KR20180028246A - 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버 - Google Patents

스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버 Download PDF

Info

Publication number
KR20180028246A
KR20180028246A KR1020160115700A KR20160115700A KR20180028246A KR 20180028246 A KR20180028246 A KR 20180028246A KR 1020160115700 A KR1020160115700 A KR 1020160115700A KR 20160115700 A KR20160115700 A KR 20160115700A KR 20180028246 A KR20180028246 A KR 20180028246A
Authority
KR
South Korea
Prior art keywords
message
url
verification
verification server
terminal
Prior art date
Application number
KR1020160115700A
Other languages
English (en)
Inventor
배주형
조영주
이창익
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020160115700A priority Critical patent/KR20180028246A/ko
Publication of KR20180028246A publication Critical patent/KR20180028246A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

이하의 실시예는 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버에 관한 것이다. 실시예에 따른 스미싱 메시지 검출 방법은 메시지를 수신하는 단계; 메시지에 URL이 포함되지는 여부를 확인하는 단계; 메시지에 ULR이 포함되는 경우, 검증 서버로 상기 URL를 전송하여 URL에 대한 검증을 요청하는 단계; 검증 서버로부터 URL에 대한 검증 결과를 수신하는 단계; 및 검증 결과를 디스플레이로 출력하는 단계를 포함할 수 있다.

