[go: up one dir, main page]

KR20150119519A - Apparatus and Method for Controlling Permission for an Application Using Reputation Information - Google Patents

Apparatus and Method for Controlling Permission for an Application Using Reputation Information Download PDF

Info

Publication number
KR20150119519A
KR20150119519A KR1020140044659A KR20140044659A KR20150119519A KR 20150119519 A KR20150119519 A KR 20150119519A KR 1020140044659 A KR1020140044659 A KR 1020140044659A KR 20140044659 A KR20140044659 A KR 20140044659A KR 20150119519 A KR20150119519 A KR 20150119519A
Authority
KR
South Korea
Prior art keywords
application
traffic
terminal device
terminal
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020140044659A
Other languages
Korean (ko)
Inventor
정경수
양준선
김현구
Original Assignee
주식회사 익스트러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 익스트러스 filed Critical 주식회사 익스트러스
Priority to KR1020140044659A priority Critical patent/KR20150119519A/en
Publication of KR20150119519A publication Critical patent/KR20150119519A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 어플리케이션의 권한제어 장치 및 방법에 관한 것이다. 개시된 어플리케이션의 권한제어 장치 및 방법은, 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 단말장치에 있어서, 상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈; 상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈; 상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및 상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈을 포함하는 것을 특징으로 하는 단말장치 및 그에 따른 방법을 제공한다. 본 발명에 의하면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하여, 모바일 단말의 좀비화 및 중요서버의 공격을 방지할 수 있다. 또한, 단말기 사용자도 모르는 과다한 유해 트래픽으로 인한 통신요금 발생, 배터리 소모를 방지하여 모바일 단말기 사용의 안전성과 신뢰성을 대폭 향상시킬 수 있다는 이점이 있다. The present invention relates to an apparatus and a method for controlling rights of an application. A terminal apparatus for blocking a malicious application that generates a large amount of traffic includes a traffic detection module for checking traffic caused by one or more applications installed in the terminal apparatus for a predetermined period of time; A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server; A flatness setting module for setting a flatness for the application; And an application authority control module for restricting communication authority and execution of the application, and a method according to the present invention. According to the present invention, a malicious application capable of generating a mass harmful traffic in a terminal device can be predicted and the authority can be controlled in advance, thereby preventing a mobile terminal from becoming a zombie and attacking a critical server. In addition, there is an advantage that the safety and reliability of use of the mobile terminal can be greatly improved by preventing the occurrence of communication charges and battery consumption due to excessive harmful traffic unknown to the terminal user.

Description

평판정보를 활용한 어플리케이션의 권한제어 장치 및 방법{Apparatus and Method for Controlling Permission for an Application Using Reputation Information}TECHNICAL FIELD The present invention relates to an apparatus and a method for controlling rights of an application using reputation information,

본 발명은 어플리케이션의 권한제어 장치 및 방법에 관한 것으로, 더욱 상세하게는 과다한 유해 트래픽을 발생하는 악성 어플리케이션의 권한제어 장치 및 이를 위한 방법에 관한 것이다.The present invention relates to an apparatus and method for controlling rights of an application, and more particularly, to an apparatus and a method for controlling permission of a malicious application that generates excessive harmful traffic.

이 부분에 기술된 내용은 단순히 본 발명의 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section merely provide background information on the embodiment of the present invention and do not constitute the prior art.

모바일 플랫폼이 개방형 구조로 발전하면서 모바일 단말이 모바일 악성코드 등으로 인한 다양한 보안 위협에 노출되고 있다. 개방형 환경에서는 누구나 컨텐츠를 제작하거나 배포가 가능하여 다양한 어플리케이션(application) 프로그램의 개발 및 사용이 유도되는 장점이 있지만, 악성코드가 포함된 어플리케이션의 제작 및 배포도 가능하기 때문에 보안 위협이 지속적으로 증가하는 문제가 있다. As the mobile platform evolves into an open structure, mobile terminals are exposed to various security threats caused by mobile malicious codes and the like. In an open environment, everyone can create and distribute content, which leads to the development and use of various application programs. However, since it is possible to create and distribute applications containing malicious code, security threats are continuously increased there is a problem.

모바일 단말도 PC와 유사하게 악성코드에 감염되면 좀비(zombie)화 되어 디도스 공격(DDoS, Distribute Denial of Service, 분산서비스거부)과 같이 공격대상 서버에 막대한 트래픽 공격을 가할 수 있다. 디도스 공격은 수십 대에서 많게는 수백만 대의 PC를 원격 조종해 특정 웹사이트에 동시에 접속시킴으로써 단시간 내에 과부하를 일으키는 행위를 뜻한다.Similar to PCs, mobile terminals can become zombie if they are infected with malicious code, which can cause massive traffic attacks on attack target servers such as DDoS (Distributed Denial of Service). A DoDOS attack refers to an act of overloading in a short period of time by remotely controlling dozens or even millions of PCs and connecting to a specific website at the same time.

현재 사이버 공격을 탐지하기 위해 사용되는 보안 기술로는 파일 고유의 패턴을 분석해 판단하는 시그니처(Signiture) 기법, 파일의 특성과 속성을 분석하는 휴리스틱(Heuristics)기법, 운영 중인 프로세스의 행동을 분석해 이상 징후를 탐지하는 행위(Behavior) 기반 기법, 평판 점수를 이용하는 평판(Reputation) 기반 탐지 기법 등이 있다. Security techniques used to detect cyber attacks include signatures that analyze file specific patterns, heuristics that analyze file properties and attributes, and behavioral analysis of an active process, Behavior-based techniques, and Reputation-based detection techniques using reputation scores.

