KR102232171B1 - Security management apparatus and method for managing security of electronic apparatus using security management apparatus - Google Patents
Security management apparatus and method for managing security of electronic apparatus using security management apparatus Download PDFInfo
- Publication number
- KR102232171B1 KR102232171B1 KR1020190043151A KR20190043151A KR102232171B1 KR 102232171 B1 KR102232171 B1 KR 102232171B1 KR 1020190043151 A KR1020190043151 A KR 1020190043151A KR 20190043151 A KR20190043151 A KR 20190043151A KR 102232171 B1 KR102232171 B1 KR 102232171B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- electronic device
- application
- security management
- access interface
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Virology (AREA)
- Telephone Function (AREA)
Abstract
일 실시예에 따른 보안 관리 장치는 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 참조 정보 획득부와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함한다.In the case where an application mounted on the electronic device accesses information in the electronic device by using an information access interface provided in the electronic device, the security management device according to an embodiment provides reference information related to the information access interface. And a malicious reference information obtaining unit to be obtained, and a malicious or not determining whether the application is malicious in consideration of the reference information.
Description
보안 관리 장치 및 이러한 보안 관리 장치를 이용하여서 전자 장치의 보안을 관리하는 방법에 관한 것이다.The present invention relates to a security management device and a method of managing security of an electronic device by using the security management device.
모바일 단말기와 같은 전자 장치에는 다양한 종류의 어플리케이션이 설치될 수 있다. 그 중에는 전자 장치에 저장된 정보를 탈취하거나 변조하려는 목적의 악성 어플리케이션도 포함될 수 있다. 전자 장치에 이러한 악성 어플리케이션이 설치되면, 전자 장치에 저장된 정보, 예컨대 단문 메시지, 연락처 또는 통화 기록 등과 같은 개인 정보가 외부로 유출될 수 있다.Various types of applications may be installed on an electronic device such as a mobile terminal. Among them, malicious applications for the purpose of stealing or altering information stored in an electronic device may be included. When such a malicious application is installed in an electronic device, information stored in the electronic device, for example, personal information such as short messages, contacts, or call logs, may be leaked to the outside.
이에, 이러한 악성 어플리케이션의 설치 내지 동작을 감지하는 다양한 종류의 기술들이 등장하고 있다. 예컨대 시그니처 기반으로 어플리케이션의 악성 여부를 판단하는 기술이 있다. 또한 안드로이드 프로세스 간에 이루어지는 통신을 모니터링함으로써 어플리케이션의 악성 여부를 판단하거나 개인 정보가 유출되는 것을 방지하는 기술 등이 있다.Accordingly, various types of technologies for detecting the installation or operation of such malicious applications are emerging. For example, there is a technology that determines whether an application is malicious based on a signature. In addition, there are technologies that monitor communication between Android processes to determine whether an application is malicious or to prevent personal information from being leaked.
본 발명은 전자 장치 내에 설치된 어플리케이션에 의해 해당 전자 장치 내의 정보가 유출되는 것을 방지하고 관리하는 기술을 제공하는 것을 일 과제로 한다.An object of the present invention is to provide a technology for preventing and managing information in an electronic device from being leaked by an application installed in an electronic device.
또한 본 발명은 시그니처가 알려지지 않은 어플리케이션의 악성 여부에 대해서도 판단할 수 있으며 또한 어플리케이션의 APK 파일이 수시로 변형되어 배포된 경우에도 해당 어플리케이션의 악성 여부에 대해 판단할 수 있는 기술을 제공하는 것을 일 과제로 한다.In addition, the present invention can determine whether an application for which the signature is unknown is malicious, and it is an object of the present invention to provide a technology capable of determining whether the application is malicious even when the APK file of the application is changed and distributed from time to time. do.
다만, 본 발명에서 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the problem to be solved in the present invention is not limited to those mentioned above, and another problem to be solved that is not mentioned may be clearly understood by those of ordinary skill in the art to which the present invention belongs from the following description. will be.
일 실시예에 따른 보안 관리 장치는 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 참조 정보 획득부와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함한다.In the case where an application mounted on the electronic device accesses information in the electronic device by using an information access interface provided in the electronic device, the security management device according to an embodiment provides reference information related to the information access interface. And a malicious reference information obtaining unit to be obtained, and a malicious or not determining whether the application is malicious in consideration of the reference information.
또한, 상기 정보 접근용 인터페이스는 상기 전자 장치 내의 상기 정보에 대한 조회 또는 수정 시에 상기 어플리케이션에 의해 이용되는 컨텐츠 제공자(contentProvider)일 수 있다.In addition, the information access interface may be a content provider used by the application when inquiring or modifying the information in the electronic device.
또한, 상기 전자 장치에는 상기 어플리케이션과 관련하여 수행된 프로세스를 기록하는 프로세스 기록부(processRecord)가 마련되고, 상기 참조 정보는 상기 참조 정보 획득부가 상기 프로세스 기록부로부터 획득한 것일 수 있다.In addition, a process recorder (processRecord) for recording a process performed in relation to the application may be provided in the electronic device, and the reference information may be obtained by the reference information obtaining unit from the process recorder.
또한, 상기 전자 장치에는 상기 전자 장치 내의 상기 정보에 접근하고자 하는 어플리케이션에게 상기 정보 접근용 인터페이스를 할당하는 동작 관리자(activity manager service)가 마련되고, 상기 동작 관리자가 상기 어플리케이션에게 할당한 상기 정보 접근용 인터페이스와 관련된 정보는 상기 프로세스 기록부에 기록되며, 상기 참조 정보 획득부는 상기 프로세스 기록부에 기록된 상기 정보를 상기 참조 정보로서 획득할 수 있다.In addition, the electronic device is provided with an activity manager service for allocating the information access interface to an application that wants to access the information in the electronic device, and for accessing the information allocated by the operation manager to the application. Information related to the interface is recorded in the process recording unit, and the reference information obtaining unit may obtain the information recorded in the process recording unit as the reference information.
