KR101172877B1 - 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체 - Google Patents

모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체 Download PDF

Info

Publication number
KR101172877B1
KR101172877B1 KR1020110107036A KR20110107036A KR101172877B1 KR 101172877 B1 KR101172877 B1 KR 101172877B1 KR 1020110107036 A KR1020110107036 A KR 1020110107036A KR 20110107036 A KR20110107036 A KR 20110107036A KR 101172877 B1 KR101172877 B1 KR 101172877B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
application
information leakage
unit
detection
Prior art date
Application number
KR1020110107036A
Other languages
English (en)
Inventor
최인화
조정연
Original Assignee
인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포섹(주) filed Critical 인포섹(주)
Priority to KR1020110107036A priority Critical patent/KR101172877B1/ko
Application granted granted Critical
Publication of KR101172877B1 publication Critical patent/KR101172877B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

모바일 단말기에서 USB 연결이나 화면 캡쳐 등을 통하여 정보 유출을 하거나 루팅된 상태에서 애플리케이션을 실행하는 것을 차단하는 기술에 관한 것으로, 모바일 단말기에서 정보 유출의 위험을 감지하여 제어부에 정보 유출 위험을 통보하는 감지부와, 그 정보 유출 위험에 대응하여 정보 유출을 차단하도록 대응부를 제어하는 제어부 및 제어부의 제어에 따라 정보 유출을 차단하는 대응부를 포함할 수 있다. 모바일 단말기에서 다양한 유형에 따른 중요한 정보의 유출 위험을 미리 감지하고 그 정보 유출 위험에 적절하게 대응함으로써 정보 유출을 미연에 방지할 수 있다.

