KR20150124076A - System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor - Google Patents

System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor Download PDF

Info

Publication number
KR20150124076A
KR20150124076A KR1020140050315A KR20140050315A KR20150124076A KR 20150124076 A KR20150124076 A KR 20150124076A KR 1020140050315 A KR1020140050315 A KR 1020140050315A KR 20140050315 A KR20140050315 A KR 20140050315A KR 20150124076 A KR20150124076 A KR 20150124076A
Authority
KR
South Korea
Prior art keywords
application
verification target
target application
illegal
verification
Prior art date
Application number
KR1020140050315A
Other languages
Korean (ko)
Other versions
KR101586048B1 (en
Inventor
권오준
강명호
김종협
성찬경
송재헌
Original Assignee
주식회사 비티웍스
농협은행(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비티웍스, 농협은행(주) filed Critical 주식회사 비티웍스
Priority to KR1020140050315A priority Critical patent/KR101586048B1/en
Publication of KR20150124076A publication Critical patent/KR20150124076A/en
Application granted granted Critical
Publication of KR101586048B1 publication Critical patent/KR101586048B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Provided are a system and server for blocking an illegal application, a communications terminal for the same, and a method and recording medium for blocking an illegal application. The system for blocking an illegal application according to an embodiment of the present invention comprises: a blocking server for managing application information, and a blacklist and white list for an application as a database, wherein the application information includes an application name, a package name, and a signature value for each application; and a communications terminal accessing a server through a communications network, and connected with the blocking server according to occurrence of application verification. At least one of the blocking server and the communications terminal can verify a verification target application with reference to the application information and database of the verification target application.

Description

불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체{System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor}FIELD OF THE INVENTION [0001] The present invention relates to an illegal application blocking system and server, a communication terminal for the illegal application blocking method,

본 발명은 어플리케이션 관리 기술에 관한 것으로, 보다 구체적으로는 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an application management technology, and more particularly, to an illegal application blocking system and server, a communication terminal and an illegal application blocking method and a recording medium.

근래의 금융범죄는 전자금융 사기가 대부분을 차지하며, 그 형태로 피싱(Phishing), 파밍(Pharming), 스미싱(Smishing) 등을 들 수 있다.Recent financial crimes are mostly electronic financial frauds, such as phishing, pharming, and smishing.

피싱이란 금융기관 또는 공공기관을 가장해 전화, 이메일 등을 발송하고, 발송된 이메일이나 문자 메시지 내의 인터넷 주소를 접속하면 보안카드 일련번호와 코드번호 일부 또는 전체를 입력하도록 요구해 금융정보를 탈취하는 범죄 수법을 의미한다.Phishing is the crime of seizing financial information by sending a telephone or e-mail as a financial institution or a public agency and requesting the user to input some or all of the security card serial number and code number when accessing the Internet address within the sent e- It means the technique.

스미싱은 문자메시지(SMS)와 피싱의 합성어로, 문자메시지 내의 인터넷 주소를 클릭하면 악성코드가 설치되어 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인정보나 금융정보를 탈취하는 수법이다.Smsing is a compound word of text message (SMS) and phishing. When a user clicks an Internet address in a text message, malicious code is installed and the victim unwittingly takes out small amount of payment damage or seizes personal information or financial information.

이에 더하여, 최근에는 문자메시지 내의 링크 주소 뿐 아니라 다양한 경로를 통해 악의적인 불법 어플리케이션이 통신 단말기에 다운로드 및 자동 설치되거나 설치를 유도하고, 이를 범죄에 이용하는 경우 또한 발생하고 있다.In addition, in recent years, malicious illegal applications have been downloaded, automatically installed or installed in malicious illegal applications through various routes as well as link addresses in text messages, and they are used for crime.

불법 어플리케이션이 다운로드 및 설치되면, 통신 단말기의 기기정보, 문자메시지, 통화기록, 주소록 등이 탈취될 수 있다. 또한, 불법 어플리케이션이 통신 단말기에 기 설치되어 있는 정당한 어플리케이션을 삭제하고, 삭제한 정당한 어플리케이션을 사칭하여 설치되는 사례도 빈번하다.When the illegal application is downloaded and installed, the device information of the communication terminal, the text message, the call record, the address book, and the like can be seized. In addition, it is frequent that an illegal application is installed by deleting a legitimate application installed in the communication terminal and pretending to delete the legitimate application.

특히, 금융기관을 사칭하는 불법 어플리케이션이 통신 단말기에 설치되면 개인정보, 보안정보 등이 탈취됨은 물론, 사용자의 예금이 불법 인출되는 등 정신적, 경제적인 심각한 문제가 발생할 수 있다.In particular, when illegal applications purporting to be a financial institution are installed in a communication terminal, personal information, security information and the like can be detained, and the user's deposit can be illegally withdrawn, resulting in serious psychological and economic problems.

본 발명의 실시예는 불법 어플리케이션이 통신 단말기에 설치되지 않도록 할 수 있는 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체를 제공한다.Embodiments of the present invention provide an illegal application blocking system and server capable of preventing an illegal application from being installed in a communication terminal, a communication terminal for the illegal application blocking system, and an illegal application blocking method and a recording medium.

본 기술의 일 실시예에 의한 불법 어플리케이션 차단 시스템은 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보와, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버; 및 상기 차단서버와 통신망을 통해 접속되고, 어플리케이션 검증 이벤트가 발생함에 따라 상기 차단서버와 연동하는 통신 단말기;를 포함하고, 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나는 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증할 수 있다.The illegal application blocking system according to an embodiment of the present invention includes application information including an application name, a package name, and a signature value for each of at least one application, a blocking server for managing a black list and a whitelist for the application in a database, ; And a communication terminal connected to the blocking server through a communication network and interworking with the blocking server when an application verification event occurs, wherein at least one of the blocking server and the communication terminal includes application information of the verification target application, The verification target application can be verified by referring to the database.

본 기술의 일 실시예에 의한 불법 어플리케이션 차단 서버는 통신망을 통해 통신 단말기와 접속되는 불법 어플리케이션 차단서버로서, 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보를 데이터베이스로 관리하는 어플리케이션 관리부; 어플리케이션 각각을 블랙리스트 또는 화이트리스트로 지정하여 상기 데이터베이스로 관리하는 리스트 관리부; 및 상기 통신 단말기로부터 검증 대상 어플리케이션 정보가 전송됨에 따라 상기 검증 대상 어플리케이션 정보와 상기 데이터베이스에 저장된 어플리케이션 정보를 비교하여 불법 어플리케이션 여부를 확인하는 검증부;를 포함할 수 있다.An illegal application blocking server according to an embodiment of the present invention is an illegal application blocking server connected to a communication terminal through a communication network. The illegal application blocking server includes application information including an application name, a package name and a signature value for each of at least one application, An application management unit for managing the application; A list management unit for designating each of the applications as a black list or a white list and managing the applications as the database; And a verification unit comparing the verification target application information with the application information stored in the database in response to transmission of the verification target application information from the communication terminal, thereby verifying whether or not the application is illegal.

본 기술의 일 실시예에 의한 통신 단말기는 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기로서, 통신모듈; 및 어플리케이션 검증 이벤트가 발생함에 따라, 상기 통신모듈을 통해 상기 차단서버와 연동하여, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 어플리케이션 차단부;를 포함할 수 있다.The communication terminal according to an exemplary embodiment of the present invention includes a blocking server and a communication network for managing application information including an application name, a package name, and a signature value for each of at least one application, a black list and a white list of applications, A communication terminal, comprising: a communication module; And an application blocking unit intercepting the installation of the verification target application when the verification target application is confirmed as an illegal application, in association with the blocking server through the communication module as the application verification event occurs .