시그니처(Signature) 기반 탐지기법은 가장 오랫동안 사용돼 온 악성코드 탐지 기법이다. 각 악성코드마다 샘플을 수집한 후 고유한 악성행위에 대한 시그니처를 생성한 뒤 이를 탐지해 낸다. 악성코드는 악성행위에 따라 바이러스(Virus), 트로이목마(Trojan), 백도어(backdoor), 윔(worm) 등으로 구분되며, 악성코드를 탐지하기 위해서 악성코드 시그니처와 검색 엔진(Scanning Engine)이 사용된다. 시그니처 기법은 정확한 탐지와 오진을 최소화하지만 모든 악성코드 마다 샘플 수집과 분석을 통해 시그니처를 업데이트해야 하므로 많은 시간이 소요된다. 또 알려지지 않은 보안결함을 공격하는 제로데이 공격(Zero Day Attack)과 같은 신종 악성코드에 대처가 어렵다. 오늘날 공격자들은 매일 60만개 이상의 새로운 변종 위협을 만들어 내고 있으며, 이들 보안 위협 대다수가 20대 미만의 시스템을 공격하고 있는 상황이다.Signature based detection is the longest used malware detection technique. After collecting samples for each malicious code, it creates a signature for the unique malicious behavior and detects it. Malicious code is classified into virus, Trojan, backdoor and worm depending on malicious activity. Malicious code signature and scanning engine are used to detect malicious code. do. Signature techniques minimize exact detection and misdiagnosis, but it takes a lot of time to update signatures through sample collection and analysis for every malicious code. It is also difficult to cope with new malicious code such as Zero Day Attack, which attacks unknown security flaws. Today, attackers are creating more than 600,000 new variant threats every day, and the majority of these threats are attacking systems in their 20s or less.

평판(Reputation) 기반 보안 기술은 이러한 미처 수집되고 분석되지 못한 악성코드에 대한 처리를 위해 등장한 보안 탐지기법으로, 신뢰할 수 있는 대중의 지혜를 제공하는 클라우드에서 상호 정보교환을 통해 악성코드 탐지 해법을 찾는 기법이다. 평판(Reputation)기반 보안기술은 사용자들의 평판 정보를 통하여 처음 보거나 잘 알려지지 않은 파일 및 애플리케이션 등의 신뢰도를 확인하고 위험요소를 탐지한다. Reputation-based security technology is an emerging security detection technique for handling malicious code that has not yet been collected and analyzed. It can be used to find a malicious code detection solution through mutual information exchange in a cloud that provides reliable public wisdom. Technique. Reputation-based security technology uses reputation information of users to check the reliability of undetected files and applications and to detect the risk factors.

본 발명에서는, 모바일 단말의 악성코드 노출로 인한 보안위협을 방지하기 위하여, 시그니처, 휴리스틱, 행위기반 탐지 등 기존 보안 기술을 보완할 수 있는 평판기반 보안기술을 활용하여, 처음 보거나 잘 알려지지 않은 어플리케이션이 등장했을 때 과연 신뢰하고 사용해도 되는지를 다른 사용자들의 평판을 통해 확인하도록 하여, 기존 기술의 제약을 해소시킬 수 있는 어플리케이션의 권한제어 장치 및 방법을 제안하고자 한다.In the present invention, a reputation-based security technology that can complement existing security technologies such as signature, heuristic, and behavior-based detection is used to prevent a security threat from malicious code exposure of a mobile terminal, We propose an application control device and method that can resolve constraints of existing technology by checking whether the user can trust and use it when he / she emerges through the reputation of other users.

한국공개특허 제10-2013-0009094, 2013년 01월 23일 공개(명칭:스마트폰 통합 보안 관제 시스템 및 방법)Korean Patent Publication No. 10-2013-0009094, published on Jan. 23, 2013 (name: smartphone integrated security control system and method)

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 전술한 목적을 달성하기 위한 본 발명의 일 양상은 단말장치에서 과다한 트래픽을 발생할 수 있는 악성 어플리케이션의 권한을 사전에 제한하여, 서버에 대한 공격 및 단말 사용자의 피해를 예방할 수 있는 장치 및 방법을 제안한다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and it is an aspect of the present invention to accomplish the above object, and an object of the present invention is to provide a terminal device in which an authority of a malicious application, A device and a method for preventing damage to a terminal user are proposed.

본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The problems to be solved by the present invention are not limited to those mentioned above, and another problem to be solved can be clearly understood by those skilled in the art from the following description.

전술한 목적을 달성하기 위한 본 발명의 일 양상은, 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 단말장치에 있어서, 상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈; 상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈; 상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및 상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈;을 포함하는 것을 특징으로 하는 단말장치를 제공한다. According to an aspect of the present invention, there is provided a terminal device for blocking malicious applications that generate a large amount of traffic, the terminal device comprising: at least one application installed in the terminal device; module; A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server; A flatness setting module for setting a flatness for the application; And an application rights control module for limiting communication rights and execution of the application.

본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 관리서버에 있어서, 하나 이상의 단말장치로부터 어플리케이션의 평판도를 수신하여 저장하는 평판도 관리모듈; 상기 수신한 평판도를 분석하여 악성 어플리케이션을 예측하는 하는 악성코드 예측모듈; 상기 단말장치의 상태를 전달받아 분석하는 단말상태 체크모듈; 상기 단말장치에서 비정상적인 과다 트래픽이 발생하는 경우, 상기 단말장치의 통신기능을 제한하는 고립명령을 전송하는 원격제어 모듈을 포함하는 것을 특징으로 하는 관리서버를 제공한다. According to another aspect of the present invention, there is provided a management server for blocking a malicious application generating a mass traffic in a terminal device, comprising: a flatness management module for receiving and storing a flatness of an application from one or more terminal devices; A malicious code prediction module for analyzing the received flatness level to predict a malicious application; A terminal state check module for receiving and analyzing the state of the terminal device; And a remote control module for transmitting an isolation command for restricting a communication function of the terminal device when abnormal terminal traffic occurs in the terminal device.

본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서, 상기 단말장치가 관리서버로부터 악성 어플리케이션으로 예측되는 블랙리스트를 수신하여 저장하는 단계; 상기 단말장치에 새로운 어플리케이션이 설치되는지 감시하는 단계; 상기 설치되는 새로운 어플리케이션이 상기 블랙리스트에 포함되어 있는지 판단하는 단계; 및 상기 어플리케이션이 블랙리스트에 포함되어 있는 경우, 해당 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법을 제공한다.According to another aspect of the present invention, there is provided a method for blocking a malicious application generating a mass traffic in a terminal device, the method comprising: receiving and storing a black list predicted from the management server as a malicious application; Monitoring whether a new application is installed in the terminal device; Determining whether the installed new application is included in the black list; And restricting one of communication authority and execution of the application when the application is included in the black list.