Description

모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체{APPARATUS AND METHOD FOR PREVENTING INFORMATION LEAKAGE IN MOBILE TERMINAL, AND PROGRAM STORING MEDIUM FOR EXECUTING THE METHOD}
모바일 단말기에서 USB 연결이나 화면 캡쳐 등을 통하여 정보 유출을 하거나 루팅된 상태에서 애플리케이션을 실행하는 것을 차단하는 기술에 관한 것이다.
최근 모바일 단말기에 관한 H/W, S/W 기술의 급격한 발달로 사용자들이 이러한 스마트폰과 같은 모바일 단말기를 통하여 각종 정보 처리 작업을 수행하고 있다. 또한, 사용자들은 대용량 저장 기술의 발달로 이런 모바일 단말기에 각종 정보들을 저장하여 두고 이를 활용하고 있으며, 회사에서는 회사 업무와 관련된 각종 애플리케이션을 통하여 회사 업무를 수행하는 모바일 오피스 개념도 도입되고 있는 현실이다. 그러나, 이와 같이 모바일 단말기를 통하여 중요한 작업들이 이루어지고 있는 실정임에도 불구하고 아직까지는 모바일 단말기에서 정보 유출이 되는 것을 적절히 차단할 수 있는 기술이 전무한 상태이다. 특히, 최근에는 아이폰의 탈옥(Jailbreaking)이나 안드로이드폰의 루팅(Rooting)처럼 모바일 단말기를 해킹하여 애플리케이션들의 기술적 보호 조치를 무력화시켜 아무런 제한없이 자유롭게 애플리케이션들을 실행시키고 정보 유출을 하여 큰 문제가 되고 있다. 탈옥(Jailbreaking) 또는 루팅(rooting)이란 운영체제를 해킹하여 관리자의 권한을 획득하는 것을 말한다. 대한민국 공개특허 제10-2011-0024572호는 USB 연결을 통하여 정보 유출을 감시하는 기술에 대해 개시되어 있다.
모바일 단말기에서 중요한 정보의 유출 위험을 미리 감지하고 그 정보 유출 위험에 적절하게 대응하여 정보 유출을 미연에 방지하는 정보 유출 차단 장치 및 방법을 제공하기 위함이다.
또한, 루팅(rooting)된 모바일 단말기를 통하여 각종 보호대상 애플리케이션들이 실행되는 것을 미리 차단하는 장치 및 방법을 제공하기 위함이다.
일 양상에 따른 모바일 단말기의 정보 유출을 차단하는 장치는 모바일 단말기에서 정보 유출의 위험을 감지하여 제어부에 정보 유출 위험을 통보하는 감지부와, 감지부에 의해 정보 유출 위험이 통보되면 그 정보 유출 위험에 대응하여 정보 유출을 차단하도록 대응부를 제어하는 제어부 및 제어부의 제어에 따라 그 정보 유출을 차단하는 대응부를 포함한다.
추가적인 양상에 따르면, 정보 유출을 차단하는 장치는 보안 관리 대상에 대한 리스트를 저장하고 있는 저장부를 더 포함할 수 있다. 그리고, 제어부는 감지부에 의해 모바일 단말기의 정보 유출 위험이 통보되면 모바일 단말기에서 실행중인 애플리케이션을 확인하고 그 애플리케이션이 저장부에 저장된 보안관리 대상인지를 체크하여 보안 관리 대상이면 대응부를 제어할 수 있다.
추가적인 양상에 따르면, 감지부는 모바일 단말기에 USB를 포함하는 휴대용 메모리의 연결을 감지하여 제어부에 휴대용 메모리 연결 감지를 통보하는 휴대용메모리연결감지부를 포함할 수 있다.
다른 양상에 따르면, 감지부는 모바일 단말기에서 화면 캡쳐 이벤트를 감지하여 제어부에 화면 캡쳐 이벤트 발생 감지를 통보하는 화면캡쳐이벤트감지부를 포함할 수 있다.
또 다른 양상에 따르면, 감지부는 모바일 단말기에서 애플리케이션 실행을 감지하여 제어부에 애플리케이션 실행 감지를 통보하는 애플리케이션실행감지부를 포함할 수 있다.
또 다른 양상에 따르면, 정보 유출 차단 장치의 저장부는 애플리케이션에 대한 화이트리스트를 저장할 수 있다. 그리고, 감지부는, 모바일 단말기가 루팅(rooting)된 상태인지를 확인하여 제어부에 루팅 여부를 통보하는 루팅감지부를 더 포함할 수 있다. 또한, 제어부는 애플리케이션실행감지부에 의해 애플리케이션 실행 감지가 통보되면 그 애플리케이션이 저장부에 저장된 화이트 애플리케이션인지를 체크하여 화이트 애플리케이션인 경우 루팅감지부로부터 루팅 여부를 통보받아 모바일 단말기가 루팅(rooting)된 상태인 경우 대응부를 제어할 수 있다.
추가적인 양상에 따르면, 대응부는 제어부의 제어에 따라 모바일 단말기의 화면을 잠그거나 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체하거나 현재 이미지에 통제 이미지를 오버랩(Overlap)하여 정보 유출을 차단하는 화면보호부를 포함할 수 있다.
다른 양상에 따르면, 대응부는 제어부의 제어에 따라 현재 실행중인 애플리케이션을 강제 종료하여 정보 유출을 차단하는 애플리케이션종료부를 포함할 수 있다.
