KR101277517B1 - 애플리케이션 위/변조 탐지장치 및 방법 - Google Patents

애플리케이션 위/변조 탐지장치 및 방법 Download PDF

Info

Publication number
KR101277517B1
KR101277517B1 KR1020120139752A KR20120139752A KR101277517B1 KR 101277517 B1 KR101277517 B1 KR 101277517B1 KR 1020120139752 A KR1020120139752 A KR 1020120139752A KR 20120139752 A KR20120139752 A KR 20120139752A KR 101277517 B1 KR101277517 B1 KR 101277517B1
Authority
KR
South Korea
Prior art keywords
application
forgery
signature
verification
forged
Prior art date
Application number
KR1020120139752A
Other languages
English (en)
Inventor
주설우
이승원
황창연
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020120139752A priority Critical patent/KR101277517B1/ko
Application granted granted Critical
Publication of KR101277517B1 publication Critical patent/KR101277517B1/ko
Priority to PCT/KR2013/010971 priority patent/WO2014088262A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에서는 애플리케이션 위/변조 탐지에 있어서, 진단대상 애플리케이션에 대해 미리 저장된 애플리케이션별 인지 시그니처 정보를 이용하여 해당 애플리케이션이 어떠한 애플리케이션인지를 인지하고, 인지된 애플리케이션에 대해서는 다시 애플리케이션별 위/변조 여부의 진단을 위해 설정된 검증 시그니처 정보를 이용하여 애플리케이션의 위/변조 여부를 판단함으로써, 위/변조된 애플리케이션을 정확히 탐지할 수 있다. 또한, 위/변조된 애플리케이션에 대해서는 정책에 따라 차단시키거나 삭제시킴으로써, 위/변조된 애플리케이션으로 인한 피해를 줄일 수 있다.