본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서, 상기 단말장치에 설치된 어플리케이션이 유발하는 트래픽을 주기적으로 탐지하는 단계; 상기 유발 트래픽이 과다한 경우, 관리서버로부터 상기 어플리케이션의 평균 트래픽 및 평판도를 수신하는 단계; 상기 단말장치가 유발하는 트래픽과 상기 평균 트래픽를 비교하는 단계; 상기 비교 결과 및 평판도 분석결과 상기 어플리케이션이 악성코드로 의심되는 경우, 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법을 제공한다.According to another aspect of the present invention, there is provided a method for blocking a malicious application generating a large amount of traffic in a terminal device, the method comprising: periodically detecting traffic caused by an application installed in the terminal device; Receiving the average traffic and reputation of the application from the management server if the triggered traffic is excessive; Comparing the traffic caused by the terminal device with the average traffic; And restricting any one of communication permission and execution of the application when the application is suspected to be malicious code as a result of the comparison and the flatness analysis.

본 발명의 다른 일 양상은, 어플리케이션 권한제어 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체를 제공한다.According to another aspect of the present invention, there is provided a computer-readable recording medium recording a program for executing an application authority control method.

본 발명의 어플리케이션의 권한제어 장치 및 방법에 의하면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하여, 모바일 단말의 좀비화 및 중요서버의 공격을 방지할 수 있다는 효과가 있다. According to the apparatus and method for controlling an application of an application of the present invention, it is possible to predict a malicious application capable of generating mass harmful traffic in a terminal device and to control the authority in advance to prevent zombie of a mobile terminal and attack of a critical server .

또한, 단말기 사용자도 모르는 과다한 유해 트래픽으로 인한 통신요금 발생, 배터리 소모를 방지하여 모바일 단말기 사용의 안전성과 신뢰성을 대폭 향상시킬 수 있다는 효과가 있다. In addition, there is an effect that the safety and reliability of use of the mobile terminal can be greatly improved by preventing communication charges and battery consumption due to excessive harmful traffic unknown to the terminal user.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The effects obtained in the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description .

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 어플리케이션 권한제어 시스템의 개략적인 구성을 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말장치의 구성을 예시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 관리서버의 구성을 예시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법을 예시한 도면이다.
The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of the specification, illustrate embodiments of the invention and, together with the description, serve to explain the technical features of the invention.
1 is a diagram illustrating a schematic configuration of an application rights control system according to an embodiment of the present invention.
2 is a diagram illustrating a configuration of a terminal device according to an embodiment of the present invention.
3 is a diagram illustrating a configuration of a management server according to an embodiment of the present invention.
4 is a diagram illustrating an application rights control method according to an embodiment of the present invention.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, those skilled in the art will appreciate that the present invention may be practiced without these specific details.

몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.In some instances, well-known structures and devices may be omitted or may be shown in block diagram form, centering on the core functionality of each structure and device, to avoid obscuring the concepts of the present invention.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.Throughout the specification, when an element is referred to as "comprising" or " including ", it is meant that the element does not exclude other elements, do. Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have. Also, the terms " a or ", "one "," the ", and the like are synonyms in the context of describing the invention (particularly in the context of the following claims) May be used in a sense including both singular and plural, unless the context clearly dictates otherwise.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 대해 살펴보기로 한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 어플리케이션 권한제어 시스템의 개략적인 구성을 예시한 도면이다.1 is a diagram illustrating a schematic configuration of an application rights control system according to an embodiment of the present invention.

단말장치(100)는 어플리케이션을 통신망(300)을 통하여 설치하여 구동시킬 수 있는 장치로, 예로는 스마트폰과 같은 무선 통신단말이 주로 해당되나, 이에 한정된 것이 아니고, 퍼스널 컴퓨터, 랩탑 컴퓨터, PDA(personal digital assistant), 메인프레임(mainframe) 컴퓨터, 미니(mini)컴퓨터 및 Web TV와 같이 어플리케이션이 설치되며, 트래픽을 유발할 수 있는 기타 디바이스를 포함한다. The terminal device 100 is a device capable of installing and running an application through the communication network 300. For example, the terminal device 100 mainly includes a wireless communication terminal such as a smart phone. However, the terminal device 100 is not limited to a personal computer, a laptop computer, a personal digital assistant, a mainframe computer, a mini computer, and a Web TV, and other devices in which applications are installed and can cause traffic.

단말장치(100)에서 구동되는 어플리케이션은 개별 응용프로그램을 말하며, 통신망(300)으로 관리서버(200)와 연결된 환경에서, 단말장치(100)의 하드웨어 디바이스에 대한 설정 권한을 통하여 서비스를 제공한다.An application driven by the terminal device 100 is an individual application program and provides a service through a setting right for a hardware device of the terminal device 100 in an environment connected to the management server 200 via the communication network 300. [

관리서버(200)는 어플리케이션의 평판도를 분석하여 악성여부를 판단하고, 해당 악성 어플리케이션으로 인한 피해가 예상되는 단말장치(100)를 제어하는 장치이다. The management server 200 is a device that analyzes the reputation of an application to determine whether the malicious application is malicious or not, and controls the terminal device 100 that is expected to suffer damage due to the malicious application.

단말장치(100)는 임의의 알려진 데이터 통신 네트워킹 기술을 사용하여 통신망(300)을 통하여 관리서버(200)에 연결된다.The terminal device 100 is connected to the management server 200 via the communication network 300 using any known data communication networking technology.

통신망(300)은 단말장치(100)와 관리서버(200)간에 접속을 제공할 수 있는 연결수단을 말한다. 인터넷과 같은 글로벌 공공 통신 네트워크(Global Public Communication Network), WAN(wide area network), LAN(local area network), 인트라넷, CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile Communications), LTE(Long Term Evolution) 등의 이동통신망 또는 그 명칭 여부에 불구하고 향후 구현될 어떠한 형태의 네트워크일 수 있다.The communication network 300 refers to a connection means capable of providing a connection between the terminal device 100 and the management server 200. A wide area network (WAN), a local area network (LAN), an intranet, a Code Division Multiple Access (CDMA), a Wideband Code Division Multiple Access (WCDMA) System for Mobile Communications), LTE (Long Term Evolution), or any type of network to be implemented in the future regardless of its name.

이하 도2를 중심으로 단말장치(100)의 구성요소들을 상세히 설명하도록 한다.Hereinafter, the components of the terminal device 100 will be described in detail with reference to FIG.

