KR20180082504A - 애플리케이션 정보 위험 관리를 위한 방법 및 장치 - Google Patents

애플리케이션 정보 위험 관리를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20180082504A
KR20180082504A KR1020187015998A KR20187015998A KR20180082504A KR 20180082504 A KR20180082504 A KR 20180082504A KR 1020187015998 A KR1020187015998 A KR 1020187015998A KR 20187015998 A KR20187015998 A KR 20187015998A KR 20180082504 A KR20180082504 A KR 20180082504A
Authority
KR
South Korea
Prior art keywords
information
application information
target application
risk
user
Prior art date
Application number
KR1020187015998A
Other languages
English (en)
Other versions
KR102071160B1 (ko
Inventor
리종 리
야난 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180082504A publication Critical patent/KR20180082504A/ko
Application granted granted Critical
Publication of KR102071160B1 publication Critical patent/KR102071160B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Abstract

본 출원은, 제3자 소프트웨어가 사용자 장비의 모든 SMS 메시지를 네트워크 장치에 업로드하기 때문에, SMS 메시지 관리 효율이 낮고, 사용자 프라이버시 유출 위험이 비교적 높은 문제점을 해결하기 위하여, 애플리케이션 정보 위험 관리를 위한 방법 및 장치를 제공하는 것을 목적으로 한다. 본 방법은, 사용자가 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계; 대응하는 위험 정보를 획득하기 위해 타겟 애플리케이션 정보를 검증하는 단계; 및 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비에 회신하는 단계를 포함한다. 종래 기술과 비교하여, 본 출원에서, 사용자는 사용자 장비의 대응하는 애플리케이션 정보 인터페이스 상에서 업로드될 일부 또는 모든 타겟 애플리케이션 정보를 직접 그리고 자율적으로 결정할 수 있다. 따라서, 사용자 프라이버시 정보 관리에 대한 사용자의 참여도가 향상되고, 사용자의 프라이버시 유출 확률이 감소되며, 장치들 간에 송신되는 데이터 양이 감소된다. 이와 같이, 네트워크 장치가 처리하는 검증 데이터의 양이 그에 따라 감소하고, 전체적인 애플리케이션 정보 위험 관리 효율성이 향상된다.