본 기술의 일 실시예에 의한 불법 어플리케이션 차단 방법은 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버 및 통신망을 통해 상기 차단서버와 접속되는 통신 단말기를 포함하는 불법 어플리케이션 차단 시스템에서의 불법 어플리케이션 차단 방법으로서, 상기 통신 단말기에 어플리케이션 검증 이벤트가 발생함에 따라 상기 통신 단말기와 상기 차단서버가 연동하는 단계 연동과정; 및 상기 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나가 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 검증과정;을 포함할 수 있다.An illegal application blocking method according to an exemplary embodiment of the present invention includes application information including an application name, a package name, and a signature value for each of at least one application, a blocking server managing a black list and a whitelist for the application by a database, A method for blocking an illegal application in an illegal application blocking system including a communication terminal connected to the blocking server through a communication network, the method comprising the steps of: interlocking the communication terminal with the blocking server when an application verification event occurs in the communication terminal ; And a verification process in which at least one of the blocking server and the communication terminal verifies the verification target application by referring to the application information of the verification target application and the database.

본 기술의 일 실시예에 의한 불법 어플리케이션 차단을 위한 기록매체는 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기에서 실행 가능한 컴퓨터로 읽을 수 있는 기록 매체로서, 어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 기능; 및 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 기능;을 실행할 수 있는 컴퓨터로 읽을 수 있다.The recording medium for illegal application blocking according to an embodiment of the present invention manages the application information including the application name, the package name and the signature value for each of at least one application, the black list and the white list for the application by a database A computer-readable recording medium executable by a communication terminal connected to a blocking server through a communication network, the computer-readable recording medium comprising: a program code unit for referring to an application name and a package name of a verification target application, A function of confirming whether or not it is registered in the server; And an application name and a package name of the verification target application, and when the verification target application is registered in the whitelist, whether or not illegal application is performed based on the signature value of the verification target application and the signature value previously stored in the database Can be read by a computer capable of executing the function of checking.

본 기술에 의하면 통신 단말기에 설치될 어플리케이션의 정보를 미리 확인하여 불법 어플리케이션이 설치되는 것을 차단할 수 있다.According to the present invention, information on an application to be installed in a communication terminal can be checked in advance to prevent an illegal application from being installed.

도 1은 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 시스템의 구성도,
도 2는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 서버의 구성도,
도 3은 본 발명의 일 실시예에 의한 통신 단말기의 구성도,
도 4는 도 3에 도시한 어플리케이션 차단부의 일 예시도,
도 5는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 방법을 설명하기 위한 흐름도,
도 6은 도 5에 도시한 검증 과정의 일 예시도,
도 7 내지 도 9는 불법 어플리케이션 차단 과정시 사용자 안내 화면의 예를 설명하기 위한 도면이다.
1 is a configuration diagram of an illegal application blocking system according to an embodiment of the present invention;
2 is a configuration diagram of an illegal application blocking server according to an embodiment of the present invention;
3 is a configuration diagram of a communication terminal according to an embodiment of the present invention;
FIG. 4 is an example of the application blocking unit shown in FIG. 3,
FIG. 5 is a flowchart illustrating an illegal application blocking method according to an embodiment of the present invention. FIG.
FIG. 6 is an example of the verification process shown in FIG. 5,
7 to 9 are views for explaining an example of a user guidance screen in the illegal application blocking process.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 구체적으로 설명한다.Hereinafter, embodiments of the present invention will be described more specifically with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 시스템의 구성도이다.1 is a block diagram of an illegal application blocking system according to an embodiment of the present invention.

불법 어플리케이션 차단 시스템(1)은 차단서버(10) 및 통신 단말기(20)를 포함할 수 있다.The illegal application blocking system 1 may include a blocking server 10 and a communication terminal 20.

차단서버(10)는 통신 단말기(20)에 설치될 수 있는 어플리케이션 별로 어플리케이션 정보, 예를 들어 어플리케이션 네임, 패키지 네임 및 서명값을 저장 및 관리한다. 아울러, 차단서버(10)는 불법 어플리케이션을 블랙리스트로 관리하고 정당한 어플리케이션을 화이트리스트로 관리한다.The blocking server 10 stores and manages application information, for example, an application name, a package name, and a signature value for each application that can be installed in the communication terminal 20. [ In addition, the blocking server 10 manages illegal applications as a black list and manages legitimate applications as a whitelist.

차단서버(10)에서 관리하는 어플리케이션 정보는 어플리케이션 제공 서버(30)를 통해 제공받거나, 또는 어플리케이션 제작자 단말기 또는 기타의 어플리케이션 배포자 단말기를 통해 제공받을 수 있다.The application information managed by the blocking server 10 may be provided through the application providing server 30 or may be provided through the application maker terminal or other application distributor terminal.

한편, 차단서버(10)는 통신 단말기(20)으로부터 어플리케이션 정보를 제공받고, 기 저장된 블랙리스트, 화이트리스트 및 어플리케이션 정보에 기초하여 통신 단말기(20)에서 제공된 어플리케이션 정보를 갖는 어플리케이션에 대한 검증을 수행한다.The blocking server 10 receives the application information from the communication terminal 20 and performs verification of the application having the application information provided from the communication terminal 20 based on the pre-stored black list, whitelist, and application information do.

통신 단말기(20)는 통신망(40)을 통해 차단서버(10)와 접속될 수 있다. 통신 단말기(20)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하면 차단서버(10)와 불법 어플리케이션인지의 여부를 확인한다. 본 발명의 일 실시예에서, 통신 단말기(20)는 어플리케이션 검증 이벤트가 발생함에 따라 검증 대상 어플리케이션 정보를 차단서버(10)로 제공하여 검증을 요청하고 그 결과를 수신할 수 있다. 본 발명의 다른 실시예에서, 통신 단말기(20)는 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)에 저장된 블랙리스트. 화이트리스트 및 어플리케이션 정보를 참조하여 검증 대상 어플리케이션에 대한 검증을 자체적으로 수행할 수 있다.The communication terminal 20 can be connected to the blocking server 10 via the communication network 40. [ The communication terminal 20 confirms whether it is an illegal application with the blocking server 10 when an application verification event occurs in the communication terminal 20. [ In one embodiment of the present invention, the communication terminal 20 can provide the verification target application information to the blocking server 10 in response to the application verification event, thereby requesting verification and receiving the verification result. In another embodiment of the present invention, the communication terminal 20 is a blacklist stored in the blocking server 10 as an application verification event occurs. Verification of the application to be verified can be performed by referring to the white list and the application information.

검증에 사용되는 어플리케이션 정보는 어플리케이션 네임, 패키지 네임, 검증값을 포함할 수 있으며, 검증 결과 불법 어플리케이션으로 확인되면 해당 어플리케이션의 설치가 차단된다.The application information used for the verification may include an application name, a package name, and a verification value. If the verification result shows that the application is illegal, installation of the application is blocked.

일반적으로, 어플리케이션 제작자는 제작된 어플리케이션을 어플리케이션 제공 서버(30)에 등록하기 위해 어플리케이션 네임, 고유의 패키지 네임을 부여하여야 하며, 서명값에 의해 어플리케이션을 전자서명하여야 한다.In general, an application creator must assign an application name and a unique package name to the application providing server 30 in order to register the created application in the application providing server 30, and sign the application by a signature value.