도2는 본 발명의 일 실시예에 따른 단말장치의 구성을 예시한 도면이다.2 is a diagram illustrating a configuration of a terminal device according to an embodiment of the present invention.

도시된 트래픽 탐지모듈(101), 트래픽 수집모듈(103), 평판도 설정모듈(105), 어플리케이션 권한제어모듈(107), 단말상태 전송모듈(109), 단말고립모듈(111)은 하나의 기능이나 동작을 처리하는 단위를 의미하며, 대개는 하나의 감시용 에이전트(Agent) 내에 포함되는 기능부이나, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 어느 하나 이상의 구성이 물리적으로 분리 또는 통합되어 구현될 수 있다.The traffic detection module 101, the traffic collection module 103, the flatness level setting module 105, the application rights control module 107, the terminal status transmission module 109 and the terminal isolation module 111 are functions Refers to a unit for processing an operation and is usually implemented by a functional unit included in one monitoring agent or a combination of hardware or software or hardware and software, Can be integrated.

트래픽 탐지모듈(101)은 단말장치(100)에 설치된 어플리케이션이 트래픽을 어느 정도 발생시키고 있는지 체크하는 모듈이다. 주로 스케줄링(scheduling) 형식으로 동작하면서 어플리케이션이 일정주기 동안 발생시키는 트래픽을 탐지한다. The traffic detection module 101 is a module for checking to what extent the application installed in the terminal device 100 generates traffic. It mainly operates in a scheduling format and detects traffic generated by an application during a certain period of time.

트래픽 수집모듈(103)은 트래픽 탐지모듈(101)에서 탐지한 어플리케이션들이 발생하는 트래픽이 정상적인지를 참조하여볼 수 있도록, 관리서버(200)로부터 해당 어플리케이션이 발생하는 트래픽의 평균값 및 어플리케이션에 대한 평판도의 평균값을 수신하여 보여주는 모듈이다. The traffic collecting module 103 analyzes the average value of the traffic generated by the application from the management server 200 and the level of the flatness of the application so that the traffic detected by the traffic detection module 101 can be referred to as normal It is a module that receives and displays average value.

이러한 방식을 통하여, 기존에 단말장치(100)의 블랙리스트나 화이트리스트로 등록되어 있지 않은 어플리케이션 들에 대해서도 다른 단말 사용자, 커뮤니티, 보안기업들이 지속적으로 제공하는 정보를 수집해 평판 정보를 공유할 수 있어서, 알려지지 않은 보안 위협에 대해 클라우드 소싱(Cloud Sourcing) 방식으로 대처할 수 있게 된다. 즉, 단말장치(100)내의 트래픽 발생 순위와는 별개로 다른 단말장치에서도 발생하는 정보를 참조하여 위험도를 예측할 수 있도록 하는 모듈이다.Through this method, it is possible to collect information that other terminal users, communities, and security companies continuously provide for applications that are not registered in the black list or whitelist of the terminal device 100, So you can deal with unknown security threats in a cloud sourcing fashion. That is, the module is able to predict the risk by referring to information generated in other terminal apparatuses apart from the traffic generation order in the terminal apparatus 100.

트래픽 수집모듈(103)이 수집하는 어플리케이션의 평균 트래픽 및 평판정보는 단말장치(100)에 설치된 모든 어플리케이션을 대상으로 할 수 있지만, 바람직하게는 트래픽 탐지모듈(101)에서 탐지한 어플리케이션 중 트래픽이 많이 발생한 상위 n개의 어플리케이션들을 대상으로 하는 것이 효율적이다. The average traffic and reputation information of the applications collected by the traffic collection module 103 can be targeted to all applications installed in the terminal device 100. Preferably, however, the traffic detected by the traffic detection module 101 It is effective to target the top n applications that have occurred.

평판도 설정모듈(105)은 트래픽 탐지모듈(101)에서 탐지된 일정 주기에 다량의 트래픽을 발생하였던 어플리케이션의 목록에서 악성코드 가능성이 있는 어플리케이션에 대하여 평판도를 설정하여 관리서버에 신고하는 모듈이다. 예컨대, 과다 트래픽 발생 어플리케이션 중 실제로는 단말장치(100) 사용자의 사용량이 많지 않았던 어플리케이션은 악성코드 가능성을 위험하다고 평판도를 설정할 수 있다. The flatness level setting module 105 is a module for setting a flatness level for an application having a possibility of malicious code from a list of applications that have generated a large amount of traffic in a predetermined period detected by the traffic detection module 101 and reporting the flatness level to the management server. For example, an application in which the usage amount of the user of the terminal device 100 is not actually large among the excessive traffic generation applications may set a reputation level that malicious code possibility is dangerous.

어플리케이션 권한제어모듈(107)은 어플리케이션이 악성코드가 의심되는 경우에 위험을 방지하기 위하여 단말장치(100)에 관한 통신권한 혹은 실행을 제한하는 모듈이다. The application authority control module 107 is a module for restricting communication authority or execution of the terminal device 100 in order to prevent a danger when an application is suspected of malicious code.

어플리케이션의 통신권한을 제한한다는 것의 기술적인 의미는 다음과 같다. 어플리케이션은 자체적으로 실행할 수 있는 퍼미션(Permission)을 가지고 있다. 예를 들면, 안드로이드 운영체제의 단말이라면 어플리케이션 내부의 XML 파일인 AndroidManifest.xml 파일에 android.permission.ACCESS_FINE_LOCATION(위치정보 조회권한), android.permission.WRITE_EXTERNAL_STROAGE(외장메모리 사용권한), android.permission.INTERNET(인터넷 사용권한), android.permission.RECEIVE_SMS(SMS 수신권한) 등이 있는데, 이들 중에서 통신과 관련된 퍼미션을 삭제함으로써 악성코드로 인하여 발생하는 과다 트래픽을 원천 차단할 수 있게 된다. The technical meaning of restricting the communication authority of an application is as follows. An application has permissions that it can execute on its own. For example, if the terminal is an Android operating system, android.permission.ACCESS_FINE_LOCATION (permission for viewing location information), android.permission.WRITE_EXTERNAL_STROAGE (permission for external memory), android.permission.INTERNET ( Internet usage rights), android.permission.RECEIVE_SMS (SMS reception rights). Among them, by deleting the communication related permissions, it is possible to block the excessive traffic caused by malicious code.

어플리케이션의 실행을 제어한다는 것은 상기 권한을 제한하는 것과 무관하게 어플리케이션 자체의 실행을 차단하는 것이다. 예를 들어 윈도우 프로그램에서 exe를 실행하는데 실행자체가 되지 않는 것과 유사하다. Controlling the execution of an application is to block the execution of the application itself irrespective of the restriction of the authority. For example, it is similar to running an exe in a Windows program, but not running itself.

단말상태 전송모듈(109)은 관리서버(200)에 단말장치(100)가 정상적으로 동작하고 있는지의 상태정보를 알려주기 위한 모듈이다. 대개는 본 발명을 위한 에이전트(agent) 프로그램의 정상동작 여부를 알려주기 위한 것이 주목적이며, 추가적으로 단말장치(100)의 식별정보(전화번호, IMEI(International mobile equipment identity), Wi-Fi MAC 번호 등)도 함께 전송한다. 단말장치(100)가 관리서버(200)에 로그인이 된 상태가 아니라면 어떤 단말장치(100)에서 전송하는 정보인지 관리서버(200)가 판단을 해야 하기 때문이다.The terminal status transmission module 109 is a module for informing the management server 200 of status information indicating whether the terminal device 100 is operating normally. (Telephone number, international mobile equipment identity (IMEI), Wi-Fi MAC number, etc.) of the terminal device 100. In addition, ). If the terminal device 100 is not in a state of being logged in to the management server 200, the management server 200 must determine which terminal device 100 transmits the information.

단말고립모듈(111)은 단말장치(100)의 하드웨어 디바이스자체를 제어하여 이동통신(LTE 등), Wi-Fi, Bluetooth, NFC 등의 통신기능의 사용을 차단하는 모듈이다.The terminal isolation module 111 is a module for controlling the hardware device itself of the terminal device 100 to block the use of communication functions such as mobile communication (LTE, etc.), Wi-Fi, Bluetooth and NFC.

단말고립모듈(111)은 어플리케이션의 권한과는 상관없이 하드웨어를 제어하는 것으로 어플리케이션이 통신권한이 있더라도, 이동통신, Wi-Fi, Bluetooth, NFC 등의 통신기능을 사용하지 못하게 한다. The terminal isolation module 111 controls the hardware irrespective of the privilege of the application, thereby preventing communication functions such as mobile communication, Wi-Fi, Bluetooth, and NFC from being used even if the application has communication authority.

이하 도3을 중심으로 관리서버(200)의 구성요소들을 상세히 설명하도록 한다.Hereinafter, the components of the management server 200 will be described in detail with reference to FIG.

도3은 본 발명의 일 실시예에 따른 관리서버의 구성을 예시한 도면이다.3 is a diagram illustrating a configuration of a management server according to an embodiment of the present invention.

평판도 관리모듈(201)은 단말장치(100)에서 신고된 평판도를 수집 및 분석하여 어플리케이션 별로 평판도를 설정하는 모듈이다. The flatness management module 201 is a module for collecting and analyzing the flatness level reported from the terminal device 100 and setting the flatness level for each application.

악성코드 예측모듈(203)은 평판도 관리모듈(201)에서 분석된 평판도를 통하여 어플리케이션의 악성코드를 예측하고, 악성으로 예측되는 어플리케이션들을 블랙리스트화 하는 모듈이다.The malicious code prediction module 203 is a module for predicting the malicious code of the application through the flatness degree analyzed by the flatness level management module 201 and blacklisting the applications that are predicted to be malicious.

원격제어모듈(205)은 단말고립모듈(111)에 고립명령을 푸쉬(Push)형식으로 전송하여 단말장치(100)의 통신기능을 제한하도록 하는 모듈이다. 고립명령은 Push메시지, SMS 메시지 등의 형식에 의하여 전송될 수 있다. The remote control module 205 is a module for transmitting an isolated command in a Push format to the terminal isolation module 111 to restrict the communication function of the terminal device 100. The isolation command can be transmitted in the form of a push message, an SMS message, or the like.

관리서버(200)에서 단말장치(100)에 고립명령을 전송하기 위하여 고립명령의 형식에 따라 필요시 도 4에 도시된 바와 같이 중계서버(400)를 거쳐서 전송하게 된다. The management server 200 transmits the isolation command to the terminal device 100 via the relay server 400 as shown in FIG. 4 according to the format of the isolation command.

단말상태 체크모듈(207)은 단말상태 전송모듈(109)에서 전송된 단말장치(100)의 에이전트 상태, 단말의 식별정보(전화번호, IMEI(International mobile equipment identity), Wi-Fi MAC 번호 등)를 수신하여 관리하는 모듈이다The terminal status check module 207 checks the agent status of the terminal device 100 transmitted from the terminal status transmission module 109 and the terminal identification information such as the telephone number, International Mobile Equipment Identity (IMEI), Wi- Is a module for receiving and managing

상기 평판도 관리모듈(201), 악성코드 예측모듈(203), 원격제어모듈(205), 단말상태 체크모듈(207)은 하나의 기능이나 동작을 처리하는 단위를 의미하며, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 어느 하나 이상의 구성이 물리적으로 분리 또는 통합되어 구현될 수 있다.The flatness level management module 201, the malicious code prediction module 203, the remote control module 205 and the terminal status check module 207 are units for processing one function or operation, Software, and any one or more of the configurations may be physically separated or integrated.

이하, 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법에 대해 설명하도록 한다. Hereinafter, an application authority control method according to an embodiment of the present invention will be described.

도 4는 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법을 예시한 도면이다.4 is a diagram illustrating an application rights control method according to an embodiment of the present invention.

트래픽 탐지모듈(101)은 단말장치(100)에 설치되어 있는 어플리케이션들 별로 발생하는 트래픽을 일정 주기마다 탐지한다(S401). The traffic detection module 101 detects traffic generated for each of the applications installed in the terminal device 100 at regular intervals (S401).

트래픽 수집모듈(103)은 트래픽 탐지모듈(101)의 트래픽 탐지결과 트래픽이 대량으로 발생하는 어플리케이션에 대하여 관리서버에 요청하여 해당 어플리케이션이 발생하는 평균 트래픽 값 및 다른 단말 사용자들의 평가가 반영된 평판도를 수신한다(S403). The traffic collection module 103 requests the management server for an application in which a large amount of traffic is generated as a result of traffic detection by the traffic detection module 101, and receives an average traffic value generated by the application and a reputation level reflecting evaluation of other terminal users (S403).

트래픽 수집모듈(103)이 수집하는 어플리케이션의 평균 트래픽 및 평판정보는 단말장치(100)에 설치된 모든 어플리케이션을 대상으로 할 수 있지만, 바람직하게는 트래픽 탐지모듈(101)에서 탐지한 어플리케이션 중 트래픽이 많이 발생한 상위 n개의 어플리케이션들을 대상으로 하는 것이 효율적임은 전술한 바와 같다. The average traffic and reputation information of the applications collected by the traffic collection module 103 can be targeted to all applications installed in the terminal device 100. Preferably, however, among the applications detected by the traffic detection module 101, It is efficient to target the top n applications that have occurred as described above.

평판도 설정모듈(105)은 보유한 어플리케이션이 발생한 트래픽과 평균 트래픽 및 평판도를 참고하여, 해당 어플리케이션의 평판도를 설정하고(S405), 해당 결과를 관리서버에 전달한다(S407).The flatness level setting module 105 sets the flatness level of the application by referring to the traffic generated by the application, the average traffic, and the flatness level (S405), and transmits the result to the management server (S407).

관리서버(200)에서는 단말장치(100)로부터 전달된 어플리케이션의 평판도를 분석하여 어플리케이션의 악성여부를 예측하고 블랙리스트로 목록화한다(S409). 평판도는 가능한 여러 단말장치(100)로부터 전달되는 것이 분석의 정확도를 높일 수 있다.The management server 200 analyzes the reputation of the application transmitted from the terminal device 100 to predict whether the application is malicious or not, and catalogs the malicious application in a black list (S409). The accuracy of the analysis can be improved by transmitting the flatness degree from the various terminal devices 100 as much as possible.

예측된 블랙리스트는 단말장치(100)에 전달되고(S411), 단말장치(100)는 새로운 어플리케이션의 설치시점에 해당 어플리케이션이 블랙리스트에 포함되어 있는지를 비교하고(S413), 악성코드로 의심되는 경우 어플리케이션의 권한을 제한한다(S415). The predicted black list is transmitted to the terminal device 100 (S411), and the terminal device 100 compares the application with the black list at the time of installation of the new application (S413) The authority of the application is limited (S415).

어플리케이션의 권한제한 여부는 설치대상인 새로운 어플리케이션이 블랙리스트에 포함되어 있는 어플리케이션인 경우, 디폴트(Default)로 권한제어가 행하여 질 수 있고, 필요시 사용자의 확인과정을 거쳐서 선택적으로 이루어질 수 있다. If the new application to be installed is an application included in the black list, the authority of the application may be limited or may be optionally controlled through the user's confirmation process if necessary.

S417부터 S425단계는 블랙리스트에 포함되어 있으나, 사용자가 해당 어플리케이션의 통신권한을 임의로 허용한 경우에, 필터링 되지 않은 악성 어플리션으로 인한 피해를 막기위해 선택적으로 이루어지는 과정이다. Steps S417 to S425 are included in the black list. However, in the case where the user arbitrarily allows the communication privilege of the application, it is an optional process to prevent damage due to the unfiltered malicious application.

단말상태 전송모듈(109)은 단말장치(100)에 설치되어 있는 본 발명의 목적을 달성하기 위한 에어전트 프로그램의 상태, 단말장치(100)의 식별ID 및 발생 트래픽을 관리서버(200)에 전송한다(S417). 단말의 상태값은 소정의 주기에 따라 반복적으로 수행될 수 있다. The terminal status transmission module 109 transmits the status of the airplane program, the identification ID of the terminal device 100, and generated traffic to the management server 200 for achieving the object of the present invention installed in the terminal device 100 (S417). The state value of the terminal may be repeatedly performed in accordance with a predetermined period.

관리서버(200)는 전달받은 단말장치(100)의 상태값 및 트래픽을 분석하여 악성코드에 감염되어 비정상 트래픽을 발생하고 있다고 판단되는 경우(S419), 원격제어모듈(205)을 통하여 중계서버(400)에 고립명령을 전달한다(S421).The management server 200 analyzes the status value and the traffic of the received terminal device 100 and if it is determined that the terminal device 100 is infected with malicious code and is generating abnormal traffic in step S419, 400 (S421).

중계서버(400)는 단말 고립명령을 푸쉬메시지, SMS메시지 등의 형식으로 가공하여 단말고립모듈(111)에 전달한다(S423). 단말 고립명령을 받은 단말고립모듈(111)은 어플리케이션별로 통신권한을 제한하는 것이 아니라, 이동통신(LTE 등), Wi-Fi, Bluetooth, NFC 등의 통신매체의 사용을 원천 차단한다(S425).The relay server 400 processes the terminal isolation command in the form of a push message, an SMS message, or the like, and transmits the terminal isolation command to the terminal isolation module 111 (S423). The terminal isolation module 111 receiving the terminal isolation command blocks the use of communication media such as mobile communication (LTE, etc.), Wi-Fi, Bluetooth, NFC, etc. in place of restricting the communication authority for each application (S425).

도면에는 미도시하였으나, S405단계에서 단말장치(100) 자체적으로 판단결과, 보유한 어플리케이션이 악성어플리케이션으로 의심되는 확률이 높은 경우, 바로 S415 단계로 가서, 바로 어플리케이션 권한 또는 실행을 차단할 수도 있다. However, if it is determined in step S405 that the application has a high probability of being suspected of being a malicious application, the terminal 100 may immediately go to step S415 to block the application right or execution.

도 4에서는 단계 S401 내지 단계 S425를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 4에 기재된 순서를 변경하여 실행하거나 단계 S401 내지 단계 S425 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다. 예컨대, S401의 트래픽 탐지단계 및 S417의 단말상태 전달단계는 도시된 순서에 한정되지 않고 주기적으로 반복하여 실시되는 단계이다. 4, it is described that steps S401 to S425 are sequentially performed. However, this is merely an exemplary description of the technical idea of the present embodiment, and it is obvious to those skilled in the art that the present embodiment It is to be understood that various changes and modifications may be made to the invention without departing from the essential characteristics thereof, that is, by changing the order described in FIG. 4 or by executing one or more of steps S401 to S425 in parallel, But is not limited thereto. For example, the traffic detection step in step S401 and the terminal state delivery step in step S417 are not limited to the illustrated order, but are performed periodically and repeatedly.

본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Each block of the block diagrams attached hereto and combinations of steps of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as falling within the scope of the present invention.

본 발명의 어플리케이션의 권한제어 장치 및 방법에 따르면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하는 솔루션으로 활용하는 것이 가능하다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
According to the apparatus and method for controlling an application of an application of the present invention, it is possible to utilize a malicious application capable of generating a mass harmful traffic in a terminal device as a solution for predicting a permission and to control the authority in advance, It is not only the use of the related technology but also the possibility of commercialization or operation of the applied device as well as the possibility of being practically and practically usable.

100: 단말장치 200: 관리서버
300: 통신망 400: 중계서버
101: 트래픽 탐지모듈 103: 트래픽 수집모듈
105: 평판도 설정모듈 107: 어플리케이션 권한제어모듈
109: 단말상태 전송모듈 111: 단말고립모듈
201: 평판도 관리모듈 203: 악성코드 예측모듈
205: 원격제어모듈 207: 단말상태 체크모듈
100: terminal device 200: management server
300: communication network 400: relay server
101: Traffic detection module 103: Traffic collection module
105: Flatness setting module 107: Application authority control module
109: terminal status transmission module 111: terminal isolation module
201: Flatness management module 203: Malicious code prediction module
205: remote control module 207: terminal status check module

Claims (13)

대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 단말장치에 있어서,
상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈;
상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈;
상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및
상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈;
을 포함하는 것을 특징으로 하는 단말장치.
1. A terminal device for blocking a malicious application generating a large amount of traffic, comprising:
A traffic detection module for checking traffic caused by one or more applications installed in the terminal device for a predetermined period of time;
A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server;
A flatness setting module for setting a flatness for the application; And
An application rights control module for limiting communication rights and execution of the application;
And a terminal device.
제1항에 있어서,
상기 단말장치의 상태를 관리서버에 전송하는 단말상태 전송모듈; 및
상기 관리서버로부터 단말장치 고립명령을 받아 상기 단말장치의 통신기능을 비활성화 하는 단말고립모듈;
을 더 포함하는 것을 특징으로 하는 단말장치.
The method according to claim 1,
A terminal state transmission module for transmitting the state of the terminal device to a management server; And
A terminal isolation module for receiving a terminal isolation command from the management server and deactivating a communication function of the terminal;
The terminal device further comprising:
제2항에 있어서,
상기 관리서버에 전송하는 상기 단말장치의 상태는,
상기 단말장치에 설치된 에이전트의 동작상태 및 단말의 식별ID인 것을 특징으로 하는 단말장치.
3. The method of claim 2,
Wherein the state of the terminal apparatus, which is transmitted to the management server,
An operation state of an agent installed in the terminal device, and an identification ID of the terminal.
제2항에 있어서,
상기 트래픽 탐지모듈의 트래픽 탐지 및 단말장치의 상태전송은 소정의 주기마다 반복하여 행하는 것을 특징으로 하는 단말장치.
3. The method of claim 2,
Wherein the traffic detection module detects the traffic and the status transmission of the terminal device is repeatedly performed at predetermined intervals.
제1항에 있어서,
상기 어플리케이션 권한제어모듈은,
악성코드로 예측되는 어플리케이션이 설치되는 시점에 상기 어플리케이션이 단말장치에 기존에 저장되어 있는 블랙리스트에 해당되는지를 판단하여, 해당 상기 어플리케이션의 통신권한을 제한하는 것을 특징으로 하는 단말장치.
The method according to claim 1,
Wherein the application authority control module comprises:
Wherein the terminal device determines whether the application corresponds to a black list stored in the terminal device at a time point when the application predicted by the malicious code is installed and limits the communication authority of the application.
제1항에 있어서,
상기 트래픽 수집모듈은,
상기 대량 트래픽을 발생하는 단말장치의 어플리케이션 중에서, 트래픽 발생 상위 순위에 랭크(rank)된 어플리케이션에 대하여 평균 트래픽값 및 평판도를 수집하는 것을 특징으로 하는 단말장치.
The method according to claim 1,
Wherein the traffic collection module comprises:
And collects an average traffic value and a flatness level for an application ranked in a traffic occurrence ranking among the applications of the terminal device generating the mass traffic.
단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 관리서버에 있어서,
하나 이상의 단말장치로부터 어플리케이션의 평판도를 수신하여 저장하는 평판도 관리모듈;
상기 수신한 평판도를 분석하여 악성 어플리케이션을 예측하는 하는 악성코드 예측모듈;
상기 단말장치의 상태를 전달받아 분석하는 단말상태 체크모듈;
상기 단말장치에서 비정상적인 과다 트래픽이 발생하는 경우, 상기 단말장치의 통신기능을 제한하는 고립명령을 전송하는 원격제어 모듈;
을 포함하는 것을 특징으로 하는 관리서버.
1. A management server for blocking a malicious application generating a mass traffic in a terminal device,
A flatness management module for receiving and storing the flatness of the application from one or more terminal devices;
A malicious code prediction module for analyzing the received flatness level to predict a malicious application;
A terminal state check module for receiving and analyzing the state of the terminal device;
A remote control module for transmitting an isolation command for restricting a communication function of the terminal device when abnormal terminal traffic occurs in the terminal device;
And a management server that manages the management server.
제7항에 있어서,
상기 악성코드 예측모듈은,
평판도 분석결과에 따라 악성코드를 예측하고 블랙리스트화 하여 단말장치에 전송하는 것을 특징으로 하는 관리서버.
8. The method of claim 7,
The malicious code prediction module includes:
Predicts and black lists the malicious code according to a result of the flatness analysis, and transmits the malicious code to the terminal device.
단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서,
상기 단말장치가 관리서버로부터 악성 어플리케이션으로 예측되는 블랙리스트를 수신하여 저장하는 단계;
상기 단말장치에 새로운 어플리케이션이 설치되는지 감시하는 단계;
상기 설치되는 새로운 어플리케이션이 상기 블랙리스트에 포함되어 있는지 판단하는 단계; 및
상기 어플리케이션이 블랙리스트에 포함되어 있는 경우, 해당 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계;
를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.
A method for blocking a malicious application generating a large amount of traffic in a terminal apparatus,
Receiving and storing a black list predicted from the management server as a malicious application by the terminal device;
Monitoring whether a new application is installed in the terminal device;
Determining whether the installed new application is included in the black list; And
Limiting the communication right and execution of the application when the application is included in the black list;
Wherein the application rights control method comprises:
제9항에 있어서,
상기 단말장치가 자신의 상태 및 트래픽을 주기적으로 관리서버에 전송하는 단계;
관리서버로부터 상기 단말장치의 상태가 비정상 트래픽이 발생하는 상태인지를 판단받고, 상기 단말장치의 고립명령을 받는 단계; 및
상기 고립명령에 따라 상기 단말장치의 통신기능을 비활성화 시키는 단말 고립단계;
를 더 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.
10. The method of claim 9,
The terminal device periodically transmitting its status and traffic to a management server;
Receiving from the management server an isolation command of the terminal device when it is determined that the state of the terminal device is in a state where abnormal traffic is generated; And
A terminal isolation step of deactivating a communication function of the terminal device according to the isolation command;
Further comprising the steps of:
제9항에 있어서,
상기 블랙리스트는 상기 관리서버가 하나 이상의 단말장치로부터 수신한 어플리케이션의 평판도를 분석하여 목록화한 것을 특징으로 하는 어플리케이션 권한제어 방법.
10. The method of claim 9,
Wherein the blacklist is obtained by analyzing the list of applications received from the at least one terminal device by the management server.
단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서,
상기 단말장치에 설치된 어플리케이션이 유발하는 트래픽을 주기적으로 탐지하는 단계;
상기 유발 트래픽이 과다한 경우, 관리서버로부터 상기 어플리케이션의 평균 트래픽 및 평판도를 수신하는 단계;
상기 단말장치가 유발하는 트래픽과 상기 평균 트래픽를 비교하는 단계;
상기 비교 결과 및 평판도 분석결과 상기 어플리케이션이 악성코드로 의심되는 경우, 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계;
를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.
A method for blocking a malicious application generating a large amount of traffic in a terminal apparatus,
Periodically detecting traffic caused by an application installed in the terminal device;
Receiving the average traffic and reputation of the application from the management server if the triggered traffic is excessive;
Comparing the traffic caused by the terminal device with the average traffic;
Limiting communication privilege and execution of the application when the application is suspected to be malicious code as a result of the comparison and the flatness analysis;
Wherein the application rights control method comprises:
제9항 내지 제12항 중 어느 한 항에 기재된 어플리케이션 권한제어 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
A computer-readable recording medium storing the program for executing the application authority control method according to any one of claims 9 to 12.
KR1020140044659A 2014-04-15 2014-04-15 Apparatus and Method for Controlling Permission for an Application Using Reputation Information Ceased KR20150119519A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140044659A KR20150119519A (en) 2014-04-15 2014-04-15 Apparatus and Method for Controlling Permission for an Application Using Reputation Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140044659A KR20150119519A (en) 2014-04-15 2014-04-15 Apparatus and Method for Controlling Permission for an Application Using Reputation Information

Publications (1)

Publication Number Publication Date
KR20150119519A true KR20150119519A (en) 2015-10-26

Family

ID=54427913

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140044659A Ceased KR20150119519A (en) 2014-04-15 2014-04-15 Apparatus and Method for Controlling Permission for an Application Using Reputation Information

Country Status (1)

Country Link
KR (1) KR20150119519A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085902A1 (en) * 2020-10-20 2022-04-28 삼성전자주식회사 Electronic device and control method therefor
WO2024210724A1 (en) * 2023-04-07 2024-10-10 (주)Yh데이타베이스 System for detecting malicious mobile application

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085902A1 (en) * 2020-10-20 2022-04-28 삼성전자주식회사 Electronic device and control method therefor
US12079361B2 (en) 2020-10-20 2024-09-03 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling thereof
WO2024210724A1 (en) * 2023-04-07 2024-10-10 (주)Yh데이타베이스 System for detecting malicious mobile application

Similar Documents

Publication Publication Date Title
US11816222B2 (en) Detecting vulnerabilities in managed client devices
EP3375159B1 (en) Dynamic honeypot system
US9210182B2 (en) Behavioral-based host intrusion prevention system
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
US9467465B2 (en) Systems and methods of risk based rules for application control
RU2477929C2 (en) System and method for prevention safety incidents based on user danger rating
US8607340B2 (en) Host intrusion prevention system using software and user behavior analysis
EP2850803B1 (en) Integrity monitoring to detect changes at network device for use in secure network access
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
EP2947595A1 (en) Attack analysis system, coordination device, attack analysis coordination method, and program
RU2477520C1 (en) System and method for device configuration-based dynamic adaptation of antivirus application functional
CA2902110C (en) Systems and methods of risk based rules for application control
KR101266037B1 (en) Method and apparatus for treating malicious action in mobile terminal
US20160232349A1 (en) Mobile malware detection and user notification
US11765590B2 (en) System and method for rogue device detection
CN113660224A (en) Situational awareness defense method, device and system based on network vulnerability scanning
KR101731312B1 (en) Method, device and computer readable recording medium for searching permission change of application installed in user's terminal
US12137105B2 (en) Security management method and security management apparatus
KR20150119519A (en) Apparatus and Method for Controlling Permission for an Application Using Reputation Information
Powers et al. Whitelist malware defense for embedded control system devices
JP7150425B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
US20250126140A1 (en) Malicious enumeration attack detection
WO2013081521A1 (en) Monitoring traffic in a communication network

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20140415

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20141127

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20150723

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20141127

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20150831

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20150723

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20151203

Appeal identifier: 2015101005119

Request date: 20150831

PG1501 Laying open of application
PJ0801 Rejection of trial

Patent event date: 20151203

Patent event code: PJ08011S01D

Comment text: Decision on Dismissal of Request for Trial (Dismissal of Decision)

Decision date: 20151203

Appeal kind category: Appeal against decision to decline refusal

Appeal identifier: 2015101005119

Request date: 20150831