KR101234592B1 - Method of driving vaccine program of web browser in cell phone having Android operating system - Google Patents

Method of driving vaccine program of web browser in cell phone having Android operating system Download PDF

Info

Publication number
KR101234592B1
KR101234592B1 KR1020100114516A KR20100114516A KR101234592B1 KR 101234592 B1 KR101234592 B1 KR 101234592B1 KR 1020100114516 A KR1020100114516 A KR 1020100114516A KR 20100114516 A KR20100114516 A KR 20100114516A KR 101234592 B1 KR101234592 B1 KR 101234592B1
Authority
KR
South Korea
Prior art keywords
vaccine
android
browser
web browser
mobile terminal
Prior art date
Application number
KR1020100114516A
Other languages
Korean (ko)
Other versions
KR20120053309A (en
Inventor
홍동철
홍민표
Original Assignee
주식회사 인프라웨어테크놀러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인프라웨어테크놀러지 filed Critical 주식회사 인프라웨어테크놀러지
Priority to KR1020100114516A priority Critical patent/KR101234592B1/en
Publication of KR20120053309A publication Critical patent/KR20120053309A/en
Application granted granted Critical
Publication of KR101234592B1 publication Critical patent/KR101234592B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications

Abstract

본 발명은 안드로이드 운영체제를 갖는 휴대 단말기에서 특정 웹사이트 실행 시 프로그램 실행 이벤트를 호출하여 백신 프로그램을 구동시키고, 주기적인 주소 확인을 통해 이탈 여부를 판단하여 백신 실행 여부를 결정할 수 있도록 하기 위한 것으로서, 본 발명에 의하면, (a) 사용자로부터 접속하려는 웹사이트 주소(URL)를 입력받는 단계; (b) 브라우저가 내장된 어플리케이션이 접속하려는 웹사이트 주소(URL)를 호출하는 단계; (c) 상기 주소 호출에 따른 사이트 이동시 이벤트를 발생하는 단계; (d) 상기 사용자로부터 상기 백신 실행 선택 명령에 따라 실행 중인 어플리케이션을 검사하고 실시간 감시를 시작하는 단계; (e) 일정 시간마다 주기적으로 상기 웹사이트 주소와 브라우저의 프로세스를 체크하는 단계; 및 (f) 상기 웹사이트의 주소를 벗어나거나 프로세스가 종료되면 상기 백신의 실시간 감시 실행을 종료하는 단계를 포함하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법을 제공한다.The present invention is to run a vaccine program by calling a program execution event when a specific website is executed in a mobile terminal having an Android operating system, and to determine whether or not to run the vaccine by determining whether the departure through periodic address check, According to the invention, (a) receiving a website address (URL) to be accessed from the user; (b) calling a website address (URL) to which a browser-embedded application is to be connected; (c) generating an event when the site moves according to the address call; (d) inspecting a running application according to the vaccine execution selection command from the user and starting real time monitoring; (e) periodically checking the website address and the process of the browser at regular intervals; And (f) terminating the execution of the real-time monitoring of the vaccine when leaving the address of the website or the process is terminated.

Description

안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법{Method of driving vaccine program of web browser in cell phone having Android operating system}Method of driving vaccine program of web browser in cell phone having Android operating system}

본 발명은 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법에 관한 것으로, 보다 상세하게는 안드로이드 운영체제를 갖는 휴대 단말기의 기본 브라우저와 어플리케이션 내장 브라우저에서 특정 웹사이트 실행 시 프로그램 실행 이벤트를 호출하여 백신 프로그램을 구동시키고, 주기적인 주소(URL) 확인을 통해 웹페이지 이탈 여부를 판단하여 백신 실행 여부를 결정할 수 있도록 하기 위한 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법에 관한 것이다.
The present invention relates to a method for operating a web browser vaccine in a mobile terminal equipped with Android, and more particularly, by calling a program execution event when a specific website is executed in a basic browser and an application embedded browser of a mobile terminal having an Android operating system. The present invention relates to a method of driving a web browser vaccine on a mobile terminal equipped with Android for determining whether to execute a vaccine by running a program and determining whether a web page is released by periodically checking a URL.

웹 브라우저는 보안상 사용자의 컴퓨터나 스마트폰 내부에 접근하거나 일정한 프로그램을 호출할 수 없게 설계되어 있다. Web browsers are designed to prevent users from accessing your computer or smartphone or calling certain programs.