여기에서, 어플리케이션 네임이란 배포되는 어플리케이션을 직관적으로 인식할 수 있도록 부여되는 명칭일 수 있다. 패키지 네임이란 어플리케이션 패키지 즉, 소스코드와 이를 컴파일한 후 변환 및 압축하여 실행 가능한 상태로 만든 결과물에 부여되는 명칭일 수 있다. 서명값은 어플리케이션 패키지에 부여한 비밀번호일 수 있다.Here, the application name may be a name given to intuitively recognize the application to be distributed. The package name may be a name given to the application package, that is, the result of compiling the source code and the compiled and compressed and executable state thereof. The signature value may be a password given to the application package.

어플리케이션 네임은 고유하지 않을 수 있으나, 패키지 네임은 고유값으로 할당되며, 서명값은 어플리케이션 제작자만이 알 수 있는 값이다. 따라서, 본 발명에서는 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보를 기반으로 불법 어플리케이션인지 여부를 확인한다.The application name may not be unique, but the package name is assigned a unique value, and the signature value is only known to the application maker. Accordingly, in the present invention, it is determined whether the application is an illegal application based on application information including an application name, a package name, and a signature value.

결국, 불법 어플리케이션이 어플리케이션 네임을 사칭한다 하여도 패키지 네임에 의해 불법 어플리케이션인지를 확인할 수 있으며, 패키지 네임을 사칭한 경우에도 서명값에 의해 불법 어플리케이션 여부를 확인할 수 있게 된다. 또한, 차단서버(10)에서 관리하는 블랙리스트 및 화이트리스트에 포함되지 않는 검증 대상 어플리케이션은 적법한 어플리케이션을 사칭한 불법 어플리케이션이거나 출처를 알 수 없는 어플리케이션으로 분류할 수 있다.As a result, even if an illegal application masquerades as an application name, it can be confirmed that the application is an illegal application by the package name. Even if the package name is impersonated, the signature value can confirm the illegal application. In addition, the verification target applications not included in the black list and white list managed by the blocking server 10 can be classified as legitimate applications that pretend to be legitimate applications or applications that can not know the source.

도 2는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 서버의 구성도이다.2 is a block diagram of an illegal application blocking server according to an embodiment of the present invention.

차단서버(10)는 제어부(110), 통신망 인터페이스(120), 운용자 인터페이스(130), 저장부(140), 어플리케이션 관리부(150), 리스트 관리부(160), 검증부(170) 및 데이터베이스(180)를 포함할 수 있다.The blocking server 10 includes a control unit 110, a communication network interface 120, an operator interface 130, a storage unit 140, an application management unit 150, a list management unit 160, a verification unit 170, ).

제어부(110)는 차단서버(10)의 전체적인 동작을 제어한다.The control unit 110 controls the overall operation of the shutdown server 10.

통신망 인터페이스(120)는 차단서버(10)가 유선 및/또는 무선 통신망(40)을 통해 통신 단말기(20) 및 어플리케이션 제공 서버(30)와 통신할 수 있는 환경을 제공한다.The communication network interface 120 provides an environment in which the blocking server 10 can communicate with the communication terminal 20 and the application providing server 30 via the wired and / or wireless communication network 40.

운용자 인터페이스(130)는 운용자가 차단서버(10)에 접근할 수 있는 환경을 제공한다.The operator interface 130 provides an environment in which the operator can access the blocking server 10.

저장부(140)는 주기억장치 및 보조기억장치를 포함하며, 차단서버(10)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.The storage unit 140 includes a main storage unit and an auxiliary storage unit, and may store programs, control data, application programs, and the like necessary for the shutdown server 10 to operate.

어플리케이션 관리부(150)는 어플리케이션 제공 서버(30), 또는 어플리케이션 제작자 단말기나 기타 어플리케이션 배포자 단말기를 통해 제공되는 어플리케이션 정보 즉, 어플리케이션 네임, 패키지 네임 및 서명값을 데이터베이스(170)에 저장 및 관리한다. 본 발명의 바람직한 실시예에서, 어플리케이션 정보는 암호화되어 저장될 수 있다.The application management unit 150 stores and manages application information, that is, application name, package name, and signature value, provided through the application providing server 30, the application creator terminal, or other application distributor terminals in the database 170. In a preferred embodiment of the present invention, the application information may be encrypted and stored.

리스트 관리부(160)는 어플리케이션 관리부(150)에서 관리하는 어플리케이션을 데이터베이스(170)에 화이트리스트로 등록하며, 통신 단말기(20) 또는 기타 서버나 단말기로부터 제공되는 불법 어플리케이션의 정보(불법 어플리케이션 네임, 불법 어플리케이션의 패키지 네임, 불법 어플리케이션의 서명값)을 데이터베이스(170)에 블랙리스트로 등록한다.The list management unit 160 registers the application managed by the application management unit 150 in the white list on the database 170 and transmits the information of the illegal application provided from the communication terminal 20 or other servers or terminals The package name of the application, and the signature value of the illegal application) in the database 170 as a black list.

검증부(170)는 통신 단말기(20)로부터 어플리케이션 정보가 전송됨에 따라 데이터베이스(180)를 참조하여 해당 어플리케이션이 블랙리스트에 등록되어 있는지 화이트리스트에 등록되어 있는지 확인한다. 아울러, 해당 어플리케이션이 화이트리스트로 등록되어 있는 경우에는 해당 어플리케이션의 서명값과 차단서버(10)에 기 저장되어 있는 서명값에 기초한 검증을 통해 불법 어플리케이션인지 여부를 확인한다. 또한, 해당 어플리케이션이 블랙리스트 및 화이트리스트에 모두 등록되어 있지 않은 경우에는 어플리케이션 네임의 유사성에 기초하여 불법 어플리케이션이거나 출처를 알 수 없는 어플리케이션인지 확인한다. 나아가, 불법 어플리케이션으로 확인되는 어플리케이션은 리스트 관리부(160)에 의해 데이터베이스(180)에 의해 블랙 리스트로 등록된다.The verification unit 170 refers to the database 180 as application information is transmitted from the communication terminal 20, and checks whether the corresponding application is registered in the black list or the whitelist. If the application is registered in the whitelist, it is verified whether it is an illegal application by performing verification based on the signature value of the application and the signature value previously stored in the blocking server 10. If the application is not registered in both the black list and the whitelist, it is checked whether it is an illegal application or an application whose source is unknown based on the similarity of the application name. Further, the application identified by the illegal application is registered in the black list by the database 180 by the list management unit 160.

도 3은 본 발명의 일 실시예에 의한 통신 단말기의 구성도이다.3 is a configuration diagram of a communication terminal according to an embodiment of the present invention.

통신 단말기(20)는 제어부(210), 통신모듈(220), 저장부(230), 사용자 인터페이스(240), 어플리케이션 처리부(250) 및 어플리케이션 차단부(260)를 포함할 수 있다.The communication terminal 20 may include a control unit 210, a communication module 220, a storage unit 230, a user interface 240, an application processing unit 250, and an application blocking unit 260.

제어부(210)는 통신 단말기(20)의 전체적인 동작을 제어한다.The control unit 210 controls the overall operation of the communication terminal 20.

통신모듈(220)은 통신 단말기(20)가 유선 및/또는 무선 통신망(40)을 통해 통신 서비스(인터넷 서비스)를 이용할 수 있는 환경을 제공한다.The communication module 220 provides an environment in which the communication terminal 20 can use the communication service (Internet service) through the wired and / or wireless communication network 40.

