KR20100050622A - 악성 코드 처리 방법 및 이를 위한 장치 및 시스템 - Google Patents

악성 코드 처리 방법 및 이를 위한 장치 및 시스템 Download PDF

Info

Publication number
KR20100050622A
KR20100050622A KR1020080104812A KR20080104812A KR20100050622A KR 20100050622 A KR20100050622 A KR 20100050622A KR 1020080104812 A KR1020080104812 A KR 1020080104812A KR 20080104812 A KR20080104812 A KR 20080104812A KR 20100050622 A KR20100050622 A KR 20100050622A
Authority
KR
South Korea
Prior art keywords
malicious code
mobile terminal
subscriber information
terminal device
information card
Prior art date
Application number
KR1020080104812A
Other languages
English (en)
Other versions
KR101046102B1 (ko
Inventor
김경태
김민정
박재민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080104812A priority Critical patent/KR101046102B1/ko
Publication of KR20100050622A publication Critical patent/KR20100050622A/ko
Application granted granted Critical
Publication of KR101046102B1 publication Critical patent/KR101046102B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 관한 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.
악성 코드, 백신, 이동 통신, SCWS

Description

악성 코드 처리 방법 및 이를 위한 장치 및 시스템{Method for processing a malicious code, and apparatus and system for the same}
본 발명은 악성 코드 처리에 관한 것으로서, 더욱 상세하게는 이동 통신 환경에서 이동 단말기 사용자의 가입자 정보를 포함하는 가입자 정보 카드 장치를 이용한 악성 코드 처리 방법, 장치, 및 시스템에 관한 것이다.
이동 통신 환경에서 단말기에 악성 코드가 유입될 경우, 악성 코드는 단말기의 메모리에 상주하면서 불필요한 리소스를 점유하여 단말기의 정상 동작이 어려워질 수 있고, 악성 코드로 인해 단말기 내의 정보들이 무단으로 외부로 유출됨으로써 개인 정보가 악용될 가능성도 있다.
또한, 단말기에 직접적인 피해를 주지 않더라도 이동 통신망의 서버를 공격할 수 있는 악성 코드가 단말기를 통해 교환되는 데이터 패킷에 삽입되면, 이동 통신망 전체에 악영향을 줄 수도 있다.
따라서, 이동 통신 환경에서 악성 코드를 처리하기 위한 기술이 요구된다.
본 발명은 이동 통신 환경에서 단말기로 유입되는 악성 코드를 적절히 처리하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 가입자 정보 카드 장치는 이동 단말 장치와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 통신 시스템은 이동 단말 장치를 통해 제공되는 인터넷 트래픽에 대한 악성 코드 검사를 수행하는데 필요한 백신 데이터를 제공하는 백신 서비스 서버, 상기 백신 데이터를 상기 이동 단말 장치로 전달하는 이동 통신망, 및 상기 이동 단말 장치와 연결되며, 상기 이동 단말 장치로 전달된 백신 데이터를 이용하여 기 저장된 백신 데이터를 갱신하는 가입자 정보 카드 장치를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 악성 코드 처리 시스템은 이동 단말 장치, 및 상기 이동 단말 장치의 사용자의 이동 통신 가입자 정보를 포함하는 가입자 정보 카드 장치를 포함하고, 상기 가입자 정보 카드 장치는 상기 이동 단말기와 연결되는 단말기 인터페이스부, 상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부, 상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부, 및 상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기한 바와 같은 본 발명의 악성 코드 처리 방법 및 이를 위한 장치 및 시스템에 따르면 이동 통신 환경에서 단말기로 유입되는 악성 코드로 인한 피해를 감소시킬 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하 기로 한다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다. 도시된 통신 시스템은 이동 단말 장치(10), 가입자 정보 카드 장치(20), 이동 통신망(110), 원격 관리 서버(remote administration server; 140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)를 포함할 수 있다.
이동 통신망(110)은 CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), GSM(Global System for Mobile communication) 등의 이동 통신 규격을 기반으로 할 수 있으나, 이동 통신망(110)이 기반으로 하는 특정 이동 통신 규격에 의해 본 발명이 한정되는 것은 아니다. 본 발명의 일 실시예에 따르면, 이동 통신망(110)은 무선 액세스 망(Radio Access Network; RAN, 120)과 코어 망(core network, 130)을 포함할 수 있다.
무선 액세스 망(120)은 기지국(121)이 지원 가능한 무선 통신 영역인 셀(cell)로 구분될 수 있는 지리적인 영역을 커버할 수 있다. 무선 액세스 망(120)의 일 실시예로 UTRAN(UMTS(Universal Mobile Telecommunications) Terrestrial Radio Access Network)을 들수 있다.
무선 액세스 망(120)은 기지국(node-B, 121)과 무선망 제어기(Radio Network Controller; RNC, 122)를 포함할 수 있다. 기지국(121)은 무선 액세스 망(120)과 이동 단말 장치(10) 간의 접점 역할을 수행할 수 있다. 또한, 무선망 제어기(122)는 유무선 채널 관리, 이동 단말 장치(10) 및 기지국(121)의 프로토콜 정합 처리, 소프트 핸드오프(Soft Handoff) 처리, GPRS(General Packet Radio Service) 접속, 시스템 로딩(Loading), 장애 관리 등의 기능을 수행할 수 있다. 도 1에서는 무선망 제어기(122)에 한 개의 기지국(121)이 연결된 것으로 도시하였으나 이는 예시적인 것이다. 따라서, 무선망 제어기(122)는 복수의 기지국과 연결될 수도 있으며, 무선망 제어기(122)에 연결된 기지국의 수에 의해 본 발명이 한정되는 것은 아니다. 물론, 무선망 제어기(121)나 무선 액세스 망(110)에 접속하는 이동 단말 장치(10) 역시 복수로 존재할 수 있다.