일 양상에 따른 모바일 단말기의 정보 유출을 차단하는 방법은 감지부가 모바일 단말기에서 정보 유출의 위험을 감지하여 제어부에 정보 유출 위험을 통보하는 단계와, 제어부가 정보 유출 위험이 통보되면 그 정보 유출 위험에 대응하여 정보 유출을 차단하도록 대응부를 제어하는 단계 및 대응부가 제어부의 제어에 따라 정보 유출을 차단하는 단계를 포함한다.
추가적인 양상에 따르면, 정보 유출 차단을 제어하는 단계는, 모바일 단말기에서 실행중인 애플리케이션을 확인하는 단계와, 확인된 애플리케이션이 저장부에 저장된 보안관리 대상인지를 체크하는 단계 및 체크 결과 보안 관리 대상이면 정보 유출을 차단하도록 대응부를 제어하는 단계를 포함할 수 있다.
추가적인 양상에 따르면, 정보 유출 위험을 통보하는 단계는, 모바일 단말기에 USB를 포함하는 휴대용 메모리가 연결되거나, 모바일 단말기에서 화면 캡쳐 이벤트가 발생되거나 또는 모바일 단말기에서 애플리케이션이 실행되는 것 중 어느 하나 이상을 감지하여 제어부에 대응되는 정보 유출 위험을 통보할 수 있다.
추가적인 양상에 따르면, 정보 유출 차단을 제어하는 단계는, 정보 유출 위험을 통보하는 단계에서 애플리케이션 실행 감지가 통보되면 상기 애플리케이션이 저장부에 저장된 화이트 애플리케이션인지를 체크하는 단계와, 체크 결과 화이트 애플리케이션인 경우 루팅감지부를 통해 모바일 단말기가 루팅된 상태인지를 확인하는 단계 및 루팅감지부를 통해 모바일 단말기가 루팅(rooting)된 상태로 확인되면 대응부를 제어하여 정보 유출을 차단하는 단계를 포함할 수 있다.
추가적인 양상에 따르면, 정보 유출을 차단하는 단계는, 제어부의 제어에 따라 모바일 단말기의 화면을 잠그거나, 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체 또는 오버랩(Overlap)하거나, 또는 현재 실행중인 애플리케이션을 강제 종료시키는 것 중 어느 하나를 통하여 정보 유출을 차단할 수 있다.
일 양상에 따른 프로그램 기록매체는 전술한 정보 유출 차단 방법을 실행시키기 위한 프로그램이 기록될 수 있다.
모바일 단말기에서 중요한 정보의 유출 위험을 미리 감지하고 그 정보 유출 위험에 적절하게 대응함으로써 정보 유출을 미연에 방지할 수 있다.
또한, USB 등의 휴대용 메모리나 화면 캡쳐, 중요 애플리케이션 실행 등 다양한 정보 유출 위험에도 효과적으로 대응하여 정보 유출을 원천적으로 차단할 수 있다.
또한, 루팅(rooting)된 모바일 단말기를 통하여 각종 보호대상 애플리케이션들이 실행되는 것을 미리 차단함으로써 안전한 모바일 오피스를 구축할 수 있다.
도 1은 일 실시예에 따른 모바일 단말기의 정보 유출 차단 장치의 블럭도이다.
도 2는 도 1의 실시예에 따른 모바일 단말기의 정보 유출 차단 장치의 상세 블럭도이다.
도 3은 일 실시예에 따른 모바일 단말기의 정보 유출 차단 방법의 흐름도이다.
도 4는 도 3의 정보 유출 차단 방법의 일 실시예를 나타낸 흐름도이다.
도 5는 도 3의 정보 유출 차단 방법의 다른 실시예를 나타낸 흐름도이다.
도 6은 도 3의 정보 유출 차단 방법의 또 다른 실시예를 나타낸 흐름도이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 따른 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 그 방법을 실행시키기 위한 프로그램이 수록된 기록매체를 도면들을 참고하여 자세히 설명하도록 한다.
도 1은 일 실시예에 따른 모바일 단말기의 정보 유출 차단 장치의 블럭도이다. 도 1에 도시된 바와 같이 모바일 단말기의 정보 유출 차단 장치(100)는 감지부(120), 제어부(130) 및 대응부(140)를 포함한다. 감지부(120)는 모바일 단말기에서 정보 유출의 위험을 감지하여 제어부(130)에 정보 유출 위험을 통보한다. 모바일 단말기에서 정보 유출 위험이란 다양한 형태로 나타날 수 있다. 예를 들어, USB, SD 카드 등의 휴대용 메모리를 연결하여 정보 유출을 시도하거나 화면 캡쳐를 통하여 모바일 단말기에 현재 실행중인 내용을 캡쳐하여 외부로 전송함으로써 정보 유출을 시도하는 경우가 있다. 모바일 단말기 중 아이폰의 예를 들면 홈 버튼과 전원 버튼을 동시에 누르면 현재 화면이 캡쳐된다. 그리고, 캡쳐된 이미지를 메일 전송, 웹하드, 클라우드(Cloud) 폴더에 저장함으로써 외부로 유출할 수 있다.
제어부(130)는 감지부(120)에 의해 정보 유출 위험이 감지되어 통보되면 그 통보된 정보 유출 위험에 대응하여 정보 유출을 차단하도록 대응부(140)를 제어한다. 대응부(140)는 제어부(130)의 제어에 따라 정보 유출을 차단한다.
모바일 단말기에서 정보 유출을 차단하는 장치(100)의 감지부(120), 제어부(130) 및 대응부(140)는 모바일 단말기에서 실행되는 소프트웨어의 모듈일 수 있다.
