KR102232171B1 - Security management apparatus and method for managing security of electronic apparatus using security management apparatus - Google Patents

Security management apparatus and method for managing security of electronic apparatus using security management apparatus Download PDF

Info

Publication number
KR102232171B1
KR102232171B1 KR1020190043151A KR20190043151A KR102232171B1 KR 102232171 B1 KR102232171 B1 KR 102232171B1 KR 1020190043151 A KR1020190043151 A KR 1020190043151A KR 20190043151 A KR20190043151 A KR 20190043151A KR 102232171 B1 KR102232171 B1 KR 102232171B1
Authority
KR
South Korea
Prior art keywords
information
electronic device
application
security management
access interface
Prior art date
Application number
KR1020190043151A
Other languages
Korean (ko)
Other versions
KR20200120350A (en
Inventor
강동현
주설우
정성훈
이신엽
조정근
박동수
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020190043151A priority Critical patent/KR102232171B1/en
Publication of KR20200120350A publication Critical patent/KR20200120350A/en
Application granted granted Critical
Publication of KR102232171B1 publication Critical patent/KR102232171B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)

Abstract

일 실시예에 따른 보안 관리 장치는 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 참조 정보 획득부와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함한다.In the case where an application mounted on the electronic device accesses information in the electronic device by using an information access interface provided in the electronic device, the security management device according to an embodiment provides reference information related to the information access interface. And a malicious reference information obtaining unit to be obtained, and a malicious or not determining whether the application is malicious in consideration of the reference information.

Figure R1020190043151
Figure R1020190043151

Description

보안 관리 장치 및 이를 이용하여서 전자 장치의 보안을 관리하는 방법 {SECURITY MANAGEMENT APPARATUS AND METHOD FOR MANAGING SECURITY OF ELECTRONIC APPARATUS USING SECURITY MANAGEMENT APPARATUS}A security management device and a method of using it to manage security of electronic devices {SECURITY MANAGEMENT APPARATUS AND METHOD FOR MANAGING SECURITY OF ELECTRONIC APPARATUS USING SECURITY MANAGEMENT APPARATUS}

보안 관리 장치 및 이러한 보안 관리 장치를 이용하여서 전자 장치의 보안을 관리하는 방법에 관한 것이다.The present invention relates to a security management device and a method of managing security of an electronic device by using the security management device.

모바일 단말기와 같은 전자 장치에는 다양한 종류의 어플리케이션이 설치될 수 있다. 그 중에는 전자 장치에 저장된 정보를 탈취하거나 변조하려는 목적의 악성 어플리케이션도 포함될 수 있다. 전자 장치에 이러한 악성 어플리케이션이 설치되면, 전자 장치에 저장된 정보, 예컨대 단문 메시지, 연락처 또는 통화 기록 등과 같은 개인 정보가 외부로 유출될 수 있다.Various types of applications may be installed on an electronic device such as a mobile terminal. Among them, malicious applications for the purpose of stealing or altering information stored in an electronic device may be included. When such a malicious application is installed in an electronic device, information stored in the electronic device, for example, personal information such as short messages, contacts, or call logs, may be leaked to the outside.

이에, 이러한 악성 어플리케이션의 설치 내지 동작을 감지하는 다양한 종류의 기술들이 등장하고 있다. 예컨대 시그니처 기반으로 어플리케이션의 악성 여부를 판단하는 기술이 있다. 또한 안드로이드 프로세스 간에 이루어지는 통신을 모니터링함으로써 어플리케이션의 악성 여부를 판단하거나 개인 정보가 유출되는 것을 방지하는 기술 등이 있다.Accordingly, various types of technologies for detecting the installation or operation of such malicious applications are emerging. For example, there is a technology that determines whether an application is malicious based on a signature. In addition, there are technologies that monitor communication between Android processes to determine whether an application is malicious or to prevent personal information from being leaked.

대한민국공개특허 10-2016-0082016, 2016.07.08. 공개Republic of Korea Patent Publication 10-2016-0082016, 2016.07.08. open

본 발명은 전자 장치 내에 설치된 어플리케이션에 의해 해당 전자 장치 내의 정보가 유출되는 것을 방지하고 관리하는 기술을 제공하는 것을 일 과제로 한다.An object of the present invention is to provide a technology for preventing and managing information in an electronic device from being leaked by an application installed in an electronic device.

또한 본 발명은 시그니처가 알려지지 않은 어플리케이션의 악성 여부에 대해서도 판단할 수 있으며 또한 어플리케이션의 APK 파일이 수시로 변형되어 배포된 경우에도 해당 어플리케이션의 악성 여부에 대해 판단할 수 있는 기술을 제공하는 것을 일 과제로 한다.In addition, the present invention can determine whether an application for which the signature is unknown is malicious, and it is an object of the present invention to provide a technology capable of determining whether the application is malicious even when the APK file of the application is changed and distributed from time to time. do.

다만, 본 발명에서 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the problem to be solved in the present invention is not limited to those mentioned above, and another problem to be solved that is not mentioned may be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description. will be.

일 실시예에 따른 보안 관리 장치는 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 참조 정보 획득부와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함한다.In the case where an application mounted on the electronic device accesses information in the electronic device by using an information access interface provided in the electronic device, the security management device according to an embodiment provides reference information related to the information access interface. And a malicious reference information obtaining unit to be obtained, and a malicious or not determining whether the application is malicious in consideration of the reference information.

또한, 상기 정보 접근용 인터페이스는 상기 전자 장치 내의 상기 정보에 대한 조회 또는 수정 시에 상기 어플리케이션에 의해 이용되는 컨텐츠 제공자(contentProvider)일 수 있다.In addition, the information access interface may be a content provider used by the application when inquiring or modifying the information in the electronic device.

또한, 상기 전자 장치에는 상기 어플리케이션과 관련하여 수행된 프로세스를 기록하는 프로세스 기록부(processRecord)가 마련되고, 상기 참조 정보는 상기 참조 정보 획득부가 상기 프로세스 기록부로부터 획득한 것일 수 있다.In addition, a process recorder (processRecord) for recording a process performed in relation to the application may be provided in the electronic device, and the reference information may be obtained by the reference information obtaining unit from the process recorder.

또한, 상기 전자 장치에는 상기 전자 장치 내의 상기 정보에 접근하고자 하는 어플리케이션에게 상기 정보 접근용 인터페이스를 할당하는 동작 관리자(activity manager service)가 마련되고, 상기 동작 관리자가 상기 어플리케이션에게 할당한 상기 정보 접근용 인터페이스와 관련된 정보는 상기 프로세스 기록부에 기록되며, 상기 참조 정보 획득부는 상기 프로세스 기록부에 기록된 상기 정보를 상기 참조 정보로서 획득할 수 있다.In addition, the electronic device is provided with an activity manager service for allocating the information access interface to an application that wants to access the information in the electronic device, and for accessing the information allocated by the operation manager to the application. Information related to the interface is recorded in the process recording unit, and the reference information obtaining unit may obtain the information recorded in the process recording unit as the reference information.

또한, 상기 참조 정보 획득부는 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 상기 정보 중 기 지정된 정보에 접근한 경우에 상기 참조 정보를 획득할 수 있다.In addition, the reference information obtaining unit may obtain the reference information when the application accesses predetermined information among the information in the electronic device by using the information access interface.

또한, 상기 참조 정보 획득부는 주기적으로 또는 소정의 이벤트를 기초로 상기 참조 정보를 획득할 수 있다.Also, the reference information acquisition unit may acquire the reference information periodically or based on a predetermined event.

또한, 상기 소정의 이벤트는 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보를 수정, 삭제 또는 생성한 경우를 포함할 수 있다.In addition, the predetermined event may include a case in which the application modifies, deletes, or creates information in the electronic device using the information access interface.

또한, 상기 악성 여부 판단부는 상기 전자 장치가 사용되고 있는지 여부 및 상기 어플리케이션이 소정의 화이트리스트에 포함되어 있는지 여부 중 적어도 하나를 추가적으로 고려하여서 상기 어플리케이션의 악성 여부를 판단할 수 있다.In addition, the maliciousness determination unit may determine whether the application is malicious by additionally considering at least one of whether the electronic device is being used and whether the application is included in a predetermined whitelist.