피씨(PC)에서는 이러한 기술적인 장벽을 넘기 위해 제공되는 것이 브라우저(Browser) 별로 제공되는 마이크로소프트(Microsoft)사의 인터넷 익스플로러(Internet Explorer)의 엑티브 엑스(Active X)와 같은 플러그인(Plug-in)이다. For PCs, a plug-in such as Microsoft's Active X from Microsoft's Internet Explorer, which is provided for each browser, is provided to overcome this technical barrier. .

한편, 안드로이드(Android) 단말 플랫폼 운영체제에서는 제조사에서 적용한 특정 단말의 플러그인 외에는 구글 운영체제 자체에서 백신을 지원하는 특별한 플러그 인은 현재 없다.On the other hand, in the Android terminal platform operating system, there is no special plug-in that supports antivirus in the Google operating system itself, except for the plug-in of a specific terminal applied by the manufacturer.

또한 안드로이드 웹브라우저는 오픈소스 기반의 WebKit을 이용하며 어플리케이션 개발시 이를 이용한 WebView 클래스를 이용하여 어플리케이션 내부에 브라우저를 삽입하는 방식을 지원하고 있다. In addition, Android web browser uses open source WebKit and supports the method of embedding the browser inside the application by using the WebView class.

하지만 WebView방식을 이용하면서 클라이언트 뷰를 새로 작성하는 방법을 이용한다면 단순한 브라우저의 조회 기능 외의 대부분의 구현을 사용자가 직접 해주어야 한다. However, if you use the WebView method and create a new client view, you have to manually implement most implementations other than the simple browser lookup function.

안드로이드는 리눅스(Linux) 2.6 커널을 기반으로 강력한 운영체제와 포괄적 라이브러리 세트, 풍부한 멀티미디어 사용자 인터페이스, 폰 애플리케이션 등을 제공한다. Based on the Linux 2.6 kernel, Android offers a powerful operating system, a comprehensive set of libraries, a rich multimedia user interface, and phone applications.

컴퓨터에서 소프트웨어와 하드웨어를 제어하는 운영체제인 '윈도우(Windows)'에 비유할 수 있는데, 휴대폰에 안드로이드를 탑재하여 인터넷과 메신저 등을 이용할 수 있으며, 휴대폰뿐 아니라 다양한 정보 가전 기기에 적용할 수 있는 연동성도 갖추고 있다.It can be compared to 'Windows', an operating system that controls software and hardware from a computer. It is equipped with Android and can use the Internet and messenger, and it can be applied to various information and home appliances as well as mobile phones. Also equipped.

안드로이드 단말의 어플리케이션은 샌드 박스(Sand Box)라는 보안 기능으로 인하여 기존의 윈도우 운영체제와 같이 브라우저 자체에 접근하여 시스템 데이터를 수정하는 플러그인을 추가하는 방식이 불가능하다.The application of the Android terminal is not possible to add a plug-in to modify the system data by accessing the browser itself like the existing Windows operating system due to the security feature called Sand Box.

도 1은 샌드박스(SandBox)의 보안구조를 나타낸 것인데, 도 1에 도시된 바와 같이, A 어플리케이션은 B 어플리케이션 뿐만 아니라, 시스템 영역에 접근할 수 없다.1 illustrates a security structure of a sandbox. As illustrated in FIG. 1, an application A may not access a system area as well as a B application.

이와 같은 이유로 현재까지 안드로이드 운영체제 하의 웹 브라우저에서 사용자가 설치한 백신 등을 구동하지 못하였고 그에 따라, 웹에서의 보안이 민감한 금융 사이트 또는 개인정보 조회와 같은 종류의 서비스를 하지 못하였다.
For this reason, the web browser under the Android operating system has not been able to run vaccines installed by the user until now, and accordingly, security services on the web, such as financial sites or personal information inquiries, have not been provided.

본 발명의 목적은 안드로이드 운영체제 하의 웹 브라우저에서 사용자가 설치한 백신을 구동할 수 있는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법을 제공함에 있다.An object of the present invention is to provide a web browser vaccine driving method in a mobile terminal equipped with Android that can run the vaccine installed by the user in a web browser under the Android operating system.

