KR20150124076A - System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor - Google Patents
System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor Download PDFInfo
- Publication number
- KR20150124076A KR20150124076A KR1020140050315A KR20140050315A KR20150124076A KR 20150124076 A KR20150124076 A KR 20150124076A KR 1020140050315 A KR1020140050315 A KR 1020140050315A KR 20140050315 A KR20140050315 A KR 20140050315A KR 20150124076 A KR20150124076 A KR 20150124076A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- verification target
- target application
- illegal
- verification
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 어플리케이션 관리 기술에 관한 것으로, 보다 구체적으로는 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체에 관한 것이다.BACKGROUND OF THE
근래의 금융범죄는 전자금융 사기가 대부분을 차지하며, 그 형태로 피싱(Phishing), 파밍(Pharming), 스미싱(Smishing) 등을 들 수 있다.Recent financial crimes are mostly electronic financial frauds, such as phishing, pharming, and smishing.
피싱이란 금융기관 또는 공공기관을 가장해 전화, 이메일 등을 발송하고, 발송된 이메일이나 문자 메시지 내의 인터넷 주소를 접속하면 보안카드 일련번호와 코드번호 일부 또는 전체를 입력하도록 요구해 금융정보를 탈취하는 범죄 수법을 의미한다.Phishing is the crime of seizing financial information by sending a telephone or e-mail as a financial institution or a public agency and requesting the user to input some or all of the security card serial number and code number when accessing the Internet address within the sent e- It means the technique.
스미싱은 문자메시지(SMS)와 피싱의 합성어로, 문자메시지 내의 인터넷 주소를 클릭하면 악성코드가 설치되어 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인정보나 금융정보를 탈취하는 수법이다.Smsing is a compound word of text message (SMS) and phishing. When a user clicks an Internet address in a text message, malicious code is installed and the victim unwittingly takes out small amount of payment damage or seizes personal information or financial information.
이에 더하여, 최근에는 문자메시지 내의 링크 주소 뿐 아니라 다양한 경로를 통해 악의적인 불법 어플리케이션이 통신 단말기에 다운로드 및 자동 설치되거나 설치를 유도하고, 이를 범죄에 이용하는 경우 또한 발생하고 있다.In addition, in recent years, malicious illegal applications have been downloaded, automatically installed or installed in malicious illegal applications through various routes as well as link addresses in text messages, and they are used for crime.
불법 어플리케이션이 다운로드 및 설치되면, 통신 단말기의 기기정보, 문자메시지, 통화기록, 주소록 등이 탈취될 수 있다. 또한, 불법 어플리케이션이 통신 단말기에 기 설치되어 있는 정당한 어플리케이션을 삭제하고, 삭제한 정당한 어플리케이션을 사칭하여 설치되는 사례도 빈번하다.When the illegal application is downloaded and installed, the device information of the communication terminal, the text message, the call record, the address book, and the like can be seized. In addition, it is frequent that an illegal application is installed by deleting a legitimate application installed in the communication terminal and pretending to delete the legitimate application.
특히, 금융기관을 사칭하는 불법 어플리케이션이 통신 단말기에 설치되면 개인정보, 보안정보 등이 탈취됨은 물론, 사용자의 예금이 불법 인출되는 등 정신적, 경제적인 심각한 문제가 발생할 수 있다.In particular, when illegal applications purporting to be a financial institution are installed in a communication terminal, personal information, security information and the like can be detained, and the user's deposit can be illegally withdrawn, resulting in serious psychological and economic problems.
본 발명의 실시예는 불법 어플리케이션이 통신 단말기에 설치되지 않도록 할 수 있는 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체를 제공한다.Embodiments of the present invention provide an illegal application blocking system and server capable of preventing an illegal application from being installed in a communication terminal, a communication terminal for the illegal application blocking system, and an illegal application blocking method and a recording medium.
본 기술의 일 실시예에 의한 불법 어플리케이션 차단 시스템은 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보와, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버; 및 상기 차단서버와 통신망을 통해 접속되고, 어플리케이션 검증 이벤트가 발생함에 따라 상기 차단서버와 연동하는 통신 단말기;를 포함하고, 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나는 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증할 수 있다.The illegal application blocking system according to an embodiment of the present invention includes application information including an application name, a package name, and a signature value for each of at least one application, a blocking server for managing a black list and a whitelist for the application in a database, ; And a communication terminal connected to the blocking server through a communication network and interworking with the blocking server when an application verification event occurs, wherein at least one of the blocking server and the communication terminal includes application information of the verification target application, The verification target application can be verified by referring to the database.
본 기술의 일 실시예에 의한 불법 어플리케이션 차단 서버는 통신망을 통해 통신 단말기와 접속되는 불법 어플리케이션 차단서버로서, 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보를 데이터베이스로 관리하는 어플리케이션 관리부; 어플리케이션 각각을 블랙리스트 또는 화이트리스트로 지정하여 상기 데이터베이스로 관리하는 리스트 관리부; 및 상기 통신 단말기로부터 검증 대상 어플리케이션 정보가 전송됨에 따라 상기 검증 대상 어플리케이션 정보와 상기 데이터베이스에 저장된 어플리케이션 정보를 비교하여 불법 어플리케이션 여부를 확인하는 검증부;를 포함할 수 있다.An illegal application blocking server according to an embodiment of the present invention is an illegal application blocking server connected to a communication terminal through a communication network. The illegal application blocking server includes application information including an application name, a package name and a signature value for each of at least one application, An application management unit for managing the application; A list management unit for designating each of the applications as a black list or a white list and managing the applications as the database; And a verification unit comparing the verification target application information with the application information stored in the database in response to transmission of the verification target application information from the communication terminal, thereby verifying whether or not the application is illegal.