Description

애플리케이션 정보 위험 관리를 위한 방법 및 장치
본 출원은 2015년 11월 5일자로 출원되고 "애플리케이션 정보 위험 관리를 위한 방법 및 장치"라는 제목의 중국 특허 출원 제201510746296.6호의 우선권을 주장하며, 이는 본 명세서에 그 전체가 참조로서 통합된다.
본 출원은 컴퓨터 분야에 관한 것으로, 특히 애플리케이션 정보 위험 관리 기술에 관한 것이다.
의심되는 SMS 피싱(스미싱(Smishing)) 메시지와 같은 위험한 애플리케이션 정보를 처리하기 위해, 대응 보안 소프트웨어는 일반적으로 사용자의 이동 전화에 설치될 필요가 있으므로, 사용자는 보안 소프트웨어를 사용하여 사용자의 이동 전화의 모든 SMS 메시지를 클라우드로 업로드할 수 있으며, 그 후 클라우드는 모든 SMS 메시지에 대해 순차적으로 스크리닝 분석을 수행할 수 있다. 전체 프로세스에서, 송신되는 데이터의 양과 검증 데이터의 양은 모두 상대적으로 많고, 사용자 프라이버시 유출 위험은 상대적으로 높으며, 사용자 프라이버시 정보 관리에 대한 사용자의 참여도는 낮다. 따라서 사용자 환경이 열후하다.
사용자 장비의 SMS 메시지가 네트워크 장치에 업로드될 때, SMS 메시지 관리 효율이 낮고, 사용자 프라이버시 유출 위험이 상대적으로 높다. 본 출원은 애플리케이션 정보 위험 관리를 위한 방법 및 장치를 제공하고 이러한 문제를 해결하는 것을 목적으로 한다.
본 출원의 양태에 기초하여, 네트워크 장치 측에서 애플리케이션 정보 위험 관리를 위한 방법이 제공되며, 본 방법은,
사용자가 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계;
대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하는 단계; 및
상기 위험 정보에 기초하여 대응하는 프롬프트 정보를 상기 사용자 장비에 회신하는 단계를 포함한다.
본 출원의 다른 양태에 기초하여, 사용자 장비 측에서 애플리케이션 정보 위험 관리를 위한 방법에 제공되고, 본 방법은,
사용자가 상기 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계;
상기 타겟 애플리케이션 정보를 대응하는 네트워크 장치로 전송하는 단계; 및
상기 네트워크 장치에 의해 회신되고 상기 타겟 애플리케이션 정보의 위험 정보에 기초한 프롬프트 정보를 취득하는 단계를 포함한다.
본 출원의 다른 양태에 기초하여, 애플리케이션 정보 위험 관리를 위한 네트워크 장치가 추가로 제공되며, 본 장치는,
사용자가 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하도록 구성된 타겟 애플리케이션 정보 취득 기구(arraratus);
대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하도록 구성된 타겟 애플리케이션 정보 검증 기구; 및
상기 위험 정보에 기초하여, 대응하는 프롬프트 정보를 상기 사용자 장비에 회신하도록 구성된 프롬프트 정보 전송 기구를 포함한다.
본 출원의 또 다른 양태에 기초하여, 애플리케이션 정보 위험 관리를 위한 사용자 장비가 추가로 제공되며, 본 사용자 장비는,
사용자가 상기 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하도록 구성된 사용자-선택 타겟 애플리케이션 정보 취득 기구;
상기 타겟 애플리케이션 정보를 대응하는 네트워크 장치로 전송하도록 구성된 타겟 애플리케이션 정보 전송 기구; 및
상기 네트워크 장치에 의해 회신되고 상기 타겟 애플리케이션 정보의 위험 정보에 기초한 프롬프트 정보를 취득하도록 구성된 프롬프트 정보 수신 기구를 포함한다.
본 출원의 다른 양태에 기초하여, 애플리케이션 정보 위험 관리를 위한 시스템이 추가로 제공된다. 이 시스템은 본 출원의 다른 양태에 기초한 애플리케이션 정보 위험 관리를 위한 네트워크 장치 및 본 출원의 또 다른 양태에 기초한 애플리케이션 정보 위험 관리를 위한 사용자 장비를 포함한다.
비교하면, 본 출원에서는, 사용자가 네트워크 장치를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보와, 검증을 통해 획득된 위험 정보에 대응하는 프롬프트 정보가 대응하는 사용자 장비에 회신된다. 여기서, 사용자는 제3자 애플리케이션 동작으로 점프할 필요 없이, 사용자 장비의 대응하는 애플리케이션 정보 인터페이스로부터 하나 이상의 타겟 애플리케이션 정보를 직접 선택할 수 있다. 또한, 사용자는 업로드될 일부 또는 모든 타겟 애플리케이션 정보를 자율적으로 결정할 수 있다. 따라서, 사용자 프라이버시 정보 관리에 대한 사용자의 참여도가 향상되고, 사용자의 프라이버시 유출 확률이 감소된다. 또한, 유연한 선택으로, 장치들 간에 송신되는 데이터 양이 감소될 수 있어, 네트워크 장치가 처리하는 검증 데이터 양이 그에 따라 감소되고, 전체 애플리케이션 정보 위험 관리 효율이 향상된다.
또한, 네트워크 장치는 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응하는 검증 데이터베이스에서 매칭 조회를 수행한다. 대응하는 기록 정보와 매칭되지 않는 타겟 애플리케이션 정보에 대해, 네트워크 장치는 대응하는 사용자 가이드 정보의 실행을 추가로 시뮬레이션하여 대응하는 위험 정보를 결정할 수 있다. 따라서, 다중-수준 결정 방식을 통해 위험 정보 결정 정확성이 보장된다. 이와 같이, 사용자는 고정확도의 위험 정보에 대응하는 프롬프트 정보에 기초하여 효과적인 처리를 수행할 수 있다.
또한, 위험 정보가, SMS 메시지가 허위 정보라는 것인 경우, 네트워크 장치는 비인증(rogue) 기지국 프롬프트 정보를 사용자 장비의 근처 사용자 장비로 전송한다. 허위 정보가 비인증 기지국에 대응하는 경우, 비인증 기지국의 커버리지 영역에 있고, 비인증 기지국에 의해 전송된 허위 정보에 의해 야기되는 더 많은 위험을 줄이고 방지하기 위해 스미싱 메시지를 수신할 수 있는 다른 사용자 장비로 경고가 전송될 수 있다.
또한, 사용자 장비는 사용자에 의해 선택된 타겟 애플리케이션 정보를 검증을 위해 대응하는 네트워크 장치로 전송하고, 네트워크 장치에 의해 회신되고 타겟 애플리케이션 정보의 위험 정보에 기초한 프롬프트 정보를 수신한다. 이와 같이, 사용자 장비는 네트워크 장치와 협업하여 애플리케이션 정보에 대한 위험 관리를 구현한다.
또한, 바람직한 실시예에서, 사용자 장비는 수신된 애플리케이션 정보에 대한 위험 사전 분석을 추가로 수행하여, 사용자에게 타겟 애플리케이션 정보를 선택하도록 가이드함으로써, 사용자가 더 높은 위험을 가진 일부 애플리케이션 정보를 효율적으로 식별하도록 돕고 사용자 환경을 향상시킬 수 있다.
본 출원의 다른 특징, 목적 및 이점은 다음의 첨부 도면을 참조하여 비한정적인 실시예의 상세한 설명을 읽음으로써 더욱 명백해진다.
도 1은 본 출원의 일 양태에 기초한 애플리케이션 정보 위험 관리를 위한 네트워크 장치의 개략도를 나타낸다.
도 2는 본 출원의 바람직한 실시예에 기초한 애플리케이션 정보 위험 관리를 위한 네트워크 장치 및 사용자 장비의 시스템의 개략도를 나타낸다.
도 3은 본 출원의 또 다른 양태에 기초한 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법의 흐름도를 나타낸다.
도 4는 본 출원의 바람직한 실시예에 기초한 네트워크 장치 측 및 사용자 장비 측에서의 애플리케이션 정보 위험 관리를 위한 방법의 흐름도를 나타낸다.
첨부 도면에서 동일하거나 유사한 참조 번호는 동일하거나 유사한 구성 요소를 나타낸다.
이하, 첨부 도면을 참조하여 본 출원의 실시예들을 상세히 설명한다.
본 출원의 전형적인 구성에서, 단말기, 서빙 네트워크 장치 및 신뢰성 있는 당사자는 각각 하나 이상의 중앙 처리 유닛(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 예를 들어, 판독 전용 메모리(ROM:read-only memory) 또는 플래시 메모리(flash RAM)와 같은 컴퓨터-판독 가능 매체 내의 비영구적 메모리, 랜덤 액세스 메모리(RAM: random access memory), 비휘발성 메모리 등을 포함할 수 있다. 메모리는 컴퓨터-판독 가능 매체의 예이다.
컴퓨터-판독 가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보 저장을 구현할 수 있는 영구적, 비영구적, 이동 가능식 및 비이동식 매체를 포함한다. 정보는 컴퓨터-판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체는 상-변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 유형의 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 전기적으로 소거 가능한 프로그램 가능 판독-전용 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 판독-전용 메모리(CD-ROM), 디지털 버서타일 디스크(DVD: digital versatile disc), 또는 다른 광학 저장 장치, 카세트, 카세트 자기 디스크 저장 장치, 또는 다른 자기 저장 장치 또는 임의의 다른 비전송 매체를 포함하지만, 이에 한정되지는 않는다. 컴퓨터 저장 매체는 컴퓨팅 장치에 의해 액세스될 수 있는 정보를 저장하도록 구성될 수 있다. 본 명세서의 정의에 기초하여, 컴퓨터-판독 가능 매체는 변조된 디지털 신호 및 캐리어와 같은 비일시적 컴퓨터-판독 가능 저장 매체를 포함하지 않는다.
도 1은 본 출원의 양태에 기초한 애플리케이션 정보 위험 관리를 위한 네트워크 장치(1)의 개략도를 나타낸다.
네트워크 장치(1)는, 타겟 애플리케이션 정보 취득 기구(11), 타겟 애플리케이션 정보 검증 기구(12) 및 프롬프트 정보 전송 기구(13)를 포함한다. 타겟 애플리케이션 정보 취득 기구(11)는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득한다. 타겟 애플리케이션 정보 검증 기구(12)는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 취득한다. 프롬프트 정보 전송 기구(13)는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비에 회신한다.
구체적으로, 타겟 애플리케이션 정보 취득 기구(11)는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득한다(도 2 참조). 여기서, 네트워크 장치(1)는 다양한 클라우드 서버 또는 서버 클러스터와 같은 다양한 지능형 단말을 포함한다. 사용자 장비(2)는 다양한 개인용 컴퓨터 및 스마트 폰과 같은 다양한 지능형 단말 장치를 포함한다. 여기서, 애플리케이션 정보는 사용자 장비(2)의 특정 애플리케이션 프로그램에 기초하여 전송되는 SMS 메시지, WeChat 메시지, 이메일 또는 다른 정보를 포함하지만, 이에 한정되는 것은 아니다. 여기서, 네트워크 장치(1)에 의해 취득되는 타겟 애플리케이션 정보는 대응하는 사용자 장비(2)로부터 온다. 바람직하게는, 타겟 애플리케이션 정보는 사용자 장비(2)의 타겟 애플리케이션의 애플리케이션 정보로부터 사용자에 의해 자율적으로 선택된다. 예를 들어, 사용자는 타겟 애플리케이션 정보를 텍스트 박스로 복사하고 타겟 애플리케이션 정보를 제출하도록 선택할 수 있다. 그러면, 사용자 장비(2)는 타겟 애플리케이션 정보를 대응 네트워크 장치(1)로 전송한다. 다른 예로서, 사용자는 애플리케이션의 타겟 애플리케이션 정보를 직접 선택하여 제출할 수 있다. 여기서, 바람직하게는, 네트워크 장치(1)는 사용자 장비(2)에 의해 전송된 타겟 애플리케이션 정보를 암호화된 송신 방식으로 취득한다. 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. 사용자가 이동 전화와 같은 사용자 장비(2)의 SMS 애플리케이션 인터페이스에 진입할 때, 사용자는 다양한 표시된 SMS 메시지들로부터 의심되는 스미싱(Smishing) 메시지를 직접 선택하고, 위험 검증이 수행되어야 할 하나 이상의 타겟 애플리케이션 정보를 결정한다. 그리고, 네트워크 장치(1)의 타겟 애플리케이션 정보 취득 기구(11)는 사용자에 의해 선택된 타겟 애플리케이션 정보 및 대응하는 검증 요구를 취득한다.
여기서, 타겟 애플리케이션 정보 취득 기구(11)에 의해 취득된 타겟 애플리케이션 정보는 사용자 장비(2)가 취득한 타겟 애플리케이션 정보의 원래 형태일 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지이면, 네트워크 장치(1)에 의해 취득된 타겟 애플리케이션 정보는 사용자 장비(2)의 SMS 애플리케이션 인터페이스 상에 표시되는 SMS 메시지 텍스트의 형태일 수 있다. 또한, 사용자 장비(2)는 먼저 사용자 장비(2)에 의해 수신된 원래의 애플리케이션 정보를 분석할 수 있거나 원래 애플리케이션 정보에서 정보를 추출할 수 있다. 예를 들어, 사용자 장비(2)는 카테고리에 기초하여 SMS 메시지로부터 키워드를 추출하고, 추출된 키워드를 네트워크 장치(1)에 전송한다. 이와 같이, 검증될 타겟 애플리케이션 정보가 미리 분석되고 분류될 수 있고, 장치 간에 송신되는 데이터 양이 감소된다.
또한, 네트워크 장치(1)는, 타겟 애플리케이션 정보를 취득할 때, 타겟 애플리케이션 정보의 발신자 정보나 타겟 애플리케이션 정보의 사용자 가이드 정보와 같은 타겟 애플리케이션 정보의 관련 속성 정보를 대응시켜 취득할 수 있다.
이후, 타겟 애플리케이션 정보 검증 기구(12)는 타겟 애플리케이션 정보를 검증하여 대응 위험 정보를 획득한다. 여기서, 본 출원에서, 네트워크 장치(1)는 네트워크 장치(1)를 이용하여 타겟 애플리케이션 정보에 대한 위험 검증 분석을 수행한다. 여기서, 타겟 애플리케이션 정보의 위험은 사용자 프라이버시 보안 및 사용자 장비 보안에 부과되는 직접적인 위험을 포함할 수 있고, 허위 광고와 같은 정크 애플리케이션 정보에 의해 사용자에게 부과되는 잠재적 위험을 더 포함할 수 있다. 타겟 애플리케이션 정보를 검증하기 위해, 타겟 애플리케이션 정보 및 관련 속성 정보가 분류에 의해 종합적으로 고려되거나 평가될 수 있다. 여기서, 구체적인 검증 방법은 실제 필요에 따라 유연하게 선택되고 조합될 수 있다. 예를 들어, 타겟 애플리케이션 정보는 기존의 검증 데이터베이스를 기초로 검증 및 분석될 수 있다. 다른 예로서, 샌드박스 환경에서 타겟 애플리케이션 정보의 사용자 가이드 정보에 대해 시뮬레이션 실행이 수행되어, 타겟 애플리케이션 정보가 위험 정보를 포함하는지 여부를 식별할 수 있다. 예를 들어, 타겟 애플리케이션 정보의 보안은 복수의 검증 방법을 조합함으로써 복수회 검증될 수 있다. 예를 들어, 타겟 애플리케이션 정보는 최종적으로 획득된 위험 정보의 정확성을 향상시키기 위해 이전의 2개의 예에서 설명된 방법을 각각 사용하여 검증된다. 여기서, 위험 정보는 위험이 있다는 정보를 결정하거나 위험이 없다는 정보를 결정하는 것을 포함할 수 있다. 또한, 바람직하게는, 위험이 있는 결정 정보는 위험의 컨텐츠 및 위험에 의해 야기되는 불리한 결과에 기초하여 구체적으로 분류되고 등급화될 수 있다. 예를 들어, 타겟 애플리케이션 정보가 피싱 웹사이트, 트로이 목마 또는 비인증(rogue) 기지국과 같은 컨텐츠를 포함하는 경우, 타겟 애플리케이션 정보의 위험 값은 99%로 설정되거나, 타겟 애플리케이션 정보가 높은 위험도에 있는 것으로 규정된다.
그 후, 프롬프트(prompt) 정보 전송 기구(13)는, 위험 정보에 기초하여, 대응하는 프롬프트 정보를 사용자 장비(2)에 회신한다. 여기서, 바람직하게는, 네트워크 장치(1)는 검증을 통해 획득된 위험 정보에 기초하여 대응하는 프롬프트 정보를 생성하여, 프롬프트 정보를 사용자 장비(2)로 회신한다. 예를 들어, 위험 정보가, 타겟 SMS 메시지가 허위 정보라는 경우와 같이, 위험 정보가, 위험이 있다는 결정 정보인 경우에, 대응 위험 경고 정보가 생성된다. 위험 경고 정보의 컨텐츠는 사용자 장비(2)에서 위험 경고로 SMS 메시지를 하이라이팅하는 것, 특정 프롬프트 SMS 메시지, 또는 다른 형태의 프롬프트 정보, 또는 정크 SMS 메시지로서의 SMS 메시지를 사용자 장비(2)에 의해 직접 처리하는 것 등도 포함할 수 있다. 다른 예로서, 위험 정보가 위험이 없다라고 하는 결정 정보이면, 대응 검증 보안 정보가 사용자 장비(2)에 전송될 수 있다.
본 출원에서는, 사용자가 선택하고 검증을 요구한 타겟 애플리케이션 정보가 네트워크 장치(1)를 이용하여 검증되고, 검증을 통해 획득된 위험 정보에 대응하는 프롬프트 정보가 대응 사용자 장비(2)로 회신된다. 여기서, 사용자는 제3자 애플리케이션 동작으로 점프할 필요없이, 사용자 장비의 대응하는 애플리케이션 정보 인터페이스로부터 하나 이상의 타겟 애플리케이션 정보를 직접 선택할 수 있다. 또한, 사용자는 업로드될 타겟 애플리케이션 정보의 일부 또는 모두를 자율적으로 결정할 수 있다. 따라서, 사용자 프라이버시 정보 관리에 대한 사용자의 참여도가 향상되고, 사용자의 프라이버시 유출 확률이 감소된다. 또한, 유연한 선택으로, 장치들 간에 송신되는 데이터 양이 감소될 수 있어, 네트워크 장치가 처리하는 검증 데이터 양이 그에 따라 감소되고, 전체적인 애플리케이션 정보 위험 관리 효율이 향상된다.
바람직한 실시예에서, 타겟 애플리케이션 정보 검증 기구(12)는 매칭 조회 유닛(미도시) 및 제1 위험 정보 결정 유닛(미도시)을 포함한다. 매칭 조회 유닛은 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응하는 검증 데이터베이스에서 매칭 조회를 수행한다. 제1 위험 정보 결정 유닛은 검증 데이터베이스에 있고 관련 속성 정보와 매칭되는 기록 정보에 기초하여 대응 위험 정보를 결정한다.