또한, 상기 참조 정보 획득부는 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 상기 정보 중 기 지정된 정보에 접근한 경우에 상기 참조 정보를 획득할 수 있다.In addition, the reference information obtaining unit may obtain the reference information when the application accesses predetermined information among the information in the electronic device by using the information access interface.
또한, 상기 참조 정보 획득부는 주기적으로 또는 소정의 이벤트를 기초로 상기 참조 정보를 획득할 수 있다.Also, the reference information acquisition unit may acquire the reference information periodically or based on a predetermined event.
또한, 상기 소정의 이벤트는 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보를 수정, 삭제 또는 생성한 경우를 포함할 수 있다.In addition, the predetermined event may include a case in which the application modifies, deletes, or creates information in the electronic device using the information access interface.
또한, 상기 악성 여부 판단부는 상기 전자 장치가 사용되고 있는지 여부 및 상기 어플리케이션이 소정의 화이트리스트에 포함되어 있는지 여부 중 적어도 하나를 추가적으로 고려하여서 상기 어플리케이션의 악성 여부를 판단할 수 있다.In addition, the maliciousness determination unit may determine whether the application is malicious by additionally considering at least one of whether the electronic device is being used and whether the application is included in a predetermined whitelist.
또한, 상기 악성 여부 판단부는 상기 전자 장치에 마련된 디스플레이부의 온/오프 여부 및 상기 어플리케이션이 백그라운드에서 동작하고 있는지 여부 중 적어도 하나를 상기 전자 장치로부터 전달받고, 상기 전달받은 것을 기초로 상기 전자 장치가 사용되고 있는지 여부를 고려할 수 있다.In addition, the malicious determination unit receives at least one of whether the display unit provided in the electronic device is on/off and whether the application is running in the background, and the electronic device is used based on the received transmission. You can consider whether or not.
일 실시예에 따른 전자 장치는 전술한 보안 관리 장치를 포함한다.An electronic device according to an embodiment includes the above-described security management device.
일 실시예에 따른 보안 관리 장치가 수행하는 보안 관리 방법은 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 단계와, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계를 포함하여 수행된다.A security management method performed by a security management device according to an embodiment is for accessing information in the electronic device when an application mounted on the electronic device accesses information in the electronic device using an information access interface provided in the electronic device. It is performed including obtaining reference information related to an interface, and determining whether the application is malicious in consideration of the reference information.
일 실시예에 따르면, 전자 장치에 탑재된 어플리케이션의 악성 여부는 해당 전자 장치 내의 정보에 접근하려는 어플리케이션의 시도를 통해서 판단될 수 있다. 따라서 악의의 제3자가 시그니처 기반의 백신을 회피하기 위해 APK 파일을 변형하여서 어플리케이션을 배포하였다고 하더라고, 이러한 어플리케이션에 대한 악성 여부가 일 실시예에 따르면 탐지될 수 있다. According to an embodiment, whether an application mounted on an electronic device is malicious may be determined through an attempt of an application to access information in the corresponding electronic device. Therefore, even if a malicious third party distributes an application by modifying an APK file to avoid a signature-based vaccine, whether or not the application is malicious may be detected according to an embodiment.
뿐만 아니라 이러한 일 실시예에 따르면, 화이트리스트 기반의 기법 및 전자 장치의 사용 여부를 참조하는 기법까지도 활용되어서 어플리케이션의 악성 여부가 판단될 수 있으므로, 보다 효과적이면서도 효율적으로 전자 장치에 대한 보안 관리가 수행될 수 있다.In addition, according to this embodiment, since a whitelist-based technique and a technique that refers to whether or not the electronic device is used are also used, it is possible to determine whether the application is malicious, so that the security management of the electronic device is performed more effectively and efficiently. Can be.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained in the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those of ordinary skill in the art from the following description. will be.
도 1은 일 실시예에 따른 보안 관리 장치 및 이러한 보안 관리 장치를 포함하는 전자 장치에 대한 개략적인 개념도이다.
도 2는 일 실시예에 따른 전자 장치에 대한 개략적인 구성 블록도이다.
도 3은 일 실시예에 따른 보안 관리 장치 및 이러한 보안 관리 장치와 상호 동작하는 전자 장치의 일부 구성 각각을 도시한 개략적인 구성 블록도이다.
도 4는 전자 장치에 마련된 프로세스 기록부에서 수행되는 동작에 대한 예시이다.
도 5는 전자 장치에서 어플리케이션이 메모리에 저장된 정보에 접근 시도할 때 수행되는 동작에 대한 흐름도이다.
도 6과 7은 일 실시예에 따른 보안 관리 방법의 절차를 도시한 순서도이다.1 is a schematic conceptual diagram of a security management device and an electronic device including the security management device according to an embodiment.
2 is a schematic block diagram of an electronic device according to an exemplary embodiment.
FIG. 3 is a schematic block diagram of a security management device according to an exemplary embodiment and some configurations of an electronic device that interacts with the security management device.
4 is an example of an operation performed by a process recording unit provided in an electronic device.
5 is a flowchart illustrating an operation performed when an application attempts to access information stored in a memory in an electronic device.
6 and 7 are flowcharts illustrating a procedure of a security management method according to an embodiment.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, exemplary embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings, but identical or similar elements are denoted by the same reference numerals regardless of reference numerals, and redundant descriptions thereof will be omitted. The suffixes "module" and "unit" for constituent elements used in the following description are given or used interchangeably in consideration of only the ease of preparation of the specification, and do not have meanings or roles that are distinguished from each other by themselves. In addition, in describing the embodiments disclosed in the present specification, when it is determined that a detailed description of related known technologies may obscure the subject matter of the embodiments disclosed in the present specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are for easy understanding of the embodiments disclosed in the present specification, and the technical idea disclosed in the present specification is not limited by the accompanying drawings, and all changes included in the spirit and scope of the present invention , It should be understood to include equivalents or substitutes.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinal numbers such as first and second may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another component.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being "connected" or "connected" to another component, it is understood that it may be directly connected or connected to the other component, but other components may exist in the middle. It should be. On the other hand, when a component is referred to as being "directly connected" or "directly connected" to another component, it should be understood that there is no other component in the middle.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Singular expressions include plural expressions unless the context clearly indicates otherwise.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In this application, terms such as "comprises" or "have" are intended to designate the presence of features, numbers, steps, actions, components, parts, or combinations thereof described in the specification, but one or more other features. It is to be understood that the presence or addition of elements, numbers, steps, actions, components, parts, or combinations thereof, does not preclude in advance the possibility of being excluded.
도 1은 일 실시예에 따른 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)에 의해 보안이 관리되는 전자 장치(500)에 대한 개략적인 개념도이다.1 is a schematic conceptual diagram of a
도 1을 참조하면, 보안 관리 장치(100)는 전자 장치(500)에 포함된 것으로 도시되어 있으나 이는 예시적인 것에 불과하며, 실시예에 따라 보안 관리 장치(100)는 전자 장치(500)에 포함되지 않고 유선 또는 무선 통신에 의해 전자장치(500)에 연결되도록 구현될 수도 있다.Referring to FIG. 1, the
아울러, 도 1에는 편의상 1개의 보안 관리 장치(100)와 1개의 전자 장치(500)만이 도시되어 있으나 이는 예시적인 것에 불과하다. 예컨대 실시예에 따라 1개의 보안 관리 장치(100)는 복수 개의 전자 장치(500)의 보안을 관리하도록 마련되거나 또는 복수 개의 보안 관리 장치(100)가 한 개 또는 복수 개의 전자 장치(500)의 보안을 관리하도록 마련될 수 있으며, 이 경우 보안 관리 장치(100)와 전자 장치(500)들은 서로 동일한 또는 상이한 상이한 네트워크에 속해있을 수 있다.In addition, although only one
여기서, 전자 장치(500)는 스마트폰이나 스마트 패드와 같은 모바일 단말기, IoT 단말기 뿐 아니라 다양한 서버 등일 수 있으며 다만 이에 한정되지는 않는다. 이하에서는 이러한 전자 장치(500)에 대해서 보다 자세하게 설명하기로 한다.Here, the
도 2는 일 실시예에 따른 전자 장치(500)에 대한 개략적인 구성 블록도이다. 도 2를 참조하면, 전자 장치(500)는 무선 통신부(510), AV 입력부(520), 센싱부(540), 출력부(550), 인터페이스부(560), 메모리(560), 제어부(580) 및 전원 공급부(590) 등을 포함할 수 있다. 도 2에 도시된 구성요소들은 전자 장치를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 전자 장치(500)는 위에서 열거된 구성요소들보다 많거나, 또는 적은 구성요소들을 가질 수 있다.2 is a schematic block diagram of an
보다 구체적으로, 상기 구성요소들 중 무선 통신부(510)는, 전자 장치(500)와 도시되지 않은 무선 통신 시스템 사이, 전자 장치(500)와 다른 전자 장치 사이 또는 전자 장치(500)와 외부 서버 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 무선 통신부(510)는, 전자 장치(500)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.More specifically, among the components, the
이러한 무선 통신부(510)는, 방송 수신 모듈(511), 이동통신 모듈(512), 무선 인터넷 모듈(513), 근거리 통신 모듈(514) 및 위치 정보 모듈(515) 중 적어도 하나를 포함할 수 있다.The
A/V 입력부(520)는 영상 신호 입력을 위한 카메라(521) 또는 오디오 신호 입력을 위한 마이크로폰(microphone, 522)을 포함할 수 있다. 입력부(520)에서 수집한 음성 데이터나 이미지 데이터는 분석되어 유저의 제어명령으로 처리될 수 있다.The A/
센싱부(540)는 전자 장치(500) 내 정보, 전자 장치(500)를 둘러싼 주변 환경 정보 및 유저 정보 중 적어도 하나를 센싱하기 위한 하나 이상의 센서를 포함할 수 있다. 예를 들어, 센싱부(540)는 근접센서(541, proximity sensor) 등을 포함할 수 있으며, 그 밖에 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선센서(IR 센서: infrared sensor), 지문인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스-케어 센서, 생체 인식 센서 등) 중 적어도 하나를 포함할 수 있다. 한편, 본 명세서에 개시된 전자 장치(500)는, 이러한 센서들 중 적어도 둘 이상의 센서에서 센싱되는 정보들을 조합하여 활용할 수 있다.The
출력부(550)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 디스플레이부(551), 음향 출력 모듈(552), 알람부(553) 및 햅팁 모듈(554) 중 적어도 하나를 포함할 수 있다. The
이 중 디스플레이부(551)는 터치 센서와 상호 레이어 구조를 이루거나 일체형으로 형성됨으로써, 터치스크린을 구현할 수 있다. 이러한 터치 스크린은, 전자 장치(500)와 유저 사이의 입력 인터페이스를 제공하는 유저 입력부로써 기능함과 동시에, 전자 장치(500)와 유저 사이의 출력 인터페이스를 제공할 수 있다.Among them, the
인터페이스부(570)는 전자 장치(500)에 연결되는 다양한 종류의 외부 기기와의 통로 역할을 수행한다. 이러한 인터페이스부(570)는, 유/무선 헤드셋 포트(port), 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O 포트, 이어폰 포트 중 적어도 하나를 포함할 수 있다. 전자 장치(500)에서는, 상기 인터페이스부(570)에 외부 기기가 연결되는 것에 대응하여, 연결된 외부 기기와 관련된 적절할 제어를 수행할 수 있다.The
또한, 메모리(560)는 전자 장치(500)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(560)는 전자 장치(500)에서 구동되는 다수의 어플리케이션, 전자 장치(500)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 어플리케이션 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한, 이러한 어플리케이션 중 적어도 일부는, 전자 장치(500)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 전자 장치(500)상에 존재할 수 있다. 한편, 어플리케이션은, 메모리(560)에 저장되고, 전자 장치(500) 상에 설치되어, 제어부(580)에 의하여 상기 전자 장치(500)의 동작(또는 기능)을 수행하도록 구동될 수 있다.Also, the
