KR101295428B1 - 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 - Google Patents

스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 Download PDF

Info

Publication number
KR101295428B1
KR101295428B1 KR1020110091998A KR20110091998A KR101295428B1 KR 101295428 B1 KR101295428 B1 KR 101295428B1 KR 1020110091998 A KR1020110091998 A KR 1020110091998A KR 20110091998 A KR20110091998 A KR 20110091998A KR 101295428 B1 KR101295428 B1 KR 101295428B1
Authority
KR
South Korea
Prior art keywords
application
authority information
execution
event
information
Prior art date
Application number
KR1020110091998A
Other languages
English (en)
Other versions
KR20130028438A (ko
Inventor
박세문
박재성
안무건
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020110091998A priority Critical patent/KR101295428B1/ko
Priority to US13/428,968 priority patent/US20130067563A1/en
Publication of KR20130028438A publication Critical patent/KR20130028438A/ko
Application granted granted Critical
Publication of KR101295428B1 publication Critical patent/KR101295428B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

본 발명은 스마트 단말기에 관한 것으로 특히, 어플리케이션의 권한정보 관리를 위한 장치 및 그 제어 방법에 관한 것이다.
본 발명의 실시 예에 따른 스마트 단말기에서 어플리케이션의 권한정보 관리 장치는 응용프로그램 실행 또는 설치 및 업데이트 이벤트를 감지하고, 상기 응용프로그램의 권한 정보 변경 여부를 확인하고, 상기 권한 정보 변경에 따른 상기 응용프로그램의 동작 제어신호를 생성하는 보안 관리부, 상기 보안 관리부와 인터페이스 레이어로 연결되며, 상기 보안 관리부로부터 수신되는 동작 제어 신호에 따라 응용프로그램을 실행하는 보안 어플리케이션 처리부를 포함한다.
본 발명의 실시 예는 임의의 어플리케이션이 다른 어플리케이션의 동작으로 인해 권한정보가 변경되거나 임의의 서비스 동작을 수행하는 것을 방지하고, 해당 동작을 제한할 수 있는 효과를 가질 수 있다.

Description

스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법{Method and Apparatus}
본 발명은 스마트 단말기에 관한 것으로 특히, 어플리케이션의 권한정보 관리를 위한 장치 및 그 제어 방법에 관한 것이다.
스마트 단말기에서 동작되는 다양한 어플리케이션 중 악성 어플리케이션을 구분하는 방법은 각 해당 어플리케이션의 동작을 검사하고, 선별하여 악의적인 동작을 하는 어플리케이션에 대한 정보를 제공한다.
종래에는 어플리케이션의 동작을 분석하여 악의적인 동작을 수행하는 어플리케이션에 대한 차단만이 가능하다. 따라서 임의의 어플리케이션이 또 다른 임의 어플리케이션을 동작하여 사용자 정보가 유출될 수 있다.
또한 임의의 어플리케이션이 가진 권한을 이용하여 다른 어플리케이션을 임의로 동작시키고 그에 따른 정보 유출 및 과금행위 등이 발생할 수 있다.
이외에도 종래의 경우 사용자 선택에 의해서 다운로드된 어플리케이션이나, 사용자가 임의로 변경한 어플리케이션의 권한정보에 대해서는 모니터링하거나 어플리케이션의 동작을 제한할 수 없다.
따라서 사용자가 인지하지 못하고 있는 시점에 어플리케이션이 동작되거나 그에 따른 정보 유출이 발생하는 문제점이 있다.
본 발명의 실시 예는 사용자 요청에 의해 권한정보가 변경된 경우 해당 권한정보를 모니터링하고, 어플리케이션의 동작을 제한하도록 하는 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법을 제공한다.
또한 본 발명의 실시 예는 임의의 어플리케이션이 다른 어플리케이션의 동작을 방해하거나 임의로 권한정보를 변경하는 경우 해당 어플리케이션의 동작을 제한하도록 하는 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법을 제공한다.