구체적으로, 매칭 조회 유닛은 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응하는 검증 데이터베이스에서 매칭 조회를 수행한다. 여기서, 검증 데이터베이스는 바람직하게는 SMS 메시지 템플릿 라이브러리, 피싱 웹사이트 라이브러리, 트로이 바이러스 라이브러리 등이다. SMS 메시지 템플릿 라이브러리는 템플릿으로 결정되고 네트워크 장치(1)에 의해 수집되는 SMS 메시지를 포함하고, 결정된 스미싱 메시지 또는 사전에 알려진 스미싱 메시지에 기초하여 유추되는 비교적 높은 유사성을 갖는 유도된 SMS 메시지 템플릿과 같은 높은 이력 위험 요소를 갖는다. 피싱 웹사이트 라이브러리, 트로이 바이러스 라이브러리 등은 네트워크 장치(1)에 의해 수집되고 피싱 웹사이트로 결정되는 웹사이트에 대한 정보, 또는 트로이 바이러스를 포함하는 것으로 결정된 파일에 대한 정보를 포함한다. 이전의 피싱 웹사이트 라이브러리 및 트로이 바이러스 라이브러리의 정보는 각각의 사용자 장비(2)에서 애플리케이션 정보로부터 직접 추출될 수 있거나, 다른 데이터베이스 또는 제3자 장치로부터의 기존 데이터일 수 있다. 여기서, 관련 속성 정보는 타겟 애플리케이션 정보와 관련된 임의의 정보, 예를 들어, 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보, 타겟 애플리케이션 정보의 사용자 가이드 정보 등을 포함한다. 여기서, 상이한 검증 데이터베이스의 유형에 기초하여, 타겟 애플리케이션 정보의 관련 속성 정보로부터 선택된 적절한 정보에 대해 대응하는 매칭 조회가 수행될 수 있다. 예를 들어, 검증 데이터베이스가 피싱 웹사이트 라이브러리인 경우, 타겟 애플리케이션 정보의 사용자 가이드 정보가 선택될 수 있다. 예를 들어, 타겟 SMS 메시지는 웹사이트에 대한 정보를 포함하며, 정보에 대해 수학적 조회가 수행된다. 다른 예로서, 검증 데이터베이스가 SMS 메시지 템플릿 라이브러리인 경우, 타겟 애플리케이션 정보의 컨텐츠가 선택되고 컨텐츠에 대해 매칭 조회가 수행된다. 여기서, 복수의 검증 데이터베이스 유형이 네트워크 장치(1) 상에서 사전 구성되는 경우, 바람직하게는, 필요에 기초하여, 예를 들어, 사용자의 선택에 기초하여, 또는 타겟 애플리케이션 정보의 유형의 지능형 결정에 기초하여, 하나 이상의 검증 데이터베이스가 선택되고 기준 데이터베이스로서 사용될 수 있다. 또한, 바람직하게는, 각각의 검증 데이터베이스는 애플리케이션 정보에 대응하는 위험도에 기초하여 등급화될 수 있고, 등급에 기초하여 타겟 애플리케이션 정보에 대해 특정 등급의 검증 데이터베이스가 선택되거나, 복수의 등급에 있는 검증 데이터베이스가 타겟 애플리케이션 정보를 연속적으로 검증하기 위해 선택된다.
여기서, 본 기술 분야의 통상의 기술자는, SMS 메시지 템플릿 라이브러리, 피싱 웹사이트 라이브러리 및 트로이 바이러스 라이브러리가 단지 예일 뿐이며, 타겟 애플리케이션 정보 검증에 사용될 수 있고, 해결책에 적용 가능한 기존의 데이터베이스 또는 장래의 데이터베이스가 본 출원의 보호 범위 내에 속하며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
그 후, 제1 위험 정보 결정 유닛은, 검증 데이터베이스에 있고 관련 속성 정보와 매칭되는 기록 정보에 기초하여 대응하는 위험 정보를 결정한다. 여기서, 관련 속성 정보와 매칭되는 기록 정보가 대응 검증 데이터베이스에서 식별되면, 예를 들어, 타겟 SMS 메시지가 웹사이트에 대한 정보를 포함하면, 피싱 웹사이트 라이브러리의 대응 기록은 피싱 웹사이트이다. 다른 예로서, 상술한 타겟 SMS 메시지의 텍스트 컨텐츠가 SMS 메시지 템플릿 라이브러리 내의 스미싱 메시지 템플릿의 컨텐츠와 매칭되면, 타겟 애플리케이션 정보에 대응하는 위험 정보는 예를 들어, 위험이 있다라고 하는 결정 정보로서 결정될 수 있거나, 또한 위험 정보는 대응하는 위험도 정보를 포함한다.
또한, 검증 데이터베이스가 관련 속성 정보와 매칭되는 기록 정보를 포함하지 않는 경우, 타겟 애플리케이션 정보는 필요에 따라 상대적으로 낮은 위험을 갖는 보안 정보인 것으로 추론될 수 있고, 대응 검증 보안 정보가 사용자 장비(2)로 회신된다. 대안적으로, 다른 검증 데이터베이스 또는 심지어 다른 검증 방법도 위험 검증을 위해 선택되고, 대응하는 위험 정보가 제공된다. 예를 들어, SMS 메시지 템플릿 라이브러리를 이용하여 대응하는 기록 정보가 매칭될 수 없는 경우, 피싱 웹사이트 라이브러리에 기초하여 매칭 조회가 추가로 수행된다. 다른 예로서, 모든 또는 일부의 미리 정해진 검증 데이터베이스에서 대응하는 기록 정보가 매칭될 수 없는 경우, 다른 검증 방법으로, 예를 들어, 금융 기관의 SMS 메시지/전화 번호 라이브러리와의 매칭으로 매칭이 수행될 수 있다. 예를 들어, 샌드박스 환경에서 타겟 애플리케이션 정보의 사용자 가이드 정보에 대해 시뮬레이션이 수행되어, 타겟 애플리케이션 정보가 위험 정보를 포함하는지 여부를 식별할 수 있다.
바람직하게, 관련 속성 정보는 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보 중 적어도 하나를 포함한다.
여기서, 구체적으로 그리고 바람직하게는, 타겟 애플리케이션 정보를 취득할 때, 네트워크 장치(1)는 대응하는 관련 속성 정보를 동시에 취득한다. 관련 속성 정보는 타겟 애플리케이션 정보의 발신자 정보, 예를 들어, SMS 메시지의 발신자의 장치 번호, 셀 폰 번호 또는 기관 고유 번호 또는 이메일 발신자의 이메일 주소 정보를 포함한다. 관련 속성 정보는 타겟 애플리케이션 정보의 컨텐츠, 예를 들어, SMS 메시지의 텍스트 컨텐츠 또는 이메일의 본문 컨텐츠 등을 더 포함한다. 관련 속성 정보는 사용자 가이드 정보를 더 포함한다. 사용자 가이드 정보는 사용자에게 관련 동작을 수행하도록 지시하는 임의의 정보를 포함한다. 예를 들어, 사용자에게 제공되는 웹사이트 하이퍼링크 또는 사용자에게 제공되는 다운로드 주소 정보 등이 있다. 여기서, 관련 속성 정보의 상이한 특정 컨텐츠에 기초하여 상이한 검증 및 분석 동작이 수행되고, 예를 들어, 매칭 조회를 수행하기 위해 상이한 관련 속성 정보에 대해 상이한 검증 데이터베이스가 선택된다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보가 일례일 뿐이며, 해결책에 적용될 수 있는 기존의 또는 장래의 타겟 애플리케이션 정보의 관련 속성 정보도 본 출원의 보호 범위에 속하며, 본 명세서에서 참조로써 통합된다는 것을 이해해야 한다.
바람직한 실시예(도 1 참조)에서, 관련 속성 정보는 타겟 애플리케이션 정보의 사용자 가이드 정보를 포함한다. 타겟 애플리케이션 정보 검증 기구(12)는 제2 위험 정보 결정 유닛(미도시)을 더 포함한다. 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않는 경우, 제2 위험 정보 결정 유닛은 사용자 가이드 정보에 기초하여 타겟 애플리케이션 정보의 실행을 시뮬레이션하여 대응 위험 정보를 획득한다.
구체적으로, 본 실시예에서, 관련 속성 정보가 타겟 애플리케이션 정보의 사용자 가이드 정보를 포함하는 경우, 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않으면, 바람직하게는 사용자 가이드 정보에 대해 특정 시뮬레이션 실행이 수행된다. 여기서, 시뮬레이션 실행 프로세스가 보안 위험을 가질 수 있다는 점을 고려하여, 네트워크 장치(1)는 시뮬레이션 실험을 수행하기 위해 샌드박스 환경에 배치될 수 있다. 예를 들어, 사용자 가이드 정보가 다운로드 링크 또는 웹사이트 정보인 경우, 네트워크 장치(1)는 사용자 가이드 정보를 추출하고, 사전 구성된 샌드박스 환경에서 브라우저 또는 다른 대응 프로그램을 실행하여 상술한 웹사이트 URL 정보 또는 다운로드 링크를 열어 사용자 가이드 정보에 의해 지시된 동작을 수행한다. 또한, 실행 동작 프로세스에서의 보안 문제가 분석되거나, 시뮬레이션 실행의 실행 결과가 추가로 결정 및 분석되어, 대응 위험 정보를 획득한다. 예를 들어, 시뮬레이션 실행을 통해 사용자 가이드 정보에 대응하는 웹사이트 링크가 열리고, 그 결과가 피싱 웹사이트에 대응하면, 타겟 애플리케이션 정보가 위험하다고 추론될 수 있으며, 대응 위험 정보가 결정된다. 여기서, 샌드박스 환경에서 실행된 동작으로 인한 변경은 후속적으로 삭제된다. 또한, 가상 실행 환경에서 프로그램을 실행하여 발생될 수 있는 가능한 위험은 네트워크 장치(1)와 같은 관련 장치에 실제 손상을 주지 않는다.
또한, 예를 들어, 피싱 웹사이트 정보, 트로이 바이러스 또는 SMS 메시지 텍스트의 보안 위험과 같은 위험 소스에 기초하여, 대응 검증 데이터베이스에 대한 정보를 업데이트하고 위험 유형에 기초하여 상이한 금융 기관에 위험 정보를 피드백하도록, 시뮬레이션 실행을 통해 결정된 상대적으로 고위험의 타겟 애플리케이션 정보에 대해 위험 정보 추출 및 분류가 수행될 수 있다.
본 실시예에서, 네트워크 장치(1)는 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응 검증 데이터베이스에서 매칭 조회를 수행한다. 대응하는 기록 정보와 매칭되지 않는 타겟 애플리케이션 정보에 대하여, 네트워크 장치(1)는 대응하는 사용자 가이드 정보의 실행을 추가로 시뮬레이션하여 대응하는 위험 정보를 결정할 수 있다. 따라서, 다중-수준 결정 방식을 통해 위험 정보 결정의 정확성이 보장된다. 이와 같이, 사용자는 높은 정확성의 위험 정보에 대응하는 프롬프트 정보에 기초하여 효과적인 처리를 수행할 수 있다.
바람직하게는, 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않는 경우, 제2 위험 정보 결정 유닛은 사용자 가이드 정보에 기초하여, 타겟 애플리케이션 정보에 있고 사용자가 취득하도록 가이드되는 타겟 정보를 취득하는 것을 시뮬레이션하고; 대응하는 위험 정보를 획득하기 위하여 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증한다.
구체적으로 그리고 바람직하게는, 타겟 애플리케이션 정보에 있고 가이드된 사용자에 의해 취득되는 타겟 정보가 우선 가이드된 사용자 정보에 기초한 시뮬레이션에 의해 획득된다. 여기서, 타겟 정보는 시뮬레이션을 통해 가이드 사용자 정보를 실행하여 네트워크 장치(1)가 가리키는 대응 결과를 포함한다. 예를 들어, 타겟 정보는 사용자가 열도록 가이드되는 웹페이지일 수 있거나, 사용자가 다운로드하도록 가이드되는 파일일 수 있다. 그 후, 네트워크 장치(1)는 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하여 대응하는 위험 정보를 획득한다. 여기서, 타겟 정보로 인해 야기되는 위험은 사용자 프라이버시 보안 및 사용자 장비 보안에 부과되는 직접적인 위험을 포함하며, 예를 들어, 다운로드된 파일은 바이러스를 포함한다. 타겟 정보에 의해 야기되는 위험은 또한 일부 스팸 정보에 의해 야기되는 잠재적인 위험도 포함하며, 예를 들어, 열린 웹사이트가 허위 광고 웹사이트인 경우, 웹사이트에 대한 지시 정보에 기초하여 사용자가 대응 동작을 수행하면 약간의 피해가 발생될 수 있다. 여기서, 타겟 정보와 타겟 애플리케이션 정보 간의 관련성을 결정하기 위해 타겟 정보와 타겟 애플리케이션 정보 간의 대응성이 결정된다. 일반적으로 말하면, 사용자가 자신의 의지에 반하여 동작을 수행하게 하거나 부주의하게 부적절한 동작을 수행하도록 속이기 위한 허위 SMS 메시지와 같은 고위험 타겟 애플리케이션 정보가 존재한다. 따라서, 이러한 타겟 애플리케이션 정보에 대응하는 타겟 정보가 타겟 애플리케이션 정보와 일치되지 않거나 매칭되지 않을 가능성이 상대적으로 높다. 이것은 본 출원에서의 대응성을 검증하기 위한 중요한 기초이다. 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것; 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되는지를 확인하는 것; 또는 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지를 확인하는 것을 포함할 수 있다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 이전의 방법은 단지 예일 뿐이며, 타겟 정보와 타겟 애플리케이션 정보 간의 대응을 검증하기 위한, 해결책에 적용 가능한 기존의 또는 장래의 방법도 본 출원의 보호 범위 내에 속할 것이며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
더욱 바람직하게는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것; 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되지를 확인하는 것; 또는 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지를 확인하는 것 중 적어도 하나를 포함한다.
구체적으로, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것을 포함한다. 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하면 타겟 정보가 타겟 애플리케이션 정보와 매칭됨을 추론할 수 있다. 따라서, 검증으로부터 타겟 애플리케이션 정보가 높은 보안과 낮은 위험을 가지고 있음을 추론할 수 있다. 그렇지 않은 경우, 타겟 정보는 타겟 애플리케이션 정보와 매칭되지 않는 것으로 추론된다. 검증을 통해, 타겟 애플리케이션 정보가 낮은 보안과 높은 위험을 가지는 것으로 추론할 수 있다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. SMS 메시지의 발신자가 이동 통신 운영자의 번호인 경우, SMS 메시지의 컨텐츠는 무료 통화 제공에 대한 것이고, 사용자 가이드 정보는 운영자의 웹페이지 링크이고, 취득한 타겟 정보가 실제로 이동 통신 운영의 관련 웹페이지인 경우, 타겟 정보의 발신자가 SMS 메시지의 발신자와 일치하는 것으로 간주되며, 타겟 정보가 타겟 애플리케이션 정보와 매칭되는 것으로 추론될 수 있다. 반대로 링크를 클릭한 후 관련이 없는 웹페이지가 열리는 경우, 타겟 정보가 타겟 애플리케이션 정보와 매칭되지 않는 것으로 추론될 수 있다. 여기서, 발신자 정보가 일치하지 않으면, 바람직하게는, 타겟 애플리케이션 정보의 발신자가 허위 정보를 전용 전송하는 비인증 기지국인지 여부를 추가로 결정할 수 있다. 그렇다면, 발신자가 전송한 애플리케이션 정보가 허위 정보라고 추론할 수 있다. 또한, 네트워크 장치(1)는 비인증 기지국에 관한 정보를 추가로 기록할 수 있고, 관련 사용자 장비(2)에 경고할 수 있다.
여기서, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되는지 여부를 확인하는 것을 더 포함한다. 여기서, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 매칭되면, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성이 비교적 높은 것으로 간주되며, 타겟 애플리케이션 정보의 보안성이 비교적 높고, 위험은 낮은 것으로 추론된다. 반대의 경우에는, 타겟 애플리케이션 정보는 보안성이 낮고 더 높은 위험을 가지는 것으로 추론된다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. SMS 메시지의 컨텐츠가 쇼핑몰 할인 정보에 대한 링크이지만, 링크를 클릭한 후 관련성이 없는 지불 웹사이트가 열리는 경우에는, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련이 없는 것으로 추론되며, 타겟 정보는 잠재적으로 위험할 수 있다.
여기서, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지 여부를 확인하는 것을 더 포함한다. 여기서, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되면, 타겟 애플리케이션 정보는 낮은 위험으로 비교적 안전하다. 반대로, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되지 않으면, 타겟 애플리케이션 정보는 낮은 보안성과 높은 위험을 갖는 것으로 추론될 수 있다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. 타겟 정보가 SMS 메시지의 다운로드 링크에 대응하는 다운로드된 애플리케이션인 경우, 다운로드된 애플리케이션이 샌드박스에 설치되거나 실행되고, 특정 동작 단계가 타겟 애플리케이션 정보에 설명된 것과 상이한 경우, 또는 애플리케이션을 실행함으로써 획득된 결과가 타겟 애플리케이션 정보에서 설명된 것과 상이한 경우, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되지 않으며, 높은 보안성 위험이 있는 것으로 추론될 수 있다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 이전의 방법은 단지 예일 뿐이며, 해결책에 적용될 수 있는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 기존의 또는 장래의 방법이 본 출원의 보호 범위 내에 속할 것이며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
바람직한 실시예(도 1 참조)에서, 타겟 애플리케이션 정보는 SMS 메시지를 포함하고, 네트워크 장치(1)는 비인증 기지국 프롬프트 정보 전송 기구(미도시)를 더 포함한다. 비인증 기지국 프롬프트 정보 전송 기구는, 위험 정보가 SMS 메시지가 허위 정보인 경우에, 비인증 기지국 프롬프트 정보를 사용자 장비의 근처의 사용자 장비로 전송한다. 근처의 사용자 장비와 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 이하이다.