도 2는 도 1의 실시예에 따른 모바일 단말기의 정보 유출 차단 장치의 상세 블럭도이다. 이하, 도 2를 참조하여 본 실시예에 따른 정보 유출 차단 장치(100)를 자세히 설명한다. 본 실시예의 추가적인 양상에 따르면 정보 유출 차단 장치(100)는 인터페이스부(110)를 더 포함할 수 있다. 인터페이스부(110)는 사용자가 모바일 단말기를 조작하여 각종 작업을 수행할 수 있도록 인터페이스를 제공하고, 제공되는 인터페이스는 각종 키입력 버튼, 메뉴 버튼 등의 조작 신호를 수신하여 제어부(130)에 전송하는 기능뿐만 아니라, 스마트 폰과 같이 터치 형식으로 각종 동작을 수행할 수 있도록 모바일 단말기의 표시부에 디스플레이되는 그래픽 유저 인터페이스(Graphic User Interface : GUI)로서 사용자의 터치에 따른 각종 신호를 수신하여 제어부(130)에 전송하는 기능을 수행할 수 있다.
또한, 정보 유출 차단 장치(100)는 저장부(150)를 더 포함할 수 있다. 저장부(150)는 보안 관리 대상이 되는 각종 정보를 저장하고 있는 것으로서 특히, 보안 관리 대상이 되는 애플리케이션(Application) 리스트를 저장할 수 있다.
제어부(130)는 감지부(120)에 의해 모바일 단말기의 정보 유출 위험이 통보되면 그 모바일 단말기에서 실행중인 애플리케이션을 확인하고 그 애플리케이션이 저장부(150)에 저장된 보안관리 대상인지를 체크하여 보안 관리 대상이면 대응부(140)를 제어함으로써 정보 유출을 차단하도록 할 수 있다.
모바일 단말기에서 다양한 정보 유출 위험을 감지하는 감지부(120)는 일 양상에 따르면 모바일 단말기에 USB를 포함하는 휴대용 메모리 카드의 연결을 감지하여 제어부(130)에 휴대용 메모리 연결 감지를 통보하는 휴대용메모리연결감지부(121)를 포함할 수 있다. 휴대용 메모리 카드는 USB외에도 SD 카드 등 모바일 단말기에 장착되거나 연결될 수 있는 모든 메모리 장치를 포함한다. 모바일 단말기의 운영체제(Operating System: OS)는 USB와 같은 휴대용 메모리 카드가 연결되면 관련 이벤트 예를 들어, 배터리 충전(Battery Charge) 이벤트를 발생하는 데 휴대용메모리연결감지부(121)는 OS에 의해 휴대용 메모리 카드의 연결 이벤트가 발생되면 이를 감지하여 제어부(130)에 통보할 수 있다.
또한, 감지부(120)는 다른 양상에 따르면 모바일 단말기에서 화면 캡쳐 이벤트를 감지하여 제어부에 화면 캡쳐 이벤트 발생 감지를 통보하는 화면캡쳐이벤트감지부(122)를 포함할 수 있다. 모바일 단말기에서 화면 캡쳐 이벤트란 사용자에 의해 화면 캡쳐 버튼이 눌려지게 되면 운영체제에 의해 발생되는 이벤트로서, 아이폰의 경우 홈 버튼과 전원 버튼을 동시에 누르면 현재 실행중인 화면을 캡쳐할 수 있다. 화면캡쳐이벤트감지부(122)는 사용자에 의해 화면 캡쳐 버튼이 눌려져서 운영체제에 의해 화면 캡쳐 이벤트가 발생되면 이를 감지하여 제어부(130)에 화면 캡쳐 이벤트 발생 감지를 통보하게 된다.
또한, 감지부(120)는 또 다른 양상에 따르면 모바일 단말기에서 애플리케이션 실행을 감지하여 제어부(130)에 애플리케이션 실행 감지를 통보하는 애플리케이션실행감지부(123)를 포함할 수 있다. 애플리케이션실행감지부(123)는 모바일단말기에서 애플리케이션이 실행되는지를 감지하고 애플리케이션이 실행되면 제어부(130)에 애플리케이션이 실행되었음을 통보하여 제어부(130)로 하여금 애플리케이션 실행에 따른 적절한 보호 조치를 취하도록 한다.
본 실시예의 추가적인 양상에 따르면, 정보 유출 차단 장치(100)의 저장부(150)는 애플리케이션에 대한 화이트리스트를 저장할 수 있다. 여기서, 화이트리스트(White List)란 블랙리스트(Black List)의 반대되는 개념으로 특정 회사에서 사용되는 업무용 애플리케이션과 같이 미리 알려진 보안 대상이 되는 애플리케이션의 목록이라고 할 수 있다. 회사의 업무용 애플리케이션들은 직원들이 일정한 인증 절차를 통해 사용할 수 있도록 제한 조치를 취하고 있다. 회사의 업무용 애플리케이션들처럼 많은 애플리케이션들은 제작시부터 일정한 조건을 만족하는 경우에만 사용될 수 있도록 보호 조치를 취하여 제작되고 있다. 그러나, 모바일 단말기가 루팅(Rooting)되면 그 모바일 단말기의 사용자는 모든 작업이 수행 가능한 최고 권한인 관리자의 권한을 수행할 수 있어 애플리케이션들에 대한 이러한 보호 조치들은 쉽게 무용지물이 된다.
이를 방지하기 위해 정보 유출 차단 장치(100)의 감지부(120)는 모바일 단말기가 루팅(Rooting)된 상태인지를 확인하고 제어부(130)의 요청에 따라 제어부(130)에 통보하는 루팅감지부(124)를 더 포함할 수 있다. 루팅감지부(124)는 모바일 단말기의 사용자가 루트 계정을 가지고 있는지를 체크하여 루팅 여부를 확인할 수 있다.