Description

애플리케이션 위/변조 탐지장치 및 방법{APPARATUS AND METHOD FOR DETECTING FALSIFIED APPLICATION}
본 발명은 애플리케이션의 위/변조 여부 탐지에 관한 것으로, 특히 애플리케이션 위/변조 탐지에 있어서, 진단대상 애플리케이션(application)에 대해 미리 저장된 애플리케이션별 인지 시그니처(signature) 정보를 이용하여 해당 애플리케이션이 어떠한 애플리케이션인지를 인지하고, 인지된 애플리케이션에 대해서는 다시 애플리케이션별 위/변조 여부의 진단을 위해 설정된 검증 시그니처 정보를 이용하여 애플리케이션의 위/변조 여부를 판단한 후, 위/변조된 애플리케이션에 대해서는 정책에 따라 차단시키거나 삭제시킴으로써, 위/변조된 애플리케이션으로 인한 피해를 줄일 수 있도록 하는 애플리케이션 위/변조 탐지장치 및 방법에 관한 것이다.
근래에 들어, 유무선 인터넷뿐만 아니라 이동통신 기술의 발달로, 단순히 전화통화 기능뿐만이 아닌 무선 인터넷 기능 등 다양한 기능을 갖춘 휴대폰이 보급되고 있다. 특히 최근에 보급이 확산되고 있는 스마트폰은 멀티미디어 재생기능 등의 다양한 기능의 응용프로그램의 설치가 가능하여, 사용자들이 여러 용도로 스마트폰을 이용하고 있다.
일반적으로 스마트폰은 휴대전화와 개인휴대단말기(personal digital assistant : PDA)의 장점을 합친 것으로, 휴대 전화기에 일정관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신기능을 통합시켜 구현된다. 통상 스마트폰에는 와이파이(wifi)와 같은 무선통신모듈이 장착되어 인터넷망을 통한 데이터 송수신도 가능하며, 인터넷 정보검색은 물론 액정디스플레이에 전자펜으로 문자를 입력하거나 약도 등 그림 정보를 송수신할 수 있다.
이러한 스마트폰과, 테블릿 PC 등의 휴대용 단말기는 예를들어 IOS, 안드로이드 등 저마다의 운영체제가 존재하며, 해당 운영체제에 의해 실행 가능한 애플리케이션의 개발이 활발히 이루어지고 있다.
한편, 위와 같은 애플리케이션들 중 예를 들어 안드로이드 환경에서의 애플리케이션은 대부분 JAVA 코드로 구현되어, 리버스 엔지니어링(reverse engineering)에 매우 취약하다.
따라서, 제3자에 의한 애플리케이션의 위/변조가 상대적으로 용이하게 이루어질 수 있다. 즉, 임의의 안드로이드 애플리케이션이 마켓 등 애플리케이션을 공급하는 서버상에 업로드되어 유통이 되면 해당 애플리케이션을 다운로드한 사람이 애플리케이션의 설치파일인 APK(application package) 파일을 압축해제하고 안드로이드 실행파일인 DEX파일을 디컴파일하여 소스 코드를 취득한 후 이를 이용하여 애플리케이션을 쉽게 위/변조할 수 있다.
이와 같이, 애플리케이션이 위/변조되는 경우 해당 애플리케이션이 금융 애플리케이션 등과 같이 개인 정보의 유출이 발생할 수 있는 애플리케이션의 경우에는 금융 사고나 범죄로 악용될 수 있어 심각한 문제를 발생시킬 수 있는 문제점이 있다.
따라서, 휴대용 단말기에 설치되거나, 애플리케이션을 제공하는 서버상에 업로드되는 다수의 애플리케이션에 대해 위/변조되었는지를 탐지하고, 사전에 차단시키는 것이 필요하나, 안드로이드 OS 환경에서는 애플리케이션이 위/변조되는 경우 위/변조된 애플리케이션을 정확히 탐지하기 어려우며, 현재까지는 애플리케이션의 위/변조를 탐지하기 위한 연구도 활발하지 않은 상태이다.
한국공개특허번호 제2011-0084693호(공개일자 2011년 07월 26일)
따라서, 본 발명은 애플리케이션 위/변조 탐지에 있어서, 진단대상 애플리케이션에 대해 미리 저장된 애플리케이션별 인지 시그니처 정보를 이용하여 해당 애플리케이션이 어떠한 애플리케이션인지를 인지하고, 인지된 애플리케이션에 대해서는 다시 애플리케이션별 위/변조 여부의 진단을 위해 설정된 검증 시그니처 정보를 이용하여 애플리케이션의 위/변조 여부를 판단한 후, 위/변조된 애플리케이션에 대해서는 정책에 따라 차단시키거나 삭제시킴으로써, 위/변조된 애플리케이션으로 인한 피해를 줄일 수 있도록 하는 애플리케이션 위/변조 탐지장치 및 방법을 제공하고자 한다.
상술한 본 발명은 애플리케이션 위/변조 탐지장치로서, 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하고, 기 저장된 정상 애플리케이션의 인지 시그니처와 비교하여 상기 진단대상 애플리케이션을 인지하는 인지부와, 상기 진단대상 애플리케이션이 인지된 경우, 상기 진단대상 애플리케이션으로부터 애플리케이션 위/변조 여부의 검증을 위한 검증 시그니처를 추출하고, 기 저장된 정상 애플리케이션의 검증 시그니처와 비교하여 상기 진단대상 애플리케이션의 위/변조 여부를 판단하는 검증부와, 상기 검증부를 통해 상기 진단대상 애플리케이션이 위/변조된 것으로 판단된 경우 해당 애플리케이션을 차단시키는 차단부를 포함한다.