본 기술의 일 실시예에 의한 통신 단말기는 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기로서, 통신모듈; 및 어플리케이션 검증 이벤트가 발생함에 따라, 상기 통신모듈을 통해 상기 차단서버와 연동하여, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 어플리케이션 차단부;를 포함할 수 있다.The communication terminal according to an exemplary embodiment of the present invention includes a blocking server and a communication network for managing application information including an application name, a package name, and a signature value for each of at least one application, a black list and a white list of applications, A communication terminal, comprising: a communication module; And an application blocking unit intercepting the installation of the verification target application when the verification target application is confirmed as an illegal application, in association with the blocking server through the communication module as the application verification event occurs .
본 기술의 일 실시예에 의한 불법 어플리케이션 차단 방법은 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버 및 통신망을 통해 상기 차단서버와 접속되는 통신 단말기를 포함하는 불법 어플리케이션 차단 시스템에서의 불법 어플리케이션 차단 방법으로서, 상기 통신 단말기에 어플리케이션 검증 이벤트가 발생함에 따라 상기 통신 단말기와 상기 차단서버가 연동하는 단계 연동과정; 및 상기 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나가 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 검증과정;을 포함할 수 있다.An illegal application blocking method according to an exemplary embodiment of the present invention includes application information including an application name, a package name, and a signature value for each of at least one application, a blocking server managing a black list and a whitelist for the application by a database, A method for blocking an illegal application in an illegal application blocking system including a communication terminal connected to the blocking server through a communication network, the method comprising the steps of: interlocking the communication terminal with the blocking server when an application verification event occurs in the communication terminal ; And a verification process in which at least one of the blocking server and the communication terminal verifies the verification target application by referring to the application information of the verification target application and the database.
본 기술의 일 실시예에 의한 불법 어플리케이션 차단을 위한 기록매체는 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기에서 실행 가능한 컴퓨터로 읽을 수 있는 기록 매체로서, 어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 기능; 및 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 기능;을 실행할 수 있는 컴퓨터로 읽을 수 있다.The recording medium for illegal application blocking according to an embodiment of the present invention manages the application information including the application name, the package name and the signature value for each of at least one application, the black list and the white list for the application by a database A computer-readable recording medium executable by a communication terminal connected to a blocking server through a communication network, the computer-readable recording medium comprising: a program code unit for referring to an application name and a package name of a verification target application, A function of confirming whether or not it is registered in the server; And an application name and a package name of the verification target application, and when the verification target application is registered in the whitelist, whether or not illegal application is performed based on the signature value of the verification target application and the signature value previously stored in the database Can be read by a computer capable of executing the function of checking.
본 기술에 의하면 통신 단말기에 설치될 어플리케이션의 정보를 미리 확인하여 불법 어플리케이션이 설치되는 것을 차단할 수 있다.According to the present invention, information on an application to be installed in a communication terminal can be checked in advance to prevent an illegal application from being installed.
도 1은 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 시스템의 구성도,
도 2는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 서버의 구성도,
도 3은 본 발명의 일 실시예에 의한 통신 단말기의 구성도,
도 4는 도 3에 도시한 어플리케이션 차단부의 일 예시도,
도 5는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 방법을 설명하기 위한 흐름도,
도 6은 도 5에 도시한 검증 과정의 일 예시도,
도 7 내지 도 9는 불법 어플리케이션 차단 과정시 사용자 안내 화면의 예를 설명하기 위한 도면이다.1 is a configuration diagram of an illegal application blocking system according to an embodiment of the present invention;
2 is a configuration diagram of an illegal application blocking server according to an embodiment of the present invention;
3 is a configuration diagram of a communication terminal according to an embodiment of the present invention;
FIG. 4 is an example of the application blocking unit shown in FIG. 3,
FIG. 5 is a flowchart illustrating an illegal application blocking method according to an embodiment of the present invention. FIG.
FIG. 6 is an example of the verification process shown in FIG. 5,
7 to 9 are views for explaining an example of a user guidance screen in the illegal application blocking process.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 구체적으로 설명한다.Hereinafter, embodiments of the present invention will be described more specifically with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 시스템의 구성도이다.1 is a block diagram of an illegal application blocking system according to an embodiment of the present invention.
불법 어플리케이션 차단 시스템(1)은 차단서버(10) 및 통신 단말기(20)를 포함할 수 있다.The illegal
차단서버(10)는 통신 단말기(20)에 설치될 수 있는 어플리케이션 별로 어플리케이션 정보, 예를 들어 어플리케이션 네임, 패키지 네임 및 서명값을 저장 및 관리한다. 아울러, 차단서버(10)는 불법 어플리케이션을 블랙리스트로 관리하고 정당한 어플리케이션을 화이트리스트로 관리한다.The blocking
차단서버(10)에서 관리하는 어플리케이션 정보는 어플리케이션 제공 서버(30)를 통해 제공받거나, 또는 어플리케이션 제작자 단말기 또는 기타의 어플리케이션 배포자 단말기를 통해 제공받을 수 있다.The application information managed by the
한편, 차단서버(10)는 통신 단말기(20)으로부터 어플리케이션 정보를 제공받고, 기 저장된 블랙리스트, 화이트리스트 및 어플리케이션 정보에 기초하여 통신 단말기(20)에서 제공된 어플리케이션 정보를 갖는 어플리케이션에 대한 검증을 수행한다.The
통신 단말기(20)는 통신망(40)을 통해 차단서버(10)와 접속될 수 있다. 통신 단말기(20)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하면 차단서버(10)와 불법 어플리케이션인지의 여부를 확인한다. 본 발명의 일 실시예에서, 통신 단말기(20)는 어플리케이션 검증 이벤트가 발생함에 따라 검증 대상 어플리케이션 정보를 차단서버(10)로 제공하여 검증을 요청하고 그 결과를 수신할 수 있다. 본 발명의 다른 실시예에서, 통신 단말기(20)는 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)에 저장된 블랙리스트. 화이트리스트 및 어플리케이션 정보를 참조하여 검증 대상 어플리케이션에 대한 검증을 자체적으로 수행할 수 있다.The
검증에 사용되는 어플리케이션 정보는 어플리케이션 네임, 패키지 네임, 검증값을 포함할 수 있으며, 검증 결과 불법 어플리케이션으로 확인되면 해당 어플리케이션의 설치가 차단된다.The application information used for the verification may include an application name, a package name, and a verification value. If the verification result shows that the application is illegal, installation of the application is blocked.