무선 액세스 망(120)은 회선 교환 서비스와 패킷 교환 서비스를 수용할 수 있다. 보다 구체적으로, 무선 액세스 망(120)이 회선 교환 서비스를 지원하는 경우 무선망 제어기(122)는 이동 전화 교환국(Mobile Switching Center; MSC, 131)을 통하여 PSTN(Public Switched Telephone Network, 도시하지 않음) 및 ISDN(Integrated Services Digital network, 도시하지 않음) 등으로 연결될 수 있다. 또한, 무선 액세스 망(120)이 패킷 교환 서비스를 지원하는 경우 무선망 제어기(122)는 서빙 GPRS(General Packet Radion Service) 지원 노드(Serving GPRS Support Node; SGSN, 132)와 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node; GGSN, 133)를 경유하여 패킷 교환망(예를 들어, 인터넷이나 X-25 외부 망)으로 연결될 수 있다.
SGSN(132)은 이동 단말 장치(10)와의 데이터 패킷 전송을 담당하는 노드로서, 이동 단말 장치(10)가 패킷 교환 서비스를 이용할 수 있도록 세션을 형성하고 관리 할 수 있다. SGSN(132)은 패킷 라우팅 및 전송, 이동성 관리, 논리적 링크 관리, 및 인증 등의 작업을 수행할 수 있다.
GGSN(133)은 패킷 교환 서비스를 제공하기 위한 게이트웨이 역할을 수행할 수 있다. 본 발명의 일 실시예에 따르면, GGSN(133)은 이동 단말 장치(10)와 외부 서버(예를 들어 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)) 간에 데이터가 전달될 수 있도록 접점역할을 수행할 수 있다. 따라서, 이동 단말 장치(10)는 이동 통신망(110)을 통하여 원격 관리 서버(140), 백신 서비스 서버(150), 또는 무선 인터넷 서비스 서버(160)에 접속할 수 있다.
원격 관리 서버(140)는 스마트 카드 웹 서버(Smart Card Web Server; SCWS)를 포함하는 가입자 정보 카드 장치(20) 내에 정적(static) htlm(Hyper Text Makeup Langage)나 동적(dynamic) htlm, 또는 컨텐츠의 생성, 수정, 삭제 등을 관리할 수 있는 서버이다.
백신 서비스 서버(150)는 바이러스(virus), 웜(worm), 트로잔(trojan)과 같은 악성 코드(malicious code)를 진단하고, 이를 치료하는데 필요한 백신(vaccine) 데이터를 제공하는 서버이다. 여기서 백신 데이터는 백신 서블릿(vaccine servlet), 안티 바이러스 엔진(anti-virus engine), 악성 코드 정보 등을 포함할 수 있으며, 이들에 대해서는 추후 설명하도록 한다.
도 1에는 원격 관리 서버(140)와 백신 서비스 서버(150)가 각각 독립된 객체인 것으로 도시하였지만, 백신 서비스 서버(150)는 원격 관리 서버(140)와 통합될 수도 있다.
이동 단말 장치(10)는 이동 통신망(110)에 접속하여 이동 통신 서비스를 이용할 수 있는 통신 장치이다. 이동 단말 장치(10)는 이동 통신망(110)을 통하여 무선 인터넷 서비스 서버(160)가 제공하는 무선 인터넷 서비스를 이용할 수 있다. 이러한 이동 단말 장치(10)의 일 예로 휴대폰을 들 수 있다. 그러나, 디지털 기술의 발달로 디지털 장치 간의 경계가 유연해진 만큼, 이동 단말 장치(10)의 실시예가 휴대폰으로 한정되는 것은 아니다. 따라서, 이동 단말 장치(10)는 PDA(Personal Digital Assistants)나 노트북 컴퓨터와 같은 다른 유형의 휴대용 디지털 장치로 구현될 수도 있다.
가입자 정보 카드 장치(20)는 플래시 메모리와 같이 데이터를 읽고 쓰고 지울 수 있는 성질을 갖는 비휘발성 메모리와, 데이터에 대한 소정의 연산 능력을 갖는 중앙 처리 장치(CPU)를 포함하는 장치이다. 가입자 정보 카드 장치(20)는 가입자 인증 정보, 가입자에게 할당된 이동 전화 번호 등 이동 단말 장치(10)의 사용자의 이동 통신 가입자 정보를 저장하고 있을 수 있다. 가입자 정보는 이동 단말 장치(10)가 이동 통신망(110)에 접속하여 통신을 수행하는데 필요한 정보이다.
가입자 정보 카드 장치(20)는 SCWS를 포함할 수 있다. SCWS는 일종의 HTTP(hypertext transfer protocol) 서버이며, 이에 따라서 가입자 정보 카드 장치(20)는 HTTP에 기반하여 이동 단말 장치(10)와 통신을 수행할 수 있다. 물론, 이동 단말 장치(10)도 원격 관리 서버(140), 백신 서비스 서버(150), 무선 인터넷 서비스 서버(160)와 HTTP에 기반하여 통신을 수행할 수 있다. 따라서, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 경유하여 외부 서버와 HTTP 메시지를 송수신할 수 있다. 또한, 가입자 정보 카드 장치(20)는 이동 단말 장치(10)를 통하여 유입되는 HTTP 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다.
물론, 가입자 정보 카드 장치(20)가 수행하는 악성 코드 검사 및 치료 대상이 HTTP 트래픽으로 한정되는 것은 아니다. 예를 들어, 가입자 정보 카드 장치(20)는 왑(Wireless Application Protocol; WAP)을 기반으로 하여 이동 단말 장치(10)와 통신을 수행할 수도 있다. 이 경우, 이동 단말 장치(10)도 왑을 기반으로 하여 원격 관리 서버(140), 백신 서비스 서버(150), 및 무선 인터넷 서비스 서버(160)와 무선 통신을 수행할 수 있다. 또한, 왑 트래픽이 이동 단말 장치(10)를 통하여 유입되는 경우, 가입자 정보 카드 장치(20)는 왑 트래픽에 대한 악성 코드 진단 및 치료 작업을 수행할 수 있다. 이처럼, HTTP 외에도 왑과 같은 다른 유형의 인터넷 지원 프로토콜을 기반으로 하는 인터넷 트래픽이 이동 단말 장치(10)로부터 유입되더라도, 가입자 정보 카드 장치(20)가 해당 인터넷 트래픽에 대해서 악성 코드를 검사하고 치료하는 실시예도 가능하다. 다만, 이하에서는 인터넷 트래픽의 일 예인 HTTP 트래픽을 이용하여 본 발명의 각 실시예를 설명하도록 한다.
본 발명의 일 실시예에 따르면, 가입자 정보 카드 장치(20)는 스마트 카드를 이용하여 구현될 수 있으며, 이동 단말 장치(10)와의 연결 및 분리가 가능하다. 가입자 정보 카드 장치(20)의 구체적인 실시예로써, SIM(Subscriber Identification Module) 카드, USIM(Universal Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), R-UIM(Removable-User Identification Module) 카드 등을 들 수 있다. 이하에서는 가입자 정보 카드 장치(20)에 대해 보다 구체적으로 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 나타낸 블록도이다.