또한, 상기 인지부는, 상기 정상 애플리케이션에 대한 다수의 인지 시그니처와 상기 추출된 인지 시그니처를 비교하고, 서로 일치하는 인지 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 상기 일치하는 인지 시그니처에 해당하는 애플리케이션으로 인지하는 것을 특징으로 한다.
또한, 상기 검증부는, 상기 정상 애플리케이션에 대한 다수의 검증 시그니처와 상기 추출된 검증 시그니처를 각각 비교하여 일치하지 않는 검증 시그니처가 존재하는 경우 상기 애플리케이션을 위/변조된 애플리케이션으로 판단하는 것을 특징으로 한다.
또한, 상기 차단부는, 상기 애플리케이션이 휴대용 단말기상에 설치되어 통신망상 서버와 연동하여 동작하는 애플리케이션인 경우, 상기 서버로 상기 애플리케이션의 위/변조를 통보하는 것을 특징으로 한다.
또한, 상기 차단부는, 상기 애플리케이션이 임의의 사용자에 의해 애플리케이션 제공 서버상에 등록된 애플리케이션인 경우, 상기 서버에서 상기 애플리케이션을 삭제시키는 것을 특징으로 한다.
또한, 상기 인지 시그니처는, 상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 변경되지 않는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 인지 시그니처는, 상기 애플리케이션의 패키지명, 아이콘 또는 실행코드상 특정 값을 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 값이 변경되지 않는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션이 상기 원래 제작자가 아닌 다른 경로에 의해 수정 또는 변경되는 경우 값이 변경되는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 인증서 정보를 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 APK파일내 포함된 파일들에 대한 해쉬정보 또는 경로 정보를 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 APK파일내 MANIFEST.MF파일에 기록된 APK 구성 파일들에 대한 해쉬정보 또는 권한정보를 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 APK파일내 classes.dex 파일정보 중 상기 애플리케이션에서 사용하는 API 또는 외부 라이브러리들에 대한 정보, 상기 애플리케이션을 구성하는 각 클래스들에 대한 특징 정보 또는 상기 각 클래스를 구성하는 각 함수들에 대한 코드상의 특징 정보를 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션에서 사용되는 리소스들에 대한 특징 정보를 포함하는 것을 특징으로 한다.
또한, 본 발명은 애플리케이션 위/변조 탐지방법으로서, 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하는 단계와, 상기 추출된 인지 시그니처와 기 저장된 정상 애플리케이션의 인지 시그니처를 비교하여 상기 진단대상 애플리케이션을 인지하는 단계와, 상기 진단대상 애플리케이션으로부터 애플리케이션의 위/변조 여부 검증을 위한 검증 시그니처를 추출하는 단계와, 상기 추출된 검증 시그니처와 기 저장된 정상 애플리케이션의 검증 시그니처를 비교하여 상기 진단대상 애플리케이션의 위/변조 여부를 판단하는 단계와, 상기 진단대상 애플리케이션이 위/변조된 애플리케이션으로 판단되는 경우 해당 애플리케이션을 차단하는 단계를 포함한다.
또한, 상기 인지하는 단계는, 상기 정상 애플리케이션에 대한 다수의 인지 시그니처와 상기 추출된 인지 시그니처를 비교하는 단계와, 상기 비교결과 서로 일치하는 인지 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 상기 일치하는 인지 시그니처에 해당하는 애플리케이션으로 인지하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 판단하는 단계는, 상기 정상 애플리케이션에 대한 다수의 검증 시그니처와 상기 추출된 검증 시그니처를 각각 비교하는 단계와, 상기 비교결과, 일치하지 않는 검증 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 위/변조된 애플리케이션으로 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 차단하는 단계는, 상기 애플리케이션이 휴대용 단말기상에 설치되어 통신망상 서버와 연동하여 동작하는 애플리케이션인 경우, 상기 서버로 상기 애플리케이션의 위/변조를 통보하는 것을 특징으로 한다.
또한, 상기 차단하는 단계는, 상기 애플리케이션이 임의의 사용자에 의해 애플리케이션 제공 서버상에 등록된 애플리케이션인 경우, 상기 서버에서 상기 애플리케이션을 삭제시키는 것을 특징으로 한다.