본 발명의 다른 목적은 특정 주소(URL) 이동시 발생하는 이벤트를 통해 백신을 구동시키기 위한 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법을 제공함에 있다.Another object of the present invention is to provide a web browser vaccine driving method in a mobile terminal equipped with Android for driving a vaccine through an event generated when a specific address (URL) is moved.

본 발명의 또 다른 목적은 안드로이드 기본 브라우저와 어플리케이션 내장 WebView 함수를 이용하여 만든 모든 브라우저에 동일하게 구동되는 방식의 웹브라우저 백신 구동 방법을 제공함에 있다. It is still another object of the present invention to provide a web browser antivirus driving method that runs in the same manner in all browsers created using the Android default browser and the application built-in WebView function.

본 발명의 또 다른 목적은 특정 주소 및 프로세스의 주기적인 체크를 통해 백신의 실시간감시 실행 여부를 판단할 수 있는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법을 제공함에 있다.
It is still another object of the present invention to provide a web browser vaccine driving method in a mobile terminal equipped with Android, which can determine whether a vaccine is executed in real time by periodically checking a specific address and process.

상기한 본 발명의 목적은, (a) 사용자로부터 접속하려는 웹사이트 주소(URL)를 입력받는 단계; (b) 브라우저가 내장된 어플리케이션이 접속하려는 웹사이트 주소(URL)를 호출하는 단계; (c) 상기 주소 호출에 따른 사이트 이동시 이벤트를 발생하는 단계; (d) 사용자로부터 백신 실행 선택 명령에 따라 실행 중인 어플리케이션을 검사하고 실시간 감시를 시작하는 단계; (e) 일정 시간마다 주기적으로 상기 웹사이트 주소와 브라우저의 프로세스를 체크하는 단계; 및 (f) 상기 웹사이트 주소를 벗어나거나 프로세스가 종료되면 상기 백신의 실시간 감시 실행을 종료하는 단계를 포함하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법에 의해 달성된다.The above object of the present invention, (a) receiving a website address (URL) to be accessed from the user; (b) calling a website address (URL) to which a browser-embedded application is to be connected; (c) generating an event when the site moves according to the address call; (d) inspecting the running application according to the vaccine execution selection command from the user and starting real time monitoring; (e) periodically checking the website address and the process of the browser at regular intervals; And (f) exiting the website address or terminating the process, terminating the real-time monitoring execution of the vaccine.

또한 본 발명에 따르면, 상기 (b) 단계는, WebView를 통한 브라우저 내장 어플리케이션의 경우에 안드로이드 액티비티 실행 스키마(Schema) 주소를 통하여 백신을 실행시키지 못하는 경우를 방지하기 위하여 해당 브라우저에 특정 소스코드를 삽입하는 것을 특징으로 한다.Also, according to the present invention, the step (b) inserts specific source code into the browser in order to prevent the vaccine from running through the Android activity execution schema (Schema) address in the case of the browser embedded application through the WebView. Characterized in that.

또한 본 발명에 따르면, 상기 (b) 단계는, AndroidManifest.xml에 특정 스키마(Schema) 이름을 입력하여 해당 URL 호출 시 백신 프로그램을 실행하도록 하는 것을 특징으로 한다.In addition, according to the present invention, the step (b) is characterized in that the specific program (Schema) name in the AndroidManifest.xml to run the vaccine program when the URL is called.

또한 본 발명에 따르면, 상기 (b) 단계는, 어플리케이션 태그 내부의 엑티비티(activity)에 intent-filter의 데이터에 호스트를 입력하여 특정 웹사이트 스키마(Schema)에 접근 시 해당 엑티비티가 실행되도록 하는 것을 특징으로 한다.In addition, according to the present invention, the step (b), by inputting the host to the data of the intent-filter in the activity (activity) in the application tag, the activity is executed when accessing a specific website schema (Schema) It is done.

또한 본 발명에 따르면, 상기 (d) 단계는, 백신 패턴의 업데이트와 백그라운드에서 실행중인 어플리케이션 검사 및 실시간 감시를 시작하는 것을 특징으로 한다.In addition, according to the present invention, the step (d) is characterized in that the update of the vaccine pattern and the application inspection and real-time monitoring running in the background is started.