일반적으로, 어플리케이션 제작자는 제작된 어플리케이션을 어플리케이션 제공 서버(30)에 등록하기 위해 어플리케이션 네임, 고유의 패키지 네임을 부여하여야 하며, 서명값에 의해 어플리케이션을 전자서명하여야 한다.In general, an application creator must assign an application name and a unique package name to the
여기에서, 어플리케이션 네임이란 배포되는 어플리케이션을 직관적으로 인식할 수 있도록 부여되는 명칭일 수 있다. 패키지 네임이란 어플리케이션 패키지 즉, 소스코드와 이를 컴파일한 후 변환 및 압축하여 실행 가능한 상태로 만든 결과물에 부여되는 명칭일 수 있다. 서명값은 어플리케이션 패키지에 부여한 비밀번호일 수 있다.Here, the application name may be a name given to intuitively recognize the application to be distributed. The package name may be a name given to the application package, that is, the result of compiling the source code and the compiled and compressed and executable state thereof. The signature value may be a password given to the application package.
어플리케이션 네임은 고유하지 않을 수 있으나, 패키지 네임은 고유값으로 할당되며, 서명값은 어플리케이션 제작자만이 알 수 있는 값이다. 따라서, 본 발명에서는 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보를 기반으로 불법 어플리케이션인지 여부를 확인한다.The application name may not be unique, but the package name is assigned a unique value, and the signature value is only known to the application maker. Accordingly, in the present invention, it is determined whether the application is an illegal application based on application information including an application name, a package name, and a signature value.
결국, 불법 어플리케이션이 어플리케이션 네임을 사칭한다 하여도 패키지 네임에 의해 불법 어플리케이션인지를 확인할 수 있으며, 패키지 네임을 사칭한 경우에도 서명값에 의해 불법 어플리케이션 여부를 확인할 수 있게 된다. 또한, 차단서버(10)에서 관리하는 블랙리스트 및 화이트리스트에 포함되지 않는 검증 대상 어플리케이션은 적법한 어플리케이션을 사칭한 불법 어플리케이션이거나 출처를 알 수 없는 어플리케이션으로 분류할 수 있다.As a result, even if an illegal application masquerades as an application name, it can be confirmed that the application is an illegal application by the package name. Even if the package name is impersonated, the signature value can confirm the illegal application. In addition, the verification target applications not included in the black list and white list managed by the blocking
도 2는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 서버의 구성도이다.2 is a block diagram of an illegal application blocking server according to an embodiment of the present invention.
차단서버(10)는 제어부(110), 통신망 인터페이스(120), 운용자 인터페이스(130), 저장부(140), 어플리케이션 관리부(150), 리스트 관리부(160), 검증부(170) 및 데이터베이스(180)를 포함할 수 있다.The
제어부(110)는 차단서버(10)의 전체적인 동작을 제어한다.The
통신망 인터페이스(120)는 차단서버(10)가 유선 및/또는 무선 통신망(40)을 통해 통신 단말기(20) 및 어플리케이션 제공 서버(30)와 통신할 수 있는 환경을 제공한다.The
운용자 인터페이스(130)는 운용자가 차단서버(10)에 접근할 수 있는 환경을 제공한다.The
저장부(140)는 주기억장치 및 보조기억장치를 포함하며, 차단서버(10)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.The
어플리케이션 관리부(150)는 어플리케이션 제공 서버(30), 또는 어플리케이션 제작자 단말기나 기타 어플리케이션 배포자 단말기를 통해 제공되는 어플리케이션 정보 즉, 어플리케이션 네임, 패키지 네임 및 서명값을 데이터베이스(170)에 저장 및 관리한다. 본 발명의 바람직한 실시예에서, 어플리케이션 정보는 암호화되어 저장될 수 있다.The
리스트 관리부(160)는 어플리케이션 관리부(150)에서 관리하는 어플리케이션을 데이터베이스(170)에 화이트리스트로 등록하며, 통신 단말기(20) 또는 기타 서버나 단말기로부터 제공되는 불법 어플리케이션의 정보(불법 어플리케이션 네임, 불법 어플리케이션의 패키지 네임, 불법 어플리케이션의 서명값)을 데이터베이스(170)에 블랙리스트로 등록한다.The
검증부(170)는 통신 단말기(20)로부터 어플리케이션 정보가 전송됨에 따라 데이터베이스(180)를 참조하여 해당 어플리케이션이 블랙리스트에 등록되어 있는지 화이트리스트에 등록되어 있는지 확인한다. 아울러, 해당 어플리케이션이 화이트리스트로 등록되어 있는 경우에는 해당 어플리케이션의 서명값과 차단서버(10)에 기 저장되어 있는 서명값에 기초한 검증을 통해 불법 어플리케이션인지 여부를 확인한다. 또한, 해당 어플리케이션이 블랙리스트 및 화이트리스트에 모두 등록되어 있지 않은 경우에는 어플리케이션 네임의 유사성에 기초하여 불법 어플리케이션이거나 출처를 알 수 없는 어플리케이션인지 확인한다. 나아가, 불법 어플리케이션으로 확인되는 어플리케이션은 리스트 관리부(160)에 의해 데이터베이스(180)에 의해 블랙 리스트로 등록된다.The
도 3은 본 발명의 일 실시예에 의한 통신 단말기의 구성도이다.3 is a configuration diagram of a communication terminal according to an embodiment of the present invention.