이동 단말 장치(10)는 카드 인터페이스부(211), 통신부(212), 브라우저부(213), 저장부(214), 사용자 입력부(215), 및 제어부(216)를 포함할 수 있다.
카드 인터페이스부(211)는 가입자 정보 카드 장치(20)에게 데이터를 송신하거나 가입자 정보 카드 장치(20)로부터 데이터를 수신할 수 있다. 이를 위해 카드 인터페이스부(211)는 이동 단말 장치(10)가 가입자 정보 카드 장치(20)와 연결될 수 있도록 한다. 여기서 '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태, 즉 전기적인 연결을 의미할 수 있다. 그러나 본 발명이 이에 한정되는 것은 아니며 '연결'은 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있다는 의미도 포함하는 것으로 해석해야 한다.
통신부(212)는 이동 통신망(110)과 무선으로 통신을 수행할 수 있다. 이를 위해, 통신부(212)는 CDMA, WCDMA 또는 GSM와 같은 이동 통신 규격을 지원할 수 있다.
브라우저부(213)는 HTTP 메시지를 처리할 수 있다. 보다 구체적으로, 브라우저부(213)는 가입자 정보 카드 장치(20)나 외부 서버(140, 150, 160)와 HTTP 메시지를 교환할 수 있고, 이동 단말 장치(10)로 인입되는 HTTP 메시지를 파싱(parsing)하고, HTML(Hypertext Markup Language), xHTML(extensible HTML), cHTML(compact HTML), WML(Wireless Markup Language) 페이지(page)들을 디스플레 이할 수 있다. 물론, 디스플레이되는 페이지들을 물리적인 화면으로 사용자에게 제공하기 위한 디스플레이부(도시하지 않음)가 이동 단말 장치(10)에 더 포함될 수 있다.
한편, HTTP는 전송계층 프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol)의 상위 계층에 해당하므로, HTTP 메시지는 TCP/IP를 기반으로 하여 전송될 수 있으며, 이동 단말 장치(10)는 TCP/IP를 처리하는 전송 계층(transport layer) 처리부(도시하지 않음)를 더 포함할 수도 있다.
저장부(214)는 이동 단말 장치(10)가 다른 장치나 외부 서버로부터 수신한 데이터, 또는 이동 단말 장치(10)가 생성한 데이터를 저장할 수 있다. 예를 들어, 저장부(214)는 주소록, 스케줄 데이터, 사진, 음악파일 등 다양한 컨텐츠를 저장할 수 있다.
사용자 입력부(215)는 사용자의 요청을 입력받을 수 있다. 이를 위해, 사용자 입력부(215)는 버튼, 키패드, 터치패드, 터치스크린 등의 입력 모듈을 포함할 수 있다.
제어부(216)는 이동 단말 장치(10)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 전송되는 HTTP 트래픽에 대해 악성 코드의 감염 여부를 확인하는 검사(이하 악성 코드 검사라 한다)가 수행될 것인지의 여부를 판단하고, 악성 코드 검사가 필요한 HTTP 트래픽은 악성 코드 검사 요청 메시지와 함께 가입자 정보 카드 장치(20)로 전달되도록 제어할 수 있다. 사용자의 요청이 있는 경우, 제어부(216)는 악성 코드의 치 료를 요청하는 메시지를 생성하고 이 메시지가 가입자 정보 카드 장치(20)에게 전달되도록 제어할 수도 있다. 물론, 제어부(216)의 제어에 따라서, HTTP 트래픽과 각종 요청 메시지는 카드 인터페이스부(211)를 통하여 가입자 정보 카드 장치(20)에게 전달될 수 있다.
본 발명의 일 실시예에 따르면, 제어부(216)는 외부 서버로부터 수신되는 모든 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수 있다. 또는 제어부(216)는 가입자 정보 카드 장치(20)의 SCWS의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사가 수행되도록 요청할 수도 있다. 또 다른 실시예로써, 제어부(216)는 특정 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 요청할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행하여야 할 것인가는 이동 단말 장치(10)의 생산시 결정되어 있을 수도 있고, 사용자의 요청에 따라서 설정되거나 변경될 수도 있다. 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되어야 하는 경우에는, 해당 외부 서버의 URL(Uniform Resource Locator)을 악성 코드 검사 대상으로 설정해 둘 수 있다.
본 발명의 일 실시예에 따르면, 제어부(216)는 특정 파일 또는 특정 저장 영역에 대해 악성 코드 검사를 수행하고 발견된 악성 코드를 치료할 것을 가입자 정보 카드 장치(20)에게 요청할 수도 있다. 어떠한 파일 또는 어떠한 저장 영역을 악성 코드 검사 대상으로 삼을 것인가는 사용자에 의해 결정될 수 있다.
이밖에도, 이동 단말 장치(10)는 저장부(214)에 저장된 컨텐츠를 재생시키거 나, 이동 단말 장치(10)의 특정 기능(촬영, 음성/영상 통화, 단문 메시지 처리 등)을 수행하는데 필요한 어플리케이션을 실행하는 어플리케이션 실행부를 더 포함할 수 있다.
한편, 가입자 정보 카드 장치(20)는 단말기 인터페이스부(221), 스마트 카드 웹 서버부(222), 저장부(223), 백신 실행부(224), 암/복호화부(225) 및 제어부(226)를 포함할 수 있다.
단말기 인터페이스부(221)는 이동 단말 장치(10)에게 데이터를 송신하거나 이동 단말 장치(10)로부터 데이터를 수신할 수 있다. 이를 위해 단말기 인터페이스부(221)는 가입자 정보 카드 장치(20)가 이동 단말 장치(10)와 연결될 수 있도록 한다. 앞서 설명한 바와 같이, '연결'이라는 용어는 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 접촉하여 유선 매체를 통한 통신을 수행할 수 있는 상태를 의미할 수도 있고, 이동 단말 장치(10)와 가입자 정보 카드 장치(20)가 일정 간격 이내의 비접촉 상태에서 무선매체를 통해서 서로 통신할 수 있는 상태에 있음을 의미할 수도 있다.
스마트 카드 웹 서버부(222)는 SCWS를 포함할 수 있다. SCWS는 HTTP 서버 역할을 수행할 수 있으며, 이를 통하여 가입자 정보 카드 장치(20)는 HTTP에 기반하여 통신을 수행할 수 있다. 앞서 언급한 바와 같이 HTTP 이외에 다른 인터넷 지원 프로토콜이 사용되는 경우, SCWS는 해당 인터넷 지원 프로토콜을 처리하는 인터넷 서버로서의 역할을 수행할 수도 있다. 물론, 가입자 정보 카드 장치(20)가 각 유형의 인터넷 지원 프로토콜을 처리하기 위한 별도의 서버부(도시하지 않음)를 포 함할 수도 있다. 또한, SCWS는 저장부(233)에 저장된 백신 데이터를 갱신할 수도 있다.