또한, 상기 악성 여부 판단부는 상기 전자 장치에 마련된 디스플레이부의 온/오프 여부 및 상기 어플리케이션이 백그라운드에서 동작하고 있는지 여부 중 적어도 하나를 상기 전자 장치로부터 전달받고, 상기 전달받은 것을 기초로 상기 전자 장치가 사용되고 있는지 여부를 고려할 수 있다.In addition, the malicious determination unit receives at least one of whether the display unit provided in the electronic device is on/off and whether the application is running in the background, and the electronic device is used based on the received transmission. You can consider whether or not.

일 실시예에 따른 전자 장치는 전술한 보안 관리 장치를 포함한다.An electronic device according to an embodiment includes the above-described security management device.

일 실시예에 따른 보안 관리 장치가 수행하는 보안 관리 방법은 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 단계와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계를 포함하여 수행된다.A security management method performed by a security management device according to an embodiment is for accessing information in the electronic device when an application mounted on the electronic device accesses information in the electronic device using an information access interface provided in the electronic device. It is performed including obtaining reference information related to an interface, and determining whether the application is malicious in consideration of the reference information.

일 실시예에 따르면, 전자 장치에 탑재된 어플리케이션의 악성 여부는 해당 전자 장치 내의 정보에 접근하려는 어플리케이션의 시도를 통해서 판단될 수 있다. 따라서 악의의 제3자가 시그니처 기반의 백신을 회피하기 위해 APK 파일을 변형하여서 어플리케이션을 배포하였다고 하더라고, 이러한 어플리케이션에 대한 악성 여부가 일 실시예에 따르면 탐지될 수 있다. According to an embodiment, whether an application mounted on an electronic device is malicious may be determined through an attempt of an application to access information in the corresponding electronic device. Therefore, even if a malicious third party distributes an application by modifying an APK file to avoid a signature-based vaccine, whether or not the application is malicious may be detected according to an embodiment.

뿐만 아니라 이러한 일 실시예에 따르면, 화이트리스트 기반의 기법 및 전자 장치의 사용 여부를 참조하는 기법까지도 활용되어서 어플리케이션의 악성 여부가 판단될 수 있으므로, 보다 효과적이면서도 효율적으로 전자 장치에 대한 보안 관리가 수행될 수 있다.In addition, according to this embodiment, since a whitelist-based technique and a technique that refers to whether or not the electronic device is used are also used, it is possible to determine whether the application is malicious, so that the security management of the electronic device is performed more effectively and efficiently. Can be.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained in the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those of ordinary skill in the art from the following description. will be.

도 1은 일 실시예에 따른 보안 관리 장치 및 이러한 보안 관리 장치를 포함하는 전자 장치에 대한 개략적인 개념도이다.
도 2는 일 실시예에 따른 전자 장치에 대한 개략적인 구성 블록도이다.
도 3은 일 실시예에 따른 보안 관리 장치 및 이러한 보안 관리 장치와 상호 동작하는 전자 장치의 일부 구성 각각을 도시한 개략적인 구성 블록도이다.
도 4는 전자 장치에 마련된 프로세스 기록부에서 수행되는 동작에 대한 예시이다.
도 5는 전자 장치에서 어플리케이션이 메모리에 저장된 정보에 접근 시도할 때 수행되는 동작에 대한 흐름도이다.
도 6과 7은 일 실시예에 따른 보안 관리 방법의 절차를 도시한 순서도이다.
1 is a schematic conceptual diagram of a security management device and an electronic device including the security management device according to an embodiment.
2 is a schematic block diagram of an electronic device according to an exemplary embodiment.
FIG. 3 is a schematic block diagram of a security management device according to an exemplary embodiment and some configurations of an electronic device that interacts with the security management device.
4 is an example of an operation performed by a process recording unit provided in an electronic device.
5 is a flowchart illustrating an operation performed when an application attempts to access information stored in a memory in an electronic device.
6 and 7 are flowcharts illustrating a procedure of a security management method according to an embodiment.

이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, exemplary embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings, but identical or similar elements are denoted by the same reference numerals regardless of reference numerals, and redundant descriptions thereof will be omitted. The suffixes "module" and "unit" for constituent elements used in the following description are given or used interchangeably in consideration of only the ease of preparation of the specification, and do not have meanings or roles that are distinguished from each other by themselves. In addition, in describing the embodiments disclosed in the present specification, when it is determined that a detailed description of related known technologies may obscure the subject matter of the embodiments disclosed in the present specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are for easy understanding of the embodiments disclosed in the present specification, and the technical idea disclosed in the present specification is not limited by the accompanying drawings, and all changes included in the spirit and scope of the present invention , It should be understood to include equivalents or substitutes.

제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinal numbers such as first and second may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being "connected" or "connected" to another component, it is understood that it may be directly connected or connected to the other component, but other components may exist in the middle. It should be. On the other hand, when a component is referred to as being "directly connected" or "directly connected" to another component, it should be understood that there is no other component in the middle.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Singular expressions include plural expressions unless the context clearly indicates otherwise.

본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In this application, terms such as "comprises" or "have" are intended to designate the presence of features, numbers, steps, actions, components, parts, or combinations thereof described in the specification, but one or more other features. It is to be understood that the presence or addition of elements, numbers, steps, actions, components, parts, or combinations thereof, does not preclude in advance the possibility of being excluded.

도 1은 일 실시예에 따른 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)에 의해 보안이 관리되는 전자 장치(500)에 대한 개략적인 개념도이다.1 is a schematic conceptual diagram of a security management device 100 and an electronic device 500 in which security is managed by the security management device 100 according to an exemplary embodiment.

도 1을 참조하면, 보안 관리 장치(100)는 전자 장치(500)에 포함된 것으로 도시되어 있으나 이는 예시적인 것에 불과하며, 실시예에 따라 보안 관리 장치(100)는 전자 장치(500)에 포함되지 않고 유선 또는 무선 통신에 의해 전자장치(500)에 연결되도록 구현될 수도 있다.Referring to FIG. 1, the security management device 100 is shown to be included in the electronic device 500, but this is only exemplary, and the security management device 100 is included in the electronic device 500 according to an embodiment. It may be implemented so as to be connected to the electronic device 500 by wired or wireless communication.

아울러, 도 1에는 편의상 1개의 보안 관리 장치(100)와 1개의 전자 장치(500)만이 도시되어 있으나 이는 예시적인 것에 불과하다. 예컨대 실시예에 따라 1개의 보안 관리 장치(100)는 복수 개의 전자 장치(500)의 보안을 관리하도록 마련되거나 또는 복수 개의 보안 관리 장치(100)가 한 개 또는 복수 개의 전자 장치(500)의 보안을 관리하도록 마련될 수 있으며, 이 경우 보안 관리 장치(100)와 전자 장치(500)들은 서로 동일한 또는 상이한 상이한 네트워크에 속해있을 수 있다.In addition, although only one security management device 100 and one electronic device 500 are shown in FIG. 1 for convenience, these are only exemplary. For example, according to an embodiment, one security management device 100 is provided to manage security of a plurality of electronic devices 500, or a plurality of security management devices 100 are provided to secure the security of one or a plurality of electronic devices 500. In this case, the security management device 100 and the electronic device 500 may belong to different networks that are the same or different from each other.

여기서, 전자 장치(500)는 스마트폰이나 스마트 패드와 같은 모바일 단말기, IoT 단말기 뿐 아니라 다양한 서버 등일 수 있으며 다만 이에 한정되지는 않는다. 이하에서는 이러한 전자 장치(500)에 대해서 보다 자세하게 설명하기로 한다.Here, the electronic device 500 may be not only a mobile terminal such as a smart phone or a smart pad, an IoT terminal, but also various servers, but is not limited thereto. Hereinafter, the electronic device 500 will be described in more detail.

도 2는 일 실시예에 따른 전자 장치(500)에 대한 개략적인 구성 블록도이다. 도 2를 참조하면, 전자 장치(500)는 무선 통신부(510), AV 입력부(520), 센싱부(540), 출력부(550), 인터페이스부(560), 메모리(560), 제어부(580) 및 전원 공급부(590) 등을 포함할 수 있다. 도 2에 도시된 구성요소들은 전자 장치를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 전자 장치(500)는 위에서 열거된 구성요소들보다 많거나, 또는 적은 구성요소들을 가질 수 있다.2 is a schematic block diagram of an electronic device 500 according to an exemplary embodiment. Referring to FIG. 2, the electronic device 500 includes a wireless communication unit 510, an AV input unit 520, a sensing unit 540, an output unit 550, an interface unit 560, a memory 560, and a control unit 580. ) And a power supply unit 590. The components shown in FIG. 2 are not essential for implementing the electronic device, and thus, the electronic device 500 described herein may have more or fewer components than the components listed above.

보다 구체적으로, 상기 구성요소들 중 무선 통신부(510)는, 전자 장치(500)와 도시되지 않은 무선 통신 시스템 사이, 전자 장치(500)와 다른 전자 장치 사이 또는 전자 장치(500)와 외부 서버 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 무선 통신부(510)는, 전자 장치(500)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.More specifically, among the components, the wireless communication unit 510 is provided between the electronic device 500 and a wireless communication system (not shown), between the electronic device 500 and other electronic devices, or between the electronic device 500 and an external server. It may include one or more modules to enable wireless communication of the. In addition, the wireless communication unit 510 may include one or more modules that connect the electronic device 500 to one or more networks.

이러한 무선 통신부(510)는, 방송 수신 모듈(511), 이동통신 모듈(512), 무선 인터넷 모듈(513), 근거리 통신 모듈(514) 및 위치 정보 모듈(515) 중 적어도 하나를 포함할 수 있다.The wireless communication unit 510 may include at least one of a broadcast reception module 511, a mobile communication module 512, a wireless Internet module 513, a short-range communication module 514, and a location information module 515. .

A/V 입력부(520)는 영상 신호 입력을 위한 카메라(521) 또는 오디오 신호 입력을 위한 마이크로폰(microphone, 522)을 포함할 수 있다. 입력부(520)에서 수집한 음성 데이터나 이미지 데이터는 분석되어 유저의 제어명령으로 처리될 수 있다.The A/V input unit 520 may include a camera 521 for inputting an image signal or a microphone 522 for inputting an audio signal. The voice data or image data collected by the input unit 520 may be analyzed and processed as a user's control command.

센싱부(540)는 전자 장치(500) 내 정보, 전자 장치(500)를 둘러싼 주변 환경 정보 및 유저 정보 중 적어도 하나를 센싱하기 위한 하나 이상의 센서를 포함할 수 있다. 예를 들어, 센싱부(540)는 근접센서(541, proximity sensor) 등을 포함할 수 있으며, 그 밖에 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선센서(IR 센서: infrared sensor), 지문인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스-케어 센서, 생체 인식 센서 등) 중 적어도 하나를 포함할 수 있다. 한편, 본 명세서에 개시된 전자 장치(500)는, 이러한 센서들 중 적어도 둘 이상의 센서에서 센싱되는 정보들을 조합하여 활용할 수 있다.The sensing unit 540 may include one or more sensors for sensing at least one of information in the electronic device 500, information on surrounding environments surrounding the electronic device 500, and user information. For example, the sensing unit 540 may include a proximity sensor 541, etc., and in addition, a touch sensor, an acceleration sensor, a magnetic sensor, a gravity sensor (G-sensor), gyroscope sensor, motion sensor, RGB sensor, infrared sensor, infrared sensor, finger scan sensor, ultrasonic sensor, Battery gauge, environmental sensor (e.g., barometer, hygrometer, thermometer, radiation sensor, heat sensor, gas sensor, etc.), chemical sensor (e.g., electronic nose, health-care sensor, biometric Recognition sensor, etc.). Meanwhile, the electronic device 500 disclosed in the present specification may combine and utilize information sensed by at least two or more of these sensors.

출력부(550)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 디스플레이부(551), 음향 출력 모듈(552), 알람부(553) 및 햅팁 모듈(554) 중 적어도 하나를 포함할 수 있다. The output unit 550 is for generating an output related to visual, auditory or tactile sense, and may include at least one of a display unit 551, a sound output module 552, an alarm unit 553, and a hap tip module 554. I can.

이 중 디스플레이부(551)는 터치 센서와 상호 레이어 구조를 이루거나 일체형으로 형성됨으로써, 터치스크린을 구현할 수 있다. 이러한 터치 스크린은, 전자 장치(500)와 유저 사이의 입력 인터페이스를 제공하는 유저 입력부로써 기능함과 동시에, 전자 장치(500)와 유저 사이의 출력 인터페이스를 제공할 수 있다.Among them, the display unit 551 forms a layer structure with the touch sensor or is integrally formed, thereby implementing a touch screen. Such a touch screen may function as a user input unit that provides an input interface between the electronic device 500 and a user, and may provide an output interface between the electronic device 500 and the user.

인터페이스부(570)는 전자 장치(500)에 연결되는 다양한 종류의 외부 기기와의 통로 역할을 수행한다. 이러한 인터페이스부(570)는, 유/무선 헤드셋 포트(port), 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O 포트, 이어폰 포트 중 적어도 하나를 포함할 수 있다. 전자 장치(500)에서는, 상기 인터페이스부(570)에 외부 기기가 연결되는 것에 대응하여, 연결된 외부 기기와 관련된 적절할 제어를 수행할 수 있다.The interface unit 570 serves as a passage for various types of external devices connected to the electronic device 500. The interface unit 570 includes a wired/wireless headset port, an external charger port, a wired/wireless data port, a memory card port, a port for connecting a device equipped with an identification module, and an audio input/output (I/O). ) May include at least one of a port, a video I/O port, and an earphone port. The electronic device 500 may perform appropriate control related to the connected external device in response to the connection of the external device to the interface unit 570.

또한, 메모리(560)는 전자 장치(500)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(560)는 전자 장치(500)에서 구동되는 다수의 어플리케이션, 전자 장치(500)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 어플리케이션 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한, 이러한 어플리케이션 중 적어도 일부는, 전자 장치(500)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 전자 장치(500)상에 존재할 수 있다. 한편, 어플리케이션은, 메모리(560)에 저장되고, 전자 장치(500) 상에 설치되어, 제어부(580)에 의하여 상기 전자 장치(500)의 동작(또는 기능)을 수행하도록 구동될 수 있다.Also, the memory 560 stores data supporting various functions of the electronic device 500. The memory 560 may store a plurality of applications driven by the electronic device 500, data for operation of the electronic device 500, and commands. At least some of these applications may be downloaded from an external server through wireless communication. In addition, at least some of these applications may exist on the electronic device 500 from the time of shipment for basic functions of the electronic device 500 (eg, incoming calls, outgoing functions, message receiving, and outgoing functions). Meanwhile, the application may be stored in the memory 560, installed on the electronic device 500, and driven by the controller 580 to perform an operation (or function) of the electronic device 500.

제어부(580)는 상기 어플리케이션과 관련된 동작 외에도, 통상적으로 전자 장치(500)의 전반적인 동작을 제어한다. 제어부(580)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(570)에 저장된 어플리케이션을 구동함으로써, 유저에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다. 이러한 제어부(580)는 마이크로프로세서 등에 의해 구현 가능하다.In addition to operations related to the application, the controller 580 generally controls overall operations of the electronic device 500. The controller 580 may provide or process appropriate information or functions to a user by processing signals, data, information, etc. input or output through the above-described components or by driving an application stored in the memory 570. This control unit 580 can be implemented by a microprocessor or the like.