Description

스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버{Smishing Message Detecting Method And Terminal, Verification Server Of Thereof}
이하의 실시예는 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버에 관한 것이다.
최근 스미싱(Smishing)이라는 소액 결제 사기 방법에 스마트폰의 사용자들이 많은 피해를 당하고 있다. 스미싱이란 문자 메시지(SMS)와 피싱(Phishing)의 합성어로써, 사용자가 자신의 이동 단말기로 수신된 피싱 문자의 인터넷 주소(URL)를 클릭하면, 이동 단말기에 악성 코드가 설치되어 사용자가 모르는 사이에 소액 결제 피해가 발생하거나 개인 금융정보가 탈취되는 사기 범죄이다.
스미싱에 대한 피해를 예방하기 위해, 경찰, 이동 통신사 등 관계 기관에서 피해 예방을 위해 각고의 노력을 하고 있으나, 일상화된 소액결제 시스템의 원천적 차단 없이 범죄를 완전히 예방하는 데에는 한계가 있다.
이에, 스미싱에 대한 피해를 예방하기 위한 기술로 한국공개특허 제2016-0044974호에서는 스미싱 방지 보안 시스템 및 방법을 개시합니다.
실시예에 따르면, 단말의 사용자에게 안전한 문자 메시지 환경을 제공하고, VOC(Voice of Customer) 사전 예방을 통해 통신사 입장에서 고객 센터의 불만족, 문의 전화의 발생 건 수를 낮춤으로써 관리 비용을 절감하며, 스미싱으로 인한 고객의 결제 요금 이상 이슈를 감소시키기 위한 스미싱 메시지 검출 방법을 제공하고자 한다.
메시지를 수신하는 단계; 상기 메시지에 URL이 포함되지는 여부를 확인하는 단계; 상기 메시지에 ULR이 포함되는 경우, 검증 서버로 상기 URL를 전송하여 상기 URL에 대한 검증을 요청하는 단계; 상기 검증 서버로부터 상기 URL에 대한 검증 결과를 수신하는 단계; 및 상기 검증 결과를 디스플레이로 출력하는 단계를 포함하는, 단말의 스미싱 메시지 검출 방법이 제공될 수 있다.
상기 URL에 대한 검증을 요청하는 단계는, 상기 검증 서버를 통해 상기 URL을 가상으로 접속함으로써 상기 URL의 안전성을 판단하는 단계를 포함할 수 있다.
상기 검증 서버는, 상기 URL로 접속 가능한 웹 페이지들에 대해 다운로드 가능한 APK(Android application package)의 존재 여부를 확인할 수 있다.
상기 검증 서버는, 상기 웹 페이지들 중 어느 하나의 웹 페이지에서 상기 APK의 존재가 확인되는 경우, 상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하고, 상기 스토어의 검증 여부에 대응하여 상기 URL에 대한 검증 결과를 생성할 수 있다.
상기 검증 서버로부터 상기 URL에 대한 검증 결과를 수신하는 단계는, 상기 URL이 안전한 것으로 판단된 경우, 상기 검증 서버로부터 안심 메시지를 수신하는 단계; 및 상기 URL이 안전하지 않은 것으로 판단된 경우, 상기 검증 서버로부터 경고 메시지를 수신하는 단계 중 적어도 하나를 포함할 수 있다.
상기 URL이 안전하지 않은 경우, 상기 메시지의 발신자에 대한 스미싱 정보를 생성하는 단계; 및 상기 발신자에 대해 메시지를 차단 여부를 결정하는 단계를 더 포함할 수 있다.
단말로부터 URL을 수신하는 단계; 상기 URL에 가상으로 접속하여, 접속 가능한 웹 페이지들에 대해 다운로드 가능한 APK의 존재 여부를 확인하는 단계; 상기 APK의 존재가 확인되는 경우, 상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하는 단계; 상기 스토어의 검증 여부에 대응하여 상기 URL에 대한 검증 결과를 생성하는 단계; 및 상기 검증 결과를 상기 단말로 전송하는 단계를 포함하는, 검증 서버의 스미싱 메시지 검출 방법이 제공될 수 있다.
상기 URL은, 상기 단말에서 수신한 메시지 내에서 추출될 수 있다.
상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하는 단계는, 상기 검증 서버에 기 저장된 검증된 스토어 목록에 기초하여 상기 스토어가 포함되는지 확인하는 단계를 포함할 수 있다.
상기 URL에 대한 검증 결과를 생성하는 단계는, 상기 URL이 안전한 것으로 판단된 경우, 상기 URL에 대한 안심 메시지를 생성하는 단계; 및 상기 URL이 안전하지 않은 것으로 판단된 경우, 상기 URL에 대한 경고 메시지를 생성하는 단계 중 적어도 하나를 포함할 수 있다.
실시예에 따르면, 단말의 사용자에게 안전한 문자 메시지 환경을 제공하고, VOC(Voice of Customer) 사전 예방을 통해 통신사 입장에서 고객 센터의 불만족, 문의 전화의 발생 건 수를 낮춤으로써 관리 비용을 절감하며, 스미싱으로 인한 고객의 결제 요금 이상 이슈를 감소시키기 위한 스미싱 메시지 검출 방법을 제공할 수 있다.
도 1은 일실시예에 있어서, 스미싱 메시지 검출 방법을 위한 시스템 구조를 설명하기 위한 도면이다.
도 2는 일실시예에 있어서, 스미싱 메시지 검출 방법의 전체 흐름도이다.