저장부(223)는 플레쉬 메모리와 같은 비휘발성 메모리로 구현될 수 있다. 본 발명의 일 실시예에 따르면, 저장부(223)의 데이터 저장 영역은 보안 저장 영역과 일반 저장 영역으로 구분될 수 있다. 보안 저장 영역은 다른 장치나 외부 서버의 접근으로부터 물리적 또는 논리적으로 보호될 수 있다. 따라서, 보안 저장 영역에는 가입자 정보, 악성 코드 정보, 암호키 등과 같이 다른 장치나 외부 서버의 접근으로부터 보호되어야 할 필요가 있는 보안성 데이터가 저장될 수 있다. 여기서, 악성 코드 정보는 악성 코드의 고유한 비트열이나 이진수의 패턴을 포함하며, 특정 악성 코드를 검색하고 식별하는데 사용될 수 있는 정보이다. 악성 코드 정보의 일 예로 바이러스 서명(virus signature)을 들 수 있다. 반면, 일반 저장 영역에는 이동 단말 장치(10)의 저장부(214)에 저장되는 각종 컨텐츠와 같이 외부로 유출되어도 무방한 비보안성 데이터가 저장될 수 있다.
악성 코드 처리부(224)는 악성 코드를 검사하고, 발견된 악성 코드를 치료할 수 있다. 본 발명에서 악성 코드의 치료는 악성 코드를 삭제한다는 의미도 포함하는 개념이다. 악성 코드 처리부(224)는 악성 코드를 검사하고 치료하기 위해서 위해 필요한 어플리케이션을 실행할 수 있다. 악성 코드 처리부(224)가 실행하는 어플리케이션은 백신 서블릿 및 안티 바이러스 엔진을 포함할 수 있다. 백신 서블릿은 다른 어플리케이션이나 구성요소와의 인터페이스 역할을 수행할 수 있으며, 저장부(223)에 저장된 악성 코드 정보를 갱신하거나 새로운 악성 코드 정보를 획득할 때 백신 서비스 서버(150)와 인증을 수행할 수 있다. 안티 바이러스 엔진은 저장부(225)에 저장된 악성 코드 정보를 이용하여 악성 코드를 검사하고 치료하는 기능을 수행할 수 있다.
암/복호화부(225)는 데이터에 대한 암호화 및 복호화를 수행할 수 있다. 암/복호화부(225)는 공개키 암호화 방식(Public-key Cryptography) 방식뿐만 아니라 대칭키 암호화 방식(Symetric-key Criptography) 또한 수행할 수 있으며, 두 가지 암호화 방식을 각각 수행하기 위해 복수의 암/복호화부가 존재할 수도 있다.
공개키 암호화 방식은 비대칭키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 서로 다른 키로 구성되는 방식이다. 공개키 암호화 방식에서 키는 공개키(public key)와 개인키(private key)의 쌍으로 이루어진다. 공개키는 비밀로 보관될 필요가 없으며 일반에게 손쉽게 알려질 수 있고, 개인키는 특정 장치 자신만이 알고 있어야 한다. 공개키 암호화 알고리즘의 예로는 Diffie-Hellman 방식, RSA 방식, ElGamal 방식, 및 타원곡선(Elliptic Curve) 방식 등을 들 수 있다. 대칭키 암호화 방식은 비밀키 암호화 방식이라고도 하며, 데이터를 암호화하는데 사용되는 키와 데이터를 복호화하는데 사용되는 키가 동일한 키로 구성되는 방식이다. 대칭키 암호화 방식의 예로 DES(Data Encryption Standard) 방식과 AES(Advanced Encryption Standard) 방식을 들수 있다.
한편, 암/복호화부(225)는 상호인증 과정시 필요한 난수를 생성할 수도 있다. 난수는 임의성을 갖는 숫자열, 문자열, 또는 이들의 조합을 포함할 수 있다.
제어부(226)는 가입자 정보 카드 장치(20)를 구성하는 각 구성요소들의 동작을 제어할 수 있다. 제어부(226)는 이동 단말 장치(10)로부터 악성 코드 검사 요청 메시지와 함께 HTTP 트래픽이 전달되면, 악성 코드 처리부(224)를 통해 HTTP 트래픽에 대한 악성 코드 검사가 수행되도록 제어할 수 있다. 물론, 이동 단말 장치(10)로부터 특정 저장 영역이나 특정 파일에 대해 악성 코드 검사가 요청될 경우에도 제어부(226)는 해당 저장 영역이나 파일에 대해 악성 코드 검사가 수행되도록 제어할 수도 있다. 이러한 제어부는 CPU와 같은 프로세서를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 이동 단말 장치(10)로부터 악성 코드 검사 요청이 없더라도, 제어부(226)는 이동 단말 장치(10)로부터 전달되는 HTTP 트래픽에 대해 악성 코드 검사가 수행되도록 악성 코드 처리부(224)를 제어할 수 있다. 제어부(226)의 제어에 따라서 악성 코드 처리부(224)는 입력되는 모든 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있고, 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또한, 악성 코드 처리부(224)는 제어부(226)의 제어에 따라서, 특정한 외부 서버로부터 수신되는 HTTP 트래픽에 대해 악성 코드 검사를 수행할 수도 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 수행할 것인가는 이동 단말 장치(10)를 통한 사용자의 요청에 따라서 설정되거나 변경될 수도 있고, 가입자 정보 카드 장치(20)의 생산시 설정되어 있을 수도 있다.
이상에서 설명한 이동 단말 장치(10)와 가입자 정보 카드 장치(20)를 구성하는 구성요소들은 모듈로 구현될 수 있다. '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다.
한편, 가입자 정보 카드 장치(20)는 생산시부터 앞서 설명한 백신 서블릿, 안티 바이러스 엔진, 및 악성 코드 정보 등의 백신 데이터를 포함할 수 있다. 그러나, 가입자 정보 카드 장치(20)의 생산시에는 이들 중 일부나 전부가 포함되어 있지 않을 수도 있다. 이에 따라서, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)를 통하여 자신이 보유하지 않은 백신 데이터를 신규로 다운로드할 수도 있고, 이미 존재하는 백신 데이터를 갱신할 수도 있다. 백신 데이터는 보안이 유지되는 것이 바람직하다. 따라서, 백신 데이터를 신규로 다운로드 하거나 갱신할때에는 백신 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에 상호 인증을 통한 보안 채널이 형성될 수 있다. 이에 대해 도 3을 참조하여 설명하도록 한다.
도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다. 본 실시예에는 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 직접 통신하는 것처럼 도시되어 있지만 이는 설명의 편의를 위한 것일 뿐이며, 이들 간에 전송되는 정보는 이동 단말 장치(10)과 이동 통신망(110)을 경유하게 된다.
본 실시예에서 아래 첨자 'C'는 가입자 정보 카드 장치(20) 소유이거나 가입자 정보 카드 장치(20)가 생성한 데이터를 의미하고, 아래 첨자 'S'는 백신 서비스 서버(150) 소유이거나 백신 서비스 서버(150)가 생성한 데이터를 의미한다.