또한 본 발명에 따르면, 상기 실행중인 어플리케이션은 ActivityManager.RunningAppProcessInfo를 통하여 얻어내는 것을 특징으로 한다.In addition, according to the present invention, the running application is characterized in that obtained through ActivityManager.RunningAppProcessInfo.

또한 본 발명에 따르면, 상기 (e) 단계는, 브라우저에서 방문 히스토리(History) 중 가장 마지막 방문의 호스트(Host)를 확인하는 것을 특징으로 한다.In addition, according to the present invention, the step (e) is characterized in that to confirm the host of the last visit of the visit history (History) in the browser (Host).

또한 본 발명에 따르면, 상기 방문 히스토리는 android.provider.Browser.getAllVisitedUrls를 통해 얻어내는 것을 특징으로 한다.In addition, according to the present invention, the visit history is characterized in that obtained through android.provider.Browser.getAllVisitedUrls.

또한 본 발명에 따르면, 상기 마지막 방문 호스트는 제공되는 서비스의 호스트의 길이로 방문 되었던 웹사이트 주소를 잘라서 확인하는 것을 특징으로 한다.In addition, according to the present invention, the last visited host is characterized by cutting the website address visited by the length of the host of the service provided.

또한 본 발명에 따르면, 상기 (e) 단계는, 주소 확인 프로세서를 사용자가 강제로 종료하지 못하도록 안드로이드 프로세서의 관리 프로그램에 표시되지 않도록 AlarmManager를 이용하여 주기적으로 체크하여 BroadcastReceiver를 호출하는 것을 특징으로 한다.In addition, according to the present invention, the step (e) is characterized by calling the BroadcastReceiver periodically by using the AlarmManager so as not to be displayed in the management program of the Android processor to prevent the user from forcibly terminating the address verification processor.

또한 본 발명에 따르면, 상기 (f) 단계는, Activity의 getSystemService함수를 통하여 ActivityManager에 시스템 정보를 얻어오고, 프로세스(Task) 정보에 대하여 getRunningTasks 함수를 통해 RunningTaskInfo의 List로 받아온 후, 웹 브라우저 프로세스가 없을 경우 백신의 실시간 감시의 실행을 종료하는 것을 특징으로 한다.
In addition, according to the present invention, the step (f), after obtaining the system information to the ActivityManager through the getSystemService function of the Activity, and receives the list of RunningTaskInfo through the getRunningTasks function for the task (Task), there is no web browser process If the case is characterized in that the execution of the real-time monitoring of the vaccine.

본 발명에 의하면, 안드로이드 운영체제 하의 웹 브라우저에서 사용자가 설치한 백신을 구동할 수 있도록 함으로써, 개인정보 및 금융정보 등이 보호되어야하는 사이트를 안전하게 제공할 수 있는 효과가 있다.According to the present invention, by enabling the user to run the vaccine installed in the web browser under the Android operating system, there is an effect that can safely provide a site to be protected personal information and financial information.

또한, 특정 주소(URL) 이동시 발생하는 이벤트를 통해 백신을 구동시키며, 특정 웹사이트 주소의 주기적인 체크를 통해 백신의 실시간 감시의 실행 여부를 판단할 수 있도록 함으로써, 단말기의 프로세서의 부담을 줄이고, 암호화된 사용자 인증을 통해 특정 사이트에만 백신을 제공할 수 있는 효과가 있다.
In addition, by running the vaccine through the event occurs when moving to a specific address (URL), and by checking the specific website address to determine whether to run the real-time monitoring of the vaccine, reducing the burden on the processor of the terminal, Encrypted user authentication has the effect of providing vaccines only to specific sites.

도 1은 샌드박스(SandBox)의 보안 구조를 나타낸 도면.
도 2는 본 발명의 바람직한 실시 예에 따른 안드로이드 운영체제 하의 웹 브라우저와 어플리케이션 내장 브라우저에서 백신을 구동하기 위한 방법을 나타낸 흐름도.
도 3a 내지 도 3d는 본 발명의 바람직한 실시 예에 따른 특정 웹사이트 접속시 이벤트 발생을 통한 백신 구동 선택, 백신 실행화면, 패턴 업데이트, 실시간 감시 시작 화면을 나타낸 도면.
1 illustrates a security structure of a sandbox.
2 is a flowchart illustrating a method for running a vaccine in a web browser and an application embedded browser under the Android operating system according to a preferred embodiment of the present invention.
3A to 3D are diagrams illustrating vaccine driving selection, vaccine execution screen, pattern update, and real-time monitoring start screen by generating an event when accessing a specific website according to a preferred embodiment of the present invention.

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms and the inventor may appropriately define the concept of the term in order to best describe its invention It should be construed as meaning and concept consistent with the technical idea of the present invention.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in the specification and the drawings shown in the drawings are only the most preferred embodiment of the present invention and do not represent all of the technical idea of the present invention, various modifications that can be replaced at the time of the present application It should be understood that there may be equivalents and variations.

이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 바람직한 실시 예에 따른 안드로이드 운영체제 하의 웹 브라우저와 어플리케이션 내장 브라우저에서 백신을 구동하기 위한 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a method for running a vaccine in a web browser and an application embedded browser under an Android operating system according to a preferred embodiment of the present invention.

도 2에 도시된 바와 같이, 안드로이드 운영체제가 탑재된 휴대 단말기에서 웹 브라우저 실행 시 백신을 구동시킬 수 있는 주소(URL)를 입력한다(S100).As shown in FIG. 2, when a web browser is executed in a mobile terminal equipped with an Android operating system, an address (URL) for driving a vaccine is input (S100).

또 다른 경우 안드로이드 WebView를 이용하여 특정 어플리케이션이 내장브라우저를 이용하여 백신 실행이 가능한 웹페이지를 호출한다. In other cases, Android WebView allows a specific application to call a web page capable of running the vaccine using a built-in browser.

WebView를 통한 내장브라우저를 이용하는 경우 setWebViewClient 메소드를 통하여 브라우저를 새롭게 변경하였다면 다음과 같은 절차를 통해 WebView내부에서 백신을 실행할 수 있도록 한다.In case of using the built-in browser through WebView If the browser is newly changed through setWebViewClient method, the vaccine can be executed inside WebView through the following procedure.

첫 번째로 안드로이드의 Intent 함수에 Intent.parseUri(url, Intent.URI_INTENT_SCHEME); 을 넣는다. First, Intent.parseUri (url, Intent.URI_INTENT_SCHEME); Put it.

두 번째로 다음과 같은 소스를 넣는다.Secondly, add the following source:

if (startActivityIfNeeded(intent, -1)) { if (startActivityIfNeeded (intent, -1)) {

return true;return true;

}}

상기 웹사이트 주소가 입력되면 이벤트가 발생하도록 한다(S102).When the website address is input, an event occurs (S102).

이는, 안드로이드 어플리케이션 개발 시 AndroidManifest.xml 파일을 수정하여 특별한 주소(URL)를 호출시 실행하는 프로그램을 변경 할 수 있다.This can change the program to be executed when calling a special address (URL) by modifying the AndroidManifest.xml file when developing an Android application.

도 3a 내지 도 3d는 본 발명의 바람직한 실시 예에 따른 특정 웹사이트 접속시 이벤트 발생을 통한 백신 구동 선택, 백신 실행화면, 패턴 업데이트, 실시간 감시 시작 화면을 나타낸 도면이다.3A to 3D are diagrams illustrating vaccine driving selection, vaccine execution screen, pattern update, and real-time monitoring start screen by generating an event when accessing a specific website according to an exemplary embodiment of the present invention.

"VGuard 웹 백신"은 본 발명에 따른 백신의 명칭을 말한다."VGuard Web Vaccine" refers to the name of the vaccine according to the present invention.

도 3a의 HTML에서 특정 URL을 호출하면 도 3b과 같이 백신을 구동하고 브라우저를 실행하도록 한다(S104).When calling a specific URL in the HTML of Figure 3a to drive the vaccine and run the browser as shown in Figure 3b (S104).

이는, 어플리케이션(application) 태그 내부의 엑티비티(activity)에 intent-filter의 데이터(data)에 스키마(schema)를 입력하여 해당 주소(URL)에 접근 시 해당 엑티비티가 실행되도록 한다.This inputs a schema into the data of the intent-filter in the activity inside the application tag so that the activity is executed when the address is accessed.

백신을 실행할 때에는 도 3c와 같이, 패턴을 업데이트 하고 실행되고 있는 어플리케이션 검사를 한다. 바이러스가 발견되는 경우 반드시 치료를 하도록 한다. When running the vaccine, as shown in Figure 3c, the pattern is updated and the running application is checked. If a virus is found, be sure to treat it.

또한 실시간 위협에 대응하기 위해 도 3d와 같이, 실시간 감시를 실행한다(S106).In addition, in order to respond to the real-time threat, as shown in FIG. 3d, real-time monitoring is executed (S106).

상기와 같이, 백신이 구동된 웹사이트 브라우저가 실행되면, 백신의 실시간 감시는 사용자가 제공하는 웹 사이트 외의 사이트를 방문하면 종료되어야 하기 때문에, 일정한 시간마다 주기적으로 해당 웹사이트의 주소(URL)을 체크한다(S108).As described above, when the vaccine-driven website browser is executed, the real-time monitoring of the vaccine should be terminated when visiting a site other than the website provided by the user, so that the address (URL) of the website is periodically checked at regular intervals. Check (S108).

이때, 주소(URL) 체크 프로세서를 사용자가 강제로 종료하지 못하도록 해야 하는데, 안드로이드 프로세스의 관리 프로그램에 보이지 않도록 하기 위하여 AlarmManager를 이용하여 주기적으로 체크하여 BroadcastReceiver를 호출한다.At this time, it is necessary to prevent the user from forcibly terminating the address (URL) check processor. In order to make it invisible to the Android program's management program, periodically check it using AlarmManager and call BroadcastReceiver.

주기적인 주소 체크를 통해 해당 웹사이트 주소를 이탈하는지의 여부를 판단하는데(S110), 기본 브라우저 내에서의 현재 접속되어있는 주소는 알지 못한다.It is determined whether to leave the website address by periodically checking the address (S110), but does not know the currently connected address in the default browser.

따라서, 주소 체크는 브라우저에서 방문 히스토리(History) 중 가장 마지막 방문의 호스트(Host)를 체크해야 한다.Therefore, the address check must check the host of the last visit of the visit history in the browser.

이는, android.provider.Browser.getAllVisitedUrls을 통하여 방문 히스토리를 얻어낼 수 있다.This can be obtained from the visit history through android.provider.Browser.getAllVisitedUrls.

그리고, 제공되는 서비스의 호스트 길이로 방문 되었던 웹 사이트 URL을 잘라서 체크 하도록 한다.Then, cut and check the website URL visited by the host length of the provided service.

예를 들어, "http://lovejava.com/mraa/aaaa.html"의 경우 "http://lovejava.com" 만 확인하여 맞는 경우 실시간 감시를 유지시키고 틀린 경우 종료시킨다(S112).For example, in case of "http://lovejava.com/mraa/aaaa.html", only "http://lovejava.com" is checked and if it is correct, real-time monitoring is maintained and if it is wrong, it ends (S112).

안드로이드 기본 브라우저의 프로세스를 보고 해당 웹사이트의 프로세스가 없다면 실시간 감시도 종료시키고, 휴대 단말기가 종료되면 실시간 감시도 같이 종료한다.If you see the process of the default browser of Android, if there is no process of the website, the real-time monitoring is terminated.

상기와 같이, 안드로이드 운영체제를 갖는 휴대 단말기에서 특정 웹사이트 실행 시 프로그램 실행 이벤트를 호출하여 백신 프로그램을 구동시키고, 주기적인 주소(URL) 확인을 통해 웹페이지 이탈 여부를 판단하여 백신 실행 여부를 결정할 수 있도록 함으로써, 개인정보 및 금융정보 등이 보호되어야하는 사이트를 제공할 수 있는 효과가 있다.As described above, when a specific website is executed in a mobile terminal having an Android operating system, a program execution event is called to run a vaccine program, and a periodic address (URL) can be determined to determine whether to run a vaccine by determining whether a web page is released. By doing so, there is an effect that can provide a site to be protected, such as personal information and financial information.

본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the present invention as defined by the appended claims and their equivalents.

Claims (11)

안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법에 있어서,
(a) 사용자로부터 접속하려는 웹사이트 주소(URL)를 입력받는 단계;
(b) 브라우저가 내장된 어플리케이션이 접속하려는 웹사이트 주소를 호출하는 단계;
(c) 상기 주소 호출에 따른 사이트 이동시 이벤트를 발생하는 단계;
(d) 사용자로부터 백신 실행 선택 명령에 따라 실행 중인 어플리케이션을 검사하고 실시간 감시를 시작하는 단계;
(e) 일정 시간마다 주기적으로 상기 웹사이트 주소와 브라우저의 프로세스를 체크하는 단계; 및
(f) 상기 웹사이트 주소를 벗어나거나 프로세스가 종료되면 상기 백신의 실시간 감시 실행을 종료하는 단계를 포함하되,
상기 실행중인 어플리케이션은 ActivityManager.RunningAppProcessInfo를 통하여 얻어내는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
In the web browser vaccine driving method on a mobile terminal equipped with Android,
(a) receiving a website address (URL) to be accessed from a user;
(b) calling a website address to which a browser-embedded application wishes to access;
(c) generating an event when the site moves according to the address call;
(d) inspecting the running application according to the vaccine execution selection command from the user and starting real time monitoring;
(e) periodically checking the website address and the process of the browser at regular intervals; And
(f) terminating the execution of the real-time monitoring of the vaccine when leaving the website address or ending the process,
The running application is obtained via ActivityManager.RunningAppProcessInfo Web browser vaccine driving method on a mobile terminal equipped with Android, characterized in that obtained.
제 1항에 있어서,
상기 (b) 단계는, WebView를 통한 브라우저 내장 어플리케이션의 경우에 안드로이드 액티비티 실행 스키마(Schema) 주소를 통하여 백신을 실행시키지 못하는 경우를 방지하기 위하여 해당 브라우저에 특정 소스코드를 삽입하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (b), in the case of an embedded browser application through a WebView, in order to prevent a vaccine from being executed through an Android activity execution schema (Schema) address, an Android may be inserted into a specific browser. Web browser vaccine driving method on a mobile terminal equipped with.
제 1항에 있어서,
상기 (b) 단계는, AndroidManifest.xml에 특정 스키마(Schema) 이름을 입력하여 해당 URL 호출 시 백신 프로그램을 실행하도록 하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (b), the web browser vaccine driving method of the mobile terminal equipped with Android, characterized in that a specific program (Schema) name is entered in AndroidManifest.xml to execute the vaccine program when the URL is called.
제 1항에 있어서,
상기 (b) 단계는, 어플리케이션 태그 내부의 엑티비티(activity)에 intent-filter의 데이터에 호스트를 입력하여 특정 웹사이트 스키마(Schema)에 접근 시 해당 엑티비티가 실행되도록 하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (b), when the host is inputted to the intent-filter data in the activity inside the application tag, the corresponding activity is executed when the specific website schema is accessed. Web browser vaccine driving method in a mobile terminal.
제 1항에 있어서,
상기 (d) 단계는, 백신 패턴의 업데이트와 백그라운드에서 실행중인 어플리케이션 검사 및 실시간 감시를 시작하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (d), the web browser vaccine driving method of the mobile terminal equipped with the android, characterized in that the update of the vaccine pattern, the inspection and real-time monitoring of the application running in the background is started.
삭제delete 제 1항에 있어서,
상기 (e) 단계는, 브라우저에서 방문 히스토리(History) 중 가장 마지막 방문의 호스트(Host)를 확인하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (e), the web browser vaccine driving method of the mobile terminal equipped with the android, characterized in that to confirm the host (Host) of the last visit of the visit history (History) in the browser.
제 7항에 있어서,
상기 방문 히스토리는 android.provider.Browser.getAllVisitedUrls를 통해 얻어내는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
8. The method of claim 7,
The visit history is obtained via android.provider.Browser.getAllVisitedUrls Web browser vaccine driving method in the mobile terminal equipped with Android, characterized in that.
제 7항에 있어서,
상기 마지막 방문 호스트는 제공되는 서비스의 호스트의 길이로 방문 되었던 웹사이트 주소를 잘라서 확인하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
8. The method of claim 7,
The last visited host is a web browser vaccine driving method of the mobile terminal equipped with Android, characterized in that by cutting the website address visited by the length of the host of the service provided.
제 1항에 있어서,
상기 (e) 단계는, 주소 확인 프로세서를 사용자가 강제로 종료하지 못하도록 안드로이드 프로세서의 관리 프로그램에 표시되지 않도록 AlarmManager를 이용하여 주기적으로 체크하여 BroadcastReceiver를 호출하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (e), the mobile terminal equipped with Android, which checks periodically by using the AlarmManager so as not to be displayed in the management program of the Android processor to prevent the user from forcibly terminating the address verification processor, and calls BroadcastReceiver. How to run your web browser vaccine.
제 1항에 있어서,
상기 (f) 단계는, Activity의 getSystemService함수를 통하여 ActivityManager에 시스템 정보를 얻어오고, 프로세스(Task) 정보에 대하여 getRunningTasks 함수를 통해 RunningTaskInfo의 List로 받아온 후, 웹 브라우저 프로세스가 없을 경우 백신의 실시간 감시의 실행을 종료하는 것을 특징으로 하는 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법.
The method of claim 1,
In the step (f), the system information is obtained from the ActivityManager through the getSystemService function of the activity, and the task information is received from the list of RunningTaskInfo through the getRunningTasks function. Web browser vaccine driving method on a mobile terminal equipped with Android, characterized in that the execution is terminated.
KR1020100114516A 2010-11-17 2010-11-17 Method of driving vaccine program of web browser in cell phone having Android operating system KR101234592B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100114516A KR101234592B1 (en) 2010-11-17 2010-11-17 Method of driving vaccine program of web browser in cell phone having Android operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100114516A KR101234592B1 (en) 2010-11-17 2010-11-17 Method of driving vaccine program of web browser in cell phone having Android operating system

Publications (2)

Publication Number Publication Date
KR20120053309A KR20120053309A (en) 2012-05-25
KR101234592B1 true KR101234592B1 (en) 2013-02-19

Family

ID=46269557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100114516A KR101234592B1 (en) 2010-11-17 2010-11-17 Method of driving vaccine program of web browser in cell phone having Android operating system

Country Status (1)

Country Link
KR (1) KR101234592B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101392737B1 (en) * 2013-09-11 2014-05-12 주식회사 안랩 Apparatus and method for detecting call of url
KR101409175B1 (en) * 2013-12-16 2014-06-20 주식회사 시큐브 Security file access control apparatus and method of smart terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000030563A (en) * 1999-12-31 2000-06-05 정연섭 Online dangerous information screening system and method
KR20090111416A (en) * 2008-04-22 2009-10-27 주식회사 안철수연구소 Method for detecting malicious site, method for gathering information of malicious site, apparatus, system, and recording medium having computer program recorded

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000030563A (en) * 1999-12-31 2000-06-05 정연섭 Online dangerous information screening system and method
KR20090111416A (en) * 2008-04-22 2009-10-27 주식회사 안철수연구소 Method for detecting malicious site, method for gathering information of malicious site, apparatus, system, and recording medium having computer program recorded

Also Published As

Publication number Publication date
KR20120053309A (en) 2012-05-25

Similar Documents

Publication Publication Date Title
Roesner et al. Securing embedded user interfaces: Android and beyond
US8590003B2 (en) Controlling access to resources by hosted entities
CN111522595B (en) Transient application
JP5654944B2 (en) Application analysis apparatus and program
WO2016086767A1 (en) Method, browser client, and device for achieving browser security
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
JP5222427B1 (en) Network system and program
JP2014142960A (en) Method and system of preventing browser-based fraud
KR20110087195A (en) Apparatus and method for marking documents with executable text
Mitropoulos et al. How to train your browser: Preventing XSS attacks using contextual script fingerprints
CN109446801B (en) Method, device, server and storage medium for detecting simulator access
CN104102880A (en) Application rewriting method and system for detecting Android privilege elevation attack
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
De Ryck et al. A security analysis of next generation web standards
JP5765185B2 (en) Control program, client apparatus, control system control method, and client apparatus control method
CN107908956B (en) Resource access request monitoring method and device and readable storage medium
KR101234592B1 (en) Method of driving vaccine program of web browser in cell phone having Android operating system
CN103561076A (en) Webpage trojan-linking real-time protection method and system based on cloud
KR101318132B1 (en) Method for securing a gadget access to a library
CN106209746B (en) Security service providing method and server
EP3195171B1 (en) Detecting and removing injected elements from content interfaces
CN104158812A (en) Method and system of safety control of terminal application
CN102148831A (en) Method and system for safely controlling terminal application
KR101024444B1 (en) Web application platform in terminal unit and method for operating web application platform
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160204

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180206

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 7