제어부(130)는 애플리케이션실행감지부(123)에 의해 애플리케이션 실행 감지가 통보되면 애플리케이션이 저장부(150)에 저장된 화이트 애플리케이션인지를 체크하여 화이트 애플리케이션인 경우 루팅감지부(124)에 루팅 여부 확인을 요청한다. 루팅감지부(124)로부터 루팅 여부가 통보되면 그 모바일 단말기가 루팅(rooting)된 상태인지를 판단하여 루팅된 상태이면 대응부(140)를 제어하여 정보 유출을 차단하도록 제어할 수 있다.
제어부(130)의 제어에 따라 정보 유출을 차단하는 대응부(140)는 일 양상에따르면 화면보호부(141)를 포함할 수 있다. 화면보호부(141)는 일실시예에 따르면 제어부(130)의 제어에 따라 모바일 단말기의 화면을 잠금으로써 정보 유출을 차단할 수 있다. 화면보호부(141)는 감지부(120)에 의해 USB 등의 휴대용메모리카드 연결이 감지되거나 화면 캡쳐 이벤트가 감지되는 경우 또는 애플리케이션의 실행이 감지되어 제어부가 화면 잠금 제어를 하면 화면 잠금을 처리함으로써 사용자는 인터페이스를 통해 어떠한 작업도 수행할 수 없도록 통제할 수 있다. 또한, 화면보호부(141)는 다른 실시예에 따르면 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체하거나 현재 이미지에 통제 이미지를 오버랩(Overlap)하여 정보 유출을 차단할 수 있다. 통제 이미지란 경고 메시지나 자연 풍경, 전혀 내용이 없는 이미지 등 현재 화면의 내용을 알 수 없도록 하는 모든 이미지를 의미한다.
한편, 추가적인 양상에 따르면 감지부(120)는 USB 등의 연결 해제, 애플리케이션의 실행 종료 등을 감지하고 이를 제어부(130)에 통보할 수 있으며, 제어부(130)는 감지부(120)로부터 정보 유출 위험 종료가 통보되면 화면보호부(141)를 제어하여 화면 잠금을 해제하거나 통제 이미지를 사라지도록 할 수 있다.
대응부(140)는 다른 양상에 따르면 애플리케이션종료부(142)를 포함할 수 있다. 애플리케이션종료부(142)는 제어부(130)가 현재 실행중인 애플리케이션이 저장부에 저장된 보안관리 대상이거나 화이트리스트 애플리케이션이라 판단하여 정보 유출 차단을 제어하면 현재 실행중인 애플리케이션을 강제로 종료함으로써 정보 유출을 차단할 수 있다.
도 3은 일 실시예에 따른 모바일 단말기의 정보 유출 차단 방법의 흐름도이다. 모바일 단말기의 정보 유출 차단 방법은 먼저, 감지부(120)가 모바일 단말기에서 정보 유출의 위험을 감지하여 제어부(130)에 정보 유출 위험을 통보한다(단계 110). 좀 더 구체적으로, 정보 유출을 감지하여 통보하는 단계(110)는 모바일 단말기에 USB를 포함하는 휴대용 메모리가 연결되거나, 모바일 단말기에서 화면 캡쳐 이벤트가 발생되거나 또는 모바일 단말기에서 애플리케이션이 실행되는 것 중 어느 하나 이상을 감지하여 제어부에 대응되는 정보 유출 위험을 통보할 수 있다. 예를 들어, 배터리 충전 이벤트가 발생되면 USB가 연결된 것으로 감지할 수 있고, 그 감지 결과를 제어부(130)에 통보할 수 있다. 또한, 화면 캡쳐 버튼 조작에 의한 화면 캡쳐 이벤트가 운영체제에 의해 발생되면 이를 감지하여 화면 캡쳐에 의한 정보 유출 위험을 감지하고 이를 제어부(130)에 통보할 수 있다. 다른 양상에 따르면 새로운 애플리케이션이 실행되면 이를 제어부(130)에 통보할 수도 있다.
그 다음, 감지부(120)에 의해 정보 유출 위험이 통보되면 제어부(130)는 그 정보 유출 위험에 대응하여 정보 유출을 차단하도록 대응부(140)를 제어한다(단계 120). 좀 더 구체적으로 정보 유출 차단을 제어하는 단계(120)는 감지부(120)에 의해 정보 유출 감지가 통보되면 제어부(130)가 모바일 단말기에서 현재 실행중인 애플리케이션을 확인한다. 그 다음, 확인된 애플리케이션이 저장부(150)에 저장된 보안관리 대상인지를 체크하고, 체크 결과 보안 관리 대상이면 정보 유출을 차단하도록 대응부를 제어할 수 있다.
본 실시예의 추가적인 양상에 따르면, 정보 유출 차단을 제어하는 단계(120)는 정보 유출 위험을 통보하는 단계(110)에서 애플리케이션 실행 감지가 통보되면 애플리케이션이 저장부(150)에 저장된 화이트 애플리케이션인지를 체크하고, 체크 결과 화이트 애플리케이션인 경우 루팅감지부(124)를 통해 모바일 단말기가 루팅된 상태인지를 확인하여, 모바일 단말기가 루팅(rooting)된 상태로 확인되면 대응부(140)를 제어하여 정보 유출을 차단하도록 할 수 있다.
마지막으로, 대응부(140)가 제어부(130)의 제어에 따라 정보 유출을 차단한다(단계 130). 좀 더 구체적으로, 정보 유출을 차단하는 단계(130)는 일 실시예에 따르면 제어부(130)의 제어에 따라 모바일 단말기의 화면을 잠금으로써 정보 유출을 차단할 수 있다. 다른 실시예에 따르면 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체 또는 오버랩(Overlap)함으로써 정보 유출을 차단할 수 있다. 또 다른 실시예에 따르면 현재 실행중인 애플리케이션을 강제 종료시켜 정보 유출을 차단할 수 있다.
도 4는 도 3의 정보 유출 차단 방법의 일 실시예를 나타낸 흐름도이다. 도 4에는 일 실시예로서 USB 등의 휴대용 메모리 카드의 연결을 통한 정보 유출 위험을 감지하고 이를 차단하는 절차를 나타내었다. 앞서 자세히 설명한 바와 같이, 사용자가 모바일 단말기를 구동하면 감지부(120)는 감지모듈을 시작하여 정보 유출 위험을 감지하기 위해 대기한다.
사용자가 USB 케이블을 모바일 단말기의 USB 커넥터에 연결하면 감지부(120)는 USB 연결을 탐지한다(단계 210). 제어부(130)는 USB 케이블이 연결된 경우(단계 221) 현재 동작중인 애플리케이션을 확인한다(단계 222). 확인된 애플리케이션이 저장부(150)에 저장된 보안관리 애플리케이션인지를 조회하고(단계 223) 보호 대상 애플리케이션이면(단계 224) 대응부(140)를 제어하여 화면 보호를 처리한다(단계 230). 이때 화면 보호는 화면 잠금 처리를 의미할 수 있으며 통제 이미지의 대체나 오버랩 또는 실행 애플리케이션의 종료를 의미할 수 있다. 현재 화면 보호가 처리된 상태에서 사용자가 USB 케이블 연결을 해제한 경우 감지부(140)는 이를 감지하고 제어부(130)는 대응부(140)를 제어하여 화면 보호(예: 화면 잠금)을 해제한다.
도 5는 도 3의 정보 유출 차단 방법의 다른 실시예를 나타낸 흐름도이다. 도 5에는 다른 실시예로서 사용자의 화면 캡쳐에 의한 정보 유출 위험을 감지하고 차단하는 절차를 나타내었다. 사용자가 모바일 단말기를 구동하면 감지부(120)는 감지모듈을 시작하여 정보 유출 위험을 감지하기 위해 대기한다.
사용자가 캡쳐 버튼을 클릭하면 감지부(120)는 캡쳐 이벤트를 탐지한다(단계 310). 제어부(130)는 현재 동작중인 애플리케이션을 확인하고(단계 321), 확인된 애플리케이션이 저장부(150)에 저장된 보안관리 애플리케이션인지를 조회한다(단계 322). 조회 결과 보호 대상 애플리케이션이면(단계 323) 대응부(140)를 제어하여 화면 보호를 처리한다(단계 330). 이때 화면 보호는 현재 캡쳐 화면 이미지를 통제 이미지로 대체하거나 오버랩하여 정상적인 이미지가 출력되는 것을 차단하는 것을 의미할 수 있다. 통제 이미지는 경고 메시지나 정보 유출과 전혀 상관없는 이미지일 수 있다.
도 6은 도 3의 정보 유출 차단 방법의 또 다른 실시예를 나타낸 흐름도이다. 도 6에는 또 다른 실시예로서 회사의 업무용 애플리케이션과 같이 화이트리스트 애플리케이션들이 아무런 보호 조치 없이 루팅(Rooting)된 모바일 단말기에서 실행되는 것을 차단하기 위한 절차를 나타내었다. 사용자가 모바일 단말기를 구동하면 감지부(120)는 감지모듈을 시작하여 정보 유출 위험을 감지하기 위해 대기한다.
사용자가 애플리케이션을 실행하면 감지부(120)는 애플리케이션 실행을 탐지한다(단계 410). 제어부(130)는 저장부(150)의 화이트리스트를 조회하고(단계 421), 조회 결과 화이트리스트 애플리케이션이면(단계 422) 루팅감지부(124)에 요청하여 모바일 단말기가 루팅된 상태인지를 확인한다(단계 423). 루팅감지부(124)에 의해 루팅 여부가 통보되면 루팅 여부를 판단하여 루팅된 상태이면(단계 424) 대응부(140)를 제어하여 현재 실행중인 애플리케이션을 차단한다(단계 430). 이때 현재 실행중인 애플리케이션의 차단은 강제로 애플리케이션을 종료하는 것일 수 있다.
한편, 상술한 바와 같은 모바일 단말기에서 정보 유출을 차단하는 방법은 이를 실행시키기 위한 프로그램으로 기록되어 컴퓨터에서 판독 가능한 기록매체에 수록될 수 있다. 컴퓨터로 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이브, 플로피디스크, 광 데이터 저장장치, USB, SD 카드 등의 휴대용 저장 장치, 캐리어 웨이브(예: 인터넷을 통한 전송) 등을 포함하는 것으로 이는 예시에 불과하고 한정되지 아니한다. 또한, 컴퓨터라 함은 PC, 모바일 단말기 등 모든 정보 처리 장치를 포함할 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 정보 유출 차단 장치 110 : 인터페이스부
120 : 감지부 121 : 휴대용메모리연결감지부
122 : 화면캡쳐이벤트감지부 123 : 애플리케이션실행감지부
124 : 루팅감지부 130 : 제어부
140 : 대응부 141 : 화면보호부
142 : 애플리케이션종료부 150 : 저장부