가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호 인증 요청 메시지를 전송할 수 있다(S310). 상호 인증 요청 메시지는 인증기관(Certification Authority, 도시하지 않음)이 가입자 정보 카드 장치(20)에 대하여 발행한 인증서(Certificate)C를 포함할 수 있다. 인증서C는 가입자 정보 카드 장치(20)의 IDC와 공개키C를 포함할 수 있으며, 인증기관에 의하여 전자서명 되어 있다.
가입자 정보 카드 장치(20)의 인증서C를 수신한 백신 서비스 서버(150)는 인증서 폐기 목록(Certificate Revocation List; 이하, "CRL"이라 함)을 사용하여 인증서C가 유효한 것인지를 확인할 수 있다(S315). 만약, 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록된 인증서라면, 백신 서비스 서버(150)는 가입자 정보 카드 장치(20)와의 상호 인증을 거부할 수 있다. 그러나 가입자 정보 카드 장치(20)의 인증서C가 CRL에 등록되지 않다면, 백신 서비스 서버(150)는 인증서C를 통해서 가입 자 정보 카드 장치(20)의 공개키C를 얻을 수 있다.
그 후, 백신 서비스 서버(150)는 난수S를 생성하고(S320), 생성된 난수S를 인증서C에서 얻은 가입자 정보 카드 장치(20)의 공개키C로 암호화할 수 있다(S325).
그 후, 백신 서비스 서버(150)은 상호인증 응답 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S330). 상호인증 응답 메시지는 인증기관이 백신 서비스 서버(150)에 대하여 발행한 인증서S 및 암호화된 난수S를 포함할 수 있다. 인증서S는 백신 서비스 서버(150)의 IDS와 공개키S를 포함하고, 인증기관에 의하여 전자서명 되어 있다.
백신 서비스 서버(150)로부터 인증서S 및 암호화된 난수S를 수신한 가입자 정보 카드 장치(20)는 CRL을 사용하여 인증서S가 유효한 것인지를 확인하고, 암호화된 난수S를 가입자 정보 카드 장치(20)의 개인키C로 복호화할 수 있다(S335). 이 때 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)의 인증서S를 통해서 백신 서비스 서버(150)의 공개키S를 획득할 수 있다.
그 후, 가입자 정보 카드 장치(20)는 난수C를 생성하고(S340), 생성된 난수C를 백신 서비스 서버(150)의 공개키S로 암호화할 수 있다(S345).
그 후, 가입자 정보 카드 장치(20)는 백신 서비스 서버(150)에게 상호인증 종료 메시지를 전송할 수 있다(S350). 상호인증 종료 메시지는 암호화된 난수C를 포함할 수 있다.
가입자 정보 카드 장치(20)로부터 상호인증 종료 메시지를 수신한 백신 서비스 서버(150)는 자신의 개인키S로 상호인증 종료 메시지에 포함된 암호화된 난수C를 복호화할 수 있다(S355).
이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 두 개의 난수(난수M 및 난수S)를 공유할 수 있다. 상호인증 결과 두 개의 난수(난수M 및 난수S)를 공유한 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 두개의 난수(난수M 및 난수S)를 사용하여 세션키를 생성할 수 있다(S360, S365). 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)가 세션키를 생성하기 위해서 사용하는 키생성 알고리즘은 상호 동일하다. 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호 동일한 세션키를 공유하게 된다.
가입자 정보 카드 장치(20)와 백신 서비스 서버(150)는 상호인증 이후 상대방에게 전송할 데이터를 세션키로 암호화하고, 상대방으로부터 수신된 암호화된 데이터를 세션키로 복호화할 수 있다. 이에 따라서 가입자 정보 카드 장치(20)와 백신 서비스 서버(150) 간의 데이터 전송에 보안이 유지될 수 있다. 이러한 가입자 인증 카드 장치(20)의 상호 인증 과정은 제어부(226)의 제어하에 다른 구성요소들이 동작함으로써 수행될 수 있다.
도 3에서는 가입자 정보 카드 장치(20)의 상호인증 요청 메시지 전송을 시작으로 상호인증 과정이 수행되는 것으로 도시하였으나, 도 3의 상호인증 과정은 일 실시예일뿐이며, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 백신 서비스 서버(150)가 상호인증 요청 메시지를 전송함으로써 상호인증 과정이 수행될 수도 있다. 또한, 백신 서비스 서버(150)뿐만 아니라, 원격 관리 서버(140)나 무선 인터넷 서비스 서버(150)와 가입자 정보 카드 장치(20) 간에도 필요에 따라서 상호인증 작업이 수행될 수 있다.
도 3에 도시된 바와 같은 상호인증 과정 후에 가입자 정보 카드 장치(20)는 백신 데이터의 갱신이나 신규 백신 데이터의 다운로드를 백신 서비스 서버(150)에게 요청할 수 있고, 백신 서비스 서버(150)는 필요한 백신 데이터를 제공함으로써, 가입자 정보 카드 장치(20)가 백신 데이터를 갱신하거나 보유할 수 있게 된다. 물론, 이러한 백신 데이터 갱신 과정은 일 실시예일뿐이므로, 본 발명이 이에 한정되는 것은 아니다. 실시예에 따라서는 도 3에 도시된 바와 같은 상호인증 과정 후에 백신 서비스 서버(150)가 백신 데이터 갱신 명령이 포함된 메시지를 가입자 정보 카드 장치(20)로 전송함으로써, 백신 데이터 갱신 과정이 수행될 수도 있다. 구체적으로, 백신 서비스 서버(150)는 백신 데이터 갱신 명령이 포함된 메시지를 이동 단말 장치(10)로 전송할 수 있다. 이 후, 이동 단말 장치(10)로 수신된 메시지가 사용자에 의해 선택되면, 이동 단말 장치(10)는 수신된 메시지 내의 백신 데이터 갱신 명령을 가입자 정보 카드 장치(20)로 전송할 수 있다. 백신 데이터 갱신 명령이 수신되면, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(232)는 저장 부(223)에 저장된 백신 데이터 예를 들면, 바이러스 서명를 갱신할 수 있다.
도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.
본 실시예에서 이동 단말 장치(10)는 이동 통신망(100)을 통하여 외부 서버(400)와 HTTP 기반의 통신을 수행하고 있는 상태이다. 여기서 외부 서버(400)는 무선 인터넷 서비스 서버(160)일 수도 있고 원격 관리 서버(140)일 수도 있다.
외부 서버(400)가 이동 단말 장치(10)에게 HTTP 트래픽을 송신하면(S410), 이동 단말 장치(10)는 HTTP 트래픽을 가입자 정보 카드(20) 장치에게 전달할 수 있다(S420). 이 때, 이동 단말 장치(10)는 HTTP 트래픽에 대한 악성 코드 검사 요청 메시지도 함께 전달할 수 있다. 어떠한 HTTP 트래픽에 대해 악성 코드 검사를 요청할 것인지는 앞서 설명한 바와 같이 다양한 실시예로 구현 가능하다. 예를 들어, 모든 HTTP 트래픽, 특정 외부 서버로부터 전송된 HTTP 트래픽, 가입자 정보 카드 장치(20)의 스마트 카드 웹 서버부(222)의 처리를 필요로 하는 HTTP 트래픽 등 악성 코드 검사 대상은 실시예에 따라서 달라질 수 있으며, 사용자의 요청에 따라 악성 코드 검사 대상이 변경될 수도 있다.
HTTP 트래픽과 함께 악성 코드 검사 요청을 수신한 가입자 정보 카드 장치(20)는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수 있다(S430). 과정 S430에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, HTTP 트래픽과 악성 코드 정보를 비교 함으로써 HTTP 트래픽에서 악성 코드를 검사할 수 있다.
그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S440).
이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 HTTP 트래픽이 악성 코드에 감염되었는지 여부를 확인할 수 있다. HTTP 트래픽에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S450).
가입자 정보 카드 장치(20)는 악성 코드에 감염된 HTTP 트래픽을 치료할 수 있으며(S460), 치료가 완료된 HTTP 트래픽을 이동 단말 장치(10)에게 전달할 수 있다(S470). 물론, 가입자 정보 카드 장치(20)는 악성 코드 치료 결과도 이동 단말 장치(10)에게 전송할 수 있다.
이동 단말 장치(10)는 수신된 HTTP 트래픽을 이용하여 추후 프로세스를 진행할 수 있다(예를 들어, 브라우저부(213)를 통한 웹 페이지 디스플레이).
만약, 도 4의 과정 S430에서 수행된 악성 코드 검사 결과 악성 코드가 발견되지 않는다면, 도 4의 과정 S450 및 S460은 생략될 수 있으며, 과정 S470에서 가입자 정보 카드 장치(20)가 전달하는 HTTP 트래픽은 과정 S420에서 이동 단말 장치(10)로부터 수신된 HTTP 트래픽과 동일할 수 있다.
한편, 도 4의 실시예에서는 이동 단말 장치(10)의 악성 코드 검사 요청이 있 는 것으로 설명하였지만, 이동 단말 장치(10)의 악성 코드 검사 요청 없이 가입자 정보 카드 장치(20)가 자동으로 HTTP 트래픽에 대한 악성 코드 검사를 수행하는 실시예도 가능하다. 예를 들어, 이동 단말 장치(10)는 악성 코드 검사 요청 없이 HTTP 트래픽을 가입자 정보 카드 장치(20)에게 전달하고, 가입자 정보 카드 장치(20)는 사전에 설정된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 예를 들어, 가입자 정보 카드 장치(20)는 모든 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있고, 특성 외부 서버로부터 전성된 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 또는 가입자 정보 카드 장치(20)는 스마트 카드 웹 서버부(22)의 처리를 필요로 하는 HTTP 트래픽에 대해서 악성 코드 검사를 수행할 수도 있다. 악성 코드 검사 대상의 설정은 사용자에 의해 변경될 수도 있다.
도 5는 본 발명의 다른 실시예에 따른 가입자 정보 카드 장치(20)를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.
사용자는 이동 단말 장치(10)를 통해서 악성 코드 검사 대상이되는 파일이나 저장 영역을 선택할 수 있다. 악성 코드 검사 대상은 이동 단말 장치(10)의 저장부(214)에 저장된 적어도 하나의 파일 또는 저장부(214)의 일부 저장 영역이나 모든 저장 영역으로 선택될 수 있다. 물론, 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이나 저장부(223)의 저장 영역 역시 악성 코드 검사 대상이 될 수 있다.
악성 코드 검사 대상이 선택되면(S510), 이동 단말 장치(10)는 가입자 정보 카드 장치(20)에게 선택된 악성 코드 검사 대상에 대한 악성 코드 검사를 요청할 수 있다(S520). 과정 S520에서 악성 코드 검사 요청 메시지가 전송될 수 있으며, 악성 코드 검사 요청 메시지는 악성 코드 검사 대상의 식별 정보(예를 들어, 파일 이름, 저장 영역 ID 등)를 포함할 수 있다.
악성 코드 검사 대상이 이동 단말 장치(10)의 저장부(214)에 저장된 파일이거나 저장부(214)의 저장 영역이라면, 가입자 정보 카드 장치(20)는 해당 파일이나 해당 저장 영역에 저장된 파일들의 바이너리 코드(binary code)를 이동 단말 장치(10)에게 요청할 수 있다(S530).
이 때, 이동 단말 장치(10)는 요청된 코드 바이너리를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S540). 물론, 악성 코드 검사 대상이 가입자 정보 카드 장치(20)의 저장부(223)에 저장된 파일이거나 저장부(223)의 저장 영역이라면, 과정 S530 및 S540 대신 가입자 정보 카드 장치(20) 내에서 악성 코드 처리부(224)가 저장부(223)에서 악성 코드 검사 대상에 해당하는 파일의 바이너리 코드를 획득하는 과정으로 대체될 수 있다.
다시 도 5를 참조하면, 가입자 정보 카드 장치(20)는 악성 코드 검사 대상에 대해 악성 코드 검사를 수행할 수 있다(S550). 과정 S550에서 가입자 정보 카드 장치(20)의 제어부(226)는 악성 코드 처리부(224)에게 악성 코드 검사를 요청할 수 있으며, 악성 코드 처리부(224)는 저장부(223)의 보안 영역에 저장된 악성 코드 정보를 읽어온 후, 바이너리 코드와 악성 코드 정보를 비교함으로써 악성 코드를 검사할 수 있다.
그 후, 가입자 정보 카드 장치(20)는 악성 코드 검사 결과를 이동 단말 장치(10)에게 전달할 수 있다(S560).
이동 단말 장치(10)는 가입자 정보 카드 장치(20)로부터 수신한 악성 코드 검사 결과를 사용자에게 디스플레이할 수 있으며, 사용자는 이를 통해서 악성 코드 검사 대상이 악성 코드에 감염되었는지 여부를 확인할 수 있다. 악성 코드 검사 대상에 악성 코드가 존재하는 경우 사용자는 해당 악성 코드를 치료하도록 요청할 수 있으며, 사용자의 요청이 있으면 이동 단말 장치(10)는 악성 코드의 치료를 요청하는 치료 요청 메시지를 가입자 정보 카드 장치(20)에게 전송할 수 있다(S570).
가입자 정보 카드 장치(20)는 바이너리 코드에서 악성 코드를 치료할 수 있으며(S580), 치료 결과를 이동 단말 장치(10)에게 전송할 수 있다(S590). 물론, 가입자 정보 카드 장치(20)는 치료가 완료된 바이너리 코드도 이동 단말 장치(10)에게 전송할 수 있으며, 이동 단말 장치(10)는 이를 저장할 수 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 이동 단말 장치와 가입자 정보 카드 장치를 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 상호인증 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 가입자 정보 카드 장치를 통한 악성 코드 처리 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
221 : 단말기 인터페이스부 222 : 스마트 카드 웹 서버부
223 : 저장부 224 : 악성 코드 처리부
225 : 암/복호화부 226 : 제어부