통신 단말기(20)는 제어부(210), 통신모듈(220), 저장부(230), 사용자 인터페이스(240), 어플리케이션 처리부(250) 및 어플리케이션 차단부(260)를 포함할 수 있다.The
제어부(210)는 통신 단말기(20)의 전체적인 동작을 제어한다.The
통신모듈(220)은 통신 단말기(20)가 유선 및/또는 무선 통신망(40)을 통해 통신 서비스(인터넷 서비스)를 이용할 수 있는 환경을 제공한다.The communication module 220 provides an environment in which the
저장부(230)는 주기억장치 및 보조기억장치를 포함하며, 통신 단말기(20)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.The
사용자 인터페이스(240)는 통신 단말기(20) 사용자에게 시각적, 청각적 접근 환경과, 경우에 따라 행위 이벤트 기반 접근 환경(터치 스크린, 터치 패드 등)을 제공한다.The
어플리케이션 처리부(250)는 통신 단말기(20)에 포함된 각종 어플리케이션이 사용자의 요청 및/또는 제어부(210)의 제어에 따라 처리되도록 한다.The
어플리케이션 차단부(260)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하는 경우 차단서버(10)와 연동하여 통신 단말기(20)에 설치될 또는 설치된 어플리케이션에 대한 불법 여부를 확인한다.When an application verification event occurs in the
어플리케이션 차단부(260)는 예를 들어 도 4와 이벤트 감지부(2601), 확인부(2602), 삭제부(2603), 안내부(2604) 및 출력 제어부(2605)를 포함할 수 있다.The
이벤트 감지부(2601)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하는지 확인한다. 어플리케이션 검증 이벤트는 통신 단말기(20)에 어플리케이션이 설치될 때 설치될 어플리케이션으로부터 브로드캐스팅되는 신호에 의해 발생하거나, 통신 단말기(20)에 문자 메시지가 수신된 경우에 발생하거나, 또는 통신 단말기(20) 사용자가 어플리케이션 검증 요청을 입력함에 의해 발생할 수 있다.The
확인부(2602)는 이벤트 감지부(2601에 의해 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)와 연동하여 검증 대상 어플리케이션을 검증한다.The
본 발명의 일 실시예에서, 확인부(2602)는 검증 대상 어플리케이션 정보(어플리케이션 네임, 패키지 네임, 서명값)을 차단서버(10)로 제공하여 검증 대상 어플리케이션의 불법 여부 확인을 요청하고 그 결과를 수신할 수 있다.In one embodiment of the present invention, the
본 발명의 다른 실시예에서, 확인부(2602)는 차단서버(10)에서 관리하고 있는 데이터를 참조하여 검증 대상 어플리케이션의 불법 여부를 확인할 수 있다. 즉, 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)에서 관리하는 데이터베이스(180)를 참조하여 해당 어플리케이션이 블랙리스트에 등록되어 있는지 화이트리스트에 등록되어 있는지 확인한다. 아울러, 해당 어플리케이션이 화이트리스트로 등록되어 있는 경우에는 해당 어플리케이션의 서명값과 차단서버(10)에 기 저장되어 있는 서명값에 기초한 검증을 통해 불법 어플리케이션인지 여부를 확인한다. 또한, 해당 어플리케이션이 블랙리스트 및 화이트리스트에 모두 등록되어 있지 않은 경우에는 어플리케이션 네임의 유사성에 기초하여 불법 어플리케이션인지 출처를 알 수 없는 어플리케이션인지 확인한다. 나아가, 불법 어플리케이션으로 확인되는 어플리케이션은 그 정보를 차단서버(10)로 전송하여 블랙 리스트로 등록되도록 한다.In another embodiment of the present invention, the
삭제부(2603)는 확인부(2602)의 확인 결과 불법 어플리케이션으로 판단되는 어플리케이션에 대해 삭제 처리를 수행한다. 불법 어플리케이션으로 판단된 어플리케이션에 대한 삭제는 사용자 인터페이스(240)를 통해 제공되는 사용자의 삭제 명령에 응답하여 수행될 수 있다.The deleting
안내부(2604)는 어플리케이션 차단부(260)의 동작 상황, 처리 결과 등이 사용자 인터페이스(240)를 통해 제공될 수 있도록 가공하고, 출력 제어부(2605)는 안내부(2604)에서 가공한 데이터가 사용자 인터페이스(240)를 통해 출력될 수 있도록 제어한다.The
상술한 차단서버(10) 및 통신 단말기(20)에서의 불법 어플리케이션 차단 방법을 도 5 및 도 6을 참조하여 설명하면 다음과 같다.An illegal application blocking method in the blocking
도 5는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating an illegal application blocking method according to an embodiment of the present invention.
차단서버(10)의 어플리케이션 관리부(150)는 어플리케이션 제공서버(30) 또는 기타 단말기로부터 어플리케이션 정보를 수신하여 데이터베이스(180)에 저장한다(S101). 어플리케이션 정보는 어플리케이션 네임, 패키지 네임 및 서명값을 포함할 수 있으며, 암호화하여 저장하는 것이 바람직하다. 또한, 단계 S101 및 S103을 통해 등록된 어플리케이션은 리스트 관리부(160)에 의해 화이트리스트로 등록된다(S103).The
한편, 통신 단말기(20)에서 어플리케이션 검증 이벤트가 발생하면, 어플리케이션 차단부(260)의 이벤트 감지부(2601)가 이를 감지하고(S201), 확인부(2602)는 차단서버(10)로 검증 대상 어플리케이션 정보(어플리케이션 네임, 패키지 네임, 서명값)를 제공하여 검증 대상 어플리케이션의 불법 여부를 확인해 줄 것을 요청한다(S203). 도시하지 않았지만, 확인부(2602)가 차단서버(10)의 데이터베이스(180)를 참조하여 자체적으로 검증을 수행할 수 있음을 상술한 바 있다.When an application verification event occurs in the
차단서버(10)에서 검증을 수행하는 경우, 차단서버(10)의 검증부(170)는 검증 대상 어플리케이션 정보, 데이터베이스(180)에 기 저장된 블랙리스트 및 화이트리스트, 그리고 어플리케이션 제공서버(30) 등으로부터 수집한 어플리케이션 정보에 기초하여 불법 어플리케이션인지의 여부를 확인하고(S205), 확인 결과를 통신 단말기로 제공한다(S207).When the blocking
단계 S205의 검증 결과 불법 어플리케이션으로 확인된 어플리케이션은 차단서버(10)의 데이터베이스(180)에 블랙리스트로 등록될 수 있다(S211).The application identified as an illegal application in step S205 may be registered as a black list in the
한편, 통신 단말기(20)의 확인부(2602)는 차단서버(10)로부터 검증 결과를 제공받아 후속 처리(삭제 또는 종료)를 수행한다(S209). 본 발명의 일 실시예에서, 검증 결과 불법 어플리케이션으로 확인된 경우에는 안내부(2604) 및 출력 제어부(2605)에 의해 사용자에게 이를 안내하여 삭제를 유도할 수 있으며, 사용자가 삭제를 요청하면 삭제부(2603)가 이를 삭제할 수 있다. 본 발명의 다른 실시예에서, 검증 결과 불법 어플리케이션이 아닌 것으로 확인된 경우에는 어플리케이션 차단부(260)의 동작이 종료될 수 있다.Meanwhile, the
도 6은 도 5에 도시한 검증 과정의 일 예시도이다.6 is a diagram illustrating an example of the verification process shown in FIG.
불법 어플리케이션인지의 여부를 확인하기 위해, 검증부(170)는 검증 대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 추출한다(S301). 그리고, 추출한 어플리케이션 네임 및 패키지 네임 중 어느 하나라도 블랙리스트에 등록되어 있다면(S303) 해당 검증 대상 어플리케이션이 불법 어플리케이션임을 알리는 검증 결과를 통신 단말기(20)로 전송한다(S207).In order to confirm whether or not the application is illegal, the
한편, 추출한 어플리케이션 네임 및 패키지 네임이 블랙리스트에 등록되어 있지 않은 경우에는 추출한 어플리케이션 네임 및 패키지 네임이 화이트리스트에 등록되어 있는지 확인한다(S305).On the other hand, if the extracted application name and package name are not registered in the black list, it is checked whether the extracted application name and package name are registered in the white list (S305).
그리고, 검증 대상 어플리케이션이 화이트리스트에 등록되어 있는 경우에는, 검증 대상 어플리케이션의 서명값 및, 해당 어플리케이션에 대해 단계 S103에서 기 등록해 둔 서명값을 기초로 동일성을 확인한다(S307). 서명값에 기초한 확인 결과는 통신 단말기로 전송되고(S207), 서명값이 동일하지 않은 것으로 확인되는 검증 대상 어플리케이션 정보는 블랙리스트로 추가하여 데이터를 갱신한다(S211).If the verification target application is registered in the whitelist, the verification is performed based on the signature value of the verification target application and the signature value previously registered in step S103 with respect to the application (S307). The verification result based on the signature value is transmitted to the communication terminal (S207), and the verification target application information in which the signature values are not identical is added as a black list to update the data (S211).
한편, 검증 대상 어플리케이션이 화이트리스트에 등록되어 있지 않은 경우를 설명한다. 즉, 검증 대상 어플리케이션이 블랙리스트 및 화이트리스트 모두에 등록되어 있지 않은 경우를 검증하는 것으로, 화이트리스트에 등록된 어플리케이션 네임 중 검증 대상 어플리케이션의 어플리케이션 네임과 유사성이 기 설정된 값 이상인 어플리케이션 네임이 존재하는지 확인한다(S309).On the other hand, a case where the verification target application is not registered in the whitelist will be described. That is, by verifying that the verification target application is not registered in both the black list and the white list, it is confirmed whether or not the application name having the similarity with the application name of the verification target application among the application names registered in the whitelist exists (S309).
어플리케이션 네임을 사칭한 것으로 판단된 경우에는 검증 결과를 통신 단말기(20)로 전송(S207)하는 한편, 해당 어플리케이션은 블랙리스트로 등록한다(S211). 아울러, 사칭한 어플리케이션이 아닌 경우에는 출처를 알 수 없는 어플리케이션임을 통신 단말기(20)로 전송한다(S207).If it is determined that the application name is impersonated, the verification result is transmitted to the communication terminal 20 (S207), and the application is registered as a black list (S211). If the application is not a spoofed application, it is transmitted to the communication terminal 20 (S207).
상술하였듯이, 도 5 및 도 6에 도시한 검증 과정(S205, S301~S309)는 통신 단말기(20)내 어플리케이션 차단부(260)의 확인부(2602)에서 수행될 수도 있다. 이 경우 차단서버(10)는 기 등록된 어플리케이션 정보와 블랙리스트/화이트리스트를 통신 단말기(20)에서 참조할 수 있도록 한다. 검증 과정(S205, S301~S309)이 통신 단말기(20)에서 수행되는 경우 차단서버(10)에 집중되는 접속 부하 및 처리 부하를 경감시킬 수 있다.As described above, the verification process (S205, S301 to S309) shown in FIG. 5 and FIG. 6 may be performed in the
도 5 및 도 6을 참조하여 설명한 불법 어플리케이션 차단 방법은 컴퓨터에서 읽어 실행할 수 있는 기록매체 형태로 제작될 수도 있음은 물론이다.It is needless to say that the illegal application blocking method described with reference to FIGS. 5 and 6 may be made in the form of a recording medium readable and executable by a computer.
도 7 내지 도 9는 불법 어플리케이션 차단 과정시 사용자 안내 화면의 예를 설명하기 위한 도면이다.7 to 9 are views for explaining an example of a user guidance screen in the illegal application blocking process.
통신 단말기(20)에서 어플리케이션 설치 이벤트가 감지되고, 차단서버(10)로부터 해당 어플리케이션이 불법 어플리케이션으로 확인된 경우, 통신 단말기(20)의 안내부(2604) 및 출력 제어부(2605)는 도 7과 같은 처리 결과를 사용자에게 제공할 수 있다. 사용자는 자신의 통신 단말기(20) 내 불법 어플리케이션의 설치 상황을 즉각적으로 확인할 수 있고, 이를 삭제하여 악의적인 접근을 원천적으로 차단할 수 있다.When the application installation event is detected in the
통신 단말기(20)의 어플리케이션 차단부(260)가 어플리케이션 검증 이벤트를 감지하여 그에 따른 동작을 수행하는 과정을 도 8 및 도 9를 참조하여 설명한다.A process in which the
도 8a에 도시한 것과 같이, 통신 단말기(20) 디스플레이의 제 1 영역(①)에 어플리케이션 검증 진행 상황을 출력할 수 있다. 제 2 영역(②) 및 제 3 영역(③)은 검증 결과 출력 예정 영역이며, 제 4 영역(④)은 사용자 입력 영역일 수 있다.As shown in FIG. 8A, the application verification progress state can be output to the first area (1) of the display of the
검증이 완료된 후 도 8b 또는 도 9a와 같이 화면을 제공, 제 1 영역(①)에는 검증 결과를 표출한다. 예를 들어 불법 어플리케이션이나 출처를 알 수 없는 어플리케이션이 전혀 없는 경우에는 도 8b와 같이 안전함을 나타내는 문구, 이미지 중 적어도 하나를 표출하고 이와 함께 오디오 신호를 출력할 수 있다. 만약 불법 어플리케이션이나 출처를 알 수 없는 어플리케이션이 하나라도 발견되면 도 9a와 같이 경고를 나타내는 문구와 이미지 중 적어도 하나를 표출하고 이와 함께 오디오 신호를 출력할 수 있다.After the verification is completed, a screen is provided as shown in FIG. 8B or FIG. 9A, and the verification result is displayed in the first area (1). For example, when there is no illegal application or application that can not know the source, it is possible to display at least one of the phrase and image indicating safety and output the audio signal together with the application as shown in FIG. 8B. If any illegal application or any application that does not know the source is found, at least one of the phrase and the image indicating the warning and the audio signal can be output together with the warning as shown in FIG. 9A.
제 2 영역(②)에는 확인된 불법 어플리케이션의 개수를 표출할 수 있으며, 제 3 영역(③)에는 출처를 알 수 없는 어플리케이션의 개수를 표출할 수 있다.In the second area (2), the number of confirmed illegal applications can be displayed, and in the third area (3), the number of applications whose sources can not be known can be displayed.
한편, 불법 어플리케이션이 발견된 경우 제 2 영역(②)을 터치하면 도 9b와 같이 불법 어플리케이션 리스트를 제공할 수 있다. 이때 삭제 명령을 입력할 수 있는 사용자 인터페이스도 함께 제공하여 사용자가 즉시 불법 어플리케이션을 삭제할 수 있도록 유도하는 것이 바람직하다.On the other hand, if an illegal application is found, the second area (2) is touched to provide an illegal application list as shown in FIG. 9B. At this time, it is preferable to provide a user interface for inputting a delete command so that the user can immediately delete the illegal application.
출처를 알 수 없는 어플리케이션이 발견된 경우 제 3 영역(③)을 터치하면 도 9c와 같이 통신 단말기(20)의 환경을 제어할 수 있는 인터페이스를 제공한다. 이에 따라 사용자는 출처를 알 수 없는 어플리케이션이 설치되지 않도록 차단하거나, 유해한 것으로 판단되는 어플리케이션의 설치를 차단하거나, 보안 강도를 변경하는 등의 대응책을 마련할 수 있다.When an application whose source is unknown is found, the third area (3) is touched to provide an interface for controlling the environment of the
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Thus, those skilled in the art will appreciate that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the embodiments described above are to be considered in all respects only as illustrative and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
1 : 불법 어플리케이션 차단 시스템
10 : 차단서버
20 : 통신 단말기
30 : 어플리케이션 제공서버
40 : 통신망1: Illegal application blocking system
10: Blocking server
20: communication terminal
30: Application providing server
40: Network
Claims (22)
상기 차단서버와 통신망을 통해 접속되고, 어플리케이션 검증 이벤트가 발생함에 따라 상기 차단서버와 연동하는 통신 단말기;를 포함하고,
상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나는 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 불법 어플리케이션 차단 시스템.A blocking server for managing application information including an application name, a package name and a signature value for each of at least one application and a black list and a white list for the application in a database; And
And a communication terminal connected to the blocking server through a communication network and interworking with the blocking server when an application verification event occurs,
Wherein at least one of the blocking server and the communication terminal verifies the verification target application by referring to the application information of the verification target application and the database.
상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되면 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하는 불법 어플리케이션 차단 시스템.The method according to claim 1,
And the communication terminal blocks installation of the verification target application when the verification target application is confirmed as an illegal application.
상기 차단서버는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고, 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 시스템.The method according to claim 1,
The blocking server notifies the communication terminal that the verification target application is an illegal application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And notifies the communication terminal of an illegal application when the illegal application is confirmed, and registers the verification target application as a black list.
상기 차단서버는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 검증 결과를 상기 통신 단말기로 전송하며, 불법 어플리케이션으로 확인된 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 시스템.The method according to claim 1,
The blocking server refers to the application name and the package name of the verification target application and, if the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity with the application name of the target application, the illegal application or the source is classified into an unknown application, the verification result is transmitted to the communication terminal, and the verification target application identified as the illegal application is registered in the black list Illegal application blocking system.