또한, 제어부(580)는 메모리(560)에 저장된 어플리케이션을 구동하기 위하여, 도 2와 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(580)는 상기 어플리케이션의 구동을 위하여, 전자 장치(500)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.Also, in order to drive an application stored in the memory 560, the controller 580 may control at least some of the constituent elements described with reference to FIG. 2. Furthermore, in order to drive the application, the controller 580 may operate by combining at least two or more of the components included in the electronic device 500 with each other.

이러한 제어부(580)는 프로세스 기록부(581), 정보 접근용 인터페이스(582) 및 동작 관리자(583) 중 적어도 하나를 포함할 수 있는데, 이들 각각의 구성에 대해서는 후술하기로 한다.The control unit 580 may include at least one of a process recording unit 581, an information access interface 582, and an operation manager 583, each of which will be described later.

전원 공급부(590)는 제어부(580)의 제어 하에서, 외부의 전원, 내부의 전원을 인가받아 전자 장치(500)에 포함된 각 구성요소들에 전원을 공급한다. 이러한 전원 공급부(590)는 배터리를 포함하며, 상기 배터리는 내장형 배터리 또는 교체 가능한 형태의 배터리가 될 수 있다.The power supply unit 590 receives external power and internal power under the control of the control unit 580 and supplies power to each of the components included in the electronic device 500. The power supply unit 590 includes a battery, and the battery may be a built-in battery or a replaceable battery.

이하에서는 이와 같이 도 2에 도시된 전자 장치(500)의 보안을 관리하는 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)와 상호 동작하는 전자 장치(500)의 일부 구성 각각에 대해 살펴보기로 한다.Hereinafter, each of the security management device 100 for managing security of the electronic device 500 illustrated in FIG. 2 and some configurations of the electronic device 500 interoperating with the security management device 100 will be described. It should be.

도 3은 일 실시예에 따른 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)와 상호 동작하는 전자 장치(500)의 일부 구성 각각을 도시한 개략적인 구성 블록도이다.FIG. 3 is a schematic block diagram of a configuration of a security management device 100 and an electronic device 500 interoperating with the security management device 100 according to an exemplary embodiment.

도 3을 참조하면, 보안 관리 장치(100)는 참조 정보 획득부(110) 및 악성 여부 판단부(120)를 포함한다. 아울러, 도 3에는 전자 장치(500)의 구성으로서 메모리(560)가 도시되어 있고, 전자 장치(500)의 제어부(580)에 포함되는 구성으로서 프로세스 기록부(581a,b), 정보 접근용 인터페이스(582) 및 동작 관리자(583)이 도시되어 있다. 또한 도 3에는 전자 장치(500)에서 실행되는 또는 실행 가능한 어플리케이션이 2개(200,300) 도시되어 있다. 다만, 도 3에 도시된 도면은 예시적인 것에 불과하므로, 본 발명의 사상이 도 3에 도시된 것으로 한정 해석되는 것은 아니다. 예컨대 도 3에는 어플리케이션이 2개(200,300) 도시되어 있고 프로세스 기록부 또한 2개(581a,b) 도시되어 있으나 각각에 대해 도시된 개수 내지 이들 간의 연결 관계 등은 예시적인 것에 불과하다.Referring to FIG. 3, the security management apparatus 100 includes a reference information acquisition unit 110 and a maliciousness determination unit 120. In addition, a memory 560 is shown as a configuration of the electronic device 500 in FIG. 3, and as a configuration included in the control unit 580 of the electronic device 500, process recording units 581a and b, and an information access interface ( 582 and an operation manager 583 are shown. In addition, in FIG. 3, two 200 and 300 applications executed or executable in the electronic device 500 are shown. However, since the drawings illustrated in FIG. 3 are merely exemplary, the spirit of the present invention is not limited to that illustrated in FIG. 3. For example, in FIG. 3, two applications 200 and 300 are shown, and two process recording units 581a and b are shown, but the number shown for each and a connection relationship between them are merely exemplary.

먼저, 메모리(560)에는 개인 정보와 같은 다양한 정보(561) 또는 화이트리스트(562) 등이 저장될 수 있다. 여기서 화이트리스트(562)란 전자 장치(500)의 사용자나 제조사 또는 전자 장치(500)에 설치된 운영 체제에 의해 작성된, 전자 장치(500)에서의 설치 내지 실행이 허용되는 어플리케이션의 목록을 가리킨다.First, various pieces of information 561 such as personal information or a white list 562 may be stored in the memory 560. Here, the white list 562 refers to a list of applications that are allowed to be installed or executed in the electronic device 500, created by a user or manufacturer of the electronic device 500, or an operating system installed in the electronic device 500.

다음으로, 제어부(580)에 포함되는 것으로 도시되어 있는 각각의 구성에 대해 살펴보기로 한다.Next, each of the components shown to be included in the control unit 580 will be described.

정보 접근용 인터페이스(582)는 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 개인 정보 등을 조회 또는 수정하기 위해 이용하는 인터페이스이다. 이러한 정보 접근용 인터페이스(582)는 전자 장치(500)에 설치된 운영 체제(Operating System, OS)로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 정보 접근용 인터페이스(582)는 안드로이드가 제공하는 컨텐츠 제공자(contentProvider)일 수 있다.The information access interface 582 is an interface used by an application mounted on the electronic device 500 to inquire or modify information in the electronic device 500, for example, personal information stored in the memory 560. The information access interface 582 may be provided from an operating system (OS) installed in the electronic device 500. For example, if the operating system installed in the electronic device 500 is Android, the information access interface 582 may be a content provider provided by Android.

정보 접근용 인터페이스(582)는 전자 장치(500)에 탑재된 또는 전자 장치(500)에서 실행 중인 어플리케이션마다 마련될 수 있다. 예컨대 도 3에 도시된 것과 같이 전자 장치(500)에서 2개의 어플리케이션(200,300)이 실행 중인 경우, 정보 접근용 인터페이스(582)는 2개가 마련될 수 있다.The information access interface 582 may be provided for each application mounted on the electronic device 500 or running on the electronic device 500. For example, as illustrated in FIG. 3, when two applications 200 and 300 are running in the electronic device 500, two interfaces 582 for accessing information may be provided.

동작 관리자(583)는 정보 접근용 인터페이스(582)를 관리하는 인터페이스이다. 이러한 동작 관리자(583)는 전자 장치(500)에 설치된 운영 체제로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 동작 관리자(583)는 안드로이드가 제공하는 activity manager service일 수 있다.The operation manager 583 is an interface that manages the information access interface 582. The operation manager 583 may be provided from an operating system installed in the electronic device 500. For example, if the operating system installed in the electronic device 500 is Android, the motion manager 583 may be an activity manager service provided by Android.

동작 관리자(583)는 어플리케이션 별로 정보 접근용 인터페이스(582)를 할당할 수 있고, 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 생성할 수 있으며, 이미 생성된 정보 접근용 인터페이스(582)를 삭제할 수 있다. 예컨대 어플리케이션1(200)이 메모리(560)에 저장된 개인 정보(561)를 조회하고자 하는 상황을 가정해보면, 동작 관리자(583)는 이러한 어플리케이션1(200)의 의도를 인지해서 정보 접근용 인터페이스(582)를 어플리케이션1(200)에게 할당할 수 있고, 이와 같이 할당된 정보 접근용 인터페이스(582)와 관련된 참조 정보를 생성할 수 있다. 아울러 동작 관리자(583)는 메모리(560)에 저장된 개인 정보(561)에 대한 어플리케이션1(200)의 조회가 종료되어서 더 이상 정보 접근용 인터페이스(582)가 불필요하면, 이러한 정보 접근용 인터페이스(582)를 제거할 수 있다.The operation manager 583 can allocate the information access interface 582 for each application, can generate reference information for the assigned information access interface 582, and the already created information access interface 582 Can be deleted. For example, assuming a situation in which the application 1 200 wants to inquire the personal information 561 stored in the memory 560, the operation manager 583 recognizes the intention of the application 1 200, and the information access interface 582 ) May be allocated to the application 1 200, and reference information related to the allocated information access interface 582 may be generated. In addition, when the inquiry of the application 1 200 for the personal information 561 stored in the memory 560 is terminated and the information access interface 582 is no longer necessary, the operation manager 583 ) Can be removed.