또한, 상기 인지 시그니처는, 상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 변경되지 않는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 인지 시그니처는, 상기 애플리케이션의 패키지명, 아이콘 또는 실행코드상 특정 값을 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 값이 변경되지 않는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션이 상기 원래 제작자가 아닌 다른 경로에 의해 수정 또는 변경되는 경우 값이 변경되는 데이터로 설정되는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 인증서 정보를 포함하는 것을 특징으로 한다.
또한, 상기 검증 시그니처는, 상기 애플리케이션의 APK파일내 포함된 파일들에 대한 해쉬정보 또는 경로 정보를 포함하는 것을 특징으로 한다.
본 발명은 애플리케이션 위/변조 탐지에 있어서, 진단대상 애플리케이션에 대해 미리 저장된 애플리케이션별 인지 시그니처 정보를 이용하여 해당 애플리케이션이 어떠한 애플리케이션인지를 인지하고, 인지된 애플리케이션에 대해서는 다시 애플리케이션별 위/변조 여부의 진단을 위해 설정된 검증 시그니처 정보를 이용하여 애플리케이션의 위/변조 여부를 판단함으로써, 위/변조된 애플리케이션을 정확히 탐지할 수 있는 이점이 있다. 또한, 위/변조된 애플리케이션에 대해서는 정책에 따라 차단시키거나 삭제시킴으로써, 위/변조된 애플리케이션으로 인한 피해를 줄일 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 애플리케이션 위/변조 탐지장치의 상세 블록 구성도,
도 2는 본 발명의 실시예에 따른 애플리케이션 위/변조 탐지를 위한 동작 제어 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 실시예에 따른 애플리케이션 위/변조 탐지장치(100)의 상세 블록 구성을 도시한 것으로, 인지부(102), 검증부(106), 차단부(110), 인지 시그니처(signature) DB(data base)(104), 검증 시그니처 DB(108) 등을 포함할 수 있다. 이러한 애플리케이션 위/변조 탐지장치(100)는 휴대용 단말기에 설치되어 휴대용 단말기에 설치된 애플리케이션에 대한 위/변조 여부를 탐지할 수 있으며, 또는 다수의 애플리케이션이 등록되는 애플리케이션 제공 서버 등에 설치되어 다수의 제작자에 의해 등록되는 애플리케이션에 대해 위/변조 여부를 탐지할 수도 있다. 또한, 이러한 휴대용 단말기는 스마트폰과 태블릿 PC 등의 단말기를 포함할 수 있다.
이하, 도 1을 참조하여 본 발명의 애플리케이션 위/변조 탐지장치(100) 각 부에서의 동작을 상세히 살펴보기로 한다.
먼저, 인지부(102)는 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하고, 인지 시그니처 DB(104)내 미리 저장된 애플리케이션별 인지 시그니처와 비교하여 애플리케이션을 인지할 수 있다.
즉, 인지부(102)는 예를 들어, 진단대상 애플리케이션으로부터 추출된 인지 시그니처와 인지 시그니처 DB(104)내 미리 저장된 애플리케이션별 정상 애플리케이션의 인지 시그니처와 비교하여 서로 일치하는 인지 시그니처가 존재하는 경우 진단대상 애플리케이션을 인지 시그니처가 서로 일치한 해당 애플리케이션으로 인지할 수 있다.
인지 시그니처 DB(104)는 휴대용 단말기에 설치되도록 제작되는 다수의 애플리케이션에 대해 애플리케이션별 해당 애플리케이션을 확인할 수 있는 근거가 되는 인지 시그니처를 저장한다.
이와 같은 인지 시그니처는 위/변조가 되지 않은 정상 애플리케이션으로부터 미리 추출될 수 있으며, 이때, 인지 시그니처는 애플리케이션이 원래 제작자에 의해 업데이트(update), 수정 또는 변경되는 경우에도 변경되지 않아 동일한 애플리케이션으로 판단할 수 있는 데이터로 설정될 수 있다.
이와 같은, 인지 시그니처는 예를 들어 애플리케이션의 패키지명(package name), 아이콘(icon) 또는 실행코드상 특정 값으로 설정될 수 있다. 여기서, 애플리케이션의 패키지명은 애플리케이션의 일반적인 이름으로 예를 들어 "앵그리 버드", "카카오톡" 등과 같은 사용자가 해당 애플리케이션을 사전에 인지하고 있는 이름을 말하는 것으로, 이와 같은 정보가 변경되는 경우 사용자가 해당 애플리케이션을 설치하지 않을 가능성이 높으므로, 애플리케이션의 위/변조시에 위/변조 될 가능성이 낮아 인지 시그니처로 사용될 수 있다.
또한, 애플리케이션의 아이콘은 해당 애플리케이션을 간략한 그림으로 인지할 수 있도록 하는 정보로, 앵그리버드의 경우 새모양의 그림, 카카오톡의 경우 말풍선 그림 등으로 표시될 수 있는데, 이와 같은 정보 역시 변경되는 경우 사용자가 해당 애플리케이션을 설치하지 않을 가능성이 높으므로, 애플리케이션의 위/변조시에 위/변조 될 가능성이 낮아 인지 시그니처로 사용될 수 있다. 이외에도 애플리케이션의 위/변조시 위/변조될 가능성이 낮은 실행코드상 특정 값들이 인지 시그니처로 설정될 수 있다.
검증부(106)는 인지부(102)로부터 인지된 애플리케이션으로부터 애플리케이션의 위/변조 여부의 검증을 위한 검증 시그니처를 추출하고, 검증 시그니처 DB(108)에 미리 저장된 애플리케이션별 검증 시그니처와 비교하여 진단대상 애플리케이션의 위/변조 여부를 판단한다.
예를 들어, 진단대상 애플리케이션으로부터 추출된 검증 시그니처와 검증 시그니처 DB(108)내 해당 애플리케이션에 대해 미리 저장된 검증 시그니처를 각각 서로 비교하여 일치하지 않는 검증 시그니처가 존재하는 경우 진단대상 애플리케이션을 위/변조된 애플리케이션으로 판단할 수 있다.
즉, 검증부(106)는 검증 시그니처로 예를 들어 개발자 인증서 정보, 애플리케이션 APK 파일들에 대한 해쉬정보, 애플리케이션을 구성하는 각 클래스(class)들에 대한 특징 정보 등이 설정되어 검증 시그니처 DB(108)에 저장되어 있는 경우, 진단대상 애플리케이션으로부터 대응되는 검증 시그니처를 추출한 후, 검증 시그니처 DB(108)에 저장된 대응되는 검증 시그니처에 각각 비교하고, 하나라도 일치하지 않는 경우에는 해당 진단대상 애플리케이션이 위/변조 된 것으로 판단할 수 있다.
검증 시그니처 DB(108)는 휴대용 단말기에 설치되도록 제작되는 다수의 애플리케이션에 대해 애플리케이션별 해당 애플리케이션의 위/변조 여부를 판단할 수 있는 근거가 되는 검증 시그니처를 저장한다. 이와 같은 검증 시그니처는 위/변조가 되지 않은 정상 애플리케이션으로부터 미리 추출될 수 있다.
이때, 검증 시그니처는 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 변경되지 않아 동일한 애플리케이션으로 판단할 수 있는 정보로 설정될 수 있으며, 또한, 애플리케이션이 원래 제작자가 아닌 제3자 등과 같은 다른 경로에 의해 수정되는 경우 그 값이 변경되는 데이터로 설정될 수 있다.
이와 같은 검증 시그니처는 예를 들어 애플리케이션의 개발자 인증서 정보 또는 애플리케이션 실행코드상의 특징값 등으로 설정될 수 있다. 애플리케이션의 개발자 인증서 정보는 애플리케이션의 개발시 개발자에 의해 인증된 정보로써, 애플리케이션을 위/변조하고자 하는 제3자가 동일한 인증서 정보로 위/변조할 수 있는 가능성은 매우 낮아 검증 시그니처로 사용될 수 있다.
이외에도, 애플리케이션의 위/변조시 그 값이 변경될 가능성이 높은 실행코드상 특징 값들이 검증 시그니처로 설정될 수 있다.
즉, 예를 들어 애플리케이션의 APK에 포함된 파일들에 대한 해쉬정보 또는 경로 정보를 포함할 수 있으며, 또한, 애플리케이션의 APK파일내 MANIFEST.MF파일에 기록된 APK 구성 파일들에 대한 해쉬정보, 권한 정보, 애플리케이션 이름, 패키지명 등의 정보를 포함할 수 있다.
또한, 애플리케이션의 APK 파일내 classes.dex 파일정보 중에서, 애플리케이션에서 사용하는 API 또는 외부 라이브러리(library)들에 대한 정보, 애플리케이션을 구성하는 각 클래스들에 대한 특징 정보, 각 클래스를 구성하는 각 함수들에 대한 코드 상의 특징 정보를 포함할 수 있으며, resources.arsc 파일 정보 중에서 애플리케이션에서 사용되는 리소스들(resource)에 대한 특징 정보를 포함할 수 있다.
차단부(110)는 검증부(106)를 통해 위/변조된 것으로 판단된 애플리케이션에 대해 해당 애플리케이션의 실행 또는 접근을 차단시키거나, 삭제시킨다.
즉, 차단부(110)는 해당 애플리케이션이 휴대용 단말기상에 설치되어 통신망상 서버와 연동하여 동작하는 애플리케이션인 경우, 해당 서버로 애플리케이션의 위/변조를 통보하여 서버에서 애플리케이션의 실행이 차단되도록 동작할 수 있으며, 또한, 해당 애플리케이션이 휴대용 단말기에서 시스템 애플리케이션 형태로 동작하는 애플리케이션인 경우 애플리케이션의 프로세스(process)를 종료시킨 후, 삭제시키도록 동작할 수 있다.
도 2는 본 발명의 실시예에 따른 애플리케이션 위/변조 탐지를 위한 동작 제어 흐름을 도시한 것이다. 이하, 도 1 및 도 2를 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
먼저, 애플리케이션 위/변조 탐지 요청이 있는 경우, 애플리케이션 위/변조 탐지장치(100)의 인지부(102)는 진단대상이 되는 애플리케이션을 검색한다(S200).
이때, 애플리케이션 위/변조 탐지장치(100)는 애플리케이션을 사용하는 사용자의 휴대용 단말기에 설치될 수도 있으며, 다수의 제작자로부터 제작된 애플리케이션을 등록하여 일반 사용자들에게 다운로드 제공하는 애플리케이션 마켓 등과 같은 애플리케이션 제공 서버에 설치될 수도 있다.
즉, 애플리케이션 위/변조 탐지장치(100)가 애플리케이션을 사용하는 사용자의 휴대용 단말기에 설치된 경우, 인지부(102)는 휴대용 단말기내 설치된 애플리케이션을 검색하여 애플리케이션 위/변조 탐지의 대상이 되는 진단대상 애플리케이션을 검색할 수 있다.
또는, 애플리케이션 위/변조 탐지장치(100)가 다수의 제작자로부터 제작된 애플리케이션을 등록하여 일반 사용자들에게 다운로드(download) 제공하는 애플리케이션 마켓 등과 같은 애플리케이션 제공 서버에 설치된 경우, 인지부(102)는 서버상 등록된 애플리케이션을 검색하여 애플리케이션 위/변조 탐지의 대상이 되는 진단대상 애플리케이션을 검색할 수 있다.
위와 같이, 진단대상 애플리케이션을 검색한 경우, 인지부(102)는 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하고(S202), 인지 시그니처 DB(104)내 미리 저장된 애플리케이션별 인지 시그니처와 비교하여 애플리케이션을 인지한다.
즉, 인지부(102)는 예를 들어, 진단대상 애플리케이션으로부터 추출된 인지 시그니처와 인지 시그니처 DB(104)내 미리 저장된 애플리케이션별 인지 시그니처와 비교한 후(S204), 서로 일치하는 인지 시그니처가 존재하는지를 검사한다(S206).
이때, 서로 일치하는 인지 시그니처가 존재하지 않는 경우 인지부(102)는 해당 애플리케이션을 미확인 애플리케이션으로 분류할 수 있으며, 이와 같은 미확인 애플리케이션에 대해서는 검증을 수행하지 않을 수 있다(S208).
이와 달리, 서로 일치하는 인지 시그니처가 존재하는 경우 인지부(102)는 진단대상 애플리케이션을 인지 시그니처가 서로 일치한 해당 애플리케이션으로 인지할 수 있다.
위와 같이, 인지부(102)를 통해 진단대상 애플리케이션이 어떤 애플리케이션인지 인지되는 경우, 인지된 애플리케이션의 정보는 검증부(106)로 인가된다.
이에 따라, 검증부(106)는 인지된 애플리케이션에 대해 위/변조 여부에 대한 검증을 수행하게 된다.
즉, 검증부(106)는 인지부(102)로부터 인지된 애플리케이션으로부터 애플리케이션의 위/변조 여부의 검증을 위한 검증 시그니처를 추출하고(S210), 검증 시그니처 DB(108)에 미리 저장된 애플리케이션별 검증 시그니처 중 인지된 애플리케이션에 대응하는 검증 시그니처를 로드하여 검증 시그니처간 비교를 수행한다(S212).
이어, 검증부(106)는 예를 들어 진단대상 애플리케이션으로부터 추출된 검증 시그니처와 검증 시그니처 DB(108)내 해당 애플리케이션에 대해 미리 저장된 검증 시그니처를 각각 서로 비교한 결과, 일치하지 않는 검증 시그니처가 존재하는 경우(S214) 진단대상 애플리케이션을 위/변조된 애플리케이션으로 판단할 수 있다(S216).
즉, 검증부(106)는 검증 시그니처로 예를 들어 개발자 인증서 정보, 애플리케이션 APK 파일들에 대한 해쉬정보, 애플리케이션을 구성하는 각 클래스들에 대한 특징 정보 등이 설정되어 검증 시그니처 DB에 저장되어 있는 경우, 진단대상 애플리케이션으로부터 대응되는 검증 시그니처를 추출한 후, 검증 시그니처 DB에 저장된 대응되는 검증 시그니처에 각각 비교하고, 하나라도 일치하지 않는 경우에는 해당 진단대상 애플리케이션이 위/변조 된 것으로 판단할 수 있는 것이다.
이어, 위와 같이 검증부(106)에서 검증된 애플리케이션의 위/변조 여부 판단결과는 차단부(110)로 제공된다.
그러면, 차단부(110)는 검증부(106)를 통해 위/변조된 것으로 판단된 애플리케이션에 대해서는 해당 애플리케이션의 실행 또는 접근을 차단시키거나, 삭제시킨다(S218).
이때, 차단부(110)는 해당 애플리케이션이 휴대용 단말기상에 설치되어 통신망상의 서버와 연동하여 동작하는 애플리케이션인 경우, 해당 서버로 애플리케이션의 위/변조를 통보하여 서버에서 애플리케이션의 실행이 차단되도록 동작할 수 있다.
또한, 차단부(110)는 해당 애플리케이션이 휴대용 단말기에서 시스템 앱 형태로 동작하는 애플리케이션인 경우 애플리케이션의 프로세스를 종료시킨 후, 삭제시키도록 동작할 수 있다.
상기한 바와 같이, 본 발명에서는 애플리케이션 위/변조 탐지에 있어서, 진단대상 애플리케이션에 대해 미리 저장된 애플리케이션별 인지 시그니처 정보를 이용하여 해당 애플리케이션이 어떠한 애플리케이션인지를 인지하고, 인지된 애플리케이션에 대해서는 다시 애플리케이션별 위/변조 여부의 진단을 위해 설정된 검증 시그니처 정보를 이용하여 애플리케이션의 위/변조 여부를 판단함으로써, 위/변조된 애플리케이션을 정확히 탐지할 수 있다. 또한, 위/변조된 애플리케이션에 대해서는 정책에 따라 차단시키거나 삭제시킴으로써, 위/변조된 애플리케이션으로 인한 피해를 줄일 수 있다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
102 : 인지부 104 : 인지 시그니처 DB
106 : 검증부 108 : 검증 시그니처 DB
110 : 차단부

Claims (23)

  1. 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하고, 기 저장된 정상 애플리케이션의 인지 시그니처와 비교하여 상기 진단대상 애플리케이션을 인지하는 인지부와,
    상기 진단대상 애플리케이션이 인지된 경우, 상기 진단대상 애플리케이션으로부터 애플리케이션 위/변조 여부의 검증을 위한 검증 시그니처를 추출하고, 기 저장된 정상 애플리케이션의 검증 시그니처와 비교하여 상기 진단대상 애플리케이션의 위/변조 여부를 판단하는 검증부와,
    상기 검증부를 통해 상기 진단대상 애플리케이션이 위/변조된 것으로 판단된 경우 해당 애플리케이션을 차단시키는 차단부
    를 포함하는 애플리케이션 위/변조 탐지장치.
  2. 제 1 항에 있어서,
    상기 인지부는,
    상기 정상 애플리케이션에 대한 다수의 인지 시그니처와 상기 추출된 인지 시그니처를 비교하고, 서로 일치하는 인지 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 상기 일치하는 인지 시그니처에 해당하는 애플리케이션으로 인지하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  3. 제 1 항에 있어서,
    상기 검증부는,
    상기 정상 애플리케이션에 대한 다수의 검증 시그니처와 상기 추출된 검증 시그니처를 각각 비교하여 일치하지 않는 검증 시그니처가 존재하는 경우 상기 애플리케이션을 위/변조된 애플리케이션으로 판단하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  4. 제 1 항에 있어서,
    상기 차단부는,
    상기 애플리케이션이 휴대용 단말기상에 설치되어 통신망상의 서버와 연동하여 동작하는 애플리케이션인 경우, 상기 서버로 상기 애플리케이션의 위/변조를 통보하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  5. 제 1 항에 있어서,
    상기 차단부는,
    상기 애플리케이션이 임의의 사용자에 의해 애플리케이션 제공 서버상에 등록된 애플리케이션인 경우, 상기 서버에서 상기 애플리케이션을 삭제시키는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  6. 제 1 항에 있어서,
    상기 인지 시그니처는,
    상기 애플리케이션이 원 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 변경되지 않는 데이터로 설정되는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  7. 제 1 항에 있어서,
    상기 인지 시그니처는,
    상기 애플리케이션의 패키지명, 아이콘 또는 실행코드상 특정 값을 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  8. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션이 원 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 값이 변경되지 않는 데이터로 설정되거나, 상기 애플리케이션이 상기 원 제작자가 아닌 다른 경로에 의해 수정 또는 변경되는 경우 값이 변경되는 데이터로 설정되는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  9. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 인증서 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  10. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 APK파일내 포함된 파일들에 대한 해쉬정보 또는 경로 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  11. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 APK파일내 MANIFEST.MF파일에 기록된 APK 구성 파일들에 대한 해쉬정보 또는 권한정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  12. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 APK파일내 classes.dex 파일정보 중 상기 애플리케이션에서 사용하는 API 또는 외부 라이브러리들에 대한 정보, 상기 애플리케이션을 구성하는 각 클래스들에 대한 특징 정보 또는 상기 각 클래스를 구성하는 각 함수들에 대한 코드상의 특징 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  13. 제 1 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션에서 사용되는 리소스들에 대한 특징 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지장치.
  14. 진단대상 애플리케이션으로부터 애플리케이션의 확인을 위한 인지 시그니처를 추출하는 단계와,
    상기 추출된 인지 시그니처와 기 저장된 정상 애플리케이션의 인지 시그니처를 비교하여 상기 진단대상 애플리케이션을 인지하는 단계와,
    상기 진단대상 애플리케이션으로부터 애플리케이션의 위/변조 여부 검증을 위한 검증 시그니처를 추출하는 단계와,
    상기 추출된 검증 시그니처와 기 저장된 정상 애플리케이션의 검증 시그니처를 비교하여 상기 진단대상 애플리케이션의 위/변조 여부를 판단하는 단계와,
    상기 진단대상 애플리케이션이 위/변조된 애플리케이션으로 판단되는 경우 해당 애플리케이션을 차단하는 단계
    를 포함하는 애플리케이션 위/변조 탐지방법.
  15. 제 14 항에 있어서,
    상기 인지하는 단계는,
    상기 정상 애플리케이션에 대한 다수의 인지 시그니처와 상기 추출된 인지 시그니처를 비교하는 단계와,
    상기 다수의 인지 시그니처와 상기 추출된 인지 시그니처를 비교한 결과 서로 일치하는 인지 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 상기 일치하는 인지 시그니처에 해당하는 애플리케이션으로 인지하는 단계
    를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  16. 제 14 항에 있어서,
    상기 판단하는 단계는,
    상기 정상 애플리케이션에 대한 다수의 검증 시그니처와 상기 추출된 검증 시그니처를 각각 비교하는 단계와,
    상기 다수의 검증 시그니처와 상기 추출된 검증 시그니처를 비교한 결과, 일치하지 않는 검증 시그니처가 존재하는 경우 상기 진단대상 애플리케이션을 위/변조된 애플리케이션으로 판단하는 단계
    를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  17. 제 14 항에 있어서,
    상기 차단하는 단계는,
    상기 애플리케이션이 휴대용 단말기상에 설치되어 통신망상의 서버와 연동하여 동작하는 애플리케이션인 경우, 상기 서버로 상기 애플리케이션의 위/변조를 통보하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  18. 제 14 항에 있어서,
    상기 차단하는 단계는,
    상기 애플리케이션이 임의의 사용자에 의해 애플리케이션 제공 서버상에 등록된 애플리케이션인 경우, 상기 서버에서 상기 애플리케이션을 삭제시키는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  19. 제 14 항에 있어서,
    상기 인지 시그니처는,
    상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 변경되지 않는 데이터로 설정되는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  20. 제 14 항에 있어서,
    상기 인지 시그니처는,
    상기 애플리케이션의 패키지명, 아이콘 또는 실행코드상 특정 값을 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  21. 제 14 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션이 원래 제작자에 의해 업데이트, 수정 또는 변경되는 경우에도 값이 변경되지 않는 데이터로 설정되거나, 상기 애플리케이션이 상기 원래 제작자가 아닌 다른 경로에 의해 수정 또는 변경되는 경우 값이 변경되는 데이터로 설정되는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  22. 제 14 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 인증서 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
  23. 제 14 항에 있어서,
    상기 검증 시그니처는,
    상기 애플리케이션의 APK파일내 포함된 파일들에 대한 해쉬정보 또는 경로 정보를 포함하는 것을 특징으로 하는 애플리케이션 위/변조 탐지방법.
KR1020120139752A 2012-12-04 2012-12-04 애플리케이션 위/변조 탐지장치 및 방법 KR101277517B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120139752A KR101277517B1 (ko) 2012-12-04 2012-12-04 애플리케이션 위/변조 탐지장치 및 방법
PCT/KR2013/010971 WO2014088262A1 (ko) 2012-12-04 2013-11-29 애플리케이션 위/변조 탐지장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120139752A KR101277517B1 (ko) 2012-12-04 2012-12-04 애플리케이션 위/변조 탐지장치 및 방법

Publications (1)

Publication Number Publication Date
KR101277517B1 true KR101277517B1 (ko) 2013-06-21

Family

ID=48867487

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120139752A KR101277517B1 (ko) 2012-12-04 2012-12-04 애플리케이션 위/변조 탐지장치 및 방법

Country Status (2)

Country Link
KR (1) KR101277517B1 (ko)
WO (1) WO2014088262A1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101516313B1 (ko) * 2014-10-24 2015-05-11 (주)지란지교시큐리티 소프트웨어 변조 탐지 방법
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR101540089B1 (ko) 2013-12-26 2015-08-06 주식회사 엔젠소프트 어플리케이션 위변조 검증 시스템 및 방법
KR20150125249A (ko) * 2014-04-30 2015-11-09 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
KR101642222B1 (ko) * 2015-03-21 2016-07-22 홍동철 안드로이드 운영체제에서의 스파이 애플리케이션 및 시스템 변조 탐지 방법
KR101716110B1 (ko) * 2015-11-04 2017-03-15 충북대학교 산학협력단 시그니처 모니터링을 통한 애플리케이션 검증 시스템 및 방법
KR101731312B1 (ko) * 2015-12-09 2017-04-28 숭실대학교산학협력단 사용자 단말의 애플리케이션에 대한 권한변경 탐지 방법, 장치 및 컴퓨터 판독가능 기록매체
CN110912704A (zh) * 2017-10-11 2020-03-24 Oppo广东移动通信有限公司 证书加载方法及相关产品
KR20200080131A (ko) * 2018-12-26 2020-07-06 주식회사 엠시큐어 모바일 어플리케이션의 취약점 자동 진단 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090042126A (ko) * 2007-10-24 2009-04-29 삼성전자주식회사 어플리케이션의 실행 제한 방법 및 그 장치
KR20120110660A (ko) * 2011-03-30 2012-10-10 주식회사 엔씨소프트 메모리에서 실행되는 컴퓨터 프로그램의 변조 탐지 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120040956A (ko) * 2010-10-20 2012-04-30 단국대학교 산학협력단 소프트웨어 변조 판단 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090042126A (ko) * 2007-10-24 2009-04-29 삼성전자주식회사 어플리케이션의 실행 제한 방법 및 그 장치
KR20120110660A (ko) * 2011-03-30 2012-10-10 주식회사 엔씨소프트 메모리에서 실행되는 컴퓨터 프로그램의 변조 탐지 방법

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101540089B1 (ko) 2013-12-26 2015-08-06 주식회사 엔젠소프트 어플리케이션 위변조 검증 시스템 및 방법
KR101654973B1 (ko) 2014-04-30 2016-09-06 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
KR20150125249A (ko) * 2014-04-30 2015-11-09 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2016064041A1 (ko) * 2014-10-20 2016-04-28 숭실대학교 산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR101516313B1 (ko) * 2014-10-24 2015-05-11 (주)지란지교시큐리티 소프트웨어 변조 탐지 방법
KR101642222B1 (ko) * 2015-03-21 2016-07-22 홍동철 안드로이드 운영체제에서의 스파이 애플리케이션 및 시스템 변조 탐지 방법
KR101716110B1 (ko) * 2015-11-04 2017-03-15 충북대학교 산학협력단 시그니처 모니터링을 통한 애플리케이션 검증 시스템 및 방법
KR101731312B1 (ko) * 2015-12-09 2017-04-28 숭실대학교산학협력단 사용자 단말의 애플리케이션에 대한 권한변경 탐지 방법, 장치 및 컴퓨터 판독가능 기록매체
CN110912704A (zh) * 2017-10-11 2020-03-24 Oppo广东移动通信有限公司 证书加载方法及相关产品
CN110912704B (zh) * 2017-10-11 2023-02-28 Oppo广东移动通信有限公司 证书加载方法及相关产品
KR20200080131A (ko) * 2018-12-26 2020-07-06 주식회사 엠시큐어 모바일 어플리케이션의 취약점 자동 진단 장치 및 방법
KR102175784B1 (ko) * 2018-12-26 2020-11-06 주식회사 엠시큐어 모바일 어플리케이션의 취약점 자동 진단 장치 및 방법

Also Published As

Publication number Publication date
WO2014088262A1 (ko) 2014-06-12

Similar Documents

Publication Publication Date Title
KR101277517B1 (ko) 애플리케이션 위/변조 탐지장치 및 방법
US9141801B2 (en) Apparatus and method for analyzing permission of application for mobile devices and detecting risk
US10915659B2 (en) Privacy detection of a mobile application program
US9824212B2 (en) Method and system for recognizing advertisement plug-ins
JP6916818B2 (ja) 脆弱なアプリケーションの検出
CN108763951B (zh) 一种数据的保护方法及装置
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
KR101252921B1 (ko) 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
KR20150044490A (ko) 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법
TW201403368A (zh) 運算環境安全方法和電子運算系統
CN110855642B (zh) 应用漏洞检测方法、装置、电子设备及存储介质
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN112115473A (zh) 一种用于Java开源组件安全检测的方法
KR101757407B1 (ko) 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
KR101605783B1 (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
US10511631B2 (en) Safe data access through any data channel
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
CN111666567A (zh) 恶意修改应用程序的检测方法、装置、计算机程序和介质
US10387809B2 (en) Method and apparatus for extracting mobile application suitability features for a mobile business application
CN116881896A (zh) 设备指纹库的生成方法和装置
KR101382549B1 (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
KR102345016B1 (ko) 랜섬웨어 감지 방법 및 장치
Hein Permission based malware protection model for android application
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160617

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170619

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180618

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 7