Claims (14)

  1. 이동 단말 장치와 연결되는 단말기 인터페이스부;
    상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부;
    상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부; 및
    상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함하는, 가입자 정보 카드 장치.
  2. 제 1항에 있어서,
    상기 저장부는 악성 코드 정보를 저장하고,
    상기 악성 코드 처리부는 상기 인터넷 트래픽과 상기 저장부에 저장된 악성 코드 정보를 비교하여 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.
  3. 제 1항에 있어서,
    상기 악성 코드 처리부는 상기 이동 단말 장치로부터 상기 인터넷 트래픽에 대한 악성 코드 검사를 요청하는 메시지가 수신되는 경우에 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.
  4. 제 1항에 있어서,
    상기 악성 코드 처리부는 상기 인터넷 트래픽이 사전에 설정된 외부 서버가 전송한 것일 경우에 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.
  5. 제 1항에 있어서,
    상기 인터넷 트래픽에 대한 인터넷 서버 역할을 수행하는 스마트 카드 웹 서버부를 더 포함하고,
    상기 악성 코드 처리부는 상기 인터넷 트래픽이 상기 스마트 카드 웹 서버부에 의해 처리될 인터넷 트래픽인 경우에 상기 악성 코드 검사를 수행하는, 가입자 정보 카드 장치.
  6. 제 1항에 있어서,
    상기 단말기 인터페이스부는 상기 치료된 인터넷 트래픽을 상기 이동 단말 장치에게 전송하는, 가입자 정보 카드 장치.
  7. 제 1항에 있어서,
    상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 악성 코드 검사 대상의 식별 정보와 상기 악성 코드 검사 대상에 대한 악성 코드 검사 요청 메시지를 수신하는 경우, 상기 악성 코드 처리부는 상기 악성 코드 대상에 대한 악성 코드 검사를 수행하고,
    상기 악성 코드 검사 대상은 상기 이동 단말 장치에 저장된 파일, 상기 이동 단말 장치의 저장 영역, 상기 가입자 정보 카드가 저장하고 있는 파일, 및 상기 가입자 정보 카드의 저장 영역 중 적어도 하나를 포함하는, 가입자 정보 카드 장치.
  8. 이동 단말 장치를 통해 제공되는 인터넷 트래픽에 대한 악성 코드 검사를 수행하는데 필요한 백신 데이터를 제공하는 백신 서비스 서버;
    상기 백신 데이터를 상기 이동 단말 장치로 전달하는 이동 통신망; 및
    상기 이동 단말 장치와 연결되며, 상기 이동 단말 장치로 전달된 백신 데이터를 이용하여 기 저장된 백신 데이터를 갱신하는 가입자 정보 카드 장치를 포함하는, 통신 시스템.
  9. 제 8항에 있어서,
    상기 가입자 정보 카드 장치는 상기 이동 단말 장치로부터 상기 인터넷 트래픽에 대한 악성 코드 검사를 요청하는 메시지가 수신되는 경우에 상기 악성 코드 검사를 수행하는, 통신 시스템.
  10. 제 8항에 있어서,
    상기 가입자 정보 카드 장치는, 상기 인터넷 트래픽이 사전에 설정된 외부 서버가 전송한 것일 경우에 상기 악성 코드 검사를 수행하는, 통신 시스템.
  11. 제 8항에 있어서,
    상기 가입자 정보 카드 장치는, 상기 인터넷 트래픽이 상기 가입자 정보 카드 장치에 포함되는 스마트 카드 웹 서버에 의해 처리될 인터넷 트래픽인 경우에 상기 악성 코드 검사를 수행하는, 통신 시스템.
  12. 제 8항에 있어서,
    상기 가입자 정보 카드 장치는 상기 갱신된 백신 데이터를 이용하여 치료된 인터넷 트래픽을 상기 이동 단말 장치에게 전송하는, 통신 시스템.
  13. 제 8항에 있어서,
    상기 백신 데이터는 백신 서블릿(vaccine servlet), 안티 바이러스 엔진(anti-virus engine), 악성 코드 정보 중 적어도 하나를 포함하는, 통신 시스템.
  14. 이동 단말 장치; 및
    상기 이동 단말 장치의 사용자의 이동 통신 가입자 정보를 포함하는 가입자 정보 카드 장치를 포함하고,
    상기 가입자 정보 카드 장치는,
    상기 이동 단말기와 연결되는 단말기 인터페이스부;
    상기 단말기 인터페이스부가 상기 이동 단말 장치로부터 인터넷 트래픽을 수신하는 경우, 상기 수신된 인터넷 트래픽에 대한 악성 코드 검사를 수행하고, 상기 악성 코드 검사 결과 상기 인터넷 트래픽에 악성 코드가 존재하는 경우 상기 악성 코드를 치료하는 악성 코드 처리부;
    상기 이동 단말 장치가 이동 통신망에 접속하여 통신을 수행하는데 필요한 가입자 정보를 저장하는 저장부; 및
    상기 악성 코드의 검사 및 치료가 수행되도록 제어하는 제어부를 포함하는, 악성 코드 처리 시스템.
KR1020080104812A 2008-10-24 2008-10-24 악성 코드 처리 방법 및 이를 위한 장치 및 시스템 KR101046102B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080104812A KR101046102B1 (ko) 2008-10-24 2008-10-24 악성 코드 처리 방법 및 이를 위한 장치 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080104812A KR101046102B1 (ko) 2008-10-24 2008-10-24 악성 코드 처리 방법 및 이를 위한 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20100050622A true KR20100050622A (ko) 2010-05-14
KR101046102B1 KR101046102B1 (ko) 2011-07-01