본 발명의 실시 예에 따른 스마트 단말기에서 어플리케이션의 권한정보 관리 장치는 응용프로그램 실행 또는 설치 및 업데이트 이벤트를 감지하고, 상기 응용프로그램의 권한 정보 변경 여부를 확인하고, 상기 권한 정보 변경에 따른 상기 응용프로그램의 동작 제어신호를 생성하는 보안 관리부, 상기 보안 관리부와 인터페이스 레이어로 연결되며, 상기 보안 관리부로부터 수신되는 동작 제어 신호에 따라 응용프로그램을 실행하는 보안 어플리케이션 처리부를 포함한다.
상기 보안 관리부는 상기 응용프로그램의 실행 이벤트를 감지하고, 상기 응용프로그램의 설치 또는 업데이트 이벤트를 감지하고, 상기 응용프로그램의 동작 제어 신호 또는 권한정보 변경 신호를 입력 받는 이벤트 수신부, 상기 응용프로그램에 대한 권한 정보 변경 여부를 확인하는 권한 확인부, 상기 권한 확인부에서 변경된 권한 정보에 따른 상기 응용프로그램의 동작을 제어하는 동작 수행부를 포함할 수 있다.
상기 보안 관리부는 상기 응용프로그램의 권한정보를 저장하고, 상기 응용프로그램의 동작 수행 정보 및 상기 권한 확인부의 동작 정보를 저장하는 데이터 저장부, 상기 데이터 저장부에 기 저장된 데이터를 관리하며, 상기 응용프로그램의 권한정보 변경 여부에 따라 상기 데이터 저장부에 저장된 권한정보를 업데이트하는 데이터 처리부를 더 포함할 수 있다.
상기 보안 관리부는 제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 상기 제1응용프로그램의 권한정보 변경 여부를 확인하고, 상기 제2응용프로그램에 대한 동작을 제한할 수 있다.
상기 보안 관리부는 상기 제1응용프로그램에 대한 권한정보 변경 이벤트가 발생하면, 상기 제2응용프로그램에 대한 동작 제어신호를 사용자로부터 입력 받을 수 있다.
상기 보안 관리부는 상기 제1응용프로그램에 대한 권한정보 변경 이벤트가 발생하면, 상기 제1응용프로그램과 제2응용프로그램 중 종료 또는 삭제할 응용프로그램을 선택 받아 해당 응용프로그램을 실행할 수 있다.
상기 보안 관리부는 제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 제1응용프로그램의 변경 가능한 권한 정보 목록을 확인하고, 상기 제1응용프로그램에 대한 권한 정보의 추가 또는 삭제를 수행할 수 있다.
상기 보안 관리부는 상기 제1응용프로그램의 권한 정보 삭제 시 상기 권한 정보가 상기 제1응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한할 수 있다.
상기 보안 관리부는 상기 응용프로그램의 설치 또는 업데이트 이벤트를 감지하고, 상기 응용프로그램에 포함된 권한 정보를 추가 또는 삭제할 수 있다.
상기 보안 관리부는 상기 응용프로그램의 권한 정보를 삭제 시 상기 권한 정보가 상기 응용프로그램 실행에 따른 기본값으로 설정된 경우 상기 권한 정보의 삭제를 제한할 수 있다.
상기 보안 관리부는 제1응용프로그램과 제2응용프로그램의 실행에 따라 상기 제1응용프로그램과 제2응용프로그램의 권한 정보 중 임의로 동작 될 수 있는 권한 정보를 저장할 수 있다.
상기 보안 관리부는 상기 임의로 동작될 수 있는 권한 정보에 대한 추가 또는 삭제할 수 있다.