Claims (14)

  1. 애플리케이션에 대한 화이트리스트를 저장하고 있는 저장부;
    모바일 단말기에서 애플리케이션 실행을 감지하여 제어부에 애플리케이션 실행 감지를 통보하는 애플리케이션실행감지부와 상기 모바일 단말기가 루팅(rooting)된 상태인지를 확인하여 제어부에 루팅 여부를 통보하는 루팅감지부를 포함하는 감지부;
    상기 애플리케이션실행감지부에 의해 애플리케이션 실행 감지가 통보되면 상기 애플리케이션이 상기 저장부에 저장된 화이트 애플리케이션인지를 체크하여 화이트 애플리케이션인 경우 상기 루팅감지부로부터 루팅 여부를 통보받아 상기 모바일 단말기가 루팅(rooting)된 상태인 경우 대응부를 제어하는 제어부; 및
    상기 제어부의 제어에 따라 현재 실행중인 애플리케이션을 강제 종료하여 정보 유출을 차단하는 애플리케이션종료부를 포함하는 대응부;를 포함하는 모바일 단말기의 정보 유출을 차단하는 장치.
  2. 제1항에 있어서, 상기 감지부는,
    모바일 단말기에 USB를 포함하는 휴대용 메모리의 연결을 감지하여 제어부에 휴대용 메모리 연결 감지를 통보하는 휴대용메모리연결감지부;를 더 포함하는 모바일 단말기의 정보 유출을 차단하는 장치.
  3. 제1항에 있어서, 상기 감지부는,
    모바일 단말기에서 화면 캡쳐 이벤트를 감지하여 제어부에 화면 캡쳐 이벤트 발생 감지를 통보하는 화면캡쳐이벤트감지부;를 더 포함하는 모바일 단말기의 정보 유출을 차단하는 장치.
  4. 제2항 또는 제3항에 있어서, 상기 저장부는,
    보안 관리 대상에 대한 리스트를 저장하고 있는 것을 특징으로 하고,
    상기 제어부는,
    상기 감지부에 의해 휴대용 메모리의 연결 감지 또는 화면 캡쳐 이벤트 발생감지가 통보되면 상기 모바일 단말기에서 실행중인 애플리케이션을 확인하고 상기 애플리케이션이 상기 저장부에 저장된 보안관리 대상인지를 체크하여 보안 관리 대상이면 상기 대응부를 제어하는 것을 특징으로 하는 모바일 단말기의 정보 유출을 차단하는 장치.
  5. 제4항에 있어서, 상기 대응부는,
    상기 제어부의 제어에 따라 모바일 단말기의 화면을 잠그거나 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체하거나 현재 이미지에 통제 이미지를 오버랩(Overlap)하는 화면보호부;를 더 포함하는 모바일 단말기의 정보 유출을 차단하는 장치.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 감지부가 모바일 단말기에서 애플리케이션의 실행을 포함한 정보 유출 위험을 감지하여 제어부에 통보하는 단계;
    상기 감지부에 의해 정보 유출 위험 중의 애플리케이션 실행 감지가 통보되면 제어부가 상기 애플리케이션이 저장부에 저장된 화이트 애플리케이션인지를 체크하고, 그 체크 결과 화이트 애플리케이션인 경우 루팅감지부를 통해 모바일 단말기가 루팅된 상태인지를 확인하여 루팅(rooting)된 상태이면 대응부를 제어하는 단계; 및
    대응부가 제어부의 제어에 따라 실행중인 애플리케이션의 강제 종료를 포함하는 정보 유출 차단 절차를 수행하는 단계;를 포함하는 모바일 단말기의 정보 유출을 차단하는 방법.
  10. 제9항에 있어서, 상기 정보 유출 위험은,
    모바일 단말기에 USB를 포함하는 휴대용 메모리의 연결 또는 모바일 단말기에서 화면 캡쳐 이벤트의 발생을 더 포함하는 것을 특징으로 모바일 단말기의 정보 유출을 차단하는 방법.
  11. 제10항에 있어서, 상기 대응부를 제어하는 단계는,
    상기 감지부에 의해 정보 유출 위험 중의 휴대용 메모리의 연결 또는 화면 캡쳐 이벤트의 발생 감지가 통보되면 상기 모바일 단말기에서 실행중인 애플리케이션을 확인하는 단계;
    상기 확인된 애플리케이션이 저장부에 저장된 보안관리 대상인지를 체크하는 단계; 및
    상기 체크 결과 보안 관리 대상이면 대응부를 제어하는 단계;를 포함하는 것을 특징으로 하는 모바일 단말기의 정보 유출을 차단하는 방법.
  12. 제11항에 있어서, 상기 정보 유출 차단 절차는,
    상기 제어부의 제어에 따라 모바일 단말기의 화면을 잠그거나, 모바일 단말기의 표시부에 표시된 현재 이미지를 통제 이미지로 대체 또는 오버랩(Overlap)하는 것을 더 포함하는 모바일 단말기의 정보 유출을 차단하는 방법.
  13. 삭제
  14. 제9항 내지 제12항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터에서 판독가능한 기록매체.
KR1020110107036A 2011-10-19 2011-10-19 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체 KR101172877B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110107036A KR101172877B1 (ko) 2011-10-19 2011-10-19 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110107036A KR101172877B1 (ko) 2011-10-19 2011-10-19 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체