여기서 정보 접근용 인터페이스(582)에 대한 '참조 정보'란 어플리케이션에 이미 할당된 정보 접근용 인터페이스(582)를 가리키는 주소, 즉 포인터일 수 있다. 이러한 참조 정보는 동작 관리자(583)가 정보 접근용 인터페이스(582)를 소정의 어플리케이션에 할당할 때마다, 즉 어플리케이션이 전자 장치(500) 내의 정보에 접근하려고 하는 경우마다 각각의 어플리케이션에 대해 생성(갱신)될 수 있다.Here, the'reference information' for the information access interface 582 may be an address indicating the information access interface 582 already allocated to the application, that is, a pointer. Such reference information is generated for each application whenever the operation manager 583 allocates the information access interface 582 to a predetermined application, that is, whenever the application tries to access information in the electronic device 500 ( Can be updated).

프로세스 기록부(581a,b)는 어플리케이션과 관련하여 수행된 프로세스에 대한 정보를 기록하는 인터페이스이다. 이러한 프로세스 기록부(581)는 전자 장치(500)에 설치된 운영 체제로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 프로세스 기록부(581)는 안드로이드가 제공하는 processRecord일 수 있다The process recording units 581a and b are interfaces for recording information on processes performed in connection with an application. The process recording unit 581 may be provided from an operating system installed in the electronic device 500. For example, if the operating system installed in the electronic device 500 is Android, the process recorder 581 may be a processRecord provided by Android.

이 때 도 3에 도시된 바와 같이 프로세스 기록부(581a,b)는 각각의 어플리케이션(200,300)마다 마련될 수 있다. 아울러 각각의 프로세스 기록부(581a,b)에는 참조 정보(582a,b)가 기록될 수 있는데, 이러한 참조 정보(582a,b) 각각은 프로세스 기록부(581a,b)가 동작 관리자(583)로부터 획득하여서 기록한 것일 수 있다. 따라서, 동작 관리자(583)가 참조 정보를 생성하면 프로세스 기록부(581a,b)에도 이러한 참조 정보(582a,b)가 기록될 수 있고, 동작 괸리자(583)가 참조 정보를 갱신하면 프로세스 기록부(581a,b)에도 이러한 참조 정보(582a,b)가 갱신될 수 있다.In this case, as shown in FIG. 3, the process recording units 581a and b may be provided for each of the applications 200 and 300. In addition, reference information 582a and b may be recorded in each of the process recording units 581a and b. Each of these reference information 582a and b is obtained from the operation manager 583 by the process recording units 581a and b. It may have been recorded. Therefore, when the operation manager 583 generates reference information, such reference information 582a and b can also be recorded in the process recording units 581a and b, and when the operation manager 583 updates the reference information, the process recording unit ( Such reference information 582a,b may also be updated in 581a,b).

도 4에는 전술한 프로세스 기록부(581a,b) 중 어느 하나의 프로세스 기 록부에 기록된 사항이 예시적으로 도시되어 있다. 도 4를 참조하면, 특정 어플리케이션에 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보가 도시되어 있다.Fig. 4 exemplarily shows items recorded in one of the process recording units 581a and b described above. Referring to FIG. 4, reference information on an information access interface 582 allocated to a specific application is shown.

이하에서는 전자 장치(500)에서 어플리케이션이 전자 장치(500) 내의 정보에 접근하려고 할 때, 전술한 정보 접근용 인터페이스(582), 프로세스 기록부(581a,b) 및 동작 관리자(583) 각각이 어떻게 동작하는지에 대해 도 5를 참조하여서 살펴보기로 한다.Hereinafter, when an application tries to access information in the electronic device 500 from the electronic device 500, how each of the above-described information access interface 582, the process recorders 581a and b, and the operation manager 583 operates. It will be described with reference to FIG. 5 as to whether or not.

도 5를 참조하면, 메모리(560), 이러한 메모리(560)에 저장된 정보에 접근하려는 어플리케이션(200) 및 제어부(580)에 포함된 구성 중 프로세스 기록부(581)와 동작 관리자(583)와 정보 접근용 인터페이스(582)가 도시되어 있다.Referring to FIG. 5, among the configurations included in the memory 560, the application 200 to access information stored in the memory 560 and the control unit 580, the process recording unit 581 and the operation manager 583 and information access The interface 582 is shown.

메모리(560)에 저장된 정보에 접근하려는 어플리케이션(200)은 동작 관리자(583)에게 정보 접근용 인터페이스(582)를 요청한다(S10). The application 200 attempting to access the information stored in the memory 560 requests an information access interface 582 from the operation manager 583 (S10).

S10의 요청에 따라 동작 관리자(583)는 정보 접근용 인터페이스(582)를 어플리케이션(200)에게 할당하고, 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 생성한다(S11). 또한, 프로세스 기록부(581)는 어플리케이션(200)에 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 동작 관리자(583)로부터 획득해서 기록한다(S11). In response to the request of S10, the operation manager 583 allocates the information access interface 582 to the application 200, and generates reference information for the allocated information access interface 582 (S11). Further, the process recording unit 581 acquires and records reference information for the information access interface 582 allocated to the application 200 from the operation manager 583 (S11).

이 후, 어플리케이션(200)은 자신에게 할당된 정보 접근용 인터페이스(582)를 이용해서 메모리(560)에 저장된 정보에 접근하려고 시도하고(S12,S13), 이에 따라 어플리케이션(200)은 해당 정보를 획득한다(S14).Thereafter, the application 200 attempts to access the information stored in the memory 560 using the information access interface 582 allocated to itself (S12, S13), and accordingly, the application 200 Acquire (S14).

도 5에 도시된 바와 같이, 어플리케이션(200)이 메모리(560)에 저장된 정보에 접근하고자 하는 경우, 이러한 어플리케이션(200)에 할당된 정보 접근용 인터페이스(582)에 대한 정보가 해당 어플리케이션(200)에 마련된 프로세스 기록부(581)에 기록되게 된다. As shown in FIG. 5, when the application 200 attempts to access information stored in the memory 560, information on the information access interface 582 allocated to the application 200 is transmitted to the application 200. It is recorded in the process recording unit 581 provided in.

여기서, 일 실시예에 따른 보안 관리 장치(100)에서는 이러한 정보 접근용 인터페이스(582)에 대한 정보를 고려하여서 해당 어플리케이션(200)에 대한 악성 여부를 판단하는 바, 이하에서는 이러한 보안 관리 장치(100)에 대해 보다 자세하게 살펴보기로 한다.Here, the security management device 100 according to an embodiment determines whether the application 200 is malicious in consideration of the information on the information access interface 582. Hereinafter, the security management device 100 ) Will be examined in more detail.

다시 도 3을 참조하기로 한다. 보안 관리 장치(100)에 포함된 각각의 구성요소인 참조 정보 획득부(110)와 악성 여부 판단부(120) 각각은 해당 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하도록 마련된 마이크로프로세서에 의해 구현 가능하다. Referring again to FIG. 3. Each of the reference information acquisition unit 110 and the maliciousness determination unit 120, which are components included in the security management device 100, each have a memory storing a command programmed to perform a corresponding function, and a memory provided to execute such a command. It can be implemented by a microprocessor.

참조 정보 획득부(110)는 정보 접근용 인터페이스(582)와 관련된 참조 정보를 획득한다. 여기서 참조 정보란, 전술한 바와 같이 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 정보(561)에 접근하기 위해 이용하는 정보 접근용 인터페이스(582)에 대한 정보이며, 전술한 바와 같이 포인터 정보일 수 있다. 아울러, 이러한 참조 정보는 어플리케이션에 대해 마련된 프로세스 기록부(581)로부터 획득 가능하다.The reference information acquisition unit 110 acquires reference information related to the information access interface 582. Here, the reference information is an information access interface 582 used by an application mounted on the electronic device 500 to access information in the electronic device 500, for example, information 561 stored in the memory 560 as described above. It is information about and, as described above, may be pointer information. In addition, such reference information can be obtained from the process recording unit 581 provided for the application.