도 3은 일실시예에 있어서, 단말에서 수행되는 스미싱 메시지 검출 방법의 흐름도이다.
도 4는 일실시예에 있어서, 검증 서버에서 수행되는 스미싱 메시지 검출 방법의 흐름도이다.
이하, 본 발명의 실시예에 대해서 첨부된 도면을 참조하여 자세히 설명하도록 한다.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일실시예에 있어서, 스미싱 메시지 검출 방법을 위한 시스템 구조를 설명하기 위한 도면이다.
실시예에서, 단말(110)은 스마트폰, 태블릿 등 SMS나 MMS의 수신이 가능하며, 웹 서비스를 제공할 수 있는 단말을 의미할 수 있다.
실시예에 따른 시나리오는, 단말(110)로 수신되는 모든 SMS, MMS 등의 메시지들 중 메시지 내에 URL을 포함하는 모든 메시지에 대해서 검증 서버(120)를 통해 스미싱 메시지인지 여부를 검증할 수 있다.
실시예에서, 스패머 단말(130)에서 스미싱 메시지를 메시징 서버(140)를 통해 단말(110)로 전송할 수 있다. 여기서 메시징 서버(140)는 스미싱 메시지를 구분하지 못하며, 단말(110)로 전송되는 메시지들을 타겟팅하여 전송하는 통신사 서버 등을 포함할 수 있다.
단말(110)은 스미싱 메시지를 검출하기 위한 어플리케이션(이하, 메시지 어플리케이션)을 기 설치한 상태에서 스패머 단말(130)로부터 수신된 스미싱 메시지를 수신할 수 있고, 단말(130)은 수신된 메시지가 스미싱 메시지인지 여부를 검증하기 위해 기 설치된 메시지 어플리케이션을 통해 검증 서버(120)로 해당 메시지 또는 메시지에 포함되는 URL를 전송할 수 있다.
예를 들어, 메시지 어플리케이션은 단말(110)로 수신되는 메시지에 URL이 포함되어 있는지 확인하고, URL이 포함되는 경우 URL을 포함하는 메시지에 대한 스미싱 여부를 검증하기 위해 해당 메시지 또는 해당 메시지에 포함되는 URL을 검증 서버(120)로 전송할 수 있다.
검증 서버(120)는 수신된 메시지에 포함되는 URL 또는 수신된 URL에 대해 유해성이 없는지 검증을 수행할 수 있다. 실시예에서, URL에 가상으로 접속할 수 있다. 검증 서버(120)는 URL로 접속할 수 있는 모든 웹 페이지들에 대해서 APK 다운로드가 있는지 확인할 수 있다. 예를 들어, URL로 접속하면 나타나는 웹 페이지에 APK 다운로드가 있는지 확인하고, 해당 페이지에 포함되는 링크에 대응하는 웹 페이지들에 대해서 APK 다운로드가 있는지 확인하는 등, URL의 웹 페이지와 연결된 모든 웹 페이지에 대해서 APK 다운로드에 대한 유무를 판단할 수 있다.
실시예에서, 검증 서버(120)는 URL에 대한 웹 페이지 확인 중, 어느 하나의 페이지에서라도 APK의 존재 여부를 확인하는 경우, 해당 APK의 다운로드를 제공하는 어플리케이션 스토어가 검증된 스토어인지 확인할 수 있다. 예를 들어, 검증 서버(120)는 검증된 어플리케이션 스토어의 목록을 미리 저장할 수 있다.
실시예에서, 발견된 APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지가 아닌 것으로 판단할 수 있고, 발견된 APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있지 않는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지로 판단할 수 있다.
검증 서버(120)는 상기의 플로우에 따라 URL에 대한 검증 결과를 단말(110)로 전송할 수 있으며, 단말(110)은 메시지 어플리케이션을 통해 수신된 검증 결과를 출력하고 검증 결과에 따라 해당 URL을 포함하는 메시지를 스팸 메시지로 처리 여부를 결정하여 메시지를 차단하거나, 경고 메시지 또는 안심 메시지를 출력할 수 있다.
도 2는 일실시예에 있어서, 스미싱 메시지 검출 방법의 전체 흐름도이다. 실시예에서, 단말과 검증 서버 명확하게는 단말의 메시지 어플리케이션과 검증 서버 간의 동작을 설명할 수 있다.
단계(201)에서 메시지 어플리케이션은 단말로 수신되는 메시지를 수신할 수 있다. 실시예에서, SMS, MMS 등의 메시지를 수신할 수 있다. 예를 들어, 단계(201)에서 수신되는 메시지는 SMS, MMS 이외에 서드 파티(3rd party)의 메시지 어플리케이션을 통해 수신되는 메시지를 포함할 수 있다.
단계(202)에서 메시지 어플리케이션은, 해당 메시지에 URL이 존재하는지 확인할 수 있다. 실시예에서, URL이 존재하지 않는 경우, 해당 메시지는 스미싱과 무관한 메시지로 판단할 수 있고, 메시지에 URL이 존재하는 경우, 단계(203)에서 검증 서버로 해당 메시지를 또는 메시지에 포함되는 URL을 전송할 수 있다.
단계(204)에서 검증 서버는, 수신된 URL또는 수신된 메시지에 포함되는 URL로 접속하여 웹 페이지들에 다운로드 가능한 APK의 존재 여부를 확인할 수 있다.
예를 들어, URL로 접속하면 나타나는 웹 페이지에 APK 다운로드가 있는지 확인하고, 해당 페이지에 포함되는 링크에 대응하는 웹 페이지들에 대해서 APK 다운로드가 있는지 확인하는 등, URL의 웹 페이지와 연결된 모든 웹 페이지에 대해서 APK 다운로드에 대한 유무를 판단할 수 있다. 만약, 어느 하나의 웹 페이지에서도 APK가 발견되지 않는 경우, 해당 URL에 대해 스미싱 메시지와 무관하다는 판단을 받을 수 있다.
실시예에서, 적어도 하나의 웹 페이지에서 APK가 발견되는 경우, 단계(205)에서, APK의 다운로드를 제공하는 스토어에 대해서 검증할 수 있다. 실시예에서, 검증 서버는 검증된 어플리케이션 스토어의 목록을 미리 저장할 수 있다.
APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지가 아닌 것으로 판단할 수 있다. APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있지 않는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지로 판단할 수 있다.
단계(206)에서 검증 서버는, URL에 대한 검증 결과를 단말로 전송할 수 있다. 실시예에서, URL의 접속 웹 페이지에서 APK에 대한 발견 여부 및 APK의 다운로드를 제공하는 스토어에 대한 검증 여부에 따라서 URL에 대한 경고 메시지 또는 안심 메시지를 단말의 어플리케이션으로 전송할 수 있다.
단계(207)에서 메시지 어플리케이션은, 수신된 검증 결과를 단말의 디스플레이를 통해 출력하되, 경고 메시지 또는 안심 메시지를 출력할 수 있다. 검증 결과에 따라 해당 URL을 포함하는 메시지를 스팸 메시지로 처리 여부를 결정할 수도 있다.
도 3은 일실시예에 있어서, 단말에서 수행되는 스미싱 메시지 검출 방법의 흐름도이다. 실시예에 따른 방법은 단말의 어플리케이션을 통해 수행될 수 있다.
단계(310)에서 단말은 메시지를 수신한다.
실시예에서, SMS, MMS 등의 메시지를 수신할 수 있다. 메시지는 SMS, MMS 이외에 서드 파티(3rd party)의 메시지 어플리케이션을 통해 수신되는 메시지를 포함할 수 있다.
단계(320)에서 단말은, 메시지에 URL이 포함되는지 여부를 확인한다.
실시예에서, URL이 존재하지 않는 경우, 해당 메시지는 스미싱과 무관한 메시지로 판단하고, 해당 메시지에 대한 별도의 검증을 수행하지 않을 수 있다.
메시지 내에 URL이 포함되는 경우, 단계(330)에서 단말은, 검증 서버로 URL을 전송하여 URL에 대한 검증을 요청할 수 있다. 실시예에서는 URL을 전송하거나, URL을 포함하는 메시지를 전송할 수 있다.
실시예에 따른 검증 서버에서 URL에 대한 검증을 수행하는 방법은 도 4를 통해 설명할 수 있다.
도 4는 일실시예에 있어서, 검증 서버에서 수행되는 스미싱 메시지 검출 방법의 흐름도이다.
단계(410)에서 검증 서버는, 단말로부터 URL을 수신한다.
단계(420)에서 검증 서버는, 먼저 수신된 URL또는 수신된 메시지에 포함되는 URL로 접속하여 웹 페이지들에 다운로드 가능한 APK의 존재 여부를 확인할 수 있다.
실시예에서, URL로 접속하면 나타나는 웹 페이지에 APK 다운로드가 있는지 확인하고, 해당 페이지에 포함되는 링크에 대응하는 웹 페이지들에 대해서 APK 다운로드가 있는지 확인하는 등, URL의 웹 페이지와 연결된 모든 웹 페이지에 대해서 APK 다운로드에 대한 유무를 판단할 수 있다. 만약, 어느 하나의 웹 페이지에서도 APK가 발견되지 않는 경우, 해당 URL에 대해 스미싱 메시지와 무관하다는 판단을 받을 수 있다.
단계(420)에서, 적어도 하나의 웹 페이지에서 APK가 발견되는 경우, 단계(430)에서 검증 서버는, APK의 다운로드를 제공하는 스토어에 대해서 검증할 수 있다. 실시예에서, 검증 서버는 검증된 어플리케이션 스토어의 목록을 미리 저장할 수 있다.
실시예에서, APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지가 아닌 것으로 판단할 수 있다. APK의 다운로드를 제공하는 스토어가 미리 저장된 스토어의 목록 내에 있지 않는 것으로 확인되는 경우, 해당 URL을 포함하는 메시지는 스미싱 메시지로 판단할 수 있다.
단계(440)에서 검증 서버는, 스토어의 검증 여부에 대응하여 URL에 대한 검증 결과를 생성할 수 있다.
실시예에서, URL의 검증 결과에 대응하여 메시지 형태로 검증 결과를 생성할 수 있다. 예를 들어, 실시예에서, URL의 접속 웹 페이지에서 APK에 대한 발견 여부 및 APK의 다운로드를 제공하는 스토어에 대한 검증 여부에 따라서 URL에 대한 경고 메시지 또는 안심 메시지를 생성할 수 있다.
다른 실시예에서, URL의 검증 결과에 대응하여, 단말에서 URL을 포함하는 메시지에 대한 스팸 처리 여부를 결정하는 등의 메시지를 검증 결과로 생성할 수도 있다.
단계(450)에서 검증 서버는, 생성된 검증 결과를 단말로 전송할 수 있다.
다시 도 3을 참조하면, 단계(340)에서 단말은 검증 서버로부터 URL에 대한 검증 결과를 수신하고, 단계(350)에서 디스플레이를 통해 검증 결과를 출력할 수 있다.
실시예에서, 메시지 어플리케이션의 알림 등을 통해 검증 결과를 출력할 수 있고, 메시지에 대한 스팸 처리 여부 등을 출력할 수도 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (14)