Family

ID=42276581

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080104812A KR101046102B1 (ko) 2008-10-24 2008-10-24 악성 코드 처리 방법 및 이를 위한 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR101046102B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599084B1 (ko) 2005-02-24 2006-07-12 삼성전자주식회사 이동 통신 네트워크에서의 바이러스 치료 방법
KR20060100004A (ko) * 2005-03-15 2006-09-20 엘지전자 주식회사 이동 통신 단말기의 바이러스 백신 제공 시스템 및 그 방법
KR20080069852A (ko) * 2007-01-24 2008-07-29 삼성전자주식회사 네트워크 모니터링을 통한 악성 코드 진단 시스템 및 그방법
KR100878895B1 (ko) * 2007-02-08 2009-01-15 삼성전자주식회사 휴대단말 악성코드 처리장치 및 그 처리 방법

Also Published As

Publication number Publication date
KR101046102B1 (ko) 2011-07-01

Similar Documents

Publication Publication Date Title
US9722775B2 (en) Network services via trusted execution environment
RU2582863C2 (ru) Механизм обеспечения безопасности для внешнего кода
US8091122B2 (en) Computer program product, apparatus and method for secure HTTP digest response verification and integrity protection in a mobile terminal
JP2010506464A (ja) 複数の装置間で携帯電話アカウントの加入契約情報を共有するための方法及び装置
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN109067739B (zh) 通信数据加密方法和装置
JP2006165678A (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
KR20120014180A (ko) 특권 서명을 이용한 보안 웹 브라우징 환경을 생성하기 위한 방법 및 장치
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
EP2105036A1 (en) Token-based dynamic key distribution method for roaming environments
US11678176B1 (en) Electronic subscriber identity module (eSIM) transfer via activation code
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
JP2016111660A (ja) 認証サーバ、端末及び認証方法
CN111488570A (zh) 认证方法及认证系统
Rath et al. Encryption-based second authentication factor solutions for qualified server-side signature creation
KR101046102B1 (ko) 악성 코드 처리 방법 및 이를 위한 장치 및 시스템
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
EP3163929B1 (en) Preventing messaging attacks
US8316426B2 (en) Apparatus, computer program product and method for secure authentication response in a mobile terminal
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
CN110061833B (zh) 一种身份位置的绑定更新方法及装置
Linh et al. Analysing open-source 5G core networks for TLS vulnerabilities and 3GPP compliance

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee