KR20150119519A - Apparatus and Method for Controlling Permission for an Application Using Reputation Information - Google Patents
Apparatus and Method for Controlling Permission for an Application Using Reputation Information Download PDFInfo
- Publication number
- KR20150119519A KR20150119519A KR1020140044659A KR20140044659A KR20150119519A KR 20150119519 A KR20150119519 A KR 20150119519A KR 1020140044659 A KR1020140044659 A KR 1020140044659A KR 20140044659 A KR20140044659 A KR 20140044659A KR 20150119519 A KR20150119519 A KR 20150119519A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- traffic
- terminal device
- terminal
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 230000000903 blocking effect Effects 0.000 claims abstract description 9
- 238000002955 isolation Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 206010048669 Terminal state Diseases 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 어플리케이션의 권한제어 장치 및 방법에 관한 것이다. 개시된 어플리케이션의 권한제어 장치 및 방법은, 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 단말장치에 있어서, 상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈; 상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈; 상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및 상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈을 포함하는 것을 특징으로 하는 단말장치 및 그에 따른 방법을 제공한다. 본 발명에 의하면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하여, 모바일 단말의 좀비화 및 중요서버의 공격을 방지할 수 있다. 또한, 단말기 사용자도 모르는 과다한 유해 트래픽으로 인한 통신요금 발생, 배터리 소모를 방지하여 모바일 단말기 사용의 안전성과 신뢰성을 대폭 향상시킬 수 있다는 이점이 있다. The present invention relates to an apparatus and a method for controlling rights of an application. A terminal apparatus for blocking a malicious application that generates a large amount of traffic includes a traffic detection module for checking traffic caused by one or more applications installed in the terminal apparatus for a predetermined period of time; A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server; A flatness setting module for setting a flatness for the application; And an application authority control module for restricting communication authority and execution of the application, and a method according to the present invention. According to the present invention, a malicious application capable of generating a mass harmful traffic in a terminal device can be predicted and the authority can be controlled in advance, thereby preventing a mobile terminal from becoming a zombie and attacking a critical server. In addition, there is an advantage that the safety and reliability of use of the mobile terminal can be greatly improved by preventing the occurrence of communication charges and battery consumption due to excessive harmful traffic unknown to the terminal user.
Description
본 발명은 어플리케이션의 권한제어 장치 및 방법에 관한 것으로, 더욱 상세하게는 과다한 유해 트래픽을 발생하는 악성 어플리케이션의 권한제어 장치 및 이를 위한 방법에 관한 것이다.The present invention relates to an apparatus and method for controlling rights of an application, and more particularly, to an apparatus and a method for controlling permission of a malicious application that generates excessive harmful traffic.
이 부분에 기술된 내용은 단순히 본 발명의 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section merely provide background information on the embodiment of the present invention and do not constitute the prior art.
모바일 플랫폼이 개방형 구조로 발전하면서 모바일 단말이 모바일 악성코드 등으로 인한 다양한 보안 위협에 노출되고 있다. 개방형 환경에서는 누구나 컨텐츠를 제작하거나 배포가 가능하여 다양한 어플리케이션(application) 프로그램의 개발 및 사용이 유도되는 장점이 있지만, 악성코드가 포함된 어플리케이션의 제작 및 배포도 가능하기 때문에 보안 위협이 지속적으로 증가하는 문제가 있다. As the mobile platform evolves into an open structure, mobile terminals are exposed to various security threats caused by mobile malicious codes and the like. In an open environment, everyone can create and distribute content, which leads to the development and use of various application programs. However, since it is possible to create and distribute applications containing malicious code, security threats are continuously increased there is a problem.
모바일 단말도 PC와 유사하게 악성코드에 감염되면 좀비(zombie)화 되어 디도스 공격(DDoS, Distribute Denial of Service, 분산서비스거부)과 같이 공격대상 서버에 막대한 트래픽 공격을 가할 수 있다. 디도스 공격은 수십 대에서 많게는 수백만 대의 PC를 원격 조종해 특정 웹사이트에 동시에 접속시킴으로써 단시간 내에 과부하를 일으키는 행위를 뜻한다.Similar to PCs, mobile terminals can become zombie if they are infected with malicious code, which can cause massive traffic attacks on attack target servers such as DDoS (Distributed Denial of Service). A DoDOS attack refers to an act of overloading in a short period of time by remotely controlling dozens or even millions of PCs and connecting to a specific website at the same time.
현재 사이버 공격을 탐지하기 위해 사용되는 보안 기술로는 파일 고유의 패턴을 분석해 판단하는 시그니처(Signiture) 기법, 파일의 특성과 속성을 분석하는 휴리스틱(Heuristics)기법, 운영 중인 프로세스의 행동을 분석해 이상 징후를 탐지하는 행위(Behavior) 기반 기법, 평판 점수를 이용하는 평판(Reputation) 기반 탐지 기법 등이 있다. Security techniques used to detect cyber attacks include signatures that analyze file specific patterns, heuristics that analyze file properties and attributes, and behavioral analysis of an active process, Behavior-based techniques, and Reputation-based detection techniques using reputation scores.