  1. 메시지를 수신하는 단계;
    상기 메시지에 URL이 포함되지는 여부를 확인하는 단계;
    상기 메시지에 ULR이 포함되는 경우, 검증 서버로 상기 URL를 전송하여 상기 URL에 대한 검증을 요청하는 단계;
    상기 검증 서버로부터 상기 URL에 대한 검증 결과를 수신하는 단계; 및
    상기 검증 결과를 디스플레이로 출력하는 단계
    를 포함하는,
    단말의 스미싱 메시지 검출 방법.
  2. 제1항에 있어서,
    상기 URL에 대한 검증을 요청하는 단계는,
    상기 검증 서버를 통해 상기 URL을 가상으로 접속함으로써 상기 URL의 안전성을 판단하는 단계
    를 포함하는,
    단말의 스미싱 메시지 검출 방법.
  3. 제1항에 있어서,
    상기 검증 서버는,
    상기 URL로 접속 가능한 웹 페이지들에 대해 다운로드 가능한 APK(Android application package)의 존재 여부를 확인하는,
    단말의 스미싱 메시지 검출 방법.
  4. 제3항에 있어서,
    상기 검증 서버는,
    상기 웹 페이지들 중 어느 하나의 웹 페이지에서 상기 APK의 존재가 확인되는 경우, 상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하고,
    상기 스토어의 검증 여부에 대응하여 상기 URL에 대한 검증 결과를 생성하는,
    단말의 스미싱 메시지 검출 방법.
  5. 제1항에 있어서,
    상기 검증 서버로부터 상기 URL에 대한 검증 결과를 수신하는 단계는,
    상기 URL이 안전한 것으로 판단된 경우, 상기 검증 서버로부터 안심 메시지를 수신하는 단계; 및
    상기 URL이 안전하지 않은 것으로 판단된 경우, 상기 검증 서버로부터 경고 메시지를 수신하는 단계
    중 적어도 하나를 포함하는,
    단말의 스미싱 메시지 검출 방법.
  6. 제1항에 있어서,
    상기 URL이 안전하지 않은 경우, 상기 메시지의 발신자에 대한 스미싱 정보를 생성하는 단계; 및
    상기 발신자에 대해 메시지를 차단 여부를 결정하는 단계
    를 더 포함하는,
    단말의 스미싱 메시지 검출 방법.
  7. 단말로부터 URL을 수신하는 단계;
    상기 URL에 가상으로 접속하여, 접속 가능한 웹 페이지들에 대해 다운로드 가능한 APK의 존재 여부를 확인하는 단계;
    상기 APK의 존재가 확인되는 경우, 상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하는 단계;
    상기 스토어의 검증 여부에 대응하여 상기 URL에 대한 검증 결과를 생성하는 단계; 및
    상기 검증 결과를 상기 단말로 전송하는 단계
    를 포함하는,
    검증 서버의 스미싱 메시지 검출 방법.
  8. 제7항에 있어서,
    상기 URL은, 상기 단말에서 수신한 메시지 내에서 추출된,
    검증 서버의 스미싱 메시지 검출 방법.
  9. 제7항에 있어서,
    상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하는 단계는,
    상기 검증 서버에 기 저장된 검증된 스토어 목록에 기초하여 상기 스토어가 포함되는지 확인하는 단계
    를 포함하는,
    검증 서버의 스미싱 메시지 검출 방법.
  10. 제7항에 있어서,
    상기 URL에 대한 검증 결과를 생성하는 단계는,
    상기 URL이 안전한 것으로 판단된 경우, 상기 URL에 대한 안심 메시지를 생성하는 단계; 및
    상기 URL이 안전하지 않은 것으로 판단된 경우, 상기 URL에 대한 경고 메시지를 생성하는 단계
    중 적어도 하나를 포함하는,
    검증 서버의 스미싱 메시지 검출 방법.
  11. 하드웨어와 결합되어 제1항 내지 제10항 중 어느 하나의 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  12. 스미싱 메시지 검출을 위한 메시지 어플리케이션에 있어서,
    상기 메시지 어플리케이션은 단말의 메모리에 저장되고, 프로세서에 의해 실행되며,
    상기 메시지 어플리케이션은,
    메시지를 수신하는 단계;
    상기 메시지에 URL이 포함되지는 여부를 확인하는 단계;
    상기 메시지에 ULR이 포함되는 경우, 검증 서버로 상기 메시지를 전송하여 상기 URL에 대한 검증을 요청하는 단계;
    상기 검증 서버로부터 상기 URL에 대한 검증 결과를 수신하는 단계; 및
    상기 검증 결과를 디스플레이로 출력하는 단계
    를 실행하는,
    메시지 어플리케이션.
  13. 제12항에 있어서,
    상기 검증 서버는,
    상기 URL로 접속 가능한 웹 페이지들에 대해 다운로드 가능한 APK(Android application package)의 존재 여부를 확인하는,
    메시지 어플리케이션.
  14. 제12항에 있어서,
    상기 검증 서버는,
    상기 웹 페이지들 중 어느 하나의 웹 페이지에서 상기 APK의 존재가 확인되는 경우, 상기 APK의 다운로드를 제공하는 스토어의 검증 여부를 확인하고,
    상기 스토어의 검증 여부에 대응하여 상기 URL에 대한 검증 결과를 생성하는,
    메시지 어플리케이션.
KR1020160115700A 2016-09-08 2016-09-08 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버 KR20180028246A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160115700A KR20180028246A (ko) 2016-09-08 2016-09-08 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160115700A KR20180028246A (ko) 2016-09-08 2016-09-08 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버