구체적으로, 여기서, 비인증 기지국은 의사(pseudo) 기지국이며, 통상적으로 호스트 및 랩탑을 포함한다. 비인증 기지국은 SMS 메시지 송출 장치, SMS 메시지 전송기 등과 같은 장치를 이용하여 기지국의 특정 반경 내의 영역에서 가입자 식별 모듈(SIM: subscriber identity module) 카드에 관한 정보를 검색하도록 구성될 수 있다. 비인증 기지국은 자신을 통신사의 기지국으로 위장하여 다른 사용자의 셀 폰 번호를 부정하게 이용하여 사용자의 이동 전화로 스미싱 메시지 또는 광고 SMS 메시지와 같은 SMS 메시지를 강제적으로 전송한다. 본 실시예에서, 타겟 애플리케이션 정보는 SMS 메시지 정보를 포함한다. 네트워크 장치(1)에 의해 검증을 통해 획득된 타겟 애플리케이션 정보의 위험 정보가 허위 정보인 SMS 메시지를 포함하고, 허위 정보가 대응하는 비인증 기지국에 의해 전송되었다고 추가로 추론될 수 있는 경우, 비인증 기지국의 위치 정보가 결정될 수 있거나, 비인증 기지국의 위치 정보를 추론하도록 비인증 기지국의 이동 트랙이 결정될 수 있다. 또한, 비인증 기지국 프롬프트 정보 전송 기구는 비인증 기지국 프롬프트 정보를 사용자 장비의 근처 사용자 장비로 전송하며, 사용자 장비와 근처의 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 정보 이하이다. 근처의 사용자 장비는 다양한 모바일 지능형 단말 장치를 포함하며, 바람직하게는, 이동 통신 기능이 있는 장치, 예를 들어, 이동 전화와 같은, SMS 메시지를 수신할 수 있는 단말 장치, 또는 SMS 메시지 수신/전송 기능이 있는 태블릿 컴퓨터를 포함한다. 여기서, 미리 정해진 장치 거리 임계값은 비인증 기지국의 위치 정보 및 SMS 메시지의 전송 범위에 기초하여 설정될 수 있다. 여기서, 네트워크 장치(1)가 비인증 기지국에 관한 정보를 우선 취득하여 결정할 때, 비인증 기지국 프롬프트 정보는 근처의 사용자 장비로 전송될 수 있다. 대안적으로, SMS 메시지가 허위 정보로 결정될 때마다, 비인증 기지국 프롬프트 정보가 근처의 사용자 장비로 동시에 전송될 수 있다. 여기서, 대응하는 위치 확인 기능이 근처의 사용자 장비 상에서 인에이블되면, 예를 들어, 이동 전화의 GPS(Global Positioning System, 글로벌 위치 확인 시스템) 기능이 인에이블되면, 네트워크 장치(1)는 이동 전화의 대응하는 위도 및 경도를 검색하여 획득할 수 있다. 이 경우, 근처의 사용자 장비와 사용자 장비 사이의 거리가 미리 정해진 장치 거리 임계값 이하인 경우, 비인증 기지국 프롬프트 정보가 근처의 사용자 장비로 전송된다.
본 실시예에서, 위험 정보가 허위 정보인 SMS 메시지 정보를 포함하는 경우, 네트워크 장치(1)는 비인증 기지국 프롬프트 정보를 사용자 장비(2)의 근처 사용자 장비로 전송한다. 허위 정보가 비인증 기지국에 대응하는 경우, 비인증 기지국의 커버리지 영역 내에 있고, 스미싱 메시지를 수신할 수 있는 다른 사용자 장비로, 비인증 기지국에 의해 전송된 허위 정보에 의해 야기되는 더 많은 위험을 줄이고 방지하기 위해 경고가 전송될 수 있다. 구체적으로, 다른 사용자 장비가 타겟 애플리케이션을 사용하는 경우, 네트워크 장치(1)는 네트워크 장치(1) 부근에 존재하는 비인증 기지국에 관한 정보를 전송할 수 있고, 네트워크 장치(1)는 다른 사용자 장비의 허가와 함께 경고를 직접 푸시할 수 있다.
도 2는 본 출원의 바람직한 실시예에 기초한 애플리케이션 정보 위험 관리를 위한 네트워크 장치(1) 및 사용자 장비(2)의 시스템의 개략도를 나타낸다.
네트워크 장치(1)는 타겟 애플리케이션 정보 취득 기구(11'), 타겟 애플리케이션 정보 검증 기구(12') 및 프롬프트 정보 전송 기구(13')를 포함한다. 사용자 장비(2)는 사용자-선택 타겟 애플리케이션 정보 취득 기구(21'), 타겟 애플리케이션 정보 전송 기구(22') 및 프롬프트 정보 수신 장치(23')를 포함한다. 타겟 애플리케이션 정보 취득 기구(11')는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다. 타겟 애플리케이션 정보 검증 기구(12')는 타겟 애플리케이션 정보를 검증하여 대응 위험 정보를 획득한다. 프롬프트 정보 전송 기구(13')는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비(2)로 회신한다. 사용자-선택 타겟 애플리케이션 정보 취득 기구(21')는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다. 타겟 애플리케이션 정보 전송 기구(22')는 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송한다. 프롬프트 정보 수신 기구(23')는 네트워크 장치(1)에 의해 회신되고 타겟 애플리케이션 정보의 위험 정보에 기초하는 프롬프트 정보를 취득한다. 여기서, 타겟 애플리케이션 정보 취득 기구(11'), 타겟 애플리케이션 정보 검증 기구(12') 및 프롬프트 정보 전송 기구(13')는 기본적으로 도 1에 나타낸 타겟 애플리케이션 정보 취득 기구(11), 타겟 애플리케이션 정보 검증 기구(12) 및 프롬프트 정보 전송 기구(13)와 동일하다. 상세 사항은 여기에서 다시 설명하지 않으며, 참조로써 본 명세서에 통합된다.
구체적으로, 여기서, 사용자-선택 타겟 애플리케이션 정보 취득 기구(21')는 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다. 여기서, 바람직하게는, 타겟 애플리케이션 정보는 사용자의 자율적인 선택 동작에 기초하여 직접 결정된다. 여기서 SMS 메시지, WeChat 메시지 또는 이메일과 같은 애플리케이션 정보는 방대한 사용자 프라이버시 정보를 포함한다. 따라서, 제3자 애플리케이션에 의해 모든 정보가 업로드되면 정보 유출 위험이 증가한다. 따라서, 본 출원에서, 바람직하게는, 검증을 위해 실제로 네트워크 장치로 전송될 필요가 있는 하나 이상의 타겟 애플리케이션 정보를 사용자가 자율적으로 선택할 수 있다. 여기서, 또한, 바람직하게는, 사용자는 사용자 장비(2) 내의 타겟 애플리케이션 정보에 대응하는 타겟 애플리케이션의 동작 인터페이스 상에서 선택 동작을 직접 수행할 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지인 경우, 사용자는 SMS 애플리케이션에 진입할 때 의심되는 스미싱 메시지를 직접 선택할 수 있어, 다른 제3자 애플리케이션 인터페이스로 점프해야 할 필요성이 회피된다. 여기서, 선택 및 검증 요구에 대한 사용자의 지시에 대한 응답 동작은 네트워크 장치(1)에 로드된 독립적인 애플리케이션 프로그램을 실행하거나, SMS 애플리케이션과 같은 타겟 애플리케이션과 매칭되는 대응하는 플러그인을 실행함으로써 구현될 수 있다.
그 후, 타겟 애플리케이션 정보 전송 기구(22')는 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송한다. 여기서, 네트워크 장치(1)로 전송된 타겟 애플리케이션 정보는, 사용자 장비(2)가 취득한 타겟 애플리케이션 정보의 원래 형태일 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지인 경우, 네트워크 장치(1)가 취득한 타겟 애플리케이션 정보는 사용자 장비(2)의 SMS 애플리케이션 인터페이스 상에 표시되는 SMS 메시지 텍스트 형태일 수 있다. 또한, 사용자 장비(2)는 우선 사용자 장비(2)에 의해 수신된 원래의 애플리케이션 정보를 분석하거나 원래의 애플리케이션 정보로부터 정보를 추출할 수 있다. 예를 들어, 사용자 장비(2)는 카테고리에 기초하여 SMS 메시지로부터 키워드를 추출하고, 추출된 키워드를 네트워크 장치(1)로 전송한다. 이와 같이, 사용자 장비(2)는 우선 검증될 타겟 애플리케이션 정보를 사전에 분석 및 분류하고, 장치 간에 송신되는 데이터의 양을 줄일 수 있다. 또한, 사용자 장비(2)는, 타겟 애플리케이션 정보를 전송할 때, 복수의 방식으로 네트워크 장치(1)의 타겟 애플리케이션 정보에 대한 위험 검증 동작을 후속적으로 수행하도록, 타겟 애플리케이션 정보의 발신자 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보와 같은 타겟 애플리케이션 정보에 대응하는 관련 속성 정보를 네트워크 장치(1)로 추가로 전송할 수 있다. 여기서, 바람직하게는, 사용자 장비(2)는 타겟 애플리케이션 정보를 암호화된 송신 방식으로 네트워크 장치(1)로 전송한다.
따라서, 네트워크 장치(1)의 타겟 애플리케이션 정보 취득 기구(11')는, 사용자가 선택하고 검증을 요구한 타겟 애플리케이션 정보를 사용자 장비(2)에 의해 취득한다. 그 후, 네트워크 장치(1)의 타겟 애플리케이션 정보 검증 기구(12')는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 획득한다.
그 후, 네트워크 장치(1)의 프롬프트 정보 전송 기구(13')는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비(2)에 회신한다. 이에 따라, 사용자 장비(2)의 프롬프트 정보 수신 기구(23')는, 네트워크 장치(1)에 의해 회신되고, 타겟 애플리케이션 정보의 위험 정보에 기초하는 프롬프트 정보를 취득한다. 여기서, 바람직하게는, 사용자 장비(2)에 의해 수신된 프롬프트 정보는 검증을 통해 획득된 위험 정보에 기초하여 네트워크 장치(1)에 의해 생성된 대응하는 프롬프트 정보이다. 예를 들어, 위험 정보가 타겟 SMS 메시지가 허위 정보인 경우와 같이, 위험이 있는 결정 정보인 경우, 대응 위험 경고 정보가 생성된다. 위험 경고 정보의 컨텐츠는 사용자 장비(2)에서 위험 경고로 SMS 메시지를 하이라이팅하는 것, 특정 프롬프트 SMS 메시지, 또는 다른 형태의 프롬프트 정보, 또는 정크 SMS 메시지로서의 SMS 메시지를 사용자 장비(2)에 의해 직접 처리하는 것도 포함할 수 있다. 다른 예로서, 네트워크 장치(1)가 위험 정보가 위험이 없다라고 하는 결정 정보인 것을 결정하는 경우, 사용자 장비(2)는 대응 검증 보안 정보를 취득한다. 또한, 여기서, 바람직하게는, 사용자는 네트워크 장치(1)에 의해 전송된 프롬프트 정보를 채택하여 사용자의 SMS 메시지와 같은 애플리케이션 정보에 대한 후속 처리를 수행할 것을 선택할 수 있거나, 프롬프트 정보를 채택하지 않고 타겟 애플리케이션 정보를 보유하도록 선택할 수 있다. 이와 같이, 사용자의 프라이버시 관련 정보를 처리하는 사용자의 권리는 완전히 존중된다. 또한, 프롬프트 정보 컨텐츠는, 대응하는 프롬프트 정보가 획득될 때 사용자에 의해 이루어진 미리 정해진 설정에 기초하여 자동으로 실행될 수 있다. 예를 들어, 사용자는 사전 선택을 수행할 수 있다. 이와 같이, 네트워크 장치(1)가 위험 검증을 수행한 후에, 타겟 애플리케이션 정보의 위험이 비교적 높고 미리 정해진 수준에 도달하면, 타겟 애플리케이션 정보는 자동으로 삭제된다. 따라서, 사용자 장비(2)가 조건을 만족하는 프롬프트 정보를 수신한 후에, 대응하는 지시 동작이 자동적으로 수행될 수 있고, 사용자는 문의를 받을 필요가 없다. 요약하자면, 자동 동작은 사용자의 의지에 반하지 않고, 또한 사용자가 그 동작에 참여한 결과이다.
여기에서, 사용자 장비(2)는 검증을 위해 사용자에 의해 선택된 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송하고, 네트워크 장치(1)에 의해 회신되고 타겟 애플리케이션 정보의 위험 정보에 기초하는 프롬프트 정보를 수신한다. 이와 같이, 사용자 장비는 네트워크 장치(1)와 협업하여 애플리케이션 정보에 대한 위험 관리를 구현한다.
바람직하게는, 사용자 장비(2)는 위험 사전 분석 기구(미도시) 및 애플리케이션 정보 표시 기구(미도시)를 더 포함한다. 위험 사전 분석 기구는 사용자 장비(2)에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행한다. 애플리케이션 정보 표시 기구는 위험 사전 분석을 통해 취득된 위험에 처한 하나 이상의 애플리케이션 정보를 대응 애플리케이션에 표시한다. 사용자-선택 타겟 애플리케이션 정보 취득 기구(21')는, 사용자가 사용자 장비(2)를 이용하여 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다.
구체적으로, 허위 SMS 메시지와 같은 상대적으로 높은 위험을 갖는 타겟 애플리케이션 정보는 보통 쉽게 인식될 수 없다. 따라서, 사용자에 의한 타겟 애플리케이션 정보의 자율적인 선택의 편의를 위해, 사용자에 의해 자율적으로 선택된 타겟 애플리케이션 정보가 고위험 애플리케이션 정보로서 결정될 확률을 높이고, 후속적으로 네트워크 장치(1)에 의한 타겟 애플리케이션 정보의 위험 검증 수행의 효율을 높이기 위해, 바람직하게는, 위험 사전 분석 기구가 사용자 장비(2)에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행하도록 구성될 수 있고, 그 후 대응하는 즉각적인 지원이 위험 사전 분석 결과에 기초하여 사용자에게 제공된다. 여기서, 사용자 장비(2)는 최근 수집되어 상대적으로 높은 위험을 갖는 애플리케이션 정보에 대한 일부 관련 정보를 사전에 취득하여 저장할 수 있다. 예를 들어, 최근 스미싱 메시지 발신자 번호의 수집 데이터베이스가 사전 취득된 후, 데이터베이스의 정보에 기초하여, 사용자 장비(2)에 의해 수신된 SMS 메시지에 대한 위험 사전 분석이 수행된다. 여기서, 사전 분석 기준 데이터로서 사용되는 데이터 정보는 대응 네트워크 장치(1)로부터 온 것일 수 있고, 예를 들어, 1개월 내의 검증 데이터베이스 정보인, 예를 들어, 네트워크 장치(1)에 대응하는 최근 검증 데이터베이스 정보에 관한 관련 정보의 수집으로부터 온 것일 수 있다. 다른 예로서, 현재 영역 내의 최근의 위험 데이터의 리스트가 사용자 장비(2)에 캐싱될 수 있고, 이어서 사용자 장비(2)에 의해 취득된 애플리케이션 정보가 그 데이터 리스트와 비교된다. 여기서, 효과적으로 사용자를 프롬프팅하도록 사용자 장비(2)의 운영 부담을 증가시키지 않고 애플리케이션 정보의 사전 평가 분석이 수행될 수 있다.
그 후, 애플리케이션 정보 표시 기구는 위험 사전 분석을 통해 취득된 위험에 처한 확보된 하나 이상의 애플리케이션 정보를 대응 애플리케이션에 표시한다. 여기서, 위험 사전 분석의 결과는 타겟 애플리케이션 인터페이스에 예를 들어 하이라이팅된 방식으로 효과적으로 표시될 수 있다. 예를 들어 위험에 처한 애플리케이션 정보는 다른 색상이나 글꼴 또는 특정 프롬프트 마커를 포함하되 이에 한정되지 않는 방식으로 표시될 수 있다. 다른 예로서, 사용자는 프롬프트 윈도에 의해 프롬프팅된다. 그 후, 사용자-선택 타겟 애플리케이션 정보 취득 기구(21')는, 사용자가 사용자 장비(2)를 이용하여 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득한다. 여기서, 위험 사전 분석의 결과는 사용자에 대한 동작 프롬프트이다. 그러나, 실제로, 사용자는 사용자의 의지에 기초하여, 지시된 위험의 프롬프팅된 애플리케이션 정보 중 하나 이상을 선택하거나 애플리케이션 정보를 선택하지 않을 수 있다.
본 실시예에서, 사용자 장비(2)는 수신된 애플리케이션 정보에 대한 위험 사전 분석을 추가로 수행하여, 사용자에게 타겟 애플리케이션 정보를 선택하도록 가이드함으로써, 사용자가 더 높은 위험을 가진 일부 애플리케이션 정보를 효율적으로 식별하도록 도움으로써 사용자 경험을 향상시킨다.
도 3은 본 출원의 다른 양태에 기초하여 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법의 흐름도를 나타낸다.
본 방법은 단계 S31, S32 및 S33을 포함한다. 단계 S31에서, 네트워크 장치(1)는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다. 단계 S32에서, 네트워크 장치(1)는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 획득한다. 단계 S33에서, 네트워크 장치(1)는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비에 회신한다.
구체적으로, 단계 S31에서, 네트워크 장치(1)는 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다(도 4 참조). 여기서, 네트워크 장치(1)는 다양한 클라우드 서버 또는 서버 클러스터와 같은 다양한 지능형 단말을 포함한다. 사용자 장비(2)는 다양한 개인용 컴퓨터 및 스마트 폰과 같은 다양한 지능형 단말 장치를 포함한다. 여기서, 애플리케이션 정보는 사용자 장비(2)의 특정 애플리케이션 프로그램에 기초하여 전송되는 SMS 메시지, WeChat 메시지, 이메일 또는 다른 정보를 포함하지만, 이에 한정되는 것은 아니다. 여기서, 네트워크 장치(1)에 의해 취득된 타겟 애플리케이션 정보는 대응하는 사용자 장비(2)로부터 온다. 바람직하게는, 타겟 애플리케이션 정보는 사용자 장비(2)의 타겟 애플리케이션 내의 애플리케이션 정보로부터 사용자에 의해 자율적으로 선택된다. 예를 들어, 사용자는 타겟 애플리케이션 정보를 텍스트 상자에 복사하여, 타겟 애플리케이션 정보를 제출하도록 선택할 수 있다. 그 후, 사용자 장비(2)는 타겟 애플리케이션 정보를 대응 네트워크 장치(1)로 전송한다. 다른 예로서, 사용자는 애플리케이션에서 타겟 애플리케이션 정보를 직접 선택하여 제출할 수 있다. 여기서, 바람직하게는, 네트워크 장치(1)는 사용자 장비(2)에 의해 전송된 타겟 애플리케이션 정보를 암호화된 송신 방식으로 취득한다. 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. 사용자가 이동 전화와 같은 사용자 장비(2)의 SMS 애플리케이션 인터페이스에 진입할 때, 사용자는 표시된 다양한 SMS 메시지로부터 의심되는 스미싱 메시지를 직접 선택하고, 위험 검증이 수행될 하나 이상의 타겟 애플리케이션 정보를 결정한다. 그 후, 네트워크 장치(1)의 타겟 애플리케이션 정보 취득 기구(11)는 사용자에 의해 선택된 타겟 애플리케이션 정보 및 대응하는 검증 요구를 취득한다.
여기서, 네트워크 장치(1)에 의해 취득된 타겟 애플리케이션 정보는 사용자 장비(2)에 의해 취득된 타겟 애플리케이션 정보의 원래 형태일 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지이면, 네트워크 장치(1)에 의해 취득된 타겟 애플리케이션 정보는 사용자 장비(2)의 SMS 애플리케이션 인터페이스 상에 표시된 SMS 메시지 텍스트의 형태일 수 있다. 또한, 사용자 장비(2)는 우선 사용자 장비(2)에 의해 수신된 원래의 애플리케이션 정보를 분석하거나 원래 애플리케이션 정보로부터 정보를 추출할 수 있다. 예를 들어, 사용자 장비(2)는 카테고리에 기초하여 SMS 메시지로부터 키워드를 추출하여, 추출된 키워드를 네트워크 장치(1)로 전송한다. 이와 같이, 검증될 타겟 애플리케이션 정보가 미리 분석 및 분류될 수 있고, 장치 간에 송신되는 데이터 양이 감소된다.
또한, 네트워크 장치(1)는, 타겟 애플리케이션 정보를 취득할 때, 타겟 애플리케이션 정보의 발신자 정보나 타겟 애플리케이션 정보의 사용자 가이드 정보와 같은 타겟 애플리케이션 정보의 관련 속성 정보를 대응시켜 취득할 수 있다.