시그니처(Signature) 기반 탐지기법은 가장 오랫동안 사용돼 온 악성코드 탐지 기법이다. 각 악성코드마다 샘플을 수집한 후 고유한 악성행위에 대한 시그니처를 생성한 뒤 이를 탐지해 낸다. 악성코드는 악성행위에 따라 바이러스(Virus), 트로이목마(Trojan), 백도어(backdoor), 윔(worm) 등으로 구분되며, 악성코드를 탐지하기 위해서 악성코드 시그니처와 검색 엔진(Scanning Engine)이 사용된다. 시그니처 기법은 정확한 탐지와 오진을 최소화하지만 모든 악성코드 마다 샘플 수집과 분석을 통해 시그니처를 업데이트해야 하므로 많은 시간이 소요된다. 또 알려지지 않은 보안결함을 공격하는 제로데이 공격(Zero Day Attack)과 같은 신종 악성코드에 대처가 어렵다. 오늘날 공격자들은 매일 60만개 이상의 새로운 변종 위협을 만들어 내고 있으며, 이들 보안 위협 대다수가 20대 미만의 시스템을 공격하고 있는 상황이다.Signature based detection is the longest used malware detection technique. After collecting samples for each malicious code, it creates a signature for the unique malicious behavior and detects it. Malicious code is classified into virus, Trojan, backdoor and worm depending on malicious activity. Malicious code signature and scanning engine are used to detect malicious code. do. Signature techniques minimize exact detection and misdiagnosis, but it takes a lot of time to update signatures through sample collection and analysis for every malicious code. It is also difficult to cope with new malicious code such as Zero Day Attack, which attacks unknown security flaws. Today, attackers are creating more than 600,000 new variant threats every day, and the majority of these threats are attacking systems in their 20s or less.
평판(Reputation) 기반 보안 기술은 이러한 미처 수집되고 분석되지 못한 악성코드에 대한 처리를 위해 등장한 보안 탐지기법으로, 신뢰할 수 있는 대중의 지혜를 제공하는 클라우드에서 상호 정보교환을 통해 악성코드 탐지 해법을 찾는 기법이다. 평판(Reputation)기반 보안기술은 사용자들의 평판 정보를 통하여 처음 보거나 잘 알려지지 않은 파일 및 애플리케이션 등의 신뢰도를 확인하고 위험요소를 탐지한다. Reputation-based security technology is an emerging security detection technique for handling malicious code that has not yet been collected and analyzed. It can be used to find a malicious code detection solution through mutual information exchange in a cloud that provides reliable public wisdom. Technique. Reputation-based security technology uses reputation information of users to check the reliability of undetected files and applications and to detect the risk factors.
본 발명에서는, 모바일 단말의 악성코드 노출로 인한 보안위협을 방지하기 위하여, 시그니처, 휴리스틱, 행위기반 탐지 등 기존 보안 기술을 보완할 수 있는 평판기반 보안기술을 활용하여, 처음 보거나 잘 알려지지 않은 어플리케이션이 등장했을 때 과연 신뢰하고 사용해도 되는지를 다른 사용자들의 평판을 통해 확인하도록 하여, 기존 기술의 제약을 해소시킬 수 있는 어플리케이션의 권한제어 장치 및 방법을 제안하고자 한다.In the present invention, a reputation-based security technology that can complement existing security technologies such as signature, heuristic, and behavior-based detection is used to prevent a security threat from malicious code exposure of a mobile terminal, We propose an application control device and method that can resolve constraints of existing technology by checking whether the user can trust and use it when he / she emerges through the reputation of other users.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 전술한 목적을 달성하기 위한 본 발명의 일 양상은 단말장치에서 과다한 트래픽을 발생할 수 있는 악성 어플리케이션의 권한을 사전에 제한하여, 서버에 대한 공격 및 단말 사용자의 피해를 예방할 수 있는 장치 및 방법을 제안한다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and it is an aspect of the present invention to accomplish the above object, and an object of the present invention is to provide a terminal device in which an authority of a malicious application, A device and a method for preventing damage to a terminal user are proposed.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The problems to be solved by the present invention are not limited to those mentioned above, and another problem to be solved can be clearly understood by those skilled in the art from the following description.
전술한 목적을 달성하기 위한 본 발명의 일 양상은, 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 단말장치에 있어서, 상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈; 상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈; 상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및 상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈;을 포함하는 것을 특징으로 하는 단말장치를 제공한다. According to an aspect of the present invention, there is provided a terminal device for blocking malicious applications that generate a large amount of traffic, the terminal device comprising: at least one application installed in the terminal device; module; A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server; A flatness setting module for setting a flatness for the application; And an application rights control module for limiting communication rights and execution of the application.
본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 관리서버에 있어서, 하나 이상의 단말장치로부터 어플리케이션의 평판도를 수신하여 저장하는 평판도 관리모듈; 상기 수신한 평판도를 분석하여 악성 어플리케이션을 예측하는 하는 악성코드 예측모듈; 상기 단말장치의 상태를 전달받아 분석하는 단말상태 체크모듈; 상기 단말장치에서 비정상적인 과다 트래픽이 발생하는 경우, 상기 단말장치의 통신기능을 제한하는 고립명령을 전송하는 원격제어 모듈을 포함하는 것을 특징으로 하는 관리서버를 제공한다. According to another aspect of the present invention, there is provided a management server for blocking a malicious application generating a mass traffic in a terminal device, comprising: a flatness management module for receiving and storing a flatness of an application from one or more terminal devices; A malicious code prediction module for analyzing the received flatness level to predict a malicious application; A terminal state check module for receiving and analyzing the state of the terminal device; And a remote control module for transmitting an isolation command for restricting a communication function of the terminal device when abnormal terminal traffic occurs in the terminal device.
본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서, 상기 단말장치가 관리서버로부터 악성 어플리케이션으로 예측되는 블랙리스트를 수신하여 저장하는 단계; 상기 단말장치에 새로운 어플리케이션이 설치되는지 감시하는 단계; 상기 설치되는 새로운 어플리케이션이 상기 블랙리스트에 포함되어 있는지 판단하는 단계; 및 상기 어플리케이션이 블랙리스트에 포함되어 있는 경우, 해당 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법을 제공한다.According to another aspect of the present invention, there is provided a method for blocking a malicious application generating a mass traffic in a terminal device, the method comprising: receiving and storing a black list predicted from the management server as a malicious application; Monitoring whether a new application is installed in the terminal device; Determining whether the installed new application is included in the black list; And restricting one of communication authority and execution of the application when the application is included in the black list.
본 발명의 다른 일 양상은, 단말장치에서 대량 트래픽을 발생하는 악성 어플리케이션을 차단하기 위한 방법에 있어서, 상기 단말장치에 설치된 어플리케이션이 유발하는 트래픽을 주기적으로 탐지하는 단계; 상기 유발 트래픽이 과다한 경우, 관리서버로부터 상기 어플리케이션의 평균 트래픽 및 평판도를 수신하는 단계; 상기 단말장치가 유발하는 트래픽과 상기 평균 트래픽를 비교하는 단계; 상기 비교 결과 및 평판도 분석결과 상기 어플리케이션이 악성코드로 의심되는 경우, 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법을 제공한다.According to another aspect of the present invention, there is provided a method for blocking a malicious application generating a large amount of traffic in a terminal device, the method comprising: periodically detecting traffic caused by an application installed in the terminal device; Receiving the average traffic and reputation of the application from the management server if the triggered traffic is excessive; Comparing the traffic caused by the terminal device with the average traffic; And restricting any one of communication permission and execution of the application when the application is suspected to be malicious code as a result of the comparison and the flatness analysis.
본 발명의 다른 일 양상은, 어플리케이션 권한제어 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체를 제공한다.According to another aspect of the present invention, there is provided a computer-readable recording medium recording a program for executing an application authority control method.
본 발명의 어플리케이션의 권한제어 장치 및 방법에 의하면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하여, 모바일 단말의 좀비화 및 중요서버의 공격을 방지할 수 있다는 효과가 있다. According to the apparatus and method for controlling an application of an application of the present invention, it is possible to predict a malicious application capable of generating mass harmful traffic in a terminal device and to control the authority in advance to prevent zombie of a mobile terminal and attack of a critical server .
또한, 단말기 사용자도 모르는 과다한 유해 트래픽으로 인한 통신요금 발생, 배터리 소모를 방지하여 모바일 단말기 사용의 안전성과 신뢰성을 대폭 향상시킬 수 있다는 효과가 있다. In addition, there is an effect that the safety and reliability of use of the mobile terminal can be greatly improved by preventing communication charges and battery consumption due to excessive harmful traffic unknown to the terminal user.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The effects obtained in the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description .
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 어플리케이션 권한제어 시스템의 개략적인 구성을 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말장치의 구성을 예시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 관리서버의 구성을 예시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법을 예시한 도면이다.The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of the specification, illustrate embodiments of the invention and, together with the description, serve to explain the technical features of the invention.
1 is a diagram illustrating a schematic configuration of an application rights control system according to an embodiment of the present invention.
2 is a diagram illustrating a configuration of a terminal device according to an embodiment of the present invention.
3 is a diagram illustrating a configuration of a management server according to an embodiment of the present invention.
4 is a diagram illustrating an application rights control method according to an embodiment of the present invention.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, those skilled in the art will appreciate that the present invention may be practiced without these specific details.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.In some instances, well-known structures and devices may be omitted or may be shown in block diagram form, centering on the core functionality of each structure and device, to avoid obscuring the concepts of the present invention.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.Throughout the specification, when an element is referred to as "comprising" or " including ", it is meant that the element does not exclude other elements, do. Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have. Also, the terms " a or ", "one "," the ", and the like are synonyms in the context of describing the invention (particularly in the context of the following claims) May be used in a sense including both singular and plural, unless the context clearly dictates otherwise.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 대해 살펴보기로 한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 어플리케이션 권한제어 시스템의 개략적인 구성을 예시한 도면이다.1 is a diagram illustrating a schematic configuration of an application rights control system according to an embodiment of the present invention.
단말장치(100)는 어플리케이션을 통신망(300)을 통하여 설치하여 구동시킬 수 있는 장치로, 예로는 스마트폰과 같은 무선 통신단말이 주로 해당되나, 이에 한정된 것이 아니고, 퍼스널 컴퓨터, 랩탑 컴퓨터, PDA(personal digital assistant), 메인프레임(mainframe) 컴퓨터, 미니(mini)컴퓨터 및 Web TV와 같이 어플리케이션이 설치되며, 트래픽을 유발할 수 있는 기타 디바이스를 포함한다. The
단말장치(100)에서 구동되는 어플리케이션은 개별 응용프로그램을 말하며, 통신망(300)으로 관리서버(200)와 연결된 환경에서, 단말장치(100)의 하드웨어 디바이스에 대한 설정 권한을 통하여 서비스를 제공한다.An application driven by the
관리서버(200)는 어플리케이션의 평판도를 분석하여 악성여부를 판단하고, 해당 악성 어플리케이션으로 인한 피해가 예상되는 단말장치(100)를 제어하는 장치이다. The
단말장치(100)는 임의의 알려진 데이터 통신 네트워킹 기술을 사용하여 통신망(300)을 통하여 관리서버(200)에 연결된다.The
통신망(300)은 단말장치(100)와 관리서버(200)간에 접속을 제공할 수 있는 연결수단을 말한다. 인터넷과 같은 글로벌 공공 통신 네트워크(Global Public Communication Network), WAN(wide area network), LAN(local area network), 인트라넷, CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile Communications), LTE(Long Term Evolution) 등의 이동통신망 또는 그 명칭 여부에 불구하고 향후 구현될 어떠한 형태의 네트워크일 수 있다.The
이하 도2를 중심으로 단말장치(100)의 구성요소들을 상세히 설명하도록 한다.Hereinafter, the components of the
도2는 본 발명의 일 실시예에 따른 단말장치의 구성을 예시한 도면이다.2 is a diagram illustrating a configuration of a terminal device according to an embodiment of the present invention.
도시된 트래픽 탐지모듈(101), 트래픽 수집모듈(103), 평판도 설정모듈(105), 어플리케이션 권한제어모듈(107), 단말상태 전송모듈(109), 단말고립모듈(111)은 하나의 기능이나 동작을 처리하는 단위를 의미하며, 대개는 하나의 감시용 에이전트(Agent) 내에 포함되는 기능부이나, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 어느 하나 이상의 구성이 물리적으로 분리 또는 통합되어 구현될 수 있다.The
트래픽 탐지모듈(101)은 단말장치(100)에 설치된 어플리케이션이 트래픽을 어느 정도 발생시키고 있는지 체크하는 모듈이다. 주로 스케줄링(scheduling) 형식으로 동작하면서 어플리케이션이 일정주기 동안 발생시키는 트래픽을 탐지한다. The
트래픽 수집모듈(103)은 트래픽 탐지모듈(101)에서 탐지한 어플리케이션들이 발생하는 트래픽이 정상적인지를 참조하여볼 수 있도록, 관리서버(200)로부터 해당 어플리케이션이 발생하는 트래픽의 평균값 및 어플리케이션에 대한 평판도의 평균값을 수신하여 보여주는 모듈이다. The
이러한 방식을 통하여, 기존에 단말장치(100)의 블랙리스트나 화이트리스트로 등록되어 있지 않은 어플리케이션 들에 대해서도 다른 단말 사용자, 커뮤니티, 보안기업들이 지속적으로 제공하는 정보를 수집해 평판 정보를 공유할 수 있어서, 알려지지 않은 보안 위협에 대해 클라우드 소싱(Cloud Sourcing) 방식으로 대처할 수 있게 된다. 즉, 단말장치(100)내의 트래픽 발생 순위와는 별개로 다른 단말장치에서도 발생하는 정보를 참조하여 위험도를 예측할 수 있도록 하는 모듈이다.Through this method, it is possible to collect information that other terminal users, communities, and security companies continuously provide for applications that are not registered in the black list or whitelist of the
트래픽 수집모듈(103)이 수집하는 어플리케이션의 평균 트래픽 및 평판정보는 단말장치(100)에 설치된 모든 어플리케이션을 대상으로 할 수 있지만, 바람직하게는 트래픽 탐지모듈(101)에서 탐지한 어플리케이션 중 트래픽이 많이 발생한 상위 n개의 어플리케이션들을 대상으로 하는 것이 효율적이다. The average traffic and reputation information of the applications collected by the
평판도 설정모듈(105)은 트래픽 탐지모듈(101)에서 탐지된 일정 주기에 다량의 트래픽을 발생하였던 어플리케이션의 목록에서 악성코드 가능성이 있는 어플리케이션에 대하여 평판도를 설정하여 관리서버에 신고하는 모듈이다. 예컨대, 과다 트래픽 발생 어플리케이션 중 실제로는 단말장치(100) 사용자의 사용량이 많지 않았던 어플리케이션은 악성코드 가능성을 위험하다고 평판도를 설정할 수 있다. The flatness
어플리케이션 권한제어모듈(107)은 어플리케이션이 악성코드가 의심되는 경우에 위험을 방지하기 위하여 단말장치(100)에 관한 통신권한 혹은 실행을 제한하는 모듈이다. The application
어플리케이션의 통신권한을 제한한다는 것의 기술적인 의미는 다음과 같다. 어플리케이션은 자체적으로 실행할 수 있는 퍼미션(Permission)을 가지고 있다. 예를 들면, 안드로이드 운영체제의 단말이라면 어플리케이션 내부의 XML 파일인 AndroidManifest.xml 파일에 android.permission.ACCESS_FINE_LOCATION(위치정보 조회권한), android.permission.WRITE_EXTERNAL_STROAGE(외장메모리 사용권한), android.permission.INTERNET(인터넷 사용권한), android.permission.RECEIVE_SMS(SMS 수신권한) 등이 있는데, 이들 중에서 통신과 관련된 퍼미션을 삭제함으로써 악성코드로 인하여 발생하는 과다 트래픽을 원천 차단할 수 있게 된다. The technical meaning of restricting the communication authority of an application is as follows. An application has permissions that it can execute on its own. For example, if the terminal is an Android operating system, android.permission.ACCESS_FINE_LOCATION (permission for viewing location information), android.permission.WRITE_EXTERNAL_STROAGE (permission for external memory), android.permission.INTERNET ( Internet usage rights), android.permission.RECEIVE_SMS (SMS reception rights). Among them, by deleting the communication related permissions, it is possible to block the excessive traffic caused by malicious code.
어플리케이션의 실행을 제어한다는 것은 상기 권한을 제한하는 것과 무관하게 어플리케이션 자체의 실행을 차단하는 것이다. 예를 들어 윈도우 프로그램에서 exe를 실행하는데 실행자체가 되지 않는 것과 유사하다. Controlling the execution of an application is to block the execution of the application itself irrespective of the restriction of the authority. For example, it is similar to running an exe in a Windows program, but not running itself.
단말상태 전송모듈(109)은 관리서버(200)에 단말장치(100)가 정상적으로 동작하고 있는지의 상태정보를 알려주기 위한 모듈이다. 대개는 본 발명을 위한 에이전트(agent) 프로그램의 정상동작 여부를 알려주기 위한 것이 주목적이며, 추가적으로 단말장치(100)의 식별정보(전화번호, IMEI(International mobile equipment identity), Wi-Fi MAC 번호 등)도 함께 전송한다. 단말장치(100)가 관리서버(200)에 로그인이 된 상태가 아니라면 어떤 단말장치(100)에서 전송하는 정보인지 관리서버(200)가 판단을 해야 하기 때문이다.The terminal
단말고립모듈(111)은 단말장치(100)의 하드웨어 디바이스자체를 제어하여 이동통신(LTE 등), Wi-Fi, Bluetooth, NFC 등의 통신기능의 사용을 차단하는 모듈이다.The
단말고립모듈(111)은 어플리케이션의 권한과는 상관없이 하드웨어를 제어하는 것으로 어플리케이션이 통신권한이 있더라도, 이동통신, Wi-Fi, Bluetooth, NFC 등의 통신기능을 사용하지 못하게 한다. The
이하 도3을 중심으로 관리서버(200)의 구성요소들을 상세히 설명하도록 한다.Hereinafter, the components of the
도3은 본 발명의 일 실시예에 따른 관리서버의 구성을 예시한 도면이다.3 is a diagram illustrating a configuration of a management server according to an embodiment of the present invention.
평판도 관리모듈(201)은 단말장치(100)에서 신고된 평판도를 수집 및 분석하여 어플리케이션 별로 평판도를 설정하는 모듈이다. The
악성코드 예측모듈(203)은 평판도 관리모듈(201)에서 분석된 평판도를 통하여 어플리케이션의 악성코드를 예측하고, 악성으로 예측되는 어플리케이션들을 블랙리스트화 하는 모듈이다.The malicious
원격제어모듈(205)은 단말고립모듈(111)에 고립명령을 푸쉬(Push)형식으로 전송하여 단말장치(100)의 통신기능을 제한하도록 하는 모듈이다. 고립명령은 Push메시지, SMS 메시지 등의 형식에 의하여 전송될 수 있다. The
관리서버(200)에서 단말장치(100)에 고립명령을 전송하기 위하여 고립명령의 형식에 따라 필요시 도 4에 도시된 바와 같이 중계서버(400)를 거쳐서 전송하게 된다. The
단말상태 체크모듈(207)은 단말상태 전송모듈(109)에서 전송된 단말장치(100)의 에이전트 상태, 단말의 식별정보(전화번호, IMEI(International mobile equipment identity), Wi-Fi MAC 번호 등)를 수신하여 관리하는 모듈이다The terminal
상기 평판도 관리모듈(201), 악성코드 예측모듈(203), 원격제어모듈(205), 단말상태 체크모듈(207)은 하나의 기능이나 동작을 처리하는 단위를 의미하며, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 어느 하나 이상의 구성이 물리적으로 분리 또는 통합되어 구현될 수 있다.The flatness
이하, 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법에 대해 설명하도록 한다. Hereinafter, an application authority control method according to an embodiment of the present invention will be described.
도 4는 본 발명의 일 실시예에 따른 어플리케이션 권한제어 방법을 예시한 도면이다.4 is a diagram illustrating an application rights control method according to an embodiment of the present invention.
트래픽 탐지모듈(101)은 단말장치(100)에 설치되어 있는 어플리케이션들 별로 발생하는 트래픽을 일정 주기마다 탐지한다(S401). The
트래픽 수집모듈(103)은 트래픽 탐지모듈(101)의 트래픽 탐지결과 트래픽이 대량으로 발생하는 어플리케이션에 대하여 관리서버에 요청하여 해당 어플리케이션이 발생하는 평균 트래픽 값 및 다른 단말 사용자들의 평가가 반영된 평판도를 수신한다(S403). The
트래픽 수집모듈(103)이 수집하는 어플리케이션의 평균 트래픽 및 평판정보는 단말장치(100)에 설치된 모든 어플리케이션을 대상으로 할 수 있지만, 바람직하게는 트래픽 탐지모듈(101)에서 탐지한 어플리케이션 중 트래픽이 많이 발생한 상위 n개의 어플리케이션들을 대상으로 하는 것이 효율적임은 전술한 바와 같다. The average traffic and reputation information of the applications collected by the
평판도 설정모듈(105)은 보유한 어플리케이션이 발생한 트래픽과 평균 트래픽 및 평판도를 참고하여, 해당 어플리케이션의 평판도를 설정하고(S405), 해당 결과를 관리서버에 전달한다(S407).The flatness
관리서버(200)에서는 단말장치(100)로부터 전달된 어플리케이션의 평판도를 분석하여 어플리케이션의 악성여부를 예측하고 블랙리스트로 목록화한다(S409). 평판도는 가능한 여러 단말장치(100)로부터 전달되는 것이 분석의 정확도를 높일 수 있다.The
예측된 블랙리스트는 단말장치(100)에 전달되고(S411), 단말장치(100)는 새로운 어플리케이션의 설치시점에 해당 어플리케이션이 블랙리스트에 포함되어 있는지를 비교하고(S413), 악성코드로 의심되는 경우 어플리케이션의 권한을 제한한다(S415). The predicted black list is transmitted to the terminal device 100 (S411), and the
어플리케이션의 권한제한 여부는 설치대상인 새로운 어플리케이션이 블랙리스트에 포함되어 있는 어플리케이션인 경우, 디폴트(Default)로 권한제어가 행하여 질 수 있고, 필요시 사용자의 확인과정을 거쳐서 선택적으로 이루어질 수 있다. If the new application to be installed is an application included in the black list, the authority of the application may be limited or may be optionally controlled through the user's confirmation process if necessary.
S417부터 S425단계는 블랙리스트에 포함되어 있으나, 사용자가 해당 어플리케이션의 통신권한을 임의로 허용한 경우에, 필터링 되지 않은 악성 어플리션으로 인한 피해를 막기위해 선택적으로 이루어지는 과정이다. Steps S417 to S425 are included in the black list. However, in the case where the user arbitrarily allows the communication privilege of the application, it is an optional process to prevent damage due to the unfiltered malicious application.
단말상태 전송모듈(109)은 단말장치(100)에 설치되어 있는 본 발명의 목적을 달성하기 위한 에어전트 프로그램의 상태, 단말장치(100)의 식별ID 및 발생 트래픽을 관리서버(200)에 전송한다(S417). 단말의 상태값은 소정의 주기에 따라 반복적으로 수행될 수 있다. The terminal
관리서버(200)는 전달받은 단말장치(100)의 상태값 및 트래픽을 분석하여 악성코드에 감염되어 비정상 트래픽을 발생하고 있다고 판단되는 경우(S419), 원격제어모듈(205)을 통하여 중계서버(400)에 고립명령을 전달한다(S421).The
중계서버(400)는 단말 고립명령을 푸쉬메시지, SMS메시지 등의 형식으로 가공하여 단말고립모듈(111)에 전달한다(S423). 단말 고립명령을 받은 단말고립모듈(111)은 어플리케이션별로 통신권한을 제한하는 것이 아니라, 이동통신(LTE 등), Wi-Fi, Bluetooth, NFC 등의 통신매체의 사용을 원천 차단한다(S425).The
도면에는 미도시하였으나, S405단계에서 단말장치(100) 자체적으로 판단결과, 보유한 어플리케이션이 악성어플리케이션으로 의심되는 확률이 높은 경우, 바로 S415 단계로 가서, 바로 어플리케이션 권한 또는 실행을 차단할 수도 있다. However, if it is determined in step S405 that the application has a high probability of being suspected of being a malicious application, the terminal 100 may immediately go to step S415 to block the application right or execution.
도 4에서는 단계 S401 내지 단계 S425를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 4에 기재된 순서를 변경하여 실행하거나 단계 S401 내지 단계 S425 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다. 예컨대, S401의 트래픽 탐지단계 및 S417의 단말상태 전달단계는 도시된 순서에 한정되지 않고 주기적으로 반복하여 실시되는 단계이다. 4, it is described that steps S401 to S425 are sequentially performed. However, this is merely an exemplary description of the technical idea of the present embodiment, and it is obvious to those skilled in the art that the present embodiment It is to be understood that various changes and modifications may be made to the invention without departing from the essential characteristics thereof, that is, by changing the order described in FIG. 4 or by executing one or more of steps S401 to S425 in parallel, But is not limited thereto. For example, the traffic detection step in step S401 and the terminal state delivery step in step S417 are not limited to the illustrated order, but are performed periodically and repeatedly.
본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Each block of the block diagrams attached hereto and combinations of steps of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as falling within the scope of the present invention.
본 발명의 어플리케이션의 권한제어 장치 및 방법에 따르면, 단말장치에서 대량 유해 트래픽 발생을 할 수 있는 악성 어플리케이션을 예측하고 권한을 사전에 제어하는 솔루션으로 활용하는 것이 가능하다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
According to the apparatus and method for controlling an application of an application of the present invention, it is possible to utilize a malicious application capable of generating a mass harmful traffic in a terminal device as a solution for predicting a permission and to control the authority in advance, It is not only the use of the related technology but also the possibility of commercialization or operation of the applied device as well as the possibility of being practically and practically usable.
100: 단말장치
200: 관리서버
300: 통신망
400: 중계서버
101: 트래픽 탐지모듈
103: 트래픽 수집모듈
105: 평판도 설정모듈
107: 어플리케이션 권한제어모듈
109: 단말상태 전송모듈
111: 단말고립모듈
201: 평판도 관리모듈
203: 악성코드 예측모듈
205: 원격제어모듈
207: 단말상태 체크모듈100: terminal device 200: management server
300: communication network 400: relay server
101: Traffic detection module 103: Traffic collection module
105: Flatness setting module 107: Application authority control module
109: terminal status transmission module 111: terminal isolation module
201: Flatness management module 203: Malicious code prediction module
205: remote control module 207: terminal status check module
Claims (13)
상기 단말장치에 설치된 하나 이상의 어플리케이션이 일정기간 동안 유발하는 트래픽을 확인하는 트래픽 탐지모듈;
상기 어플리케이션의 평균 트래픽값 및 평판도를 관리서버로부터 전송받는 트래픽 수집모듈;
상기 어플리케이션에 대한 평판도를 설정하는 평판도 설정모듈; 및
상기 어플리케이션의 통신권한 및 실행을 제한하는 어플리케이션 권한제어모듈;
을 포함하는 것을 특징으로 하는 단말장치.1. A terminal device for blocking a malicious application generating a large amount of traffic, comprising:
A traffic detection module for checking traffic caused by one or more applications installed in the terminal device for a predetermined period of time;
A traffic collection module for receiving an average traffic value and a reputation level of the application from a management server;
A flatness setting module for setting a flatness for the application; And
An application rights control module for limiting communication rights and execution of the application;
And a terminal device.
상기 단말장치의 상태를 관리서버에 전송하는 단말상태 전송모듈; 및
상기 관리서버로부터 단말장치 고립명령을 받아 상기 단말장치의 통신기능을 비활성화 하는 단말고립모듈;
을 더 포함하는 것을 특징으로 하는 단말장치. The method according to claim 1,
A terminal state transmission module for transmitting the state of the terminal device to a management server; And
A terminal isolation module for receiving a terminal isolation command from the management server and deactivating a communication function of the terminal;
The terminal device further comprising:
상기 관리서버에 전송하는 상기 단말장치의 상태는,
상기 단말장치에 설치된 에이전트의 동작상태 및 단말의 식별ID인 것을 특징으로 하는 단말장치.3. The method of claim 2,
Wherein the state of the terminal apparatus, which is transmitted to the management server,
An operation state of an agent installed in the terminal device, and an identification ID of the terminal.
상기 트래픽 탐지모듈의 트래픽 탐지 및 단말장치의 상태전송은 소정의 주기마다 반복하여 행하는 것을 특징으로 하는 단말장치.3. The method of claim 2,
Wherein the traffic detection module detects the traffic and the status transmission of the terminal device is repeatedly performed at predetermined intervals.
상기 어플리케이션 권한제어모듈은,
악성코드로 예측되는 어플리케이션이 설치되는 시점에 상기 어플리케이션이 단말장치에 기존에 저장되어 있는 블랙리스트에 해당되는지를 판단하여, 해당 상기 어플리케이션의 통신권한을 제한하는 것을 특징으로 하는 단말장치.The method according to claim 1,
Wherein the application authority control module comprises:
Wherein the terminal device determines whether the application corresponds to a black list stored in the terminal device at a time point when the application predicted by the malicious code is installed and limits the communication authority of the application.
상기 트래픽 수집모듈은,
상기 대량 트래픽을 발생하는 단말장치의 어플리케이션 중에서, 트래픽 발생 상위 순위에 랭크(rank)된 어플리케이션에 대하여 평균 트래픽값 및 평판도를 수집하는 것을 특징으로 하는 단말장치.The method according to claim 1,
Wherein the traffic collection module comprises:
And collects an average traffic value and a flatness level for an application ranked in a traffic occurrence ranking among the applications of the terminal device generating the mass traffic.
하나 이상의 단말장치로부터 어플리케이션의 평판도를 수신하여 저장하는 평판도 관리모듈;
상기 수신한 평판도를 분석하여 악성 어플리케이션을 예측하는 하는 악성코드 예측모듈;
상기 단말장치의 상태를 전달받아 분석하는 단말상태 체크모듈;
상기 단말장치에서 비정상적인 과다 트래픽이 발생하는 경우, 상기 단말장치의 통신기능을 제한하는 고립명령을 전송하는 원격제어 모듈;
을 포함하는 것을 특징으로 하는 관리서버.1. A management server for blocking a malicious application generating a mass traffic in a terminal device,
A flatness management module for receiving and storing the flatness of the application from one or more terminal devices;
A malicious code prediction module for analyzing the received flatness level to predict a malicious application;
A terminal state check module for receiving and analyzing the state of the terminal device;
A remote control module for transmitting an isolation command for restricting a communication function of the terminal device when abnormal terminal traffic occurs in the terminal device;
And a management server that manages the management server.
상기 악성코드 예측모듈은,
평판도 분석결과에 따라 악성코드를 예측하고 블랙리스트화 하여 단말장치에 전송하는 것을 특징으로 하는 관리서버.8. The method of claim 7,
The malicious code prediction module includes:
Predicts and black lists the malicious code according to a result of the flatness analysis, and transmits the malicious code to the terminal device.
상기 단말장치가 관리서버로부터 악성 어플리케이션으로 예측되는 블랙리스트를 수신하여 저장하는 단계;
상기 단말장치에 새로운 어플리케이션이 설치되는지 감시하는 단계;
상기 설치되는 새로운 어플리케이션이 상기 블랙리스트에 포함되어 있는지 판단하는 단계; 및
상기 어플리케이션이 블랙리스트에 포함되어 있는 경우, 해당 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계;
를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.A method for blocking a malicious application generating a large amount of traffic in a terminal apparatus,
Receiving and storing a black list predicted from the management server as a malicious application by the terminal device;
Monitoring whether a new application is installed in the terminal device;
Determining whether the installed new application is included in the black list; And
Limiting the communication right and execution of the application when the application is included in the black list;
Wherein the application rights control method comprises:
상기 단말장치가 자신의 상태 및 트래픽을 주기적으로 관리서버에 전송하는 단계;
관리서버로부터 상기 단말장치의 상태가 비정상 트래픽이 발생하는 상태인지를 판단받고, 상기 단말장치의 고립명령을 받는 단계; 및
상기 고립명령에 따라 상기 단말장치의 통신기능을 비활성화 시키는 단말 고립단계;
를 더 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.10. The method of claim 9,
The terminal device periodically transmitting its status and traffic to a management server;
Receiving from the management server an isolation command of the terminal device when it is determined that the state of the terminal device is in a state where abnormal traffic is generated; And
A terminal isolation step of deactivating a communication function of the terminal device according to the isolation command;
Further comprising the steps of:
상기 블랙리스트는 상기 관리서버가 하나 이상의 단말장치로부터 수신한 어플리케이션의 평판도를 분석하여 목록화한 것을 특징으로 하는 어플리케이션 권한제어 방법.10. The method of claim 9,
Wherein the blacklist is obtained by analyzing the list of applications received from the at least one terminal device by the management server.
상기 단말장치에 설치된 어플리케이션이 유발하는 트래픽을 주기적으로 탐지하는 단계;
상기 유발 트래픽이 과다한 경우, 관리서버로부터 상기 어플리케이션의 평균 트래픽 및 평판도를 수신하는 단계;
상기 단말장치가 유발하는 트래픽과 상기 평균 트래픽를 비교하는 단계;
상기 비교 결과 및 평판도 분석결과 상기 어플리케이션이 악성코드로 의심되는 경우, 어플리케이션의 통신권한 및 실행 중 어느 하나를 제한하는 단계;
를 포함하는 것을 특징으로 하는 어플리케이션 권한제어 방법.A method for blocking a malicious application generating a large amount of traffic in a terminal apparatus,
Periodically detecting traffic caused by an application installed in the terminal device;
Receiving the average traffic and reputation of the application from the management server if the triggered traffic is excessive;
Comparing the traffic caused by the terminal device with the average traffic;
Limiting communication privilege and execution of the application when the application is suspected to be malicious code as a result of the comparison and the flatness analysis;
Wherein the application rights control method comprises:
A computer-readable recording medium storing the program for executing the application authority control method according to any one of claims 9 to 12.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140044659A KR20150119519A (en) | 2014-04-15 | 2014-04-15 | Apparatus and Method for Controlling Permission for an Application Using Reputation Information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140044659A KR20150119519A (en) | 2014-04-15 | 2014-04-15 | Apparatus and Method for Controlling Permission for an Application Using Reputation Information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150119519A true KR20150119519A (en) | 2015-10-26 |
Family
ID=54427913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140044659A Ceased KR20150119519A (en) | 2014-04-15 | 2014-04-15 | Apparatus and Method for Controlling Permission for an Application Using Reputation Information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150119519A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022085902A1 (en) * | 2020-10-20 | 2022-04-28 | 삼성전자주식회사 | Electronic device and control method therefor |
WO2024210724A1 (en) * | 2023-04-07 | 2024-10-10 | (주)Yh데이타베이스 | System for detecting malicious mobile application |
-
2014
- 2014-04-15 KR KR1020140044659A patent/KR20150119519A/en not_active Ceased
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022085902A1 (en) * | 2020-10-20 | 2022-04-28 | 삼성전자주식회사 | Electronic device and control method therefor |
US12079361B2 (en) | 2020-10-20 | 2024-09-03 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for controlling thereof |
WO2024210724A1 (en) * | 2023-04-07 | 2024-10-10 | (주)Yh데이타베이스 | System for detecting malicious mobile application |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11816222B2 (en) | Detecting vulnerabilities in managed client devices | |
EP3375159B1 (en) | Dynamic honeypot system | |
US9210182B2 (en) | Behavioral-based host intrusion prevention system | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
US9467465B2 (en) | Systems and methods of risk based rules for application control | |
RU2477929C2 (en) | System and method for prevention safety incidents based on user danger rating | |
US8607340B2 (en) | Host intrusion prevention system using software and user behavior analysis | |
EP2850803B1 (en) | Integrity monitoring to detect changes at network device for use in secure network access | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
EP2947595A1 (en) | Attack analysis system, coordination device, attack analysis coordination method, and program | |
RU2477520C1 (en) | System and method for device configuration-based dynamic adaptation of antivirus application functional | |
CA2902110C (en) | Systems and methods of risk based rules for application control | |
KR101266037B1 (en) | Method and apparatus for treating malicious action in mobile terminal | |
US20160232349A1 (en) | Mobile malware detection and user notification | |
US11765590B2 (en) | System and method for rogue device detection | |
CN113660224A (en) | Situational awareness defense method, device and system based on network vulnerability scanning | |
KR101731312B1 (en) | Method, device and computer readable recording medium for searching permission change of application installed in user's terminal | |
US12137105B2 (en) | Security management method and security management apparatus | |
KR20150119519A (en) | Apparatus and Method for Controlling Permission for an Application Using Reputation Information | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
JP7150425B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
US20250126140A1 (en) | Malicious enumeration attack detection | |
WO2013081521A1 (en) | Monitoring traffic in a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20140415 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20141127 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20150723 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20141127 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20150831 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20150723 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20151203 Appeal identifier: 2015101005119 Request date: 20150831 |
|
PG1501 | Laying open of application | ||
PJ0801 | Rejection of trial |
Patent event date: 20151203 Patent event code: PJ08011S01D Comment text: Decision on Dismissal of Request for Trial (Dismissal of Decision) Decision date: 20151203 Appeal kind category: Appeal against decision to decline refusal Appeal identifier: 2015101005119 Request date: 20150831 |