또한 본 발명은 응용프로그램의 실행 또는 설치 및 업데이트 이벤트를 감지하고, 사용자로부터 입력되는 권한정보 변경 이벤트를 감지하는 이벤트 수신부, 상기 이벤트 수신부에서 감지되는 이벤트에 따라 상기 응용프로그램에 대한 권한정보를 확인하는 권한 확인부, 상기 응용프로그램의 권한정보 변경 여부에 따른 상기 응용프로그램을 실행하는 동작 수행부, 상기 응용프로그램에 대한 권한정보를 저장하고, 상기 응용프로그램의 실행 이력 정보를 저장하는 데이터 저장부를 포함 한다.
또한 본 발명의 일 실시 예에 따른 스마트 단말기에서 어플리케이션의 권한정보 관리 방법은 응용프로그램의 실행 이벤트를 감지하는 단계, 상기 응용프로그램의 실행 이벤트에 따른 권한 정보 변경 여부를 확인하는 단계, 상기 권한 정보가 변경되는 경우 상기 응용프로그램의 동작을 제한하는 단계를 포함한다.
상기 응용프로그램의 실행 이벤트는 응용프로그램의 동작 이벤트, 응용프로그램의 설치 또는 업데이트 이벤트를 포함할 수 있다.
제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 다라 상기 제1응용프로그램의 권한정보 변경 여부를 확인하고, 상기 제2응용프로그램에 대한 동작을 제한할 수 있다.
상기 제1응용프로그램에 대한 권한정보 변경이 발생하면, 상기 제1응용프로그램과 제2응용프로그램 중 종료 또는 삭제할 응용프로그램을 선택 받아 해당 응용프로그램을 실행할 수 있다.
상기 제1응용프로그램에 대한 권한정보 변경이 발생하면, 상기 제2응용프로그램에 대한 동작 제어신호를 사용자로부터 입력 받을 수 있다.
제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 제1응용프로그램의 변경 가능한 권한 정보 목록을 출력하는 단계, 상기 출력된 목록에 권한 정보를 추가 또는 삭제하는 단계를 더 포함할 수 있다.
상기 제1응용프로그램의 권한 정보 삭제 시 상기 원한 정보가 상기 제1응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한할 수 있다.
상기 응용프로그램의 권한 정보 변경 이벤트를 사용자로부터 입력 받는 단계, 상기 권한 정보 변경에 따라 상기 응용프로그램의 권한 정보를 추가 또는 삭제하는 단계를 더 포함할 수 있다.
상기 응용프로그램의 권한 정보에 대한 삭제 요청 시 상기 권한 정보가 상기 응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한할 수 있다.
제1응용프로그램과 제2응용프로그램의 실행에 따라 상기 제1응용프로그램과 제2응용프로그램의 권한 정보 중 임의로 동작 될 수 있는 권한 정보를 저장할 수 있다.
상기 임의로 동작 될 수 있는 권한 정보는 사용자 입력에 의해 추가 또는 삭제할 수 있다.
본 발명의 실시 예는 임의의 어플리케이션이 다른 어플리케이션의 동작으로 인해 권한정보가 변경되거나 임의의 서비스 동작을 수행하는 것을 방지하고, 해당 동작을 제한할 수 있는 효과를 가질 수 있다.
또한 어플리케이션에 설정된 권한정보를 보호하고, 이상 동작을 수행하는 어플리케이션을 차단할 수 있도록 하는 효과를 가질 수 있다.
도 1은 본 발명의 실시 예에 따른 단말기 플랫폼의 구조를 나타낸다.
도 2는 본 발명의 일 실시 예에 따른 보안 관리부의 블록 구성도를 나타낸다.
도 3은 본 발명의 일 실시 예에 따른 보안 어플리케이션 처리부의 블록 구성도를 나타낸다.
도 4는 본 발명의 일 실시 예에 따른 어플리케이션 권한정보 관리 동작 흐름도를 나타낸다.
도 5는 본 발명의 일 실시 예에 따른 응용프로그램의 정보 분석 동작 흐름도를 나타낸다.
도 6은 본 발명의 일 실시 예에 따른 실행 프로그램의 권한 분석 동작 흐름도를 나타낸다.