어플리케이션 각각을 블랙리스트 또는 화이트리스트로 지정하여 상기 데이터베이스로 관리하는 리스트 관리부; 및
상기 통신 단말기로부터 검증 대상 어플리케이션 정보가 전송됨에 따라 상기 검증 대상 어플리케이션 정보와 상기 데이터베이스에 저장된 어플리케이션 정보를 비교하여 불법 어플리케이션 여부를 확인하는 검증부;
를 포함하는 불법 어플리케이션 차단 서버.An illegal application blocking server connected to a communication terminal through a communication network, comprising: an application management unit for managing application information including an application name, a package name, and a signature value for each of at least one application as a database;
A list management unit for designating each of the applications as a black list or a white list and managing the applications as the database; And
A verification unit comparing the verification target application information with the application information stored in the database according to transmission of the verification target application information from the communication terminal to confirm whether or not the application is illegal;
An illegal application blocking server.
상기 검증부는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고, 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 서버.6. The method of claim 5,
Wherein the verifying unit notifies the communication terminal that the verification target application is an illegal application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And notifies the communication terminal of an illegal application when the illegal application is confirmed, and registers the verification target application as a black list.
상기 검증부는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 검증 결과를 상기 통신 단말기로 전송하며, 불법 어플리케이션으로 확인된 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 서버.6. The method of claim 5,
Wherein the verifying unit refers to the application name and the package name of the verification target application and when the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity with the application name of the application, classifies it into an illegal application or an application whose source is unknown, transmits the verification result to the communication terminal, and registers the verification target application identified as the illegal application as a black list Application blocking server.
통신모듈; 및
어플리케이션 검증 이벤트가 발생함에 따라, 상기 통신모듈을 통해 상기 차단서버와 연동하여, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 어플리케이션 차단부;
를 포함하는 통신 단말기.A communication terminal connected via a communication network with a blocking server that manages a black list and a white list for an application by application information including an application name, a package name, and a signature value for each of at least one application,
Communication module; And
An application blocking unit interfacing with the blocking server through the communication module when the application verification event occurs, and blocking the installation of the verification target application when the verification target application is confirmed as an illegal application;
.
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 검증 대상 어플리케이션 정보를 상기 차단서버로 제공하고 상기 차단서버로부터 검증 결과가 통보됨에 따라, 불법 어플리케이션으로 확인되면 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.9. The method of claim 8,
The application blocking unit provides verification target application information to the blocking server when the application verification event occurs, and blocks the installation of the verification target application if the verification result is notified from the blocking server to the illegal application Communication terminal.
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 검증 대상 어플리케이션의 설치를 차단하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 상기 검증 대상 어플리케이션에 대한 블랙리스트 등록을 요청하고, 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.9. The method of claim 8,
Wherein the application blocking unit blocks the installation of the verification target application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application as the application verification event occurs,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And requests blacklist registration of the verification target application to the blocking server when the illegal application is confirmed, and blocks installation of the verification target application.
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 블랙리스트 등록을 요청하고 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.9. The method of claim 8,
The application blocking unit refers to an application name and a package name of the verification target application when the application verification event occurs and if the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity between the application name registered in the list and the application name of the verification target application, classifies the illegal application or the source as an application unknown, and when the verification target application is confirmed as an illegal application, Requesting blacklist registration and blocking installation of the verification target application.
상기 통신 단말기에 어플리케이션 검증 이벤트가 발생함에 따라 상기 통신 단말기와 상기 차단서버가 연동하는 단계 연동과정; 및
상기 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나가 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 검증과정;
을 포함하는 불법 어플리케이션 차단 방법.Application information including application name, package name and signature value for each of at least one application, a blocking server for managing a black list and a white list for the application by a database, and a communication terminal connected to the blocking server through a communication network As an illegal application blocking method in an illegal application blocking system,
A step of interlocking the communication terminal and the blocking server when an application verification event occurs in the communication terminal; And
A verification step of verifying the verification target application by at least one of the blocking server and the communication terminal referring to the application information of the verification target application and the database;
A method for blocking an illegal application.
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 단계; 및
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 단계;
를 포함하는 불법 어플리케이션 차단 방법.13. The method of claim 12,
Checking whether the verification target application is registered in the black list by referring to an application name and a package name of the verification target application by either the communication terminal or the blocking server; And
Wherein the verifying process refers to the application name and the package name of the verification target application by either the communication terminal or the blocking server and when the verification target application is registered in the whitelist, And checking whether the application is illegal based on the signature value previously stored in the database.
A method for blocking an illegal application.
상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기가 상기 검증 대상 어플리케이션의 설치를 차단하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.14. The method of claim 13,
Further comprising the step of the communication terminal blocking installation of the verification target application when the verification target application is registered in the black list.
상기 서명값에 기초한 확인 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우, 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하고 상기 차단서버는 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.14. The method of claim 13,
And if the verification target application is confirmed as an illegal application as a result of the verification based on the signature value, the communication terminal blocks installation of the verification target application and the blocking server registers the verification target application as a black list How to block illegal applications.
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하는 단계를 포함하는 불법 어플리케이션 차단 방법.13. The method of claim 12,
Wherein the verification step includes the step of, when any one of the communication terminal or the blocking server refers to the application name and package name of the verification target application and the verification target application is not registered in both the black list and the whitelist, And classifying the illegal application or the source as an unknown application based on predetermined similarities between the application name registered in the whitelist and the application name of the verification target application.
상기 분류 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우, 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하고 상기 차단서버는 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.17. The method of claim 16,
Further comprising a step of, when the verification target application is confirmed as an illegal application, blocking the installation of the verification target application by the communication terminal and registering the verification target application as a blacklist Way.
어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 기능; 및
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 기능;
을 실행할 수 있는 컴퓨터로 읽을 수 있는 기록매체.The application information including the application name, the package name, and the signature value for each of the at least one application, the black list for the application, and the blocking server for managing the whitelist in a database, As a recording medium that can be used,
A function of confirming whether the verification target application is registered in the black list by referring to an application name and a package name of the verification target application as an application verification event occurs; And
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database Function;
Readable recording medium capable of executing the program.