Publications (1)

Publication Number Publication Date
KR20180028246A true KR20180028246A (ko) 2018-03-16

Family

ID=61910406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160115700A KR20180028246A (ko) 2016-09-08 2016-09-08 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버

Country Status (1)

Country Link
KR (1) KR20180028246A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102261789B1 (ko) * 2020-04-13 2021-06-08 아인스플랫주식회사 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
KR102413355B1 (ko) * 2021-03-25 2022-06-27 주식회사 이알마인드 디바이스로의 보안 서비스 제공 방법 및 이를 수행하는 서버
KR20230114940A (ko) * 2022-01-26 2023-08-02 건양대학교산학협력단 경조사 관련 스미싱 문자사기 범죄를 예방하기 위한 기술의 구현방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102261789B1 (ko) * 2020-04-13 2021-06-08 아인스플랫주식회사 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
KR20210127117A (ko) * 2020-04-13 2021-10-21 아인스플랫주식회사 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
KR102413355B1 (ko) * 2021-03-25 2022-06-27 주식회사 이알마인드 디바이스로의 보안 서비스 제공 방법 및 이를 수행하는 서버
KR20230114940A (ko) * 2022-01-26 2023-08-02 건양대학교산학협력단 경조사 관련 스미싱 문자사기 범죄를 예방하기 위한 기술의 구현방법

Similar Documents

Publication Publication Date Title
US9560033B2 (en) Method and system for authenticating user identity
US8608487B2 (en) Phishing redirect for consumer education: fraud detection
CN107135073B (zh) 接口调用方法和装置
WO2015169158A1 (zh) 信息保护的方法和系统
US9003519B2 (en) Verifying transactions using out-of-band devices
JP6979966B2 (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
Hamandi et al. Android SMS malware: Vulnerability and mitigation
CN110247897B (zh) 一种系统登录方法、设备、网关及计算机可读存储介质
CN114422139B (zh) Api网关请求安全验证方法、装置、电子设备及计算机可读介质
WO2016154783A1 (zh) 一种控制短信息读取的方法和终端
KR20180028246A (ko) 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
WO2017190436A1 (zh) 一种数据处理方法及装置
EP3179751B1 (en) Information sending method and apparatus, terminal device, and system
KR102072134B1 (ko) 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
Lee et al. A study on realtime detecting smishing on cloud computing environments
CN103841527B (zh) 用户终端、sms服务器、二次确认短信认证系统和方法
Hamandi et al. Messaging attacks on android: vulnerabilities and intrusion detection
WO2021027505A1 (zh) 基于智能合约的数据处理方法及相关装置
KR102148189B1 (ko) 악성사이트 차단을 위한 장치 및 방법
KR101837062B1 (ko) 플러그인 설치가 없는 전자 거래를 제공하는 방법, 장치 및 시스템
KR101624606B1 (ko) 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법
US20230179966A1 (en) Smishing fraud prevention system, method and program
US12008105B2 (en) Protected QR code scanner using operational system override
CN109981644B (zh) 一种用于发送目标消息的方法与设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application