여기서 참조 정보 획득부(110)는 항시 또는 모든 경우에 참조 정보를 획득할 수도 있지만 이와 달리 특정 상황에서만 참조 정보를 획득할 수도 있다. Here, the reference information acquisition unit 110 may acquire reference information at all times or in all cases, but otherwise, it may acquire reference information only in a specific situation.

예컨대 참조 정보 획득부(110)는 어플리케이션이 정보 접근용 인터페이스(582)를 이용하여 접근하려는 정보가 전자 장치(500)에 저장된 정보 중 기 지정된 정보에 해당하는 경우에만 참조 정보를 획득하도록 설정될 수 있다. 여기서 기 지정된 정보란 예컨대 단문 메시지, 연락처 또는 통화 기록과 같은 개인 정보를 포함할 수 있다.For example, the reference information acquisition unit 110 may be set to acquire reference information only when the information that the application intends to access using the information access interface 582 corresponds to predetermined information among information stored in the electronic device 500. have. Here, the predetermined information may include personal information such as a short message, contact information, or call log.

또한, 참조 정보 획득부(110)는 기 정의된 주기에 따라 또는 소정의 이벤트가 있는 경우에만 참조 정보를 획득할 수 있다. 여기서 소정의 이벤트란 전자 장치(500)에 탑재된 어플리케이션이 정보 접근용 인터페이스(582)를 이용해서 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 정보(561)를 수정, 삭제 또는 생성한 경우를 포함할 수 있으며, 실시예에 따라 프로세스 기록부(581)에 기록된 참조 정보가 갱신된 경우까지도 포함할 수 있다.Also, the reference information acquisition unit 110 may acquire reference information according to a predefined period or only when there is a predetermined event. Here, a predetermined event means that an application mounted on the electronic device 500 modifies, deletes, or creates information in the electronic device 500, for example, information 561 stored in the memory 560 using the information access interface 582 One case may be included, and according to an embodiment, even a case in which reference information recorded in the process recording unit 581 is updated may be included.

이와 같이 참조 정보 획득부(110)가 특정 상황에서만 참조 정보를 획득하도록 동작할 경우, 보안 관리 장치(100)의 참조 정보 획득부(110)가 빈번하게 동작함으로써 발생 가능한 전자 장치(500)의 부하량이 경감될 수 있다.In this way, when the reference information obtaining unit 110 operates to obtain reference information only in a specific situation, the load amount of the electronic device 500 that can be generated by the reference information obtaining unit 110 of the security management device 100 frequently operates. This can be alleviated.

악성 여부 판단부(120)는 참조 정보 획득부(110)에 의해 획득된 참조 정보를 고려하여서, 전자 장치(500) 내의 정보에 정보 접근용 인터페이스(582)를 이용하여 접근하려는 어플리케이션의 악성 여부를 판단한다. 악성으로 판단되면, 악성 여부 판단부(120)는 이를 제어부(580)에 전달할 수 있으며, 이 경우 제어부(580)에서는 해당 어플리케이션의 실행 중지와 같은 소정의 조치가 취해지도록 할 수 있다.In consideration of the reference information obtained by the reference information acquisition unit 110, the maliciousness determination unit 120 determines whether an application that is attempting to access information in the electronic device 500 using the information access interface 582 is malicious. Judge. If it is determined to be malicious, the malicious determination unit 120 may transmit this to the control unit 580, and in this case, the control unit 580 may cause a predetermined action, such as stopping execution of the application, to be taken.

한편, 실시예에 따라 악성 여부 판단부(120)는 참조 정보 이외의 다른 정보를 추가적으로 고려하여서 어플리케이션에 대한 악성 여부를 판단할 수 있다. Meanwhile, according to an embodiment, the maliciousness determination unit 120 may determine whether the application is malicious by additionally considering information other than the reference information.

예컨대 악성 여부 판단부(120)는 전자 장치(500)가 사용자 등에 의해 사용되고 있는지 여부를 추가적으로 고려할 수 있다. 이는, 전자 장치(500)가 사용되는 중에 전자 장치(500) 내의 정보에 접근하려는 어플리케이션의 경우 악성이 아닐 가능성이 높지만 그렇지 않은 경우에 전자 장치(500) 내의 정보에 접근하려는 어플리케이션은 악성일 가능성이 높은 것을 염두해 둔 것이다.For example, the maliciousness determination unit 120 may additionally consider whether the electronic device 500 is being used by a user or the like. This is, in the case of an application that attempts to access information in the electronic device 500 while the electronic device 500 is being used, it is highly likely that the application attempting to access the information in the electronic device 500 is not malicious. It is with high things in mind.

여기서, 전자 장치(500)가 사용되고 있는지 여부는 다양한 방법으로 제어부(580) 등에 의해 판단 가능하다. 예컨대 전자 장치(500)에 포함된 출력부(550)의 디스플레이(551)가 온(ON)되어 있으면 전자 장치(500)가 사용되고 있는 것으로 판단될 수 있으나 오프(OFF)되어 있으면 사용되고 있지 않은 것으로 판단될 수 있다. 또한 판단 대상인 어플리케이션이 디스플레이(551) 상에서 활성화되어 있으면 전자 장치(500)가 사용되고 있는 것으로 판단될 수 있으나 백그라운드에서 동작하고 있으면 사용되고 있지 않은 것으로 판단될 수 있다. Here, whether the electronic device 500 is being used can be determined by the controller 580 or the like in various ways. For example, if the display 551 of the output unit 550 included in the electronic device 500 is turned on, it may be determined that the electronic device 500 is being used, but if it is turned off, it is determined that it is not being used. Can be. In addition, if the application to be determined is activated on the display 551, it may be determined that the electronic device 500 is being used, but if it is operating in the background, it may be determined that it is not being used.

뿐만 아니라 악성 여부 판단부(120)는 전자 장치(500) 내의 정보에 접근하려는 어플리케이션이 화이트리스트에 포함되어 있는 어플리케이션인지를 추가적으로 고려할 수도 있다. 이는 화이트리스트에 포함되어 있는 어플리케이션이라면 악성이 아닐 가능성이 높다는 것을 염두해둔 것이다. 여기서, 어플리케이션이 화이트리스트에 포함되어 있는지 여부는, 해당 어플리케이션에 대한 인증서 정보 또는 패키지 이름 중 적어도 하나를 고려해서 판단될 수 있으며 다만 이에 한정되는 것은 아니다.In addition, the maliciousness determination unit 120 may additionally consider whether an application for accessing information in the electronic device 500 is an application included in the white list. This is to keep in mind that if an application is included in the white list, it is highly likely not to be malicious. Here, whether the application is included in the white list may be determined in consideration of at least one of certificate information or package name for the application, but is not limited thereto.

한편, 악성 여부 판단부(120)는 전자 장치(500)가 사용되고 있는지 여부와 어플리케이션이 화이트리스트에 포함되어 있는지 여부를, 전술한 참조 정보와 함께 동시에 추가적으로 고려하여서 악성 여부를 판단할 수도 있을 것이다.Meanwhile, the maliciousness determination unit 120 may determine whether the electronic device 500 is being used and whether the application is included in the white list, together with the above-described reference information, in addition to the above-described reference information to determine whether the electronic device 500 is malicious.

한편, 일 실시예에서는 전술한 보안 관리 장치(100)를 포함하는 전자 장치(500)가 제공될 수 있다. 이러한 전자 장치(500)는 도 3에 도시된 것과 같은 구성을 포함할 수 있으며, 이 경우 전자 장치(500)에 탑재된 어플리케이션의 악성 여부는 이러한 전자 장치(500)에 포함된 보안 관리 장치(100)에 의해 판단될 수 있을 것이다.Meanwhile, in an embodiment, an electronic device 500 including the above-described security management device 100 may be provided. The electronic device 500 may include a configuration as shown in FIG. 3, and in this case, whether an application mounted on the electronic device 500 is malicious is determined by the security management device 100 included in the electronic device 500. ) Can be judged.

이하에서는 전술한 보안 관리 장치(100)가 수행하는 전자 장치(500)에 대한 보안을 관리하는 방법에 대해 살펴보기로 한다.Hereinafter, a method of managing security for the electronic device 500 performed by the above-described security management device 100 will be described.

도 6은 일 실시예에 따른 보안 관리 방법의 절차를 도시한 순서도이다. 도 6에 도시된 보안 관리 방법의 절차는 전술한 보안 관리 장치(100)에 의해 수행될 수 있다. 아울러 도 6에 도시된 보안 관리 방법의 절차에 대한 순서도는 예시적인 것에 불과하므로, 보안 관리 방법의 절차가 도 6에 도시된 순서도에 의해 제한 해석되는 것은 아니다.6 is a flowchart illustrating a procedure of a security management method according to an embodiment. The procedure of the security management method illustrated in FIG. 6 may be performed by the security management apparatus 100 described above. In addition, since the flow chart for the procedure of the security management method shown in FIG. 6 is only exemplary, the procedure of the security management method is not limited and interpreted by the flow chart shown in FIG. 6.

도 6을 참조하면, 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 단계(S100)가 수행된다.Referring to FIG. 6, when an application mounted on the electronic device accesses information in the electronic device using an information access interface provided in the electronic device, obtaining reference information related to the information access interface (S100) is performed.

또한, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계(S200)가 수행된다.In addition, a step S200 of determining whether the application is malicious in consideration of the reference information is performed.

이하에서는 도 7을 도 6과 함께 참조하면서, 일 실시예에 따른 보안 관리 방법의 절차에 대해 보다 자세하게 살펴보기로 한다.Hereinafter, referring to FIG. 7 together with FIG. 6, a procedure of a security management method according to an exemplary embodiment will be described in more detail.

도 7을 참조하면, 전자 장치(500)의 제어부(580)에 포함된 프로세스 기록부(581)에는, 정보 접근용 인터페이스(582)와 관련된 참조 정보가 기록 내지 갱신된다(S90). 여기서 프로세스 기록부(581)에 참고 정보가 기록 내지 갱신된다는 의미는, 전술한 바와 같이 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보에 접근하기 위해, 참조 정보에 대응되는 정보 접근용 인터페이스(582)를 할당받았음을 의미한다.Referring to FIG. 7, reference information related to the information access interface 582 is recorded or updated in the process recording unit 581 included in the control unit 580 of the electronic device 500 (S90). Here, it means that the reference information is recorded or updated in the process recording unit 581, as described above, in order for the application mounted on the electronic device 500 to access the information in the electronic device 500, the information corresponding to the reference information is accessed. It means that the for interface 582 has been assigned.

보안 관리 장치(100)의 참고 정보 획득부(110)는 프로세스 기록부(581)로부터 참조 정보를 획득한다(S100).The reference information acquisition unit 110 of the security management apparatus 100 acquires reference information from the process recording unit 581 (S100).

S100에서 획득된 참조 정보는 악성 여부 판단부(120)에게 제공된다(S110).The reference information obtained in S100 is provided to the malicious determination unit 120 (S110).

또한 악성 여부 판단부(120)에는 메모리(560)로부터 화이트리스트가 제공될 수 있고(S111), 제어부(580)로부터 전자 장치(500)의 사용 여부가 제공될 수도 있다(S112). 여기서 전자 장치(500)의 사용 여부의 의미에 대해서는 이미 설명된 바를 원용하기로 한다.In addition, a white list may be provided from the memory 560 to the malicious determination unit 120 (S111), and whether or not the electronic device 500 is used may be provided from the control unit 580 (S112). Here, the meaning of whether or not the electronic device 500 is used will be referred to as already described.

악성 여부 판단부(120)는 S110에서 제공받은 참조 정보와, S111에서 제공받은 화이트리스트 그리고 S112에서 제공받은 전자 장치(500)의 사용 여부를 고려하여서, 전자 장치(500) 내의 정보에 접근하려는 어플리케이션에 대한 악성 여부를 판단할 수 있다(S200). The malicious determination unit 120 considers the reference information provided in S110, the white list provided in S111, and whether the electronic device 500 provided in S112 is used, and an application that attempts to access the information in the electronic device 500 It is possible to determine whether or not it is malicious (S200).

여기서 실시예에 따라 단계 S111 및 S112 중 적어도 하나는 실행되지 않을 수도 있다. 즉, 실시예에 따라 악성 여부 판단부(120)는 S110에서 제공받은 참조 정보만을 고려하여서 악성 여부를 판단할 수 있으며, 또는 S110에서 제공받은 참조 정보에 S111 및 S112에서 제공받은 정보 중 어느 하나만을 함께 고려하여서 악성 여부를 판단할 수도 있다.Here, according to an embodiment, at least one of steps S111 and S112 may not be executed. That is, according to an embodiment, the maliciousness determination unit 120 may determine whether it is malicious by considering only the reference information provided in S110, or only one of the information provided in S111 and S112 is based on the reference information provided in S110. It can also be considered together to determine whether it is malicious.

이상에서 살펴본 바와 같이, 일 실시예에 따르면, 전자 장치에 탑재된 어플리케이션의 악성 여부는 해당 전자 장치 내의 정보에 접근하려는 어플리케이션의 시도를 통해서 판단될 수 있다. 따라서 악의의 제3자가 시그니처 기반의 백신을 회피하기 위해 APK 파일을 변형하여서 어플리케이션을 배포하였다고 하더라고, 이러한 어플리케이션에 대한 악성 여부가 일 실시예에 따르면 판단될 수 있다. As described above, according to an embodiment, whether an application mounted on an electronic device is malicious may be determined through an attempt of an application to access information in the corresponding electronic device. Therefore, even if a malicious third party distributes an application by modifying an APK file in order to avoid a signature-based vaccine, it may be determined whether such an application is malicious according to an embodiment.

뿐만 아니라 이러한 일 실시예에 따르면, 화이트리스트 기반의 기법 및 전자 장치의 사용 여부를 참조하는 기법까지도 활용되어서 어플리케이션의 악성 여부가 판단될 수 있으므로, 보다 효과적이면서도 효율적으로 전자 장치에 대한 보안 관리가 수행될 수 있다.In addition, according to this embodiment, since a whitelist-based technique and a technique that refers to the use of an electronic device can be used to determine whether the application is malicious, the security management of the electronic device is performed more effectively and efficiently. Can be.

한편, 일 실시예에 따른 전술한 보안 관리 방법은 이러한 방법의 각 단계를 수행하도록 프로그램된 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램의 형태 또는 이러한 방법의 각 단계를 수행하도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체의 형태로 구현 가능하다.On the other hand, the above-described security management method according to an embodiment is in the form of a computer program stored in a computer-readable recording medium programmed to perform each step of the method or a computer program programmed to perform each step of the method It can be implemented in the form of a computer-readable recording medium.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential quality of the present invention. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

100: 보안 관리 장치
200: 전자 장치
100: security management device
200: electronic device

Claims (13)

전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 상기 정보 중 기 지정된 정보에 접근한 경우 및 상기 정보 접근용 인터페이스와 관련된 참조 정보가 갱신된 경우에, 상기 정보 접근용 인터페이스와 관련된 갱신된 참조 정보를 획득하는 참조 정보 획득부와,
상기 갱신된 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함하는
보안 관리 장치.
When an application mounted on an electronic device accesses information in the electronic device using an information access interface provided in the electronic device, the application may use the information access interface to access information in the electronic device. A reference information acquisition unit for acquiring updated reference information related to the information access interface when accessing specified information and when reference information related to the information access interface is updated;
Including a malicious determination unit for determining whether the application is malicious in consideration of the updated reference information
Security management device.
제 1 항에 있어서,
상기 정보 접근용 인터페이스는,
상기 전자 장치 내의 상기 정보에 대한 조회 또는 수정 시에 상기 어플리케이션에 의해 이용되는 컨텐츠 제공자(contentProvider)인
보안 관리 장치.
The method of claim 1,
The information access interface,
A content provider used by the application when inquiring or modifying the information in the electronic device
Security management device.
제 1 항에 있어서,
상기 전자 장치에는 상기 어플리케이션과 관련하여 수행된 프로세스를 기록하는 프로세스 기록부(processRecord)가 마련되고,
상기 참조 정보는,
상기 참조 정보 획득부가 상기 프로세스 기록부로부터 획득한 것인
보안 관리 장치.
The method of claim 1,
The electronic device is provided with a process recorder (processRecord) for recording a process performed in connection with the application,
The reference information above,
The reference information obtaining unit is obtained from the process recording unit.
Security management device.
제 3 항에 있어서,
상기 전자 장치에는 상기 전자 장치 내의 상기 정보에 접근하고자 하는 어플리케이션에게 상기 정보 접근용 인터페이스를 할당하는 동작 관리자(activity manager service)가 마련되고,
상기 동작 관리자가 상기 어플리케이션에게 할당한 상기 정보 접근용 인터페이스와 관련된 정보는 상기 프로세스 기록부에 기록되며,
상기 참조 정보 획득부는,
상기 프로세스 기록부에 기록된 상기 정보를 상기 참조 정보로서 획득하는
보안 관리 장치.
The method of claim 3,
The electronic device is provided with an activity manager service for allocating the information access interface to an application that wants to access the information in the electronic device,
Information related to the information access interface allocated by the operation manager to the application is recorded in the process recording unit,
The reference information acquisition unit,
Obtaining the information recorded in the process recording unit as the reference information
Security management device.
삭제delete 제 1 항에 있어서,
상기 참조 정보 획득부는,
주기적으로 또는 소정의 이벤트를 기초로 상기 참조 정보를 획득하는
보안 관리 장치.
The method of claim 1,
The reference information acquisition unit,
Obtaining the reference information periodically or based on a predetermined event
Security management device.
제 6 항에 있어서,
상기 소정의 이벤트는,
상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보를 수정, 삭제 또는 생성한 경우를 포함하는
보안 관리 장치.
The method of claim 6,
The predetermined event,
Including a case where the application modifies, deletes, or creates information in the electronic device using the information access interface
Security management device.
제 1 항에 있어서,
상기 악성 여부 판단부는,
상기 전자 장치가 사용되고 있는지 여부 및 상기 어플리케이션이 소정의 화이트리스트에 포함되어 있는지 여부 중 적어도 하나를 추가적으로 고려하여서 상기 어플리케이션의 악성 여부를 판단하는
보안 관리 장치.
The method of claim 1,
The malicious determination unit,
Determining whether the application is malicious by additionally considering at least one of whether the electronic device is being used and whether the application is included in a predetermined white list
Security management device.
제 8 항에 있어서,
상기 악성 여부 판단부는,
상기 전자 장치에 마련된 디스플레이부의 온/오프 여부 및 상기 어플리케이션이 백그라운드에서 동작하고 있는지 여부 중 적어도 하나를 상기 전자 장치로부터 전달받고, 상기 전달받은 것을 기초로 상기 전자 장치가 사용되고 있는지 여부를 고려하는
보안 관리 장치.
The method of claim 8,
The malicious determination unit,
Receiving at least one of whether the display unit provided in the electronic device is on/off and whether the application is operating in the background is transmitted from the electronic device, and considering whether the electronic device is being used based on the received transmission
Security management device.
제 1 항에 따른 상기 보안 관리 장치를 포함하는 전자 장치.An electronic device comprising the security management device according to claim 1. 보안 관리 장치가 수행하는 보안 관리 방법에 있어서,
전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 상기 정보 중 기 지정된 정보에 접근한 경우 및 상기 정보 접근용 인터페이스와 관련된 참조 정보가 갱신된 경우에, 상기 정보 접근용 인터페이스와 관련된 갱신된 참조 정보를 획득하는 단계와,
상기 갱신된 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계를 포함하는
보안 관리 방법.
In the security management method performed by the security management device,
When an application mounted on an electronic device accesses information in the electronic device using an information access interface provided in the electronic device, the application may use the information access interface to access information in the electronic device. When accessing specified information and when reference information related to the information access interface is updated, obtaining updated reference information related to the information access interface; and
And determining whether the application is malicious in consideration of the updated reference information.
How to manage security.
제 11 항에 따른 보안 관리 방법에 포함된 각 단계를 포함하여 수행하도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체.A computer-readable recording medium storing a computer program programmed to perform, including each step included in the security management method according to claim 11. 제 11 항에 따른 보안 관리 방법에 포함된 각 단계를 포함하여 수행하도록 프로그램된 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium programmed to perform, including each step included in the security management method according to claim 11.
KR1020190043151A 2019-04-12 2019-04-12 Security management apparatus and method for managing security of electronic apparatus using security management apparatus KR102232171B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190043151A KR102232171B1 (en) 2019-04-12 2019-04-12 Security management apparatus and method for managing security of electronic apparatus using security management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190043151A KR102232171B1 (en) 2019-04-12 2019-04-12 Security management apparatus and method for managing security of electronic apparatus using security management apparatus

Publications (2)

Publication Number Publication Date
KR20200120350A KR20200120350A (en) 2020-10-21
KR102232171B1 true KR102232171B1 (en) 2021-03-26

Family

ID=73034554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190043151A KR102232171B1 (en) 2019-04-12 2019-04-12 Security management apparatus and method for managing security of electronic apparatus using security management apparatus

Country Status (1)

Country Link
KR (1) KR102232171B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101640033B1 (en) 2014-12-30 2016-07-15 고려대학교 산학협력단 Privacy information leak Detecting method using monitoring communication between android processes
KR102405752B1 (en) * 2017-08-23 2022-06-08 삼성전자주식회사 Method for controlling the permission of application program and electronic device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Primal Wijesekera et al, "Android Permissions Remystified: A Field Study on Contextual Integrity", Proceedings of the 24th USENIX Security Symposium(2015.08.)*
Victor van der Veen, "Dynamic Analysis of Android Malware", Master's Thesis(2013.08.)*

Also Published As

Publication number Publication date
KR20200120350A (en) 2020-10-21

Similar Documents

Publication Publication Date Title
CN108932429B (en) Application program analysis method, terminal and storage medium
WO2019184684A1 (en) Data processing method and apparatus, and terminal and computer-readable storage medium
CN107329901B (en) Data packet capturing method, terminal, server and storage medium
CN107145794B (en) Data processing method and device and mobile terminal
WO2015062413A1 (en) Terminal account managing method and device cross-reference to related applications
CN111142930B (en) Installation package file packaging method and device, terminal device and storage medium
CN110674490B (en) Application permission display method and device and mobile terminal
CN110457888B (en) Verification code input method and device, electronic equipment and storage medium
KR102458479B1 (en) Electronic device and method for controlling using the electronic device
CN107153792B (en) Data security processing method and device and mobile terminal
CN109416800A (en) A kind of authentication method and mobile terminal of mobile terminal
WO2016192511A1 (en) Method and apparatus for remotely deleting information
CN111597542A (en) Verification information sharing method and device, electronic equipment and storage medium
US10764038B2 (en) Method and apparatus for generating terminal key
CN111597540B (en) Login method of application program, electronic device and readable storage medium
CN108038360B (en) Operation mode switching method and mobile terminal
KR102232171B1 (en) Security management apparatus and method for managing security of electronic apparatus using security management apparatus
CN110825465B (en) Log data processing method and device, electronic equipment and storage medium
CN111159738B (en) Authority configuration method, application login method and device
CN109614042B (en) Method for storing log information and terminal equipment
CN109040457B (en) Screen brightness adjusting method and mobile terminal
CN111078312A (en) MBN loading method and electronic equipment
KR102475738B1 (en) Server that supports secure access of user terminal device and controlling method thereof
CN110856173B (en) Network access method and device and electronic equipment
CN113923005A (en) Method and system for writing data

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)