도 7은 본 발명의 일 실시 예에 따른 응용프로그램의 종료 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 8은 본 발명의 일 실시 예에 따른 응용프로그램의 종료 동작 흐름도를 나타낸다.
도 9는 본 발명의 일 실시 예에 따른 응용프로그램의 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 10은 본 발명의 일 실시 예에 따른 응용프로그램의 삭제 동작 흐름도를 나타낸다.
도 11은 본 발명의 일 실시 예에 따른 응용프로그램의 퍼미션 정보 요청 동작 흐름도를 나타낸다.
도 12는 본 발명의 일 실시 예에 따른 응용프로그램의 퍼미션 정보 요청 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 13은 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 추가 또는 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 14는 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 추가 시 동작 흐름도를 나타낸다.
도 15는 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 삭제 시 동작 흐름도를 나타낸다.
도 16은 본 발명의 일 실시 예에 따른 응용프로그램 중 의심프로그램의 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 17은 본 발명의 일 실시 예에 따른 응용프로그램 중 의심프로그램의 삭제 시 동작 흐름도를 나타낸다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시 예에서는 스마트 단말기의 시스템으로 안드로이드 플랫폼을 탑재한 임베디드 시스템의 경우를 예를 들어 설명한다.
도 1은 본 발명의 실시 예에 따른 스마트 단말기 플랫폼의 구조를 나타낸다.
도 1을 참조하면, 스마트 단말기 플랫폼은 어플리케이션 레이어(10), 프레임워크 레이어(20), 라이브러리(30), 커널 레이어(40)로 구분된다.
어플리케이션 레이어(10)는 Home, Contents, Phone 등의 일반적인 어플리케이션을 제공한다. 또한 본 발명의 일 실시 예에 따른 보안 어플리케이션(Protection Application)(100)을 제공한다.
프레임워크 레이어(20)는 어플리케이션 구성 및 동작을 위한 컴포넌트들을 제공한다. 상기 프레임워크 레이어(20)에서 제공하는 컴포넌트는 Activity Manager, Window Manager, Contents Providers, View System, Notification Manager, Package Manager, Telephony Manager, Resource Manager, Location Manager, XMPP Service 등이 있다. 또한 본 발명의 실시 예에 따라 프레임워크 레이어(20)에는 보안 관리부(Protection Manager)(200)를 포함할 수 있다. 상기 보안 관리부(200)는 시스템 내부 동작에 대한 감시 및 사용자의 선택 결과에 따른 동작을 수행할 수 있다.
커널 레이어(40)은 메모리, 네트워크, 보안, 드라이버와 관련된 코어 시스템 서비스를 관리한다.
라이브러리(30)는 어플리케이션 레이어(10)와 어플리케이션 프레임워크(20)에서 사용하는 다양한 컴포넌트들을 제공한다. 이때, 라이브러리(30)에서 제공하는 컴포넌트로는 Surface Manager, Media Framework, SQLite, OpenGL ES, FreeType, Webkit, SGL, SSL, libc 등이 있다.
도 2는 본 발명의 일 실시 예에 따른 보안 관리부의 블록 구성도를 나타낸다.
도 2를 참조하면, 보안 관리부(200)는 이벤트 수신부(210), 퍼미션 확인부(220), 데이터 처리부(230), 데이터 저장부(240) 및 동작 수행부(250)를 포함한다.
일측에 따르면, 보안 관리부(200)는 응용 프로그램의 권한 정보가 변경되었는지, 만약 응용 프로그램의 권한 정보가 변경되었다면, 정상적인 절차(응용프로그램의 정상적인 업데이트, 설치 등)에 따라서 권한 정보가 변경되었는지 여부를 판단한다.
이벤트 수신부(210)는 보안 관리부(200) 내에서 단말기의 부팅 시에 실행되며, 시스템 내부에서 발생하는 다양한 이벤트를 감시한다.
상기 시스템 내부에서 발생하는 다양한 이벤트는 Intent object로 송수신된다.