제어부(580)는 상기 어플리케이션과 관련된 동작 외에도, 통상적으로 전자 장치(500)의 전반적인 동작을 제어한다. 제어부(580)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(570)에 저장된 어플리케이션을 구동함으로써, 유저에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다. 이러한 제어부(580)는 마이크로프로세서 등에 의해 구현 가능하다.In addition to operations related to the application, the
또한, 제어부(580)는 메모리(560)에 저장된 어플리케이션을 구동하기 위하여, 도 2와 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(580)는 상기 어플리케이션의 구동을 위하여, 전자 장치(500)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.Also, in order to drive an application stored in the
이러한 제어부(580)는 프로세스 기록부(581), 정보 접근용 인터페이스(582) 및 동작 관리자(583) 중 적어도 하나를 포함할 수 있는데, 이들 각각의 구성에 대해서는 후술하기로 한다.The
전원 공급부(590)는 제어부(580)의 제어 하에서, 외부의 전원, 내부의 전원을 인가받아 전자 장치(500)에 포함된 각 구성요소들에 전원을 공급한다. 이러한 전원 공급부(590)는 배터리를 포함하며, 상기 배터리는 내장형 배터리 또는 교체 가능한 형태의 배터리가 될 수 있다.The
이하에서는 이와 같이 도 2에 도시된 전자 장치(500)의 보안을 관리하는 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)와 상호 동작하는 전자 장치(500)의 일부 구성 각각에 대해 살펴보기로 한다.Hereinafter, each of the
도 3은 일 실시예에 따른 보안 관리 장치(100) 및 이러한 보안 관리 장치(100)와 상호 동작하는 전자 장치(500)의 일부 구성 각각을 도시한 개략적인 구성 블록도이다.FIG. 3 is a schematic block diagram of a configuration of a
도 3을 참조하면, 보안 관리 장치(100)는 참조 정보 획득부(110) 및 악성 여부 판단부(120)를 포함한다. 아울러, 도 3에는 전자 장치(500)의 구성으로서 메모리(560)가 도시되어 있고, 전자 장치(500)의 제어부(580)에 포함되는 구성으로서 프로세스 기록부(581a,b), 정보 접근용 인터페이스(582) 및 동작 관리자(583)이 도시되어 있다. 또한 도 3에는 전자 장치(500)에서 실행되는 또는 실행 가능한 어플리케이션이 2개(200,300) 도시되어 있다. 다만, 도 3에 도시된 도면은 예시적인 것에 불과하므로, 본 발명의 사상이 도 3에 도시된 것으로 한정 해석되는 것은 아니다. 예컨대 도 3에는 어플리케이션이 2개(200,300) 도시되어 있고 프로세스 기록부 또한 2개(581a,b) 도시되어 있으나 각각에 대해 도시된 개수 내지 이들 간의 연결 관계 등은 예시적인 것에 불과하다.Referring to FIG. 3, the
먼저, 메모리(560)에는 개인 정보와 같은 다양한 정보(561) 또는 화이트리스트(562) 등이 저장될 수 있다. 여기서 화이트리스트(562)란 전자 장치(500)의 사용자나 제조사 또는 전자 장치(500)에 설치된 운영 체제에 의해 작성된, 전자 장치(500)에서의 설치 내지 실행이 허용되는 어플리케이션의 목록을 가리킨다.First, various pieces of
다음으로, 제어부(580)에 포함되는 것으로 도시되어 있는 각각의 구성에 대해 살펴보기로 한다.Next, each of the components shown to be included in the
정보 접근용 인터페이스(582)는 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 개인 정보 등을 조회 또는 수정하기 위해 이용하는 인터페이스이다. 이러한 정보 접근용 인터페이스(582)는 전자 장치(500)에 설치된 운영 체제(Operating System, OS)로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 정보 접근용 인터페이스(582)는 안드로이드가 제공하는 컨텐츠 제공자(contentProvider)일 수 있다.The
정보 접근용 인터페이스(582)는 전자 장치(500)에 탑재된 또는 전자 장치(500)에서 실행 중인 어플리케이션마다 마련될 수 있다. 예컨대 도 3에 도시된 것과 같이 전자 장치(500)에서 2개의 어플리케이션(200,300)이 실행 중인 경우, 정보 접근용 인터페이스(582)는 2개가 마련될 수 있다.The
동작 관리자(583)는 정보 접근용 인터페이스(582)를 관리하는 인터페이스이다. 이러한 동작 관리자(583)는 전자 장치(500)에 설치된 운영 체제로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 동작 관리자(583)는 안드로이드가 제공하는 activity manager service일 수 있다.The
동작 관리자(583)는 어플리케이션 별로 정보 접근용 인터페이스(582)를 할당할 수 있고, 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 생성할 수 있으며, 이미 생성된 정보 접근용 인터페이스(582)를 삭제할 수 있다. 예컨대 어플리케이션1(200)이 메모리(560)에 저장된 개인 정보(561)를 조회하고자 하는 상황을 가정해보면, 동작 관리자(583)는 이러한 어플리케이션1(200)의 의도를 인지해서 정보 접근용 인터페이스(582)를 어플리케이션1(200)에게 할당할 수 있고, 이와 같이 할당된 정보 접근용 인터페이스(582)와 관련된 참조 정보를 생성할 수 있다. 아울러 동작 관리자(583)는 메모리(560)에 저장된 개인 정보(561)에 대한 어플리케이션1(200)의 조회가 종료되어서 더 이상 정보 접근용 인터페이스(582)가 불필요하면, 이러한 정보 접근용 인터페이스(582)를 제거할 수 있다.The
여기서 정보 접근용 인터페이스(582)에 대한 '참조 정보'란 어플리케이션에 이미 할당된 정보 접근용 인터페이스(582)를 가리키는 주소, 즉 포인터일 수 있다. 이러한 참조 정보는 동작 관리자(583)가 정보 접근용 인터페이스(582)를 소정의 어플리케이션에 할당할 때마다, 즉 어플리케이션이 전자 장치(500) 내의 정보에 접근하려고 하는 경우마다 각각의 어플리케이션에 대해 생성(갱신)될 수 있다.Here, the'reference information' for the
프로세스 기록부(581a,b)는 어플리케이션과 관련하여 수행된 프로세스에 대한 정보를 기록하는 인터페이스이다. 이러한 프로세스 기록부(581)는 전자 장치(500)에 설치된 운영 체제로부터 제공된 것일 수 있다. 예컨대 전자 장치(500)에 설치된 운영 체제가 안드로이드라면, 프로세스 기록부(581)는 안드로이드가 제공하는 processRecord일 수 있다The
이 때 도 3에 도시된 바와 같이 프로세스 기록부(581a,b)는 각각의 어플리케이션(200,300)마다 마련될 수 있다. 아울러 각각의 프로세스 기록부(581a,b)에는 참조 정보(582a,b)가 기록될 수 있는데, 이러한 참조 정보(582a,b) 각각은 프로세스 기록부(581a,b)가 동작 관리자(583)로부터 획득하여서 기록한 것일 수 있다. 따라서, 동작 관리자(583)가 참조 정보를 생성하면 프로세스 기록부(581a,b)에도 이러한 참조 정보(582a,b)가 기록될 수 있고, 동작 괸리자(583)가 참조 정보를 갱신하면 프로세스 기록부(581a,b)에도 이러한 참조 정보(582a,b)가 갱신될 수 있다.In this case, as shown in FIG. 3, the
도 4에는 전술한 프로세스 기록부(581a,b) 중 어느 하나의 프로세스 기 록부에 기록된 사항이 예시적으로 도시되어 있다. 도 4를 참조하면, 특정 어플리케이션에 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보가 도시되어 있다.Fig. 4 exemplarily shows items recorded in one of the
이하에서는 전자 장치(500)에서 어플리케이션이 전자 장치(500) 내의 정보에 접근하려고 할 때, 전술한 정보 접근용 인터페이스(582), 프로세스 기록부(581a,b) 및 동작 관리자(583) 각각이 어떻게 동작하는지에 대해 도 5를 참조하여서 살펴보기로 한다.Hereinafter, when an application tries to access information in the
도 5를 참조하면, 메모리(560), 이러한 메모리(560)에 저장된 정보에 접근하려는 어플리케이션(200) 및 제어부(580)에 포함된 구성 중 프로세스 기록부(581)와 동작 관리자(583)와 정보 접근용 인터페이스(582)가 도시되어 있다.Referring to FIG. 5, among the configurations included in the
메모리(560)에 저장된 정보에 접근하려는 어플리케이션(200)은 동작 관리자(583)에게 정보 접근용 인터페이스(582)를 요청한다(S10). The
S10의 요청에 따라 동작 관리자(583)는 정보 접근용 인터페이스(582)를 어플리케이션(200)에게 할당하고, 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 생성한다(S11). 또한, 프로세스 기록부(581)는 어플리케이션(200)에 할당된 정보 접근용 인터페이스(582)에 대한 참조 정보를 동작 관리자(583)로부터 획득해서 기록한다(S11). In response to the request of S10, the
이 후, 어플리케이션(200)은 자신에게 할당된 정보 접근용 인터페이스(582)를 이용해서 메모리(560)에 저장된 정보에 접근하려고 시도하고(S12,S13), 이에 따라 어플리케이션(200)은 해당 정보를 획득한다(S14).Thereafter, the
도 5에 도시된 바와 같이, 어플리케이션(200)이 메모리(560)에 저장된 정보에 접근하고자 하는 경우, 이러한 어플리케이션(200)에 할당된 정보 접근용 인터페이스(582)에 대한 정보가 해당 어플리케이션(200)에 마련된 프로세스 기록부(581)에 기록되게 된다. As shown in FIG. 5, when the
여기서, 일 실시예에 따른 보안 관리 장치(100)에서는 이러한 정보 접근용 인터페이스(582)에 대한 정보를 고려하여서 해당 어플리케이션(200)에 대한 악성 여부를 판단하는 바, 이하에서는 이러한 보안 관리 장치(100)에 대해 보다 자세하게 살펴보기로 한다.Here, the
다시 도 3을 참조하기로 한다. 보안 관리 장치(100)에 포함된 각각의 구성요소인 참조 정보 획득부(110)와 악성 여부 판단부(120) 각각은 해당 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하도록 마련된 마이크로프로세서에 의해 구현 가능하다. Referring again to FIG. 3. Each of the reference
참조 정보 획득부(110)는 정보 접근용 인터페이스(582)와 관련된 참조 정보를 획득한다. 여기서 참조 정보란, 전술한 바와 같이 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 정보(561)에 접근하기 위해 이용하는 정보 접근용 인터페이스(582)에 대한 정보이며, 전술한 바와 같이 포인터 정보일 수 있다. 아울러, 이러한 참조 정보는 어플리케이션에 대해 마련된 프로세스 기록부(581)로부터 획득 가능하다.The reference
여기서 참조 정보 획득부(110)는 항시 또는 모든 경우에 참조 정보를 획득할 수도 있지만 이와 달리 특정 상황에서만 참조 정보를 획득할 수도 있다. Here, the reference
예컨대 참조 정보 획득부(110)는 어플리케이션이 정보 접근용 인터페이스(582)를 이용하여 접근하려는 정보가 전자 장치(500)에 저장된 정보 중 기 지정된 정보에 해당하는 경우에만 참조 정보를 획득하도록 설정될 수 있다. 여기서 기 지정된 정보란 예컨대 단문 메시지, 연락처 또는 통화 기록과 같은 개인 정보를 포함할 수 있다.For example, the reference
또한, 참조 정보 획득부(110)는 기 정의된 주기에 따라 또는 소정의 이벤트가 있는 경우에만 참조 정보를 획득할 수 있다. 여기서 소정의 이벤트란 전자 장치(500)에 탑재된 어플리케이션이 정보 접근용 인터페이스(582)를 이용해서 전자 장치(500) 내의 정보, 예컨대 메모리(560)에 저장된 정보(561)를 수정, 삭제 또는 생성한 경우를 포함할 수 있으며, 실시예에 따라 프로세스 기록부(581)에 기록된 참조 정보가 갱신된 경우까지도 포함할 수 있다.Also, the reference
이와 같이 참조 정보 획득부(110)가 특정 상황에서만 참조 정보를 획득하도록 동작할 경우, 보안 관리 장치(100)의 참조 정보 획득부(110)가 빈번하게 동작함으로써 발생 가능한 전자 장치(500)의 부하량이 경감될 수 있다.In this way, when the reference
악성 여부 판단부(120)는 참조 정보 획득부(110)에 의해 획득된 참조 정보를 고려하여서, 전자 장치(500) 내의 정보에 정보 접근용 인터페이스(582)를 이용하여 접근하려는 어플리케이션의 악성 여부를 판단한다. 악성으로 판단되면, 악성 여부 판단부(120)는 이를 제어부(580)에 전달할 수 있으며, 이 경우 제어부(580)에서는 해당 어플리케이션의 실행 중지와 같은 소정의 조치가 취해지도록 할 수 있다.In consideration of the reference information obtained by the reference
한편, 실시예에 따라 악성 여부 판단부(120)는 참조 정보 이외의 다른 정보를 추가적으로 고려하여서 어플리케이션에 대한 악성 여부를 판단할 수 있다. Meanwhile, according to an embodiment, the
예컨대 악성 여부 판단부(120)는 전자 장치(500)가 사용자 등에 의해 사용되고 있는지 여부를 추가적으로 고려할 수 있다. 이는, 전자 장치(500)가 사용되는 중에 전자 장치(500) 내의 정보에 접근하려는 어플리케이션의 경우 악성이 아닐 가능성이 높지만 그렇지 않은 경우에 전자 장치(500) 내의 정보에 접근하려는 어플리케이션은 악성일 가능성이 높은 것을 염두해 둔 것이다.For example, the
여기서, 전자 장치(500)가 사용되고 있는지 여부는 다양한 방법으로 제어부(580) 등에 의해 판단 가능하다. 예컨대 전자 장치(500)에 포함된 출력부(550)의 디스플레이(551)가 온(ON)되어 있으면 전자 장치(500)가 사용되고 있는 것으로 판단될 수 있으나 오프(OFF)되어 있으면 사용되고 있지 않은 것으로 판단될 수 있다. 또한 판단 대상인 어플리케이션이 디스플레이(551) 상에서 활성화되어 있으면 전자 장치(500)가 사용되고 있는 것으로 판단될 수 있으나 백그라운드에서 동작하고 있으면 사용되고 있지 않은 것으로 판단될 수 있다. Here, whether the
뿐만 아니라 악성 여부 판단부(120)는 전자 장치(500) 내의 정보에 접근하려는 어플리케이션이 화이트리스트에 포함되어 있는 어플리케이션인지를 추가적으로 고려할 수도 있다. 이는 화이트리스트에 포함되어 있는 어플리케이션이라면 악성이 아닐 가능성이 높다는 것을 염두해둔 것이다. 여기서, 어플리케이션이 화이트리스트에 포함되어 있는지 여부는, 해당 어플리케이션에 대한 인증서 정보 또는 패키지 이름 중 적어도 하나를 고려해서 판단될 수 있으며 다만 이에 한정되는 것은 아니다.In addition, the
한편, 악성 여부 판단부(120)는 전자 장치(500)가 사용되고 있는지 여부와 어플리케이션이 화이트리스트에 포함되어 있는지 여부를, 전술한 참조 정보와 함께 동시에 추가적으로 고려하여서 악성 여부를 판단할 수도 있을 것이다.Meanwhile, the
한편, 일 실시예에서는 전술한 보안 관리 장치(100)를 포함하는 전자 장치(500)가 제공될 수 있다. 이러한 전자 장치(500)는 도 3에 도시된 것과 같은 구성을 포함할 수 있으며, 이 경우 전자 장치(500)에 탑재된 어플리케이션의 악성 여부는 이러한 전자 장치(500)에 포함된 보안 관리 장치(100)에 의해 판단될 수 있을 것이다.Meanwhile, in an embodiment, an
이하에서는 전술한 보안 관리 장치(100)가 수행하는 전자 장치(500)에 대한 보안을 관리하는 방법에 대해 살펴보기로 한다.Hereinafter, a method of managing security for the
도 6은 일 실시예에 따른 보안 관리 방법의 절차를 도시한 순서도이다. 도 6에 도시된 보안 관리 방법의 절차는 전술한 보안 관리 장치(100)에 의해 수행될 수 있다. 아울러 도 6에 도시된 보안 관리 방법의 절차에 대한 순서도는 예시적인 것에 불과하므로, 보안 관리 방법의 절차가 도 6에 도시된 순서도에 의해 제한 해석되는 것은 아니다.6 is a flowchart illustrating a procedure of a security management method according to an embodiment. The procedure of the security management method illustrated in FIG. 6 may be performed by the
도 6을 참조하면, 전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 정보 접근용 인터페이스와 관련된 참조 정보를 획득하는 단계(S100)가 수행된다.Referring to FIG. 6, when an application mounted on the electronic device accesses information in the electronic device using an information access interface provided in the electronic device, obtaining reference information related to the information access interface (S100) is performed.
또한, 상기 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계(S200)가 수행된다.In addition, a step S200 of determining whether the application is malicious in consideration of the reference information is performed.
이하에서는 도 7을 도 6과 함께 참조하면서, 일 실시예에 따른 보안 관리 방법의 절차에 대해 보다 자세하게 살펴보기로 한다.Hereinafter, referring to FIG. 7 together with FIG. 6, a procedure of a security management method according to an exemplary embodiment will be described in more detail.
도 7을 참조하면, 전자 장치(500)의 제어부(580)에 포함된 프로세스 기록부(581)에는, 정보 접근용 인터페이스(582)와 관련된 참조 정보가 기록 내지 갱신된다(S90). 여기서 프로세스 기록부(581)에 참고 정보가 기록 내지 갱신된다는 의미는, 전술한 바와 같이 전자 장치(500)에 탑재된 어플리케이션이 전자 장치(500) 내의 정보에 접근하기 위해, 참조 정보에 대응되는 정보 접근용 인터페이스(582)를 할당받았음을 의미한다.Referring to FIG. 7, reference information related to the
보안 관리 장치(100)의 참고 정보 획득부(110)는 프로세스 기록부(581)로부터 참조 정보를 획득한다(S100).The reference
S100에서 획득된 참조 정보는 악성 여부 판단부(120)에게 제공된다(S110).The reference information obtained in S100 is provided to the malicious determination unit 120 (S110).
또한 악성 여부 판단부(120)에는 메모리(560)로부터 화이트리스트가 제공될 수 있고(S111), 제어부(580)로부터 전자 장치(500)의 사용 여부가 제공될 수도 있다(S112). 여기서 전자 장치(500)의 사용 여부의 의미에 대해서는 이미 설명된 바를 원용하기로 한다.In addition, a white list may be provided from the
악성 여부 판단부(120)는 S110에서 제공받은 참조 정보와, S111에서 제공받은 화이트리스트 그리고 S112에서 제공받은 전자 장치(500)의 사용 여부를 고려하여서, 전자 장치(500) 내의 정보에 접근하려는 어플리케이션에 대한 악성 여부를 판단할 수 있다(S200). The
여기서 실시예에 따라 단계 S111 및 S112 중 적어도 하나는 실행되지 않을 수도 있다. 즉, 실시예에 따라 악성 여부 판단부(120)는 S110에서 제공받은 참조 정보만을 고려하여서 악성 여부를 판단할 수 있으며, 또는 S110에서 제공받은 참조 정보에 S111 및 S112에서 제공받은 정보 중 어느 하나만을 함께 고려하여서 악성 여부를 판단할 수도 있다.Here, according to an embodiment, at least one of steps S111 and S112 may not be executed. That is, according to an embodiment, the
이상에서 살펴본 바와 같이, 일 실시예에 따르면, 전자 장치에 탑재된 어플리케이션의 악성 여부는 해당 전자 장치 내의 정보에 접근하려는 어플리케이션의 시도를 통해서 판단될 수 있다. 따라서 악의의 제3자가 시그니처 기반의 백신을 회피하기 위해 APK 파일을 변형하여서 어플리케이션을 배포하였다고 하더라고, 이러한 어플리케이션에 대한 악성 여부가 일 실시예에 따르면 판단될 수 있다. As described above, according to an embodiment, whether an application mounted on an electronic device is malicious may be determined through an attempt of an application to access information in the corresponding electronic device. Therefore, even if a malicious third party distributes an application by modifying an APK file in order to avoid a signature-based vaccine, it may be determined whether such an application is malicious according to an embodiment.
뿐만 아니라 이러한 일 실시예에 따르면, 화이트리스트 기반의 기법 및 전자 장치의 사용 여부를 참조하는 기법까지도 활용되어서 어플리케이션의 악성 여부가 판단될 수 있으므로, 보다 효과적이면서도 효율적으로 전자 장치에 대한 보안 관리가 수행될 수 있다.In addition, according to this embodiment, since a whitelist-based technique and a technique that refers to the use of an electronic device can be used to determine whether the application is malicious, the security management of the electronic device is performed more effectively and efficiently. Can be.
한편, 일 실시예에 따른 전술한 보안 관리 방법은 이러한 방법의 각 단계를 수행하도록 프로그램된 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램의 형태 또는 이러한 방법의 각 단계를 수행하도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체의 형태로 구현 가능하다.On the other hand, the above-described security management method according to an embodiment is in the form of a computer program stored in a computer-readable recording medium programmed to perform each step of the method or a computer program programmed to perform each step of the method It can be implemented in the form of a computer-readable recording medium.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential quality of the present invention. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.
100: 보안 관리 장치
200: 전자 장치100: security management device
200: electronic device
Claims (13)
상기 갱신된 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 악성 여부 판단부를 포함하는
보안 관리 장치.When an application mounted on an electronic device accesses information in the electronic device using an information access interface provided in the electronic device, the application may use the information access interface to access information in the electronic device. A reference information acquisition unit for acquiring updated reference information related to the information access interface when accessing specified information and when reference information related to the information access interface is updated;
Including a malicious determination unit for determining whether the application is malicious in consideration of the updated reference information
Security management device.
상기 정보 접근용 인터페이스는,
상기 전자 장치 내의 상기 정보에 대한 조회 또는 수정 시에 상기 어플리케이션에 의해 이용되는 컨텐츠 제공자(contentProvider)인
보안 관리 장치.The method of claim 1,
The information access interface,
A content provider used by the application when inquiring or modifying the information in the electronic device
Security management device.
상기 전자 장치에는 상기 어플리케이션과 관련하여 수행된 프로세스를 기록하는 프로세스 기록부(processRecord)가 마련되고,
상기 참조 정보는,
상기 참조 정보 획득부가 상기 프로세스 기록부로부터 획득한 것인
보안 관리 장치.The method of claim 1,
The electronic device is provided with a process recorder (processRecord) for recording a process performed in connection with the application,
The reference information above,
The reference information obtaining unit is obtained from the process recording unit.
Security management device.
상기 전자 장치에는 상기 전자 장치 내의 상기 정보에 접근하고자 하는 어플리케이션에게 상기 정보 접근용 인터페이스를 할당하는 동작 관리자(activity manager service)가 마련되고,
상기 동작 관리자가 상기 어플리케이션에게 할당한 상기 정보 접근용 인터페이스와 관련된 정보는 상기 프로세스 기록부에 기록되며,
상기 참조 정보 획득부는,
상기 프로세스 기록부에 기록된 상기 정보를 상기 참조 정보로서 획득하는
보안 관리 장치.The method of claim 3,
The electronic device is provided with an activity manager service for allocating the information access interface to an application that wants to access the information in the electronic device,
Information related to the information access interface allocated by the operation manager to the application is recorded in the process recording unit,
The reference information acquisition unit,
Obtaining the information recorded in the process recording unit as the reference information
Security management device.
상기 참조 정보 획득부는,
주기적으로 또는 소정의 이벤트를 기초로 상기 참조 정보를 획득하는
보안 관리 장치.The method of claim 1,
The reference information acquisition unit,
Obtaining the reference information periodically or based on a predetermined event
Security management device.
상기 소정의 이벤트는,
상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보를 수정, 삭제 또는 생성한 경우를 포함하는
보안 관리 장치.The method of claim 6,
The predetermined event,
Including a case where the application modifies, deletes, or creates information in the electronic device using the information access interface
Security management device.
상기 악성 여부 판단부는,
상기 전자 장치가 사용되고 있는지 여부 및 상기 어플리케이션이 소정의 화이트리스트에 포함되어 있는지 여부 중 적어도 하나를 추가적으로 고려하여서 상기 어플리케이션의 악성 여부를 판단하는
보안 관리 장치.The method of claim 1,
The malicious determination unit,
Determining whether the application is malicious by additionally considering at least one of whether the electronic device is being used and whether the application is included in a predetermined white list
Security management device.
상기 악성 여부 판단부는,
상기 전자 장치에 마련된 디스플레이부의 온/오프 여부 및 상기 어플리케이션이 백그라운드에서 동작하고 있는지 여부 중 적어도 하나를 상기 전자 장치로부터 전달받고, 상기 전달받은 것을 기초로 상기 전자 장치가 사용되고 있는지 여부를 고려하는
보안 관리 장치.The method of claim 8,
The malicious determination unit,
Receiving at least one of whether the display unit provided in the electronic device is on/off and whether the application is operating in the background is transmitted from the electronic device, and considering whether the electronic device is being used based on the received transmission
Security management device.
전자 장치에 탑재된 어플리케이션이 상기 전자 장치에 마련된 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 정보에 접근하는 경우에 있어서, 상기 어플리케이션이 상기 정보 접근용 인터페이스를 이용하여서 상기 전자 장치 내의 상기 정보 중 기 지정된 정보에 접근한 경우 및 상기 정보 접근용 인터페이스와 관련된 참조 정보가 갱신된 경우에, 상기 정보 접근용 인터페이스와 관련된 갱신된 참조 정보를 획득하는 단계와,
상기 갱신된 참조 정보를 고려하여서 상기 어플리케이션의 악성 여부를 판단하는 단계를 포함하는
보안 관리 방법.In the security management method performed by the security management device,
When an application mounted on an electronic device accesses information in the electronic device using an information access interface provided in the electronic device, the application may use the information access interface to access information in the electronic device. When accessing specified information and when reference information related to the information access interface is updated, obtaining updated reference information related to the information access interface; and
And determining whether the application is malicious in consideration of the updated reference information.
How to manage security.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190043151A KR102232171B1 (en) | 2019-04-12 | 2019-04-12 | Security management apparatus and method for managing security of electronic apparatus using security management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190043151A KR102232171B1 (en) | 2019-04-12 | 2019-04-12 | Security management apparatus and method for managing security of electronic apparatus using security management apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200120350A KR20200120350A (en) | 2020-10-21 |
KR102232171B1 true KR102232171B1 (en) | 2021-03-26 |
Family
ID=73034554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190043151A KR102232171B1 (en) | 2019-04-12 | 2019-04-12 | Security management apparatus and method for managing security of electronic apparatus using security management apparatus |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102232171B1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101640033B1 (en) | 2014-12-30 | 2016-07-15 | 고려대학교 산학협력단 | Privacy information leak Detecting method using monitoring communication between android processes |
KR102405752B1 (en) * | 2017-08-23 | 2022-06-08 | 삼성전자주식회사 | Method for controlling the permission of application program and electronic device |
-
2019
- 2019-04-12 KR KR1020190043151A patent/KR102232171B1/en active IP Right Grant
Non-Patent Citations (2)
Title |
---|
Primal Wijesekera et al, "Android Permissions Remystified: A Field Study on Contextual Integrity", Proceedings of the 24th USENIX Security Symposium(2015.08.)* |
Victor van der Veen, "Dynamic Analysis of Android Malware", Master's Thesis(2013.08.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20200120350A (en) | 2020-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108932429B (en) | Application program analysis method, terminal and storage medium | |
WO2019184684A1 (en) | Data processing method and apparatus, and terminal and computer-readable storage medium | |
CN107329901B (en) | Data packet capturing method, terminal, server and storage medium | |
CN107145794B (en) | Data processing method and device and mobile terminal | |
WO2015062413A1 (en) | Terminal account managing method and device cross-reference to related applications | |
CN111142930B (en) | Installation package file packaging method and device, terminal device and storage medium | |
CN110674490B (en) | Application permission display method and device and mobile terminal | |
CN110457888B (en) | Verification code input method and device, electronic equipment and storage medium | |
KR102458479B1 (en) | Electronic device and method for controlling using the electronic device | |
CN107153792B (en) | Data security processing method and device and mobile terminal | |
CN109416800A (en) | A kind of authentication method and mobile terminal of mobile terminal | |
WO2016192511A1 (en) | Method and apparatus for remotely deleting information | |
CN111597542A (en) | Verification information sharing method and device, electronic equipment and storage medium | |
US10764038B2 (en) | Method and apparatus for generating terminal key | |
CN111597540B (en) | Login method of application program, electronic device and readable storage medium | |
CN108038360B (en) | Operation mode switching method and mobile terminal | |
KR102232171B1 (en) | Security management apparatus and method for managing security of electronic apparatus using security management apparatus | |
CN110825465B (en) | Log data processing method and device, electronic equipment and storage medium | |
CN111159738B (en) | Authority configuration method, application login method and device | |
CN109614042B (en) | Method for storing log information and terminal equipment | |
CN109040457B (en) | Screen brightness adjusting method and mobile terminal | |
CN111078312A (en) | MBN loading method and electronic equipment | |
KR102475738B1 (en) | Server that supports secure access of user terminal device and controlling method thereof | |
CN110856173B (en) | Network access method and device and electronic equipment | |
CN113923005A (en) | Method and system for writing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) |