저장부(230)는 주기억장치 및 보조기억장치를 포함하며, 통신 단말기(20)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.The storage unit 230 includes a main storage unit and an auxiliary storage unit, and may store programs, control data, application programs, and the like necessary for the communication terminal 20 to operate.

사용자 인터페이스(240)는 통신 단말기(20) 사용자에게 시각적, 청각적 접근 환경과, 경우에 따라 행위 이벤트 기반 접근 환경(터치 스크린, 터치 패드 등)을 제공한다.The user interface 240 provides the user of the communication terminal 20 with a visual and auditory access environment and, in some cases, an action event based access environment (touch screen, touchpad, etc.).

어플리케이션 처리부(250)는 통신 단말기(20)에 포함된 각종 어플리케이션이 사용자의 요청 및/또는 제어부(210)의 제어에 따라 처리되도록 한다.The application processing unit 250 allows various applications included in the communication terminal 20 to be processed according to the control of the user request and / or the control unit 210.

어플리케이션 차단부(260)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하는 경우 차단서버(10)와 연동하여 통신 단말기(20)에 설치될 또는 설치된 어플리케이션에 대한 불법 여부를 확인한다.When an application verification event occurs in the communication terminal 20, the application blocking unit 260 checks whether the application is installed or installed in the communication terminal 20 in cooperation with the blocking server 10.

어플리케이션 차단부(260)는 예를 들어 도 4와 이벤트 감지부(2601), 확인부(2602), 삭제부(2603), 안내부(2604) 및 출력 제어부(2605)를 포함할 수 있다.The application blocking unit 260 may include an event detection unit 2601, an authentication unit 2602, a deletion unit 2603, a guidance unit 2604, and an output control unit 2605, for example.

이벤트 감지부(2601)는 통신 단말기(20)에 어플리케이션 검증 이벤트가 발생하는지 확인한다. 어플리케이션 검증 이벤트는 통신 단말기(20)에 어플리케이션이 설치될 때 설치될 어플리케이션으로부터 브로드캐스팅되는 신호에 의해 발생하거나, 통신 단말기(20)에 문자 메시지가 수신된 경우에 발생하거나, 또는 통신 단말기(20) 사용자가 어플리케이션 검증 요청을 입력함에 의해 발생할 수 있다.The event detection unit 2601 checks whether an application verification event occurs in the communication terminal 20. [ The application verification event may be generated by a signal broadcast from an application to be installed when an application is installed in the communication terminal 20, or when a text message is received to the communication terminal 20, This can be caused by the user entering an application verification request.

확인부(2602)는 이벤트 감지부(2601에 의해 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)와 연동하여 검증 대상 어플리케이션을 검증한다.The verification unit 2602 verifies the verification target application in conjunction with the blocking server 10 as the application verification event is generated by the event detection unit 2601. [

본 발명의 일 실시예에서, 확인부(2602)는 검증 대상 어플리케이션 정보(어플리케이션 네임, 패키지 네임, 서명값)을 차단서버(10)로 제공하여 검증 대상 어플리케이션의 불법 여부 확인을 요청하고 그 결과를 수신할 수 있다.In one embodiment of the present invention, the verification unit 2602 provides the verification target application information (application name, package name, signature value) to the blocking server 10 to request verification of the illegality of the verification target application, .

본 발명의 다른 실시예에서, 확인부(2602)는 차단서버(10)에서 관리하고 있는 데이터를 참조하여 검증 대상 어플리케이션의 불법 여부를 확인할 수 있다. 즉, 어플리케이션 검증 이벤트가 발생함에 따라 차단서버(10)에서 관리하는 데이터베이스(180)를 참조하여 해당 어플리케이션이 블랙리스트에 등록되어 있는지 화이트리스트에 등록되어 있는지 확인한다. 아울러, 해당 어플리케이션이 화이트리스트로 등록되어 있는 경우에는 해당 어플리케이션의 서명값과 차단서버(10)에 기 저장되어 있는 서명값에 기초한 검증을 통해 불법 어플리케이션인지 여부를 확인한다. 또한, 해당 어플리케이션이 블랙리스트 및 화이트리스트에 모두 등록되어 있지 않은 경우에는 어플리케이션 네임의 유사성에 기초하여 불법 어플리케이션인지 출처를 알 수 없는 어플리케이션인지 확인한다. 나아가, 불법 어플리케이션으로 확인되는 어플리케이션은 그 정보를 차단서버(10)로 전송하여 블랙 리스트로 등록되도록 한다.In another embodiment of the present invention, the verification unit 2602 can check whether the verification target application is illegal by referring to the data managed by the blocking server 10. That is, as the application verification event occurs, the application server 180 refers to the database 180 managed by the blocking server 10 and checks whether the corresponding application is registered in the black list or the whitelist. If the application is registered in the whitelist, it is verified whether it is an illegal application by performing verification based on the signature value of the application and the signature value previously stored in the blocking server 10. If the application is not registered in both the black list and the whitelist, it is determined based on the similarity of the application name that the illegal application or the application is unknown. Furthermore, an application identified as an illegal application transmits the information to the blocking server 10 to be registered in the black list.

삭제부(2603)는 확인부(2602)의 확인 결과 불법 어플리케이션으로 판단되는 어플리케이션에 대해 삭제 처리를 수행한다. 불법 어플리케이션으로 판단된 어플리케이션에 대한 삭제는 사용자 인터페이스(240)를 통해 제공되는 사용자의 삭제 명령에 응답하여 수행될 수 있다.The deleting unit 2603 performs deletion processing for the application determined as an illegal application by the confirmation unit 2602. Deletion of an application determined to be illegal application can be performed in response to a deletion instruction of the user provided through the user interface 240. [

안내부(2604)는 어플리케이션 차단부(260)의 동작 상황, 처리 결과 등이 사용자 인터페이스(240)를 통해 제공될 수 있도록 가공하고, 출력 제어부(2605)는 안내부(2604)에서 가공한 데이터가 사용자 인터페이스(240)를 통해 출력될 수 있도록 제어한다.The guide unit 2604 processes the operation state and the processing result of the application cutter 260 to be provided through the user interface 240. The output control unit 2605 processes the data processed by the guide unit 2604 To be output through the user interface 240.

상술한 차단서버(10) 및 통신 단말기(20)에서의 불법 어플리케이션 차단 방법을 도 5 및 도 6을 참조하여 설명하면 다음과 같다.An illegal application blocking method in the blocking server 10 and the communication terminal 20 will be described with reference to FIGS. 5 and 6. FIG.

도 5는 본 발명의 일 실시예에 의한 불법 어플리케이션 차단 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating an illegal application blocking method according to an embodiment of the present invention.

차단서버(10)의 어플리케이션 관리부(150)는 어플리케이션 제공서버(30) 또는 기타 단말기로부터 어플리케이션 정보를 수신하여 데이터베이스(180)에 저장한다(S101). 어플리케이션 정보는 어플리케이션 네임, 패키지 네임 및 서명값을 포함할 수 있으며, 암호화하여 저장하는 것이 바람직하다. 또한, 단계 S101 및 S103을 통해 등록된 어플리케이션은 리스트 관리부(160)에 의해 화이트리스트로 등록된다(S103).The application management unit 150 of the blocking server 10 receives the application information from the application providing server 30 or other terminal and stores it in the database 180 (S101). The application information may include an application name, a package name, and a signature value, and is preferably encrypted and stored. In addition, the applications registered through the steps S101 and S103 are registered in the white list by the list management unit 160 (S103).

한편, 통신 단말기(20)에서 어플리케이션 검증 이벤트가 발생하면, 어플리케이션 차단부(260)의 이벤트 감지부(2601)가 이를 감지하고(S201), 확인부(2602)는 차단서버(10)로 검증 대상 어플리케이션 정보(어플리케이션 네임, 패키지 네임, 서명값)를 제공하여 검증 대상 어플리케이션의 불법 여부를 확인해 줄 것을 요청한다(S203). 도시하지 않았지만, 확인부(2602)가 차단서버(10)의 데이터베이스(180)를 참조하여 자체적으로 검증을 수행할 수 있음을 상술한 바 있다.When an application verification event occurs in the communication terminal 20, the event detection unit 2601 of the application blocking unit 260 detects the event (S201) (Application name, package name, signature value) to request verification of the illegality of the verification target application (S203). Although not shown, it has been described that the verification unit 2602 can verify itself by referring to the database 180 of the blocking server 10.

차단서버(10)에서 검증을 수행하는 경우, 차단서버(10)의 검증부(170)는 검증 대상 어플리케이션 정보, 데이터베이스(180)에 기 저장된 블랙리스트 및 화이트리스트, 그리고 어플리케이션 제공서버(30) 등으로부터 수집한 어플리케이션 정보에 기초하여 불법 어플리케이션인지의 여부를 확인하고(S205), 확인 결과를 통신 단말기로 제공한다(S207).When the blocking server 10 performs the verification, the verification unit 170 of the blocking server 10 checks the verification target application information, the black list and the whitelist pre-stored in the database 180, and the application providing server 30 (S205), and provides the confirmation result to the communication terminal (S207).

단계 S205의 검증 결과 불법 어플리케이션으로 확인된 어플리케이션은 차단서버(10)의 데이터베이스(180)에 블랙리스트로 등록될 수 있다(S211).The application identified as an illegal application in step S205 may be registered as a black list in the database 180 of the blocking server 10 (S211).

한편, 통신 단말기(20)의 확인부(2602)는 차단서버(10)로부터 검증 결과를 제공받아 후속 처리(삭제 또는 종료)를 수행한다(S209). 본 발명의 일 실시예에서, 검증 결과 불법 어플리케이션으로 확인된 경우에는 안내부(2604) 및 출력 제어부(2605)에 의해 사용자에게 이를 안내하여 삭제를 유도할 수 있으며, 사용자가 삭제를 요청하면 삭제부(2603)가 이를 삭제할 수 있다. 본 발명의 다른 실시예에서, 검증 결과 불법 어플리케이션이 아닌 것으로 확인된 경우에는 어플리케이션 차단부(260)의 동작이 종료될 수 있다.Meanwhile, the confirmation unit 2602 of the communication terminal 20 receives the verification result from the blocking server 10 and performs a subsequent process (deletion or termination) (S209). In an embodiment of the present invention, if it is confirmed as an illegal application as a result of the verification, the guide unit 2604 and the output control unit 2605 may guide the user to delete the guide, and if the user requests deletion, (2603) can delete it. In another embodiment of the present invention, if the verification result indicates that the application is not illegal, the operation of the application blocking unit 260 may be terminated.

도 6은 도 5에 도시한 검증 과정의 일 예시도이다.6 is a diagram illustrating an example of the verification process shown in FIG.

불법 어플리케이션인지의 여부를 확인하기 위해, 검증부(170)는 검증 대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 추출한다(S301). 그리고, 추출한 어플리케이션 네임 및 패키지 네임 중 어느 하나라도 블랙리스트에 등록되어 있다면(S303) 해당 검증 대상 어플리케이션이 불법 어플리케이션임을 알리는 검증 결과를 통신 단말기(20)로 전송한다(S207).In order to confirm whether or not the application is illegal, the verification unit 170 extracts the application name and the package name of the verification target application (S301). If any of the extracted application name and package name is registered in the black list (S303), the verification result indicating that the verification target application is an illegal application is transmitted to the communication terminal 20 (S207).

한편, 추출한 어플리케이션 네임 및 패키지 네임이 블랙리스트에 등록되어 있지 않은 경우에는 추출한 어플리케이션 네임 및 패키지 네임이 화이트리스트에 등록되어 있는지 확인한다(S305).On the other hand, if the extracted application name and package name are not registered in the black list, it is checked whether the extracted application name and package name are registered in the white list (S305).

그리고, 검증 대상 어플리케이션이 화이트리스트에 등록되어 있는 경우에는, 검증 대상 어플리케이션의 서명값 및, 해당 어플리케이션에 대해 단계 S103에서 기 등록해 둔 서명값을 기초로 동일성을 확인한다(S307). 서명값에 기초한 확인 결과는 통신 단말기로 전송되고(S207), 서명값이 동일하지 않은 것으로 확인되는 검증 대상 어플리케이션 정보는 블랙리스트로 추가하여 데이터를 갱신한다(S211).If the verification target application is registered in the whitelist, the verification is performed based on the signature value of the verification target application and the signature value previously registered in step S103 with respect to the application (S307). The verification result based on the signature value is transmitted to the communication terminal (S207), and the verification target application information in which the signature values are not identical is added as a black list to update the data (S211).

한편, 검증 대상 어플리케이션이 화이트리스트에 등록되어 있지 않은 경우를 설명한다. 즉, 검증 대상 어플리케이션이 블랙리스트 및 화이트리스트 모두에 등록되어 있지 않은 경우를 검증하는 것으로, 화이트리스트에 등록된 어플리케이션 네임 중 검증 대상 어플리케이션의 어플리케이션 네임과 유사성이 기 설정된 값 이상인 어플리케이션 네임이 존재하는지 확인한다(S309).On the other hand, a case where the verification target application is not registered in the whitelist will be described. That is, by verifying that the verification target application is not registered in both the black list and the white list, it is confirmed whether or not the application name having the similarity with the application name of the verification target application among the application names registered in the whitelist exists (S309).

어플리케이션 네임을 사칭한 것으로 판단된 경우에는 검증 결과를 통신 단말기(20)로 전송(S207)하는 한편, 해당 어플리케이션은 블랙리스트로 등록한다(S211). 아울러, 사칭한 어플리케이션이 아닌 경우에는 출처를 알 수 없는 어플리케이션임을 통신 단말기(20)로 전송한다(S207).If it is determined that the application name is impersonated, the verification result is transmitted to the communication terminal 20 (S207), and the application is registered as a black list (S211). If the application is not a spoofed application, it is transmitted to the communication terminal 20 (S207).

상술하였듯이, 도 5 및 도 6에 도시한 검증 과정(S205, S301~S309)는 통신 단말기(20)내 어플리케이션 차단부(260)의 확인부(2602)에서 수행될 수도 있다. 이 경우 차단서버(10)는 기 등록된 어플리케이션 정보와 블랙리스트/화이트리스트를 통신 단말기(20)에서 참조할 수 있도록 한다. 검증 과정(S205, S301~S309)이 통신 단말기(20)에서 수행되는 경우 차단서버(10)에 집중되는 접속 부하 및 처리 부하를 경감시킬 수 있다.As described above, the verification process (S205, S301 to S309) shown in FIG. 5 and FIG. 6 may be performed in the verification unit 2602 of the application interception unit 260 in the communication terminal 20. In this case, the blocking server 10 allows the communication terminal 20 to reference the previously registered application information and the black list / white list. When the verification process (S205, S301 to S309) is performed in the communication terminal 20, the connection load and processing load concentrated on the blocking server 10 can be reduced.

도 5 및 도 6을 참조하여 설명한 불법 어플리케이션 차단 방법은 컴퓨터에서 읽어 실행할 수 있는 기록매체 형태로 제작될 수도 있음은 물론이다.It is needless to say that the illegal application blocking method described with reference to FIGS. 5 and 6 may be made in the form of a recording medium readable and executable by a computer.

도 7 내지 도 9는 불법 어플리케이션 차단 과정시 사용자 안내 화면의 예를 설명하기 위한 도면이다.7 to 9 are views for explaining an example of a user guidance screen in the illegal application blocking process.

통신 단말기(20)에서 어플리케이션 설치 이벤트가 감지되고, 차단서버(10)로부터 해당 어플리케이션이 불법 어플리케이션으로 확인된 경우, 통신 단말기(20)의 안내부(2604) 및 출력 제어부(2605)는 도 7과 같은 처리 결과를 사용자에게 제공할 수 있다. 사용자는 자신의 통신 단말기(20) 내 불법 어플리케이션의 설치 상황을 즉각적으로 확인할 수 있고, 이를 삭제하여 악의적인 접근을 원천적으로 차단할 수 있다.When the application installation event is detected in the communication terminal 20 and the corresponding application is confirmed as an illegal application from the blocking server 10, the guidance unit 2604 and the output control unit 2605 of the communication terminal 20, The same processing result can be provided to the user. The user can immediately confirm the installation state of the illegal application in his / her communication terminal 20, and delete the illegal application, thereby blocking the malicious access.

통신 단말기(20)의 어플리케이션 차단부(260)가 어플리케이션 검증 이벤트를 감지하여 그에 따른 동작을 수행하는 과정을 도 8 및 도 9를 참조하여 설명한다.A process in which the application blocking unit 260 of the communication terminal 20 detects an application verification event and performs an operation according to the detection result will be described with reference to FIGS. 8 and 9. FIG.

도 8a에 도시한 것과 같이, 통신 단말기(20) 디스플레이의 제 1 영역(①)에 어플리케이션 검증 진행 상황을 출력할 수 있다. 제 2 영역(②) 및 제 3 영역(③)은 검증 결과 출력 예정 영역이며, 제 4 영역(④)은 사용자 입력 영역일 수 있다.As shown in FIG. 8A, the application verification progress state can be output to the first area (1) of the display of the communication terminal 20. The second area (2) and the third area (3) may be the verification result output scheduled area, and the fourth area (4) may be the user input area.

검증이 완료된 후 도 8b 또는 도 9a와 같이 화면을 제공, 제 1 영역(①)에는 검증 결과를 표출한다. 예를 들어 불법 어플리케이션이나 출처를 알 수 없는 어플리케이션이 전혀 없는 경우에는 도 8b와 같이 안전함을 나타내는 문구, 이미지 중 적어도 하나를 표출하고 이와 함께 오디오 신호를 출력할 수 있다. 만약 불법 어플리케이션이나 출처를 알 수 없는 어플리케이션이 하나라도 발견되면 도 9a와 같이 경고를 나타내는 문구와 이미지 중 적어도 하나를 표출하고 이와 함께 오디오 신호를 출력할 수 있다.After the verification is completed, a screen is provided as shown in FIG. 8B or FIG. 9A, and the verification result is displayed in the first area (1). For example, when there is no illegal application or application that can not know the source, it is possible to display at least one of the phrase and image indicating safety and output the audio signal together with the application as shown in FIG. 8B. If any illegal application or any application that does not know the source is found, at least one of the phrase and the image indicating the warning and the audio signal can be output together with the warning as shown in FIG. 9A.

제 2 영역(②)에는 확인된 불법 어플리케이션의 개수를 표출할 수 있으며, 제 3 영역(③)에는 출처를 알 수 없는 어플리케이션의 개수를 표출할 수 있다.In the second area (2), the number of confirmed illegal applications can be displayed, and in the third area (3), the number of applications whose sources can not be known can be displayed.

한편, 불법 어플리케이션이 발견된 경우 제 2 영역(②)을 터치하면 도 9b와 같이 불법 어플리케이션 리스트를 제공할 수 있다. 이때 삭제 명령을 입력할 수 있는 사용자 인터페이스도 함께 제공하여 사용자가 즉시 불법 어플리케이션을 삭제할 수 있도록 유도하는 것이 바람직하다.On the other hand, if an illegal application is found, the second area (2) is touched to provide an illegal application list as shown in FIG. 9B. At this time, it is preferable to provide a user interface for inputting a delete command so that the user can immediately delete the illegal application.

출처를 알 수 없는 어플리케이션이 발견된 경우 제 3 영역(③)을 터치하면 도 9c와 같이 통신 단말기(20)의 환경을 제어할 수 있는 인터페이스를 제공한다. 이에 따라 사용자는 출처를 알 수 없는 어플리케이션이 설치되지 않도록 차단하거나, 유해한 것으로 판단되는 어플리케이션의 설치를 차단하거나, 보안 강도를 변경하는 등의 대응책을 마련할 수 있다.When an application whose source is unknown is found, the third area (3) is touched to provide an interface for controlling the environment of the communication terminal 20 as shown in FIG. 9C. Accordingly, the user can prevent the application from being installed without knowing the source, block installation of the application judged to be harmful, or change the security strength.

이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Thus, those skilled in the art will appreciate that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the embodiments described above are to be considered in all respects only as illustrative and not restrictive. The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

1 : 불법 어플리케이션 차단 시스템
10 : 차단서버
20 : 통신 단말기
30 : 어플리케이션 제공서버
40 : 통신망
1: Illegal application blocking system
10: Blocking server
20: communication terminal
30: Application providing server
40: Network

Claims (22)

적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보와, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버; 및
상기 차단서버와 통신망을 통해 접속되고, 어플리케이션 검증 이벤트가 발생함에 따라 상기 차단서버와 연동하는 통신 단말기;를 포함하고,
상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나는 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 불법 어플리케이션 차단 시스템.
A blocking server for managing application information including an application name, a package name and a signature value for each of at least one application and a black list and a white list for the application in a database; And
And a communication terminal connected to the blocking server through a communication network and interworking with the blocking server when an application verification event occurs,
Wherein at least one of the blocking server and the communication terminal verifies the verification target application by referring to the application information of the verification target application and the database.
제 1 항에 있어서,
상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되면 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하는 불법 어플리케이션 차단 시스템.
The method according to claim 1,
And the communication terminal blocks installation of the verification target application when the verification target application is confirmed as an illegal application.
제 1 항에 있어서,
상기 차단서버는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고, 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 시스템.
The method according to claim 1,
The blocking server notifies the communication terminal that the verification target application is an illegal application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And notifies the communication terminal of an illegal application when the illegal application is confirmed, and registers the verification target application as a black list.
제 1 항에 있어서,
상기 차단서버는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 검증 결과를 상기 통신 단말기로 전송하며, 불법 어플리케이션으로 확인된 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 시스템.
The method according to claim 1,
The blocking server refers to the application name and the package name of the verification target application and, if the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity with the application name of the target application, the illegal application or the source is classified into an unknown application, the verification result is transmitted to the communication terminal, and the verification target application identified as the illegal application is registered in the black list Illegal application blocking system.
통신망을 통해 통신 단말기와 접속되는 불법 어플리케이션 차단서버로서, 적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보를 데이터베이스로 관리하는 어플리케이션 관리부;
어플리케이션 각각을 블랙리스트 또는 화이트리스트로 지정하여 상기 데이터베이스로 관리하는 리스트 관리부; 및
상기 통신 단말기로부터 검증 대상 어플리케이션 정보가 전송됨에 따라 상기 검증 대상 어플리케이션 정보와 상기 데이터베이스에 저장된 어플리케이션 정보를 비교하여 불법 어플리케이션 여부를 확인하는 검증부;
를 포함하는 불법 어플리케이션 차단 서버.
An illegal application blocking server connected to a communication terminal through a communication network, comprising: an application management unit for managing application information including an application name, a package name, and a signature value for each of at least one application as a database;
A list management unit for designating each of the applications as a black list or a white list and managing the applications as the database; And
A verification unit comparing the verification target application information with the application information stored in the database according to transmission of the verification target application information from the communication terminal to confirm whether or not the application is illegal;
An illegal application blocking server.
제 5 항에 있어서,
상기 검증부는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 통신 단말기로 불법 어플리케이션임을 통보하고, 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 서버.
6. The method of claim 5,
Wherein the verifying unit notifies the communication terminal that the verification target application is an illegal application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And notifies the communication terminal of an illegal application when the illegal application is confirmed, and registers the verification target application as a black list.
제 5 항에 있어서,
상기 검증부는, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 검증 결과를 상기 통신 단말기로 전송하며, 불법 어플리케이션으로 확인된 검증 대상 어플리케이션을 블랙리스트로 등록하는 불법 어플리케이션 차단 서버.
6. The method of claim 5,
Wherein the verifying unit refers to the application name and the package name of the verification target application and when the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity with the application name of the application, classifies it into an illegal application or an application whose source is unknown, transmits the verification result to the communication terminal, and registers the verification target application identified as the illegal application as a black list Application blocking server.
적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기로서,
통신모듈; 및
어플리케이션 검증 이벤트가 발생함에 따라, 상기 통신모듈을 통해 상기 차단서버와 연동하여, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 어플리케이션 차단부;
를 포함하는 통신 단말기.
A communication terminal connected via a communication network with a blocking server that manages a black list and a white list for an application by application information including an application name, a package name, and a signature value for each of at least one application,
Communication module; And
An application blocking unit interfacing with the blocking server through the communication module when the application verification event occurs, and blocking the installation of the verification target application when the verification target application is confirmed as an illegal application;
.
제 8 항에 있어서,
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 검증 대상 어플리케이션 정보를 상기 차단서버로 제공하고 상기 차단서버로부터 검증 결과가 통보됨에 따라, 불법 어플리케이션으로 확인되면 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.
9. The method of claim 8,
The application blocking unit provides verification target application information to the blocking server when the application verification event occurs, and blocks the installation of the verification target application if the verification result is notified from the blocking server to the illegal application Communication terminal.
제 8 항에 있어서,
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 검증 대상 어플리케이션의 설치를 차단하고,
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하고, 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 상기 검증 대상 어플리케이션에 대한 블랙리스트 등록을 요청하고, 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.
9. The method of claim 8,
Wherein the application blocking unit blocks the installation of the verification target application when the verification target application is registered in the black list by referring to the application name and the package name of the verification target application as the application verification event occurs,
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database And requests blacklist registration of the verification target application to the blocking server when the illegal application is confirmed, and blocks installation of the verification target application.
제 8 항에 있어서,
상기 어플리케이션 차단부는, 상기 어플리케이션 검증 이벤트가 발생함에 따라, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하고 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 블랙리스트 등록을 요청하고 상기 검증 대상 어플리케이션의 설치를 차단하는 통신 단말기.
9. The method of claim 8,
The application blocking unit refers to an application name and a package name of the verification target application when the application verification event occurs and if the verification target application is not registered in both the black list and the white list, Based on the predetermined similarity between the application name registered in the list and the application name of the verification target application, classifies the illegal application or the source as an application unknown, and when the verification target application is confirmed as an illegal application, Requesting blacklist registration and blocking installation of the verification target application.
적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버 및 통신망을 통해 상기 차단서버와 접속되는 통신 단말기를 포함하는 불법 어플리케이션 차단 시스템에서의 불법 어플리케이션 차단 방법으로서,
상기 통신 단말기에 어플리케이션 검증 이벤트가 발생함에 따라 상기 통신 단말기와 상기 차단서버가 연동하는 단계 연동과정; 및
상기 상기 차단서버 및 상기 통신 단말기 중 적어도 어느 하나가 검증 대상 어플리케이션의 어플리케이션 정보와 상기 데이터베이스를 참조하여, 상기 검증 대상 어플리케이션을 검증하는 검증과정;
을 포함하는 불법 어플리케이션 차단 방법.
Application information including application name, package name and signature value for each of at least one application, a blocking server for managing a black list and a white list for the application by a database, and a communication terminal connected to the blocking server through a communication network As an illegal application blocking method in an illegal application blocking system,
A step of interlocking the communication terminal and the blocking server when an application verification event occurs in the communication terminal; And
A verification step of verifying the verification target application by at least one of the blocking server and the communication terminal referring to the application information of the verification target application and the database;
A method for blocking an illegal application.
제 12 항에 있어서,
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 단계; 및
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 단계;
를 포함하는 불법 어플리케이션 차단 방법.
13. The method of claim 12,
Checking whether the verification target application is registered in the black list by referring to an application name and a package name of the verification target application by either the communication terminal or the blocking server; And
Wherein the verifying process refers to the application name and the package name of the verification target application by either the communication terminal or the blocking server and when the verification target application is registered in the whitelist, And checking whether the application is illegal based on the signature value previously stored in the database.
A method for blocking an illegal application.
제 13 항에 있어서,
상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 통신 단말기가 상기 검증 대상 어플리케이션의 설치를 차단하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.
14. The method of claim 13,
Further comprising the step of the communication terminal blocking installation of the verification target application when the verification target application is registered in the black list.
제 13 항에 있어서,
상기 서명값에 기초한 확인 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우, 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하고 상기 차단서버는 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.
14. The method of claim 13,
And if the verification target application is confirmed as an illegal application as a result of the verification based on the signature value, the communication terminal blocks installation of the verification target application and the blocking server registers the verification target application as a black list How to block illegal applications.
제 12 항에 있어서,
상기 검증과정은, 상기 통신 단말기 또는 상기 차단 서버 중 어느 하나가 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하는 단계를 포함하는 불법 어플리케이션 차단 방법.
13. The method of claim 12,
Wherein the verification step includes the step of, when any one of the communication terminal or the blocking server refers to the application name and package name of the verification target application and the verification target application is not registered in both the black list and the whitelist, And classifying the illegal application or the source as an unknown application based on predetermined similarities between the application name registered in the whitelist and the application name of the verification target application.
제 16 항에 있어서,
상기 분류 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우, 상기 통신 단말기는 상기 검증 대상 어플리케이션의 설치를 차단하고 상기 차단서버는 상기 검증 대상 어플리케이션을 블랙리스트로 등록하는 단계를 더 포함하는 불법 어플리케이션 차단 방법.
17. The method of claim 16,
Further comprising a step of, when the verification target application is confirmed as an illegal application, blocking the installation of the verification target application by the communication terminal and registering the verification target application as a blacklist Way.
적어도 하나의 어플리케이션 각각에 대한 어플리케이션 네임, 패키지 네임 및 서명값을 포함하는 어플리케이션 정보, 어플리케이션에 대한 블랙리스트 및 화이트리스트를 데이터베이스로 관리하는 차단서버와 통신망을 통해 접속되는 통신 단말기에서 실행 가능한 컴퓨터로 읽을 수 있는 기록 매체로서,
어플리케이션 검증 이벤트가 발생함에 따라, 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는지 확인하는 기능; 및
상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 화이트리스트에 등록되어 있는 경우, 상기 검증 대상 어플리케이션의 서명값과 상기 데이터베이스에 기 저장된 서명값을 기초로 불법 어플리케이션 여부를 확인하는 기능;
을 실행할 수 있는 컴퓨터로 읽을 수 있는 기록매체.
The application information including the application name, the package name, and the signature value for each of the at least one application, the black list for the application, and the blocking server for managing the whitelist in a database, As a recording medium that can be used,
A function of confirming whether the verification target application is registered in the black list by referring to an application name and a package name of the verification target application as an application verification event occurs; And
When the verification target application is registered in the whitelist by referring to the application name and the package name of the verification target application, whether or not the illegal application is confirmed based on the signature value of the verification target application and the signature value previously stored in the database Function;
Readable recording medium capable of executing the program.
제 18 항에 있어서,
상기 검증 대상 어플리케이션이 상기 블랙리스트에 등록되어 있는 경우 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.
19. The method of claim 18,
Further comprising a function of blocking the installation of the verification target application when the verification target application is registered in the black list.
제 18 항에 있어서,
상기 서명값에 기초한 검증 기능 수행결과, 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 상기 검증 대상 어플리케이션에 대한 블랙리스트 등록을 요청하고, 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.
19. The method of claim 18,
A function of requesting blacklist registration of the verification target application to the blocking server and blocking the installation of the verification target application when the verification target application is confirmed as an illegal application as a result of performing the verification function based on the signature value A computer-readable recording medium for executing the program.
제 18 항에 있어서,
상기 어플리케이션 검증 이벤트가 발생함에 따라, 상기 검증대상 어플리케이션의 어플리케이션 네임 및 패키지 네임을 참조하여 상기 검증 대상 어플리케이션이 상기 블랙리스트 및 상기 화이트리스트에 모두 등록되어 있지 않은 경우에는, 상기 화이트리스트에 등록된 어플리케이션 네임과 상기 검증 대상 어플리케이션의 어플리케이션 네임과의 기 설정된 유사성에 기초하여, 불법 어플리케이션 또는 출처를 알 수 없는 어플리케이션으로 분류하는 기능을 실행할 수 있는 컴퓨터로 읽을 수 있는 기록매체.
19. The method of claim 18,
When the verification target application is not registered in both the black list and the whitelist by referring to the application name and the package name of the verification target application as the application verification event is generated, Based on the predetermined similarity between the name and the application name of the verification target application, can be classified into an illegal application or an application whose source is unknown.
제 21 항에 있어서,
상기 분류 결과 상기 검증 대상 어플리케이션이 불법 어플리케이션으로 확인되는 경우 상기 차단서버로 블랙리스트 등록을 요청하고 상기 검증 대상 어플리케이션의 설치를 차단하는 기능을 더 실행하는 컴퓨터로 읽을 수 있는 기록매체.
22. The method of claim 21,
Further comprising the step of requesting blacklist registration to the blocking server and blocking installation of the verification target application when the verification target application is confirmed as an illegal application as a result of the classification.
KR1020140050315A 2014-04-25 2014-04-25 System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor KR101586048B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140050315A KR101586048B1 (en) 2014-04-25 2014-04-25 System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140050315A KR101586048B1 (en) 2014-04-25 2014-04-25 System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor

Publications (2)

Publication Number Publication Date
KR20150124076A true KR20150124076A (en) 2015-11-05
KR101586048B1 KR101586048B1 (en) 2016-01-18

Family

ID=54600350

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140050315A KR101586048B1 (en) 2014-04-25 2014-04-25 System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor

Country Status (1)

Country Link
KR (1) KR101586048B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021225329A1 (en) * 2020-05-06 2021-11-11 네이버클라우드 주식회사 Method and system for detecting forgery of mobile application by using user identifier and signature collection
WO2022025650A1 (en) * 2020-07-29 2022-02-03 시큐차트 비.브이. Application verification system and verification method
WO2024058508A1 (en) * 2022-09-15 2024-03-21 시큐차트글로벌 주식회사 Application verification system and verification method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101915718B1 (en) * 2017-12-07 2018-11-06 에이엠텔레콤주식회사 PS-LTE terminal device and PS-LTE communication network security method and system thereof
KR20190069748A (en) 2017-12-12 2019-06-20 왕한호 Applications blocking system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120006222A (en) * 2010-07-12 2012-01-18 (주)옴니텔 System and method for blocking harmfulness equipped blocking application against harmful website and application
KR20120047686A (en) * 2010-11-04 2012-05-14 한국전자통신연구원 System for safe contents service for youths and method therefor
KR20130134790A (en) * 2012-05-31 2013-12-10 네이버비즈니스플랫폼 주식회사 Method and system for storing the integrity information of application, method and system for checking the integrity of application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120006222A (en) * 2010-07-12 2012-01-18 (주)옴니텔 System and method for blocking harmfulness equipped blocking application against harmful website and application
KR20120047686A (en) * 2010-11-04 2012-05-14 한국전자통신연구원 System for safe contents service for youths and method therefor
KR20130134790A (en) * 2012-05-31 2013-12-10 네이버비즈니스플랫폼 주식회사 Method and system for storing the integrity information of application, method and system for checking the integrity of application

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021225329A1 (en) * 2020-05-06 2021-11-11 네이버클라우드 주식회사 Method and system for detecting forgery of mobile application by using user identifier and signature collection
WO2022025650A1 (en) * 2020-07-29 2022-02-03 시큐차트 비.브이. Application verification system and verification method
WO2024058508A1 (en) * 2022-09-15 2024-03-21 시큐차트글로벌 주식회사 Application verification system and verification method

Also Published As

Publication number Publication date
KR101586048B1 (en) 2016-01-18

Similar Documents

Publication Publication Date Title
US11494754B2 (en) Methods for locating an antenna within an electronic device
US20180160255A1 (en) Nfc tag-based web service system and method using anti-simulation function
US10360402B2 (en) Intercepting sensitive data using hashed candidates
WO2015169158A1 (en) Information protection method and system
KR101586048B1 (en) System, Server, Method and Recording Medium for Blocking Illegal Applications, and Communication Terminal Therefor
CN101483658B (en) System and method for input content protection of browser
CN104067283A (en) Identifying trojanized applications for mobile environments
KR101954976B1 (en) System for managing data backup and method thereof
US11997080B2 (en) Uniform resource locator validation
US10904287B2 (en) Protecting against notification based phishing attacks
CN111382422B (en) System and method for changing passwords of account records under threat of illegally accessing user data
CN110795663B (en) Webpage loading method and equipment
KR20110002947A (en) Network access control system using install information of mandatory program and method thereof
Kang et al. A strengthening plan for enterprise information security based on cloud computing
CN105791221B (en) Rule issuing method and device
KR102606701B1 (en) Method of implementing technology to prevent smishing text fraud crimes related to congratulations and condolences
US11671422B1 (en) Systems and methods for securing authentication procedures
KR101314822B1 (en) System and method for mobile office and recording medium
WO2015076522A1 (en) Internet security method and system using otid
CN110995658A (en) Gateway protection method, device, computer equipment and storage medium
KR102534016B1 (en) Method and device for providing security service linked to support project
KR102286029B1 (en) Method for authentication, user terminal and authentication server for executing the same
KR102636138B1 (en) Method, apparatus and computer program of controling security through database server identification based on network traffic
CN101778108A (en) Method and device for preventing falsification of homepage of server
KR20170041574A (en) Apparatus and method for protecting malicious site

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 5