상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.19. The method of claim 18,
Further comprising a function of blocking the installation of the verification target application when the verification target application is registered in the black list.
상기 서명값에 기초한 검증 기능 수행결과, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 상기 검증 대상 어플리케이션에 대한 블랙리스트 등록을 요청하고, 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.19. The method of claim 18,
A function of requesting blacklist registration of the verification target application to the blocking server and blocking the installation of the verification target application when the verification target application is confirmed as an illegal application as a result of performing the verification function based on the signature value A computer-readable recording medium for executing the program.
상기 어플리케이션 검증 이벤트가 발생함에 따라, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하는 기능을 실행할 수 있는 컴퓨터로 읽을 수 있는 기록매체.19. The method of claim 18,
When the verification target application is not registered in both the black list and the whitelist by referring to the application name and the package name of the verification target application as the application verification event is generated, Based on the predetermined similarity between the name and the application name of the verification target application, can be classified into an illegal application or an application whose source is unknown.
상기 분류 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 블랙리스트 등록을 요청하고 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.22. The method of claim 21,
Further comprising the step of requesting blacklist registration to the blocking server and blocking installation of the verification target application when the verification target application is confirmed as an illegal application as a result of the classification.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140050315A KR101586048B1 (en) | 2014-04-25 | 2014-04-25 | System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140050315A KR101586048B1 (en) | 2014-04-25 | 2014-04-25 | System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150124076A true KR20150124076A (en) | 2015-11-05 |
KR101586048B1 KR101586048B1 (en) | 2016-01-18 |
Family
ID=54600350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140050315A KR101586048B1 (en) | 2014-04-25 | 2014-04-25 | System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101586048B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021225329A1 (en) * | 2020-05-06 | 2021-11-11 | 네이버클라우드 주식회사 | Method and system for detecting forgery of mobile application by using user identifier and signature collection |
WO2022025650A1 (en) * | 2020-07-29 | 2022-02-03 | 시큐차트 비.브이. | Application verification system and verification method |
WO2024058508A1 (en) * | 2022-09-15 | 2024-03-21 | 시큐차트글로벌 주식회사 | Application verification system and verification method |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101915718B1 (en) * | 2017-12-07 | 2018-11-06 | 에이엠텔레콤주식회사 | PS-LTE terminal device and PS-LTE communication network security method and system thereof |
KR20190069748A (en) | 2017-12-12 | 2019-06-20 | 왕한호 | Applications blocking system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120006222A (en) * | 2010-07-12 | 2012-01-18 | (주)옴니텔 | System and method for blocking harmfulness equipped blocking application against harmful website and application |
KR20120047686A (en) * | 2010-11-04 | 2012-05-14 | 한국전자통신연구원 | System for safe contents service for youths and method therefor |
KR20130134790A (en) * | 2012-05-31 | 2013-12-10 | 네이버비즈니스플랫폼 주식회사 | Method and system for storing the integrity information of application, method and system for checking the integrity of application |
-
2014
- 2014-04-25 KR KR1020140050315A patent/KR101586048B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120006222A (en) * | 2010-07-12 | 2012-01-18 | (주)옴니텔 | System and method for blocking harmfulness equipped blocking application against harmful website and application |
KR20120047686A (en) * | 2010-11-04 | 2012-05-14 | 한국전자통신연구원 | System for safe contents service for youths and method therefor |
KR20130134790A (en) * | 2012-05-31 | 2013-12-10 | 네이버비즈니스플랫폼 주식회사 | Method and system for storing the integrity information of application, method and system for checking the integrity of application |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021225329A1 (en) * | 2020-05-06 | 2021-11-11 | 네이버클라우드 주식회사 | Method and system for detecting forgery of mobile application by using user identifier and signature collection |
WO2022025650A1 (en) * | 2020-07-29 | 2022-02-03 | 시큐차트 비.브이. | Application verification system and verification method |
WO2024058508A1 (en) * | 2022-09-15 | 2024-03-21 | 시큐차트글로벌 주식회사 | Application verification system and verification method |
Also Published As
Publication number | Publication date |
---|---|
KR101586048B1 (en) | 2016-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11494754B2 (en) | Methods for locating an antenna within an electronic device | |
US20180160255A1 (en) | Nfc tag-based web service system and method using anti-simulation function | |
US10360402B2 (en) | Intercepting sensitive data using hashed candidates | |
WO2015169158A1 (en) | Information protection method and system | |
KR101586048B1 (en) | System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor | |
CN101483658B (en) | System and method for input content protection of browser | |
CN104067283A (en) | Identifying trojanized applications for mobile environments | |
KR101954976B1 (en) | System for managing data backup and method thereof | |
US11997080B2 (en) | Uniform resource locator validation | |
US10904287B2 (en) | Protecting against notification based phishing attacks | |
CN111382422B (en) | System and method for changing passwords of account records under threat of illegally accessing user data | |
CN110795663B (en) | Webpage loading method and equipment | |
KR20110002947A (en) | Network access control system using install information of mandatory program and method thereof | |
Kang et al. | A strengthening plan for enterprise information security based on cloud computing | |
CN105791221B (en) | Rule issuing method and device | |
KR102606701B1 (en) | Method of implementing technology to prevent smishing text fraud crimes related to congratulations and condolences | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
KR101314822B1 (en) | System and method for mobile office and recording medium | |
WO2015076522A1 (en) | Internet security method and system using otid | |
CN110995658A (en) | Gateway protection method, device, computer equipment and storage medium | |
KR102534016B1 (en) | Method and device for providing security service linked to support project | |
KR102286029B1 (en) | Method for authentication, user terminal and authentication server for executing the same | |
KR102636138B1 (en) | Method, apparatus and computer program of controling security through database server identification based on network traffic | |
CN101778108A (en) | Method and device for preventing falsification of homepage of server | |
KR20170041574A (en) | Apparatus and method for protecting malicious site |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 5 |