Publications (1)

Publication Number Publication Date
KR101172877B1 true KR101172877B1 (ko) 2012-08-10

Family

ID=46880272

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110107036A KR101172877B1 (ko) 2011-10-19 2011-10-19 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체

Country Status (1)

Country Link
KR (1) KR101172877B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101337077B1 (ko) 2012-11-06 2013-12-06 숭실대학교산학협력단 안드로이드 기반의 인비저블 시스템 서비스 운영 방법
KR101489152B1 (ko) 2013-10-15 2015-02-03 주식회사 안랩 스크린 캡쳐 방지장치 및 방법
KR20170022578A (ko) 2015-08-21 2017-03-02 (주)볼트마이크로 호스트 장치, 주변 장치, 아이오티파이 시스템 및 그 동작 방법
KR101726749B1 (ko) * 2015-01-20 2017-04-26 주식회사 마크애니 정보 유출 방지 방법 및 장치
KR20180094731A (ko) * 2017-02-16 2018-08-24 주식회사 안랩 모바일 기기의 화면 녹화 탐지 장치 및 방법
WO2020046274A1 (en) * 2018-08-28 2020-03-05 Visa International Service Association Methodology to prevent screen capture of sensitive data in mobile apps
KR102129029B1 (ko) * 2020-01-17 2020-07-02 주식회사 지란지교데이터 보안대상 프로그램 실행 제어 방법 및 모바일기기
CN111882163A (zh) * 2020-06-28 2020-11-03 京东数字科技控股有限公司 任务执行时效预警方法、装置、***及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100929916B1 (ko) 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
KR100948812B1 (ko) 2008-06-11 2010-03-24 브레인즈스퀘어(주) 보안 영역 관리 시스템 및 그 관리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100929916B1 (ko) 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
KR100948812B1 (ko) 2008-06-11 2010-03-24 브레인즈스퀘어(주) 보안 영역 관리 시스템 및 그 관리 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101337077B1 (ko) 2012-11-06 2013-12-06 숭실대학교산학협력단 안드로이드 기반의 인비저블 시스템 서비스 운영 방법
KR101489152B1 (ko) 2013-10-15 2015-02-03 주식회사 안랩 스크린 캡쳐 방지장치 및 방법
KR101726749B1 (ko) * 2015-01-20 2017-04-26 주식회사 마크애니 정보 유출 방지 방법 및 장치
KR20170022578A (ko) 2015-08-21 2017-03-02 (주)볼트마이크로 호스트 장치, 주변 장치, 아이오티파이 시스템 및 그 동작 방법
KR20180094731A (ko) * 2017-02-16 2018-08-24 주식회사 안랩 모바일 기기의 화면 녹화 탐지 장치 및 방법
KR101961939B1 (ko) * 2017-02-16 2019-03-26 주식회사 안랩 모바일 기기의 화면 녹화 탐지 장치 및 방법
WO2020046274A1 (en) * 2018-08-28 2020-03-05 Visa International Service Association Methodology to prevent screen capture of sensitive data in mobile apps
US11347893B2 (en) 2018-08-28 2022-05-31 Visa International Service Association Methodology to prevent screen capture of sensitive data in mobile apps
KR102129029B1 (ko) * 2020-01-17 2020-07-02 주식회사 지란지교데이터 보안대상 프로그램 실행 제어 방법 및 모바일기기
CN111882163A (zh) * 2020-06-28 2020-11-03 京东数字科技控股有限公司 任务执行时效预警方法、装置、***及存储介质

Similar Documents

Publication Publication Date Title
KR101172877B1 (ko) 모바일 단말기의 정보 유출을 차단하는 장치, 방법 및 프로그램 기록매체
WO2016101384A1 (zh) 基于双***切换的数据安全处理方法及装置
US11232206B2 (en) Automated malware remediation and file restoration management
KR101256295B1 (ko) 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
Petracca et al. {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings
CN106650441A (zh) 一种录屏方法以及装置
CN106200891A (zh) 显示用户界面的方法、装置及***
CN105205374A (zh) 一种应用程序加密方法及用户终端
US10061594B2 (en) Protecting and verifying contents of files on mobile computing devices
CN107944292B (zh) 一种隐私数据保护方法及***
CN106709282B (zh) 资源文件解密方法及装置
CN107798224A (zh) 一种终端控制方法及装置、用户终端
Li et al. Android-based cryptocurrency wallets: Attacks and countermeasures
CN104091119A (zh) 一种移动终端及其数据的保护方法、保护***
CN115344835A (zh) 图片处理方法、存储介质以及计算机终端
CN113553618A (zh) 文件安全保护方法及装置
CN113360863A (zh) 操作执行方法、装置、电子设备及介质
CN113392410B (zh) 接口安全性检测方法、装置、计算机设备及存储介质
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
CN108763357A (zh) 文件处理方法及相关装置
CN104995635A (zh) 图片发送方法和装置以及终端设备
CN114048050A (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN106650336B (zh) 应用程序的保护方法及移动终端
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150729

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160705

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 8