그 후, 단계 S32에서, 네트워크 장치(1)는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 획득한다. 여기서, 본 출원에서, 네트워크 장치(1)는 네트워크 장치(1)를 이용하여 타겟 애플리케이션 정보에 대한 위험 검증 분석을 수행한다. 여기서, 타겟 애플리케이션 정보의 위험은 사용자 프라이버시 보안 및 사용자 장비 보안에 부과되는 직접적인 위험을 포함할 수 있고, 허위 광고와 같은 정크 애플리케이션 정보에 의해 사용자에게 부과되는 잠재적 위험을 더 포함할 수 있다. 타겟 애플리케이션 정보를 검증하기 위해, 타겟 애플리케이션 정보 및 관련 속성 정보가 분류에 의해 종합적으로 고려되거나 평가될 수 있다. 여기서, 구체적인 검증 방법은 실제 필요에 기초하여 유연하게 선택되고 조합될 수 있다. 예를 들어, 타겟 애플리케이션 정보는 기존의 검증 데이터베이스를 기초로 검증 및 분석될 수 있다. 다른 예로서, 샌드박스 환경에서 타겟 애플리케이션 정보의 사용자 가이드 정보에 대해 시뮬레이션 실행이 수행되어, 타겟 애플리케이션 정보가 위험 정보를 포함하는지 여부를 식별할 수 있다. 예를 들어, 타겟 애플리케이션 정보의 보안은 복수의 검증 방법을 조합함으로써 복수회 검증될 수 있다. 예를 들어, 타겟 애플리케이션 정보는 최종적으로 획득된 위험 정보의 정확성을 높이기 위해 이전의 2개의 예에서 설명된 방법을 각각 사용하여 검증된다. 여기서, 위험 정보는 위험이 있다는 결정 정보 또는 위험이 없다는 결정 정보를 포함할 수 있다. 또한, 바람직하게는, 위험이 있다는 결정 정보는 위험의 컨텐츠 및 위험에 의해 야기되는 불리한 결과에 기초하여 구체적으로 분류 및 등급화될 수 있다. 예를 들어, 타겟 애플리케이션 정보가 피싱 웹사이트, 트로이 목마 또는 비인증 기지국 등과 같은 컨텐츠를 포함하는 경우, 타겟 애플리케이션 정보의 위험 값은 99%로 설정되거나, 타겟 애플리케이션 정보는 고위험 수준에 있는 것으로 정의된다.
그 후, 단계 S33에서, 네트워크 장치(1)는 위험 정보에 기초하여, 대응하는 프롬프트 정보를 사용자 장비(2)에 회신한다. 여기서, 바람직하게는, 네트워크 장치(1)는 검증을 통해 획득된 위험 정보에 기초하여 대응하는 프롬프트 정보를 생성한다. 예를 들어, 위험 정보가, 타겟 SMS 메시지가 허위 정보인 경우와 같이 위험이 있다는 결정 정보이면, 대응하는 위험 경고 정보가 생성된다. 위험 경고 정보의 컨텐츠는 사용자 장비(2)에서 위험 경고로 SMS 메시지를 하이라이팅하는 것, 특정 프롬프트 SMS 메시지, 또는 다른 형태의 프롬프트 정보, 또는 정크 SMS 메시지로서의 SMS 메시지를 사용자 장비(2)에 의해 직접 처리하는 것 등도 포함할 수 있다. 다른 예로서, 위험 정보가 위험이 없다는 결정 정보이면, 대응하는 검증 보안 정보가 사용자 장비(2)에 전송될 수 있다.
여기서, 본 출원에서는, 사용자가 네트워크 장치(1)를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보가 검증되고, 검증을 통해 획득된 위험 정보에 대응하는 프롬프트 정보가 대응하는 사용자 장비(2)에 회신된다. 여기서, 사용자는 제3자 애플리케이션 동작으로 점프할 필요 없이, 사용자 장비의 대응하는 애플리케이션 정보 인터페이스로부터 하나 이상의 타겟 애플리케이션 정보를 직접 선택할 수 있다. 또한, 사용자는 업로드될 일부 또는 모든 타겟 애플리케이션 정보를 자율적으로 결정할 수 있다. 따라서, 사용자 프라이버시 정보 관리에 대한 사용자의 참여도가 향상되고, 사용자의 프라이버시 유출 확률이 감소된다. 또한, 유현한 선택으로, 장치들 간에 송신되는 데이터 양이 감소될 수 있어, 네트워크 장치가 처리하는 검증 데이터 양이 그에 따라 감소되고, 전체적인 애플리케이션 정보 위험 관리의 효율이 향상된다.
바람직한 실시예에서, 단계 S32는 단계 S321(미도시) 및 단계 S322(미도시)를 포함한다. 단계 S321에서, 네트워크 장치(1)는 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응하는 검증 데이터베이스에서 매칭 조회를 수행한다. 단계 S322에서, 네트워크 장치(1)는 검증 데이터베이스에 있고 관련 속성 정보와 매칭되는 기록 정보에 기초하여 대응하는 위험 정보를 결정한다.
구체적으로는, 단계 S321에서, 네트워크 장치(1)는 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응하는 검증 데이터베이스에서 매칭 조회를 수행한다. 여기서, 검증 데이터베이스는 SMS 메시지 템플릿 라이브러리, 피싱 웹사이트 라이브러리, 트로이 바이러스 라이브러리 등이 바람직하다. SMS 메시지 템플릿 라이브러리는 템플릿으로 결정되고 네트워크 장치(1)에 의해 수집되는 SMS 메시지를 포함하고, 결정된 스미싱 메시지 또는 사전에 알려진 스미싱 메시지에 기초하여 유추되는 비교적 높은 유사성을 갖는 유도된 SMS 메시지 템플릿과 같은 높은 이력 위험 요소를 갖는다. 피싱 웹사이트 라이브러리, 트로이 바이러스 라이브러리 등은 네트워크 장치(1)에 의해 수집되고 피싱 웹사이트로 결정되는 웹사이트에 대한 정보, 또는 트로이 바이러스를 포함하는 것으로 결정된 파일에 대한 정보를 포함한다. 이전의 피싱 웹사이트 라이브러리 및 트로이 바이러스 라이브러리의 정보는 각각의 사용자 장비(2)에서 애플리케이션 정보로부터 직접 추출될 수 있거나, 다른 데이터베이스 또는 제3자 장치로부터의 기존 데이터일 수 있다. 여기서, 관련 속성 정보는 타겟 애플리케이션 정보와 관련된 임의의 정보, 예를 들어, 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보, 타겟 애플리케이션 정보의 사용자 가이드 정보 등을 포함한다. 여기서, 상이한 검증 데이터베이스의 유형에 기초하여, 타겟 애플리케이션 정보의 관련 속성 정보로부터 선택된 적절한 정보에 대해 대응하는 매칭 조회가 수행될 수 있다. 예를 들어, 검증 데이터베이스가 피싱 웹사이트 라이브러리인 경우, 타겟 애플리케이션 정보의 사용자 가이드 정보가 선택될 수 있다. 예를 들어, 타겟 SMS 메시지는 웹사이트에 대한 정보를 포함하며, 정보에 대해 수학적 조회가 수행된다. 다른 예로서, 검증 데이터베이스가 SMS 메시지 템플릿 라이브러리인 경우, 타겟 애플리케이션 정보의 컨텐츠가 선택되고 컨텐츠에 대해 매칭 조회가 수행된다. 여기서, 복수의 검증 데이터베이스 유형이 네트워크 장치(1) 상에서 사전 구성되는 경우, 바람직하게는, 필요에 기초하여, 예를 들어, 사용자의 선택에 기초하여, 또는 타겟 애플리케이션 정보의 유형의 지능형 결정에 기초하여, 하나 이상의 검증 데이터베이스가 선택되고 기준 데이터베이스로서 사용될 수 있다. 또한, 바람직하게는, 각각의 검증 데이터베이스는 애플리케이션 정보에 대응하는 위험도에 기초하여 등급화될 수 있고, 등급에 기초하여 타겟 애플리케이션 정보에 대해 특정 등급의 검증 데이터베이스가 선택되거나, 복수의 등급에 있는 검증 데이터베이스가 타겟 애플리케이션 정보를 연속적으로 검증하기 위해 선택된다.
여기서, 본 기술 분야의 통상의 기술자는, SMS 메시지 템플릿 라이브러리, 피싱 웹사이트 라이브러리 및 트로이 바이러스 라이브러리가 단지 예일 뿐이며, 타겟 애플리케이션 정보 검증에 사용될 수 있고, 해결책에 적용 가능한 기존의 데이터베이스 또는 장래의 데이터베이스가 본 출원의 보호 범위 내에 속하며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
그 후, 단계 S322에서, 네트워크 장치(1)는 검증 데이터베이스에 있고 관련 속성 정보와 매칭되는 기록 정보에 기초하여 대응하는 위험 정보를 결정한다. 여기서, 관련 속성 정보와 매칭되는 기록 정보가 대응 검증 데이터베이스에서 식별되는 경우, 예를 들어, 타겟 SMS 메시지가 웹사이트에 대한 정보를 포함하는 경우, 피싱 웹사이트 라이브러리의 대응 기록은 피싱 웹사이트이다. 다른 예로서, 상술한 타겟 SMS 메시지의 텍스트 컨텐츠가 SMS 메시지 템플릿 라이브러리의 스미싱 메시지 템플릿의 컨텐츠와 일치하면, 타겟 애플리케이션 정보에 대응하는 위험 정보가 결정될 수 있으며, 예를 들어, 위험이 존재한다는 결정 정보로서 결정될 수 있고, 또한, 위험 정보는 대응하는 위험도 정보를 포함한다.
또한, 검증 데이터베이스가 관련 속성 정보와 매칭되는 기록 정보를 포함하지 않는 경우, 타겟 애플리케이션 정보는 필요에 따라 상대적으로 낮은 위험을 갖는 보안 정보인 것으로 추론될 수 있고, 대응 검증 보안 정보가 사용자 장비(2)로 회신된다. 대안적으로, 다른 검증 데이터베이스 또는 심지어 다른 검증 방법도 위험 검증을 위해 선택되고, 대응하는 위험 정보가 제공된다. 예를 들어, SMS 메시지 템플릿 라이브러리를 이용하여 대응하는 기록 정보가 매칭될 수 없는 경우, 피싱 웹사이트 라이브러리에 기초하여 매칭 조회가 추가로 수행된다. 다른 예로서, 모든 또는 일부의 미리 정해진 검증 데이터베이스에서 대응하는 기록 정보가 매칭될 수 없는 경우, 다른 검증 방법으로, 예를 들어, 금융 기관의 SMS 메시지/전화 번호 라이브러리와의 매칭으로 매칭이 수행될 수 있다. 예를 들어, 샌드박스 환경에서 타겟 애플리케이션 정보의 사용자 가이드 정보에 대해 시뮬레이션이 수행되어, 타겟 애플리케이션 정보가 위험 정보를 포함하는지 여부를 식별할 수 있다.
바람직하게, 관련 속성 정보는 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보 중 적어도 하나를 포함한다.
여기서, 구체적으로 그리고 바람직하게는, 타겟 애플리케이션 정보를 취득할 때, 네트워크 장치(1)는 대응하는 관련 속성 정보를 동시에 취득한다. 관련 속성 정보는 타겟 애플리케이션 정보의 발신자 정보, 예를 들어, SMS 메시지의 발신자의 장치 번호, 셀 폰 번호 또는 기관 고유 번호 또는 이메일 발신자의 이메일 주소 정보를 포함한다. 관련 속성 정보는 타겟 애플리케이션 정보의 컨텐츠, 예를 들어, SMS 메시지의 텍스트 컨텐츠 또는 이메일의 본문 컨텐츠 등을 더 포함한다. 관련 속성 정보는 사용자 가이드 정보를 더 포함한다. 사용자 가이드 정보는 사용자에게 관련 동작을 수행하도록 지시하는 임의의 정보를 포함한다. 예를 들어, 사용자에게 제공되는 웹사이트 하이퍼링크 또는 사용자에게 제공되는 다운로드 주소 정보 등이 있다. 여기서, 관련 속성 정보의 상이한 특정 컨텐츠에 기초하여 상이한 검증 및 분석 동작이 수행되고, 예를 들어, 매칭 조회를 수행하기 위해 상이한 관련 속성 정보에 대해 상이한 검증 데이터베이스가 선택된다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 애플리케이션 정보의 발신자 정보, 타겟 애플리케이션 정보의 컨텐츠 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보가 일례일 뿐이며, 해결책에 적용될 수 있는 기존의 또는 장래의 타겟 애플리케이션 정보의 관련 속성 정보도 본 출원의 보호 범위에 속하며, 본 명세서에서 참조로써 통합된다는 것을 이해해야 한다.
바람직한 실시예(도 3 참조)에서, 관련 속성 정보는 타겟 애플리케이션 정보의 사용자 가이드 정보를 포함한다. 단계 S32는 단계 S323(미도시)을 더 포함한다. 단계 S323에서, 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않는 경우, 네트워크 장치(1)는 사용자 가이드 정보에 기초하여 타겟 애플리케이션 정보의 실행을 시뮬레이션하여 대응 위험 정보를 획득한다.
구체적으로, 본 실시예에서, 관련 속성 정보가 타겟 애플리케이션 정보의 사용자 가이드 정보를 포함하는 경우, 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않으면, 바람직하게는, 사용자 가이드 정보에 대해 특정 시뮬레이션 실행이 수행된다. 여기서, 시뮬레이션 실행 프로세스가 보안 위험을 가질 수 있다는 점을 고려하여, 네트워크 장치(1)는 시뮬레이션 실험을 수행하기 위해 샌드박스 환경에 배치될 수 있다. 예를 들어, 사용자 가이드 정보가 다운로드 링크 또는 웹사이트 정보인 경우, 네트워크 장치(1)는 사용자 가이드 정보를 추출하고, 사전 구성된 샌드박스 환경에서 브라우저 또는 다른 대응 프로그램을 실행하여 상술한 웹사이트 URL 정보 또는 다운로드 링크를 열어 사용자 가이드 정보에 의해 지시된 동작을 수행한다. 또한, 실행 동작 프로세스에서의 보안 문제가 분석되거나, 시뮬레이션 실행의 실행 결과가 추가로 결정 및 분석되어, 대응 위험 정보를 획득한다. 예를 들어, 시뮬레이션 실행을 통해 사용자 가이드 정보에 대응하는 웹사이트 링크가 열리고, 그 결과가 피싱 웹사이트에 대응하면, 타겟 애플리케이션 정보가 위험하다고 추론될 수 있으며, 대응 위험 정보가 결정된다. 여기서, 샌드박스 환경에서 실행된 동작으로 인한 변경은 후속적으로 삭제된다. 또한, 가상 실행 환경에서 프로그램을 실행하여 발생될 수 있는 가능한 위험은 네트워크 장치(1)와 같은 관련 장치에 실제 손상을 주지 않는다.
또한, 예를 들어, 피싱 웹사이트 정보, 트로이 바이러스 또는 SMS 메시지 텍스트의 보안 위험과 같은 위험 소스에 기초하여, 대응 검증 데이터베이스에 대한 정보를 업데이트하고 위험 유형에 기초하여 상이한 금융 기관에 위험 정보를 피드백하도록, 시뮬레이션 실행을 통해 결정된 상대적으로 고위험의 타겟 애플리케이션 정보에 대해 위험 정보 추출 및 분류가 수행될 수 있다.
본 실시예에서, 네트워크 장치(1)는 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여 대응 검증 데이터베이스에서 매칭 조회를 수행한다. 대응하는 기록 정보와 매칭되지 않는 타겟 애플리케이션 정보에 대하여, 네트워크 장치(1)는 대응하는 사용자 가이드 정보의 실행을 추가로 시뮬레이션하여 대응하는 위험 정보를 결정할 수 있다. 따라서, 다중-수준 결정 방식을 통해 위험 정보 결정의 정확성이 보장된다. 이와 같이, 사용자는 높은 정확성의 위험 정보에 대응하는 프롬프트 정보에 기초하여 효과적인 처리를 수행할 수 있다.
바람직하게는, 단계 S323에서, 검증 데이터베이스에서 사용자 가이드 정보와 매칭되는 기록 정보가 식별되지 않는 경우, 네트워크 장치(1)는 사용자 가이드 정보에 기초하여, 타겟 애플리케이션 정보에 있고 사용자가 취득하도록 가이드되는 타겟 정보를 취득하는 것을 시뮬레이션하고; 대응하는 위험 정보를 획득하기 위하여 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증한다.
구체적으로 그리고 바람직하게는, 타겟 애플리케이션 정보에 있고 가이드된 사용자에 의해 취득되는 타겟 정보가 우선 가이드된 사용자 정보에 기초한 시뮬레이션에 의해 획득된다. 여기서, 타겟 정보는 시뮬레이션을 통해 가이드 사용자 정보를 실행하여 네트워크 장치(1)가 가리키는 대응 결과를 포함한다. 예를 들어, 타겟 정보는 사용자가 열도록 가이드되는 웹페이지일 수 있거나, 사용자가 다운로드하도록 가이드되는 파일일 수 있다. 그 후, 네트워크 장치(1)는 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하여 대응하는 위험 정보를 획득한다. 여기서, 타겟 정보로 인해 야기되는 위험은 사용자 프라이버시 보안 및 사용자 장비 보안에 부과되는 직접적인 위험을 포함하며, 예를 들어, 다운로드된 파일은 바이러스를 포함한다. 타겟 정보에 의해 야기되는 위험은 또한 일부 스팸 정보에 의해 야기되는 잠재적인 위험도 포함하며, 예를 들어, 열린 웹사이트가 허위 광고 웹사이트인 경우, 웹사이트에 대한 지시 정보에 기초하여 사용자가 대응 동작을 수행하면 약간의 피해가 발생될 수 있다. 여기서, 타겟 정보와 타겟 애플리케이션 정보 간의 관련성을 결정하기 위해 타겟 정보와 타겟 애플리케이션 정보 간의 대응성이 결정된다. 일반적으로 말하면, 사용자가 자신의 의지에 반하여 동작을 수행하게 하거나 부주의하게 부적절한 동작을 수행하도록 속이기 위한 허위 SMS 메시지와 같은 고위험 타겟 애플리케이션 정보가 존재한다. 따라서, 이러한 타겟 애플리케이션 정보에 대응하는 타겟 정보가 타겟 애플리케이션 정보와 일치되지 않거나 매칭되지 않을 가능성이 상대적으로 높다. 이것은 본 출원에서의 대응성을 검증하기 위한 중요한 기초이다. 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것; 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되는지를 확인하는 것; 또는 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지를 확인하는 것을 포함할 수 있다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 이전의 방법은 단지 예일 뿐이며, 타겟 정보와 타겟 애플리케이션 정보 간의 대응을 검증하기 위한, 해결책에 적용 가능한 기존의 또는 장래의 방법도 본 출원의 보호 범위 내에 속할 것이며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
더욱 바람직하게는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것; 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되지를 확인하는 것; 또는 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지를 확인하는 것 중 적어도 하나를 포함한다.
구체적으로, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하는지를 확인하는 것을 포함한다. 타겟 정보의 발신자 정보가 타겟 애플리케이션 정보의 발신자 정보와 일치하면, 타겟 정보가 타겟 애플리케이션 정보와 매칭됨을 추론할 수 있다. 따라서, 검증으로부터 타겟 애플리케이션 정보가 높은 보안과 낮은 위험을 가지고 있음을 추론할 수 있다. 그렇지 않은 경우, 타겟 정보는 타겟 애플리케이션 정보와 매칭되지 않는 것으로 추론된다. 검증을 통해, 타겟 애플리케이션 정보가 낮은 보안과 높은 위험을 가지는 것으로 추론할 수 있다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. SMS 메시지의 발신자가 이동 통신 운영자의 번호인 경우, SMS 메시지의 컨텐츠는 무료 통화 제공에 대한 것이고, 사용자 가이드 정보는 운영자의 웹페이지 링크이고, 취득한 타겟 정보가 실제로 이동 통신 운영의 관련 웹페이지인 경우, 타겟 정보의 발신자가 SMS 메시지의 발신자와 일치하는 것으로 간주되며, 타겟 정보가 타겟 애플리케이션 정보와 매칭되는 것으로 추론될 수 있다. 반대로 링크를 클릭한 후 관련이 없는 웹페이지가 열리는 경우, 타겟 정보가 타겟 애플리케이션 정보와 매칭되지 않는 것으로 추론될 수 있다. 여기서, 발신자 정보가 일치하지 않으면, 바람직하게는, 타겟 애플리케이션 정보의 발신자가 허위 정보를 전용 전송하는 비인증 기지국인지 여부를 추가로 결정할 수 있다. 그렇다면, 발신자가 전송한 애플리케이션 정보가 허위 정보라고 추론할 수 있다. 또한, 네트워크 장치(1)는 비인증 기지국에 관한 정보를 추가로 기록할 수 있고, 관련 사용자 장비(2)에 경고할 수 있다.
타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련되는지 여부를 확인하는 것을 더 포함한다. 여기서, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 매칭되면, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성이 비교적 높은 것으로 간주되며, 타겟 애플리케이션 정보의 보안성이 비교적 높고, 위험은 낮은 것으로 추론된다. 반대의 경우에는, 타겟 애플리케이션 정보는 보안성이 낮고 더 높은 위험을 가지는 것으로 추론된다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. SMS 메시지의 컨텐츠가 쇼핑몰 할인 정보에 대한 링크이지만, 링크를 클릭한 후 관련성이 없는 지불 웹사이트가 열리는 경우에는, 타겟 정보의 컨텐츠가 타겟 애플리케이션 정보의 컨텐츠와 관련이 없는 것으로 추론되며, 타겟 정보는 잠재적으로 위험할 수 있다.
타겟 정보와 타겟 애플리케이션 정보 간의 대응성 검증은 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되는지 여부를 확인하는 것을 더 포함한다. 여기서, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되면, 타겟 애플리케이션 정보는 낮은 위험으로 비교적 안전하다. 반대로, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되지 않으면, 타겟 애플리케이션 정보는 낮은 보안성과 높은 위험을 갖는 것으로 추론될 수 있다. 여기서, 예를 들어, 타겟 애플리케이션 정보는 SMS 메시지이다. 타겟 정보가 SMS 메시지의 다운로드 링크에 대응하는 다운로드된 애플리케이션인 경우, 다운로드된 애플리케이션이 샌드박스에 설치되거나 실행되고, 특정 동작 단계가 타겟 애플리케이션 정보에 설명된 것과 상이한 경우, 또는 애플리케이션을 실행함으로써 획득된 결과가 타겟 애플리케이션 정보에서 설명된 것과 상이한 경우, 타겟 정보의 샌드박스 동작 정보가 타겟 애플리케이션 정보와 매칭되지 않으며, 높은 보안성 위험이 있는 것으로 추론될 수 있다.
여기서, 본 기술분야의 통상의 기술자는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 이전의 방법은 단지 예일 뿐이며, 해결책에 적용될 수 있는, 타겟 정보와 타겟 애플리케이션 정보 간의 대응성을 검증하기 위한 기존의 또는 장래의 방법이 본 출원의 보호 범위 내에 속할 것이며, 본 명세서에 참조로써 통합된다는 것을 이해해야 한다.
바람직한 실시예(도 3 참조)에서, 타겟 애플리케이션 정보는 SMS 메시지를 포함하고, 본 방법은 단계 S34(미도시)를 더 포함한다. 단계 S34에서, 네트워크 장치(1)는 위험 정보가 SMS 메시지가 허위 정보인 경우에, 비인증 기지국 프롬프트 정보를 사용자 장비의 근처의 사용자 장비로 전송한다. 근처의 사용자 장비와 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 이하이다.
구체적으로, 여기서, 비인증 기지국은 의사 기지국이며, 통상적으로 호스트 및 랩탑을 포함한다. 비인증 기지국은 SMS 메시지 송출 장치, SMS 메시지 전송기 등과 같은 장치를 이용하여 기지국의 특정 반경 내의 영역에서 가입자 식별 모듈(SIM) 카드에 관한 정보를 검색하도록 구성될 수 있다. 비인증 기지국은 자신을 통신사의 기지국으로 위장하여 다른 사용자의 셀 폰 번호를 부정하게 이용하여 사용자의 이동 전화로 스미싱 메시지 또는 광고 SMS 메시지와 같은 SMS 메시지를 강제적으로 전송한다. 본 실시예에서, 타겟 애플리케이션 정보는 SMS 메시지 정보를 포함한다. 네트워크 장치(1)에 의해 검증을 통해 획득된 타겟 애플리케이션 정보의 위험 정보가 허위 정보인 SMS 메시지를 포함하고, 허위 정보가 대응하는 비인증 기지국에 의해 전송되었다고 추가로 추론될 수 있는 경우, 비인증 기지국의 위치 정보가 결정될 수 있거나, 비인증 기지국의 위치 정보를 추론하도록 비인증 기지국의 이동 트랙이 결정될 수 있다. 또한, 비인증 기지국 프롬프트 정보 전송 기구는 비인증 기지국 프롬프트 정보를 사용자 장비의 근처 사용자 장비로 전송하며, 사용자 장비와 근처의 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 정보 이하이다. 근처의 사용자 장비는 다양한 모바일 지능형 단말 장치를 포함하며, 바람직하게는, 이동 통신 기능이 있는 장치, 예를 들어, 이동 전화와 같은, SMS 메시지를 수신할 수 있는 단말 장치, 또는 SMS 메시지 수신/전송 기능이 있는 태블릿 컴퓨터를 포함한다. 여기서, 미리 정해진 장치 거리 임계값은 비인증 기지국의 위치 정보 및 SMS 메시지의 전송 범위에 기초하여 설정될 수 있다. 여기서, 네트워크 장치(1)가 비인증 기지국에 관한 정보를 우선 취득하여 결정할 때, 비인증 기지국 프롬프트 정보는 근처의 사용자 장비로 전송될 수 있다. 대안적으로, SMS 메시지가 허위 정보로 결정될 때마다, 비인증 기지국 프롬프트 정보가 근처의 사용자 장비로 동시에 전송될 수 있다. 여기서, 대응하는 위치 확인 기능이 근처의 사용자 장비 상에서 인에이블되면, 예를 들어, 이동 전화의 GPS(Global Positioning System, 글로벌 위치 확인 시스템) 기능이 인에이블되면, 네트워크 장치(1)는 이동 전화의 대응하는 위도 및 경도를 검색하여 획득할 수 있다. 이 경우, 근처의 사용자 장비와 사용자 장비 사이의 거리가 미리 정해진 장치 거리 임계값 이하인 경우, 비인증 기지국 프롬프트 정보가 근처의 사용자 장비로 전송된다.
본 실시예에서, 위험 정보가 허위 정보인 SMS 메시지 정보를 포함하는 경우, 네트워크 장치(1)는 비인증 기지국 프롬프트 정보를 사용자 장비(2)의 근처 사용자 장비로 전송한다. 허위 정보가 비인증 기지국에 대응하는 경우, 비인증 기지국의 커버리지 영역 내에 있고, 스미싱 메시지를 수신할 수 있는 다른 사용자 장비로, 비인증 기지국에 의해 전송된 허위 정보에 의해 야기되는 더 많은 위험을 줄이고 방지하기 위해 경고가 전송될 수 있다. 구체적으로, 다른 사용자 장비가 타겟 애플리케이션을 사용하는 경우, 네트워크 장치(1)는 네트워크 장치(1) 부근에 존재하는 비인증 기지국에 관한 정보를 전송할 수 있고, 네트워크 장치(1)는 다른 사용자 장비의 허가와 함께 경고를 직접 푸시할 수 있다.
도 4는 본 출원의 바람직한 실시예에 기초한 네트워크 장치 측 및 사용자 장비 측 상의 애플리케이션 정보 위험 관리를 위한 방법의 흐름도를 나타낸다. 단계 S41에서, 사용자 장비(2)는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득한다. 단계 S43에서, 사용자 장비(2)는 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송한다. 단계 S42에서, 네트워크 장치(1)는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 획득한다. 단계 S44에서, 네트워크 장치(1)는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비(2)에 회신한다. 여기서, 단계 S42 및 단계 S44는 도 3에 나타낸 단계 S32 및 단계 S33과 동일하거나 기본적으로 동일하다. 상세 사항은 여기서 다시 설명하지 않으며, 참조로서 본 명세서에 통합된다.
구체적으로, 단계 S41에서, 사용자 장비(2)는, 사용자가 사용자 장비(2)를 이용하여 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다. 여기서, 바람직하게는, 타겟 애플리케이션 정보는 사용자의 자율적인 선택 동작에 기초하여 직접 결정된다. 여기서, SMS 메시지, WeChat 메시지 또는 이메일과 같은 애플리케이션 정보는 방대한 사용자 프라이버시 정보를 포함한다. 따라서, 제3자 애플리케이션에 의해 모든 정보가 업로드되면 정보 유출 위험이 증가한다. 따라서, 본 출원에서, 바람직하게는, 검증을 위해 실제로 네트워크 장치로 전송될 필요가 있는 하나 이상의 타겟 애플리케이션 정보를 사용자가 자율적으로 선택할 수 있다. 여기서, 또한, 바람직하게는, 사용자는 사용자 장비(2) 내의 타겟 애플리케이션 정보에 대응하는 타겟 애플리케이션의 동작 인터페이스 상에서 선택 동작을 직접 수행할 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지인 경우, 사용자는 SMS 애플리케이션에 진입할 때 의심되는 스미싱 메시지를 직접 선택할 수 있어, 다른 제3자 애플리케이션 인터페이스로 점프해야 할 필요성이 회피된다. 여기서, 선택 및 검증 요구에 대한 사용자의 지시에 대한 응답 동작은 네트워크 장치(1)에 로드된 독립적인 애플리케이션 프로그램을 실행하거나, SMS 애플리케이션과 같은 타겟 애플리케이션과 매칭되는 대응 플러그인을 실행함으로써 구현될 수 있다.
그 후, 단계 S43에서, 사용자 장비(2)는 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송한다. 여기서, 네트워크 장치(1)로 전송된 타겟 애플리케이션 정보는, 사용자 장비(2)가 취득한 타겟 애플리케이션 정보의 원래 형태일 수 있다. 예를 들어, 타겟 애플리케이션 정보가 SMS 메시지인 경우, 네트워크 장치(1)가 취득한 타겟 애플리케이션 정보는 사용자 장비(2)의 SMS 애플리케이션 인터페이스 상에 표시되는 SMS 메시지 텍스트 형태일 수 있다. 또한, 사용자 장비(2)는 우선 사용자 장비(2)에 의해 수신된 원래의 애플리케이션 정보를 분석하거나 원래의 애플리케이션 정보로부터 정보를 추출할 수 있다. 예를 들어, 사용자 장비(2)는 카테고리에 기초하여 SMS 메시지로부터 키워드를 추출하고, 추출된 키워드를 네트워크 장치(1)로 전송한다. 이와 같이, 사용자 장비(2)는 우선 검증될 타겟 애플리케이션 정보를 사전에 분석 및 분류하고, 장치 간에 송신되는 데이터의 양을 줄일 수 있다. 또한, 사용자 장비(2)는, 타겟 애플리케이션 정보를 전송할 때, 복수의 방식으로 네트워크 장치(1)의 타겟 애플리케이션 정보에 대한 위험 검증 동작을 후속적으로 수행하도록, 타겟 애플리케이션 정보의 발신자 정보 또는 타겟 애플리케이션 정보의 사용자 가이드 정보와 같은 타겟 애플리케이션 정보에 대응하는 관련 속성 정보를 네트워크 장치(1)로 추가로 전송할 수 있다. 여기서, 바람직하게는, 사용자 장비(2)는 타겟 애플리케이션 정보를 암호화된 송신 방식으로 네트워크 장치(1)로 전송한다.
그 후, 단계 S42에서, 네트워크 장치(1)는 타겟 애플리케이션 정보를 검증하여 대응하는 위험 정보를 획득한다. 단계 S44에서, 네트워크 장치(1)는 위험 정보에 기초하여 대응하는 프롬프트 정보를 사용자 장비(2)에 회신한다. 여기서, 바람직하게는, 사용자 장비(2)에 의해 수신된 프롬프트 정보는 검증을 통해 획득된 위험 정보에 기초하여 네트워크 장치(1)에 의해 생성된 대응하는 프롬프트 정보이다. 예를 들어, 위험 정보가 타겟 SMS 메시지가 허위 정보인 경우와 같이, 위험이 있는 결정 정보인 경우, 대응 위험 경고 정보가 생성된다. 위험 경고 정보의 컨텐츠는 사용자 장비(2)에서 위험 경고로 SMS 메시지를 하이라이팅하는 것, 특정 프롬프트 SMS 메시지, 또는 다른 형태의 프롬프트 정보, 또는 정크 SMS 메시지로서의 SMS 메시지를 사용자 장비(2)에 의해 직접 처리하는 것도 포함할 수 있다. 다른 예로서, 네트워크 장치(1)가 위험 정보가 위험이 없다라고 하는 결정 정보인 것을 결정하는 경우, 사용자 장비(2)는 대응 검증 보안 정보를 취득한다. 또한, 여기서, 바람직하게는, 사용자는 네트워크 장치(1)에 의해 전송된 프롬프트 정보를 채택하여 사용자의 SMS 메시지와 같은 애플리케이션 정보에 대한 후속 처리를 수행할 것을 선택할 수 있거나, 프롬프트 정보를 채택하지 않고 타겟 애플리케이션 정보를 보유하도록 선택할 수 있다. 이와 같이, 사용자의 프라이버시 관련 정보를 처리하는 사용자의 권리는 완전히 존중된다. 또한, 프롬프트 정보 컨텐츠는, 대응하는 프롬프트 정보가 획득될 때 사용자에 의해 이루어진 미리 정해진 설정에 기초하여 자동으로 실행될 수 있다. 예를 들어, 사용자는 사전 선택을 수행할 수 있다. 이와 같이, 네트워크 장치(1)가 위험 검증을 수행한 후에, 타겟 애플리케이션 정보의 위험이 비교적 높고 미리 정해진 수준에 도달하면, 타겟 애플리케이션 정보는 자동으로 삭제된다. 따라서, 사용자 장비(2)가 조건을 만족하는 프롬프트 정보를 수신한 후에, 대응하는 지시 동작이 자동적으로 수행될 수 있고, 사용자는 문의를 받을 필요가 없다. 요약하자면, 자동 동작은 사용자의 의지에 반하지 않고, 또한 사용자가 그 동작에 참여한 결과이다.
여기에서, 사용자 장비(2)는 검증을 위해 사용자에 의해 선택된 타겟 애플리케이션 정보를 대응하는 네트워크 장치(1)로 전송하고, 네트워크 장치(1)에 의해 회신되고 타겟 애플리케이션 정보의 위험 정보에 기초하는 프롬프트 정보를 수신한다. 이와 같이, 사용자 장비는 네트워크 장치(1)와 협업하여 애플리케이션 정보에 대한 위험 관리를 구현한다.
바람직하게는, 본 방법은 단계 S45(미도시) 및 단계 S46(미도시)을 더 포함한다. 단계 S45에서, 사용자 장비(2)는 사용자 장비(2)에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행한다. 단계 S46에서, 사용자 장비(2)는 위험 사전 분석을 통해 취득된 위험에 처한 하나 이상의 애플리케이션 정보를 대응 애플리케이션에 표시한다. 단계 S41에서, 사용자 장비(2)는, 사용자가 사용자 장비(2)를 이용하여 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구한 타겟 애플리케이션 정보를 취득한다.
구체적으로, 허위 SMS 메시지와 같은 상대적으로 높은 위험을 갖는 타겟 애플리케이션 정보는 보통 쉽게 인식될 수 없다. 따라서, 사용자에 의한 타겟 애플리케이션 정보의 자율적인 선택의 편의를 위해, 사용자에 의해 자율적으로 선택된 타겟 애플리케이션 정보가 고위험 애플리케이션 정보로서 결정될 확률을 높이고, 후속적으로 네트워크 장치(1)에 의한 타겟 애플리케이션 정보의 위험 검증 수행의 효율을 높이기 위해, 바람직하게는, 단계 S45에서, 사용자 장비(2)가 사용자 장비(2)에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행할 수 있고, 그 후 대응하는 즉각적인 지원이 위험 사전 분석 결과에 기초하여 사용자에게 제공된다. 여기서, 사용자 장비(2)는 최근 수집되어 상대적으로 높은 위험을 갖는 애플리케이션 정보에 대한 일부 관련 정보를 사전에 취득하여 저장할 수 있다. 예를 들어, 최근 스미싱 메시지 발신자 번호의 수집 데이터베이스가 사전 취득된 후, 데이터베이스의 정보에 기초하여, 사용자 장비(2)에 의해 수신된 SMS 메시지에 대한 위험 사전 분석이 수행된다. 여기서, 사전 분석 기준 데이터로서 사용되는 데이터 정보는 대응 네트워크 장치(1)로부터 온 것일 수 있고, 예를 들어, 1개월 내의 검증 데이터베이스 정보인, 예를 들어, 네트워크 장치(1)에 대응하는 최근 검증 데이터베이스 정보에 관한 관련 정보의 수집으로부터 온 것일 수 있다. 다른 예로서, 현재 영역 내의 최근의 위험 데이터의 리스트가 사용자 장비(2)에 캐싱될 수 있고, 이어서 사용자 장비(2)에 의해 취득된 애플리케이션 정보가 그 데이터 리스트와 비교된다. 여기서, 효과적으로 사용자를 프롬프팅하도록 사용자 장비(2)의 운영 부담을 증가시키지 않고 애플리케이션 정보의 사전 평가 분석이 수행될 수 있다.
그 후, 단계 S46에서, 사용자 장비(2)는 위험 사전 분석을 통해 취득된 위험에 처한 확보된 하나 이상의 애플리케이션 정보를 대응 애플리케이션에 표시한다. 여기서, 위험 사전 분석의 결과는 타겟 애플리케이션 인터페이스에 예를 들어 하이라이팅된 방식으로 효과적으로 표시될 수 있다. 예를 들어, 위험에 처한 애플리케이션 정보는 다른 색상이나 글꼴 또는 특정 프롬프트 마커를 포함하되 이에 한정되지 않는 방식으로 표시될 수 있다. 다른 예로서, 사용자는 프롬프트 윈도에 의해 프롬프팅된다. 그 후, 단계 S41에서, 사용자 장비(2)는, 사용자가 사용자 장비(2)를 이용하여 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득한다. 여기서, 위험 사전 분석의 결과는 사용자에 대한 동작 프롬프트이다. 그러나, 실제로, 사용자는 사용자의 의지에 기초하여, 지시된 위험의 프롬프팅된 애플리케이션 정보 중 하나 이상을 선택하거나 애플리케이션 정보를 선택하지 않을 수 있다.
본 실시예에서, 사용자 장비(2)는 수신된 애플리케이션 정보에 대한 위험 사전 분석을 추가로 수행하여, 사용자에게 타겟 애플리케이션 정보를 선택하도록 가이드함으로써, 사용자가 더 높은 위험을 가진 일부 애플리케이션 정보를 효율적으로 식별하도록 도움으로써 사용자 경험을 향상시킨다.
본 출원은 상술한 예시적인 실시예들의 세부 사항들로 한정되지 않고, 본 출원은 본 출원의 사상 또는 본질적인 특징을 벗어나지 않고도 다른 특정 형태로 구현될 수 있음이 본 기술분야의 통상의 기술자에게 명백하다. 따라서, 실시예들은 모든 면에서 예시적인 것으로 간주되어야 하고 한정적인 것으로 간주되어서는 안되며, 본 출원의 범위는 상술한 설명이 아니라 첨부된 청구항에 의해 한정된다. 따라서, 본 출원은 청구항의 등가 요소의 의미 및 범위 내의 모든 변화를 포함한다. 청구항에서의 임의의 참조 번호는 관련 청구항에 대한 한정으로 간주되어서는 안된다. 또한, "포함하다"라는 단어는 다른 유닛 또는 단계를 배제하지 않으며, 단수는 복수를 배제하지 않는다는 것이 명백하다. 또한, 기구 청구항들에 기술된 복수의 유닛들 또는 기구들은 소프트웨어 또는 하드웨어를 사용하여, 하나의 유닛 또는 기구에 의해 구현될 수도 있다. "제1" 및 "제2"와 같은 단어는 임의의 특정 순서 대신 명칭을 나타내는 데 사용된다.

Claims (19)

  1. 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법으로서,
    사용자가 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계;
    대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하는 단계; 및
    상기 위험 정보에 기초하여 대응하는 프롬프트 정보를 상기 사용자 장비에 회신하는 단계
    를 포함하는, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  2. 제1항에 있어서,
    상기 대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하는 단계는,
    상기 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여, 대응하는 검증 데이터베이스에서 매칭 조회를 수행하는 단계; 및
    상기 검증 데이터베이스에 있고 상기 관련 속성 정보와 매칭되는 기록 정보에 기초하여, 상기 대응하는 위험 정보를 결정하는 단계
    를 포함하는 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  3. 제2항에 있어서,
    상기 관련 속성 정보는,
    상기 타겟 애플리케이션 정보의 발신자 정보;
    상기 타겟 애플리케이션 정보의 컨텐츠; 또는
    상기 타겟 애플리케이션 정보의 사용자 가이드 정보
    중 적어도 하나를 포함하는 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  4. 제3항에 있어서,
    상기 관련 속성 정보는 상기 타겟 애플리케이션 정보의 상기 사용자 가이드 정보를 포함하고,
    상기 대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하는 단계는,
    상기 사용자 가이드 정보와 매칭되는 기록 정보가 상기 검증 데이터베이스에서 식별되지 않는 경우, 상기 대응하는 위험 정보를 획득하기 위해 상기 사용자 가이드 정보에 기초하여 상기 타겟 애플리케이션 정보의 실행을 시뮬레이션하는 단계를 더 포함하는 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  5. 제4항에 있어서,
    상기 사용자 가이드 정보와 매칭되는 상기 기록 정보가 상기 검증 데이터베이스에서 식별되지 않는 경우, 상기 대응하는 위험 정보를 획득하기 위해 상기 사용자 가이드 정보에 기초하여 상기 타겟 애플리케이션 정보의 실행을 시뮬레이션하는 단계는,
    상기 사용자 가이드 정보와 매칭되는 상기 기록 정보가 상기 검증 데이터베이스에서 식별되지 않는 경우, 상기 사용자 가이드 정보에 기초하여, 상기 타겟 애플리케이션 정보에 있고 상기 사용자가 취득하도록 가이드되는 타겟 정보를 취득하는 것을 시뮬레이션하는 단계; 및
    상기 대응하는 위험 정보를 획득하기 위해, 상기 타겟 정보와 상기 타겟 애플리케이션 정보 간의 대응성을 검증하는 단계
    를 포함하는 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  6. 제5항에 있어서,
    상기 타겟 정보와 상기 타겟 애플리케이션 정보 간의 대응성을 검증하는 단계는,
    상기 타겟 정보의 발신자 정보가 상기 타겟 애플리케이션 정보의 발신자 정보와 일치하는지 여부를 확인하는 단계;
    상기 타겟 정보의 컨텐츠가 상기 타겟 애플리케이션 정보의 컨텐츠와 관련되는지 여부를 확인하는 단계; 또는
    상기 타겟 정보의 샌드박스 동작 정보가 상기 타겟 애플리케이션 정보와 매칭되는지 여부를 확인하는 단계
    중 적어도 하나를 포함하는 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 타겟 애플리케이션 정보는 SMS 메시지를 포함하고,
    상기 방법은,
    상기 위험 정보가, 상기 SMS 메시지가 허위 정보라는 것인 경우, 상기 사용자 장비의 근처 사용자 장비로 비인증(rogue) 기지국 프롬프트 정보를 전송하는 단계를 더 포함하고,
    상기 근처 사용자 장비와 상기 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 이하인 것인, 네트워크 장치 측에서의 애플리케이션 정보 위험 관리를 위한 방법.
  8. 사용자 장비 측에서 애플리케이션 정보 위험 관리를 위한 방법으로서,
    사용자가 상기 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계;
    상기 타겟 애플리케이션 정보를 대응하는 네트워크 장치로 전송하는 단계; 및
    상기 네트워크 장치에 의해 회신되고 상기 타겟 애플리케이션 정보의 위험 정보에 기초한 프롬프트 정보를 취득하는 단계
    를 포함하는, 사용자 장비 측에서 애플리케이션 정보 위험 관리를 위한 방법.
  9. 제8항에 있어서,
    상기 사용자 장비에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행하는 단계; 및
    상기 위험 사전 분석을 통해 취득된 하나 이상의 위험한 애플리케이션 정보를 대응하는 애플리케이션에 표시하는 단계를 더 포함하고,
    사용자가 상기 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하는 단계는,
    사용자가 상기 사용자 장비를 이용하여 상기 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구하는 상기 타겟 애플리케이션 정보를 취득하는 단계를 포함하는 것인, 사용자 장비 측에서 애플리케이션 정보 위험 관리를 위한 방법.
  10. 애플리케이션 정보 위험 관리를 위한 네트워크 장치로서,
    사용자가 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하도록 구성된 타겟 애플리케이션 정보 취득 기구(apparatus);
    대응하는 위험 정보를 획득하기 위해 상기 타겟 애플리케이션 정보를 검증하도록 구성된 타겟 애플리케이션 정보 검증 기구; 및
    상기 위험 정보에 기초하여, 대응하는 프롬프트 정보를 상기 사용자 장비에 회신하도록 구성된 프롬프트 정보 전송 기구
    를 포함하는, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  11. 제10항에 있어서,
    상기 타겟 애플리케이션 정보 검증 기구는,
    상기 타겟 애플리케이션 정보의 관련 속성 정보에 기초하여, 대응하는 검증 데이터베이스에서 매칭 조회를 수행하도록 구성된 매칭 조회 유닛; 및
    상기 검증 데이터베이스에 존재하고 상기 관련 속성 정보와 매칭되는 기록 정보에 기초하여, 상기 대응하는 위험 정보를 결정하도록 구성된 제1 위험 정보 결정 유닛
    을 포함하는 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  12. 제11항에 있어서,
    상기 관련 속성 정보는,
    상기 타겟 애플리케이션 정보의 발신자 정보;
    상기 타겟 애플리케이션 정보의 컨텐츠; 또는
    상기 타겟 애플리케이션 정보의 사용자 가이드 정보
    중 적어도 하나를 포함하는 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  13. 제12항에 있어서,
    상기 관련 속성 정보는 상기 타겟 애플리케이션 정보의 상기 사용자 가이드 정보를 포함하고,
    상기 타겟 애플리케이션 정보 검증 기구는,
    상기 사용자 가이드 정보와 매칭되는 기록 정보가 상기 검증 데이터베이스에서 식별되지 않는 경우, 상기 대응하는 위험 정보를 획득하기 위해 상기 사용자 가이드 정보에 기초하여 상기 타겟 애플리케이션 정보의 실행을 시뮬레이션하도록 구성된 제2 위험 정보 결정 유닛을 더 포함하는 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  14. 제13항에 있어서,
    상기 제2 위험 정보 결정 유닛은,
    상기 사용자 가이드 정보와 매칭되는 기록 정보가 상기 검증 데이터베이스에서 식별되지 않는 경우, 상기 사용자 가이드 정보에 기초하여, 상기 타겟 애플리케이션 정보에 있고 상기 사용자가 취득하도록 가이드되는 타겟 정보를 취득하는 것을 시뮬레이션하고;
    상기 대응하는 위험 정보를 획득하기 위해, 상기 타겟 정보와 상기 타겟 애플리케이션 정보 간의 대응성을 검증하도록
    구성되는 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  15. 제14항에 있어서,
    상기 타겟 정보와 상기 타겟 애플리케이션 정보 간의 상기 대응성 검증은,
    상기 타겟 정보의 발신자 정보가 상기 타겟 애플리케이션 정보의 발신자 정보와 일치하는지 여부를 확인하는 것;
    상기 타겟 정보의 컨텐츠가 상기 타겟 애플리케이션 정보의 컨텐츠와 관련되는지 여부를 확인하는 것; 또는
    상기 타겟 정보의 샌드박스 동작 정보가 상기 타겟 애플리케이션 정보와 매칭되는지 여부를 확인하는 것
    중 적어도 하나를 포함하는 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  16. 제10항 내지 제15항 중 어느 한 항에 있어서,
    상기 타겟 애플리케이션 정보는 SMS 메시지를 포함하고;
    상기 장치는,
    상기 위험 정보가, 상기 SMS 메시지가 허위 정보라는 것인 경우, 상기 사용자 장비의 근처 사용자 장비로 비인증 기지국 프롬프트 정보를 전송하도록 구성된 비인증 기지국 프롬프트 정보 전송 기구를 더 포함하고,
    상기 근처 사용자 장비와 상기 사용자 장비 간의 거리는 미리 정해진 장치 거리 임계값 이하인 것인, 애플리케이션 정보 위험 관리를 위한 네트워크 장치.
  17. 애플리케이션 정보 위험 관리를 위한 사용자 장비로서,
    사용자가 상기 사용자 장비를 이용하여 선택하고 검증을 요구하는 타겟 애플리케이션 정보를 취득하도록 구성된 사용자-선택 타겟 애플리케이션 정보 취득 기구;
    상기 타겟 애플리케이션 정보를 대응하는 네트워크 장치로 전송하도록 구성된 타겟 애플리케이션 정보 전송 기구; 및
    상기 네트워크 장치에 의해 회신되고 상기 타겟 애플리케이션 정보의 위험 정보에 기초한 프롬프트 정보를 취득하도록 구성된 프롬프트 정보 수신 기구
    를 포함하는, 애플리케이션 정보 위험 관리를 위한 사용자 장비.
  18. 제17항에 있어서,
    상기 사용자 장비는,
    상기 사용자 장비에 의해 수신된 애플리케이션 정보에 대한 위험 사전 분석을 수행하도록 구성된 위험 사전 분석 기구; 및
    상기 위험 사전 분석을 통해 취득된 하나 이상의 위험한 애플리케이션 정보를 대응하는 애플리케이션에 표시하도록 구성된 애플리케이션 정보 디스플레이 기구를 더 포함하고,
    상기 사용자-선택 타겟 애플리케이션 정보 취득 기구는,
    상기 사용자가 상기 사용자 장비를 이용하여 하나 이상의 애플리케이션 정보로부터 선택하고 검증을 요구하는 상기 타겟 애플리케이션 정보를 취득하도록 구성되는 것인, 애플리케이션 정보 위험 관리를 위한 사용자 장비.
  19. 제10항 내지 제16항 중 어느 한 항에 따른 네트워크 장치와 제17항 또는 제18항에 따른 사용자 장비를 포함하는 애플리케이션 정보 위험 관리를 위한 시스템.
KR1020187015998A 2015-11-05 2016-10-27 애플리케이션 정보 위험 관리를 위한 방법 및 장치 KR102071160B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510746296.6A CN106686599B (zh) 2015-11-05 2015-11-05 一种用于应用信息的风险管理的方法与设备
CN201510746296.6 2015-11-05
PCT/CN2016/103489 WO2017076210A1 (zh) 2015-11-05 2016-10-27 一种用于应用信息的风险管理的方法与设备

Publications (2)

Publication Number Publication Date
KR20180082504A true KR20180082504A (ko) 2018-07-18
KR102071160B1 KR102071160B1 (ko) 2020-01-29

Family

ID=58662494

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187015998A KR102071160B1 (ko) 2015-11-05 2016-10-27 애플리케이션 정보 위험 관리를 위한 방법 및 장치

Country Status (12)

Country Link
US (1) US10715550B2 (ko)
EP (1) EP3373626B1 (ko)
JP (1) JP6609047B2 (ko)
KR (1) KR102071160B1 (ko)
CN (1) CN106686599B (ko)
AU (1) AU2016351177B2 (ko)
ES (1) ES2808954T3 (ko)
MY (1) MY186170A (ko)
PH (1) PH12018500971B1 (ko)
PL (1) PL3373626T3 (ko)
SG (2) SG10201908340RA (ko)
WO (1) WO2017076210A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896287B (zh) * 2017-09-30 2021-06-18 深圳壹账通智能科技有限公司 手机号码风险监测方法、移动终端及计算机可读存储介质
CN111212432B (zh) * 2018-11-21 2023-04-28 中国移动通信集团江西有限公司 定位伪基站的方法、装置、设备和介质
CN109981567A (zh) * 2019-02-13 2019-07-05 平安科技(深圳)有限公司 网络验证数据的发送方法、装置、存储介质和服务器
JP7338847B2 (ja) * 2019-02-20 2023-09-05 日本電気通信システム株式会社 Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム
CN110139230B (zh) * 2019-05-28 2021-11-09 北京小米移动软件有限公司 转发短信的方法、装置及智能设备
US11275842B2 (en) 2019-09-20 2022-03-15 The Toronto-Dominion Bank Systems and methods for evaluating security of third-party applications
US11436336B2 (en) 2019-09-23 2022-09-06 The Toronto-Dominion Bank Systems and methods for evaluating data access signature of third-party applications
US11914719B1 (en) 2020-04-15 2024-02-27 Wells Fargo Bank, N.A. Systems and methods for cyberthreat-risk education and awareness
CN111898159A (zh) * 2020-07-31 2020-11-06 维沃移动通信有限公司 风险提示方法、装置、电子设备及可读存储介质
US11496514B2 (en) * 2020-07-31 2022-11-08 KnowBe4, Inc. Systems and methods for security awareness using ad-based simulated phishing attacks
CN113015170A (zh) * 2021-03-05 2021-06-22 中国工商银行股份有限公司 短信验证方法、装置、电子设备和介质
KR20220168177A (ko) * 2021-06-15 2022-12-22 주식회사 에스앤피랩 개인정보 관리 서버 및 이의 작동 방법
US11909804B2 (en) * 2022-01-11 2024-02-20 Red Hat, Inc. Selective validation of a portion of a server response to a client request
CN116709339A (zh) * 2022-10-09 2023-09-05 荣耀终端有限公司 一种应用通知消息的检测方法及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110128632A (ko) * 2010-05-24 2011-11-30 충남대학교산학협력단 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
KR101507404B1 (ko) * 2013-10-01 2015-04-07 주식회사 엘지유플러스 이동 통신 단말기 및 응용 프로그램 정보 관리 서버 및 그 제어 방법, 악성 응용 프로그램 처리 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8037527B2 (en) * 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US10110530B2 (en) * 2007-02-02 2018-10-23 Iconix, Inc. Authenticating and confidence marking e-mail messages
EP1990750A1 (en) 2007-05-09 2008-11-12 Nokia Siemens Networks Oy Method and device for data processing and communication system comprising such device
JP2009289001A (ja) * 2008-05-29 2009-12-10 Softbank Mobile Corp 迷惑メール対策支援システム、迷惑メール対策支援方法及び迷惑メール対策支援プログラム
US20100083381A1 (en) * 2008-09-30 2010-04-01 Khosravi Hormuzd M Hardware-based anti-virus scan service
JP5440973B2 (ja) * 2009-02-23 2014-03-12 独立行政法人情報通信研究機構 コンピュータ検査システム、コンピュータ検査方法
CN101815262A (zh) * 2010-04-13 2010-08-25 深圳市五巨科技有限公司 一种移动终端垃圾短信息屏蔽方法和装置
RU2571594C2 (ru) * 2010-08-25 2015-12-20 Лукаут, Инк. Система и способ защиты от вредоносного программного обеспечения, связывающаяся с сервером
US8959626B2 (en) * 2010-12-14 2015-02-17 F-Secure Corporation Detecting a suspicious entity in a communication network
US20130019281A1 (en) * 2011-07-11 2013-01-17 Cisco Technology, Inc. Server Based Remote Authentication for BIOS
CN103391520B (zh) * 2012-05-08 2016-01-20 腾讯科技(深圳)有限公司 一种拦截恶意短信的方法、终端、服务器及系统
CN102801706A (zh) * 2012-06-28 2012-11-28 宇龙计算机通信科技(深圳)有限公司 终端和信息内容的安全性处理方法
US9781137B2 (en) * 2012-10-11 2017-10-03 Nokia Solutions And Networks Oy Fake base station detection with core network support
CN103118026B (zh) * 2013-02-01 2017-07-11 北京奇虎科技有限公司 显示网址安全鉴定信息的方法及装置
KR101321721B1 (ko) * 2013-03-20 2013-10-28 주식회사 시큐브 적법한 인증 메시지 확인 시스템 및 방법
US9100831B2 (en) * 2013-04-15 2015-08-04 Cellco Partnership Disabling mobile devices that originate message service spam
US9300686B2 (en) * 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
KR20150062644A (ko) * 2013-11-29 2015-06-08 (주)노르마 스미싱 메시지 검출 시스템과 이에 사용되는 서버 및 프로그램을 기록한 기록매체
KR101540672B1 (ko) * 2014-01-13 2015-07-31 주식회사 엔피코어 이동 단말기의 해킹 방지 시스템 및 그 방법
CN104023320A (zh) * 2014-05-14 2014-09-03 北京奇虎科技有限公司 消息提示方法及装置
CN104378345B (zh) * 2014-06-24 2016-04-13 腾讯科技(深圳)有限公司 移动客户端url的安全检测方法及系统
CN104539624B (zh) * 2015-01-08 2019-06-04 北京奇虎科技有限公司 文本中号码信息的安全监测方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110128632A (ko) * 2010-05-24 2011-11-30 충남대학교산학협력단 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
KR101507404B1 (ko) * 2013-10-01 2015-04-07 주식회사 엘지유플러스 이동 통신 단말기 및 응용 프로그램 정보 관리 서버 및 그 제어 방법, 악성 응용 프로그램 처리 방법

Also Published As

Publication number Publication date
SG10201908340RA (en) 2019-10-30
PH12018500971A1 (en) 2018-12-17
EP3373626B1 (en) 2020-07-22
AU2016351177A1 (en) 2018-06-14
PL3373626T3 (pl) 2021-01-11
US10715550B2 (en) 2020-07-14
ES2808954T3 (es) 2021-03-02
EP3373626A1 (en) 2018-09-12
EP3373626A4 (en) 2019-04-10
AU2016351177B2 (en) 2020-01-30
JP2019502192A (ja) 2019-01-24
CN106686599A (zh) 2017-05-17
KR102071160B1 (ko) 2020-01-29
PH12018500971B1 (en) 2018-12-17
JP6609047B2 (ja) 2019-11-20
SG11201803771TA (en) 2018-06-28
MY186170A (en) 2021-06-30
CN106686599B (zh) 2020-10-20
WO2017076210A1 (zh) 2017-05-11
US20180255097A1 (en) 2018-09-06

Similar Documents

Publication Publication Date Title
KR102071160B1 (ko) 애플리케이션 정보 위험 관리를 위한 방법 및 장치
CN107852412B (zh) 用于网络钓鱼和品牌保护的系统和方法、计算机可读介质
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN105493470A (zh) 动态应用安全验证
CN104246785A (zh) 用于移动应用声誉的众包的系统和方法
US20220188402A1 (en) Real-Time Detection and Blocking of Counterfeit Websites
CN107241292B (zh) 漏洞检测方法及装置
KR20170086497A (ko) 신분 정보 검증을 위한 방법 및 장치
CN113190839A (zh) 一种基于SQL注入的web攻击防护方法及系统
Van Nortwick et al. Setting the Bar Low: Are Websites Complying With the Minimum Requirements of the CCPA?
CN106529281A (zh) 一种可执行文件处理方法及装置
CN105227532A (zh) 一种恶意行为的阻断方法及装置
CN110781500A (zh) 一种数据风控系统以及方法
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN104462392A (zh) 分享回流量的统计方法和装置
CN111698082B (zh) 一种基于js生成混合式终端设备指纹标识的方法
CN113890866B (zh) 一种违规应用软件识别方法、装置、介质及电子设备
US20240111892A1 (en) Systems and methods for facilitating on-demand artificial intelligence models for sanitizing sensitive data
US20240111891A1 (en) Systems and methods for sanitizing sensitive data and preventing data leakage using on-demand artificial intelligence models
US11526624B2 (en) Data processing systems and methods for automatically detecting target data transfers and target data processing
CN115695052B (zh) 共享界面的数据防护方法及装置
KR101645882B1 (ko) 문자 인식과 검색 순위 정보를 이용한 피싱 방지 방법 및 시스템
EP3662402B1 (en) A system, method, computer program and data signal for identifying software capable of capturing personally identifiable information
CN117557314A (zh) 列表生成方法、装置、设备及存储介质
CN115550018A (zh) 访问权限认证方法、装置、统一认证系统以及程序产品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant