 단말의 프록시 서버 설정정보는,
    IP 주소와 포트 번호를 포함하는, 패킷 감시 및 차단 장치.
  16. 제 15 항에 있어서,
    상기 프록시 서버 설정정보 입력부는,
    상기 프록시 서버 설정정보의 IP 주소를 상기 사용자 단말의 IP 주소로 입력하며, 상기 프록시 서버 설정정보의 포트 번호를 상기 패킷 관리 애플리케이션의 포트 번호로 입력하는, 패킷 감시 및 차단 장치.
  17. 제 12 항에 있어서,
    상기 미리 설정된 차단 대상은,
    송신 주소 또는 수신 주소에 미리 설정된 호스트 정보가 포함된 패킷 및 상기 사용자 단말에 저장된 개인정보, 미리 설정된 기밀정보, 미리 설정된 파일이나 폴더 또는 애플리케이션과 관련된 패킷 중 적어도 하나를 포함하는, 패킷 감시 및 차단 장치.
  18. 제 12 항에 있어서,
    상기 패킷 차단부는,
    상기 송수신되는 패킷의 헤더나 페이로드를 파싱하여, 상기 패킷의 송신 주소, 수신 주소 또는 상기 패킷을 통하여 전송되는 데이터의 정보를 파악하는, 패킷 감시 및 차단 장치.
  19. 제 18 항에 있어서,
    상기 패킷 차단부는,
    상기 전달받은 패킷이 미리 설정된 차단 대상에 부합하는 경우, 상기 패킷의 송신 또는 수신의 차단여부에 대한 질의를 사용자에게 제공하고, 상기 차단여부에 대한 상기 사용자의 대답에 따라, 상기 패킷의 송신 또는 수신을 진행하거나 차단하는, 패킷 감시 및 차단 장치.
  20. 제 12 항에 있어서,
    상기 패킷 차단부는,
    상기 전달받은 패킷의 송신 또는 수신을 차단하여, 상기 사용자 단말로 에러 페이지를 제공하거나 상기 사용자가 접속을 요청한 페이지에 대한 접속차단을 알리는 차단 페이지를 제공하는, 패킷 감시 및 차단 장치.
  21. 삭제
KR1020140042346A 2014-04-09 2014-04-09 패킷 감시 및 차단 방법과 장치 KR101523253B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140042346A KR101523253B1 (ko) 2014-04-09 2014-04-09 패킷 감시 및 차단 방법과 장치
PCT/KR2015/003553 WO2015156612A1 (ko) 2014-04-09 2015-04-09 패킷 감시 및 차단 방법과 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140042346A KR101523253B1 (ko) 2014-04-09 2014-04-09 패킷 감시 및 차단 방법과 장치

Publications (1)

Publication Number Publication Date
KR101523253B1 true KR101523253B1 (ko) 2015-05-27

Family

ID=53395582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140042346A KR101523253B1 (ko) 2014-04-09 2014-04-09 패킷 감시 및 차단 방법과 장치

Country Status (2)

Country Link
KR (1) KR101523253B1 (ko)
WO (1) WO2015156612A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045545A (ko) * 2019-10-16 2021-04-27 (주)소만사 엔드포인트의 트래픽에 대한 포워딩 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080102646A (ko) * 2007-05-21 2008-11-26 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 단말의 이동성 관리 방법 및 시스템
KR20120012229A (ko) * 2010-07-30 2012-02-09 에스케이텔레콤 주식회사 불필요한 패킷 송수신 차단 장치 및 그 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033510B1 (ko) * 2008-11-17 2011-05-09 (주)소만사 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템
KR20140021773A (ko) * 2012-08-10 2014-02-20 주식회사 아이디어웨어 패킷 차단에 대응하는 애플리케이션 패킷 패턴 검출장치 및 방법과 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080102646A (ko) * 2007-05-21 2008-11-26 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 단말의 이동성 관리 방법 및 시스템
KR20120012229A (ko) * 2010-07-30 2012-02-09 에스케이텔레콤 주식회사 불필요한 패킷 송수신 차단 장치 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045545A (ko) * 2019-10-16 2021-04-27 (주)소만사 엔드포인트의 트래픽에 대한 포워딩 시스템 및 방법
KR102263755B1 (ko) 2019-10-16 2021-06-11 (주)소만사 엔드포인트의 트래픽에 대한 포워딩 시스템 및 방법

Also Published As

Publication number Publication date
WO2015156612A1 (ko) 2015-10-15

Similar Documents

Publication Publication Date Title
US9154955B1 (en) Authenticated delivery of premium communication services to trusted devices over an untrusted network
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
US10681081B2 (en) Secure content and encryption methods and techniques
CN107241339B (zh) 身份验证方法、装置和存储介质
US10070343B2 (en) Mobile device traffic management
US20210234836A1 (en) A proxy network with self-erasing processing elements
US9319407B1 (en) Authentication extension to untrusted devices on an untrusted network
US20140032493A1 (en) Method, apparatus and system for synchronizing contact information
US20210329084A1 (en) Targeted notification of content availability to a mobile device
US9686239B2 (en) Secure data transmission
US9456340B2 (en) Unsolicited broadcast packet transmission through close-by communication protocol
KR101670687B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
KR101523253B1 (ko) 패킷 감시 및 차단 방법과 장치
KR20180050910A (ko) 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
KR101611241B1 (ko) 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
CN115987931A (zh) 一种即时通讯消息上链方法和装置
KR101691109B1 (ko) 보안 메시지 전송 시스템, 방법 및 서버
CN101330393B (zh) 提供服务定制和提供定制服务的方法、终端及网络
AU2018101015A4 (en) A system and method for facilitating the delivery of secure hyperlinked content via mobile messaging
EP3032448B1 (en) Method for authorizing access to information in a telecommunication system
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
KR101671685B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
Santos et al. Feedback to the European Data Protection Board's Guidelines 2/2023 on Technical Scope of Art. 5 (3) of ePrivacy Directive
KR102314402B1 (ko) 비화 통화 서비스를 제공하는 서버 및 단말
KR101611581B1 (ko) 메시지 송수신 장치 및 방법과, 메시지 송수신을 위한 모바일 장치 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180518

Year of fee payment: 4