본 발명의 일 실시 예에 따른 상기 이벤트에 대한 동작은 새로운 어플리케이션의 설치 또는 변경에 대한 이벤트 발생을 감지할 수 있다. 또한 사용자로부터 권한정보의 변경에 대한 이벤트 발생을 감지할 수 있다.
이벤트 수신부(210)는 설치 이벤트 수신부(211), 업데이트 이벤트 수신부(212), 실행 이벤트 수신부(213) 및 사용자 입력값 수신부(214)를 포함할 수 있다.
설치 이벤트 수신부(211)와 업데이트 이벤트 수신부(212)는 응용프로그램의 설치 또는 업데이트에 대한 이벤트를 수신한다. 또한 응용프로그램의 변경 상태를 감지할 수 있다.
실행 이벤트 수신부(213)는 응용프로그램의 실행 이벤트를 감지하고, 상기 이벤트 실행 요청에 대한 정보를 퍼미션 확인부(220)로 출력할 수 있다.
사용자 입력값 수신부(214)는 사용자로부터 입력되는 응용프로그램에 대한 변경 및 상기 응용프로그램에 대한 권한정보 변경 신호를 입력 받을 수 있다. 또한 응용프로그램에 대한 권한정보 변경에 따른 해당 응용프로그램의 동작을 제어하는 신호를 입력 받을 수 있다.
권한 확인부(220)는 응용프로그램의 권한이 임의적으로 변경되었거나 그 권한이 블랙리스트에 포함되는지의 여부를 확인한다. 권한 확인부(220)는 응용프로그램의 권한이 임의로 변경되었거나, 블랙리스트에 포함되는 경우 해당 정보를 동작 수행부(250)와 데이터 처리부(230)로 출력할 수 있다.
동작 수행부(250)는 권한 확인부(220)로부터 수신된 정보에 따라 응용프로그램에 대한 삭제, 중지를 수행하거나, 변경 데이터를 저장하게 된다.
일측에 따르면, 이벤트 수신부(210)는 응용 프로그램의 실행 이벤트, 응용 프로그램의 설치 이벤트 및 응용 프로그램의 업데이트 이벤트 중에서 적어도 하나를 감지하고, 응용프로그램의 동작 제어 신호 또는 권한정보 변경 신호를 입력 받을 수 있다.
즉, 이벤트 수신부(210)가 제1 프로그램의 실행 중에, 제2 응용 프로그램의 실행 이벤트를 감지하면, 권한 확인부(220)는 제2 프로그램의 실행에 따라 제1 응용 프로그램의 권한 정보가 변경되었는지 여부를 확인한다. 제2 응용 프로그램 실행에 따라서 제1 응용 프로그램의 권한 정보가 변경되었다면, 제2 응용 프로그램은 해킹 프로그램으로서, 제1 응용 프로그램의 권한을 제2 응용 프로그램의 권한으로 복사하는 프로그램일 수도 있다. 따라서 이 경우에, 동작 수행부(230)는 제2 응용 프로그램의 동작을 제한할 수 있다.
이벤트 수신부(210)가 제1 응용 프로그램의 실행 중에, 제2 응용 프로그램의 실행 이벤트가 감지된 경우에도 권한 확인부(220)가 제1 응용 프로그램의 권한 정보가 변경되지 않은 것으로 확인했다면, 권한 확인부(220)는 제1 응용 프로그램과 제2 응용 프로그램은 정상적인 멀티태스킹을 수행하는 서로 무관한 프로그램으로 판단할 수 있다.
데이터 처리부(230)는 데이터 저장부(240)에 저장된 데이터에 대한 읽기/쓰기를 관리할 수 있다. 또한 데이터 처리부(230)는 응용프로그램의 실행 이벤트 및 권한정보 변경 이벤트에 따라 데이터 저장부(240)에 기 저장된 권한정보를 업데이트할 수 있다.
데이터 저장부(240)는 응용프로그램에 대한 권한 정보를 저장할 수 있다. 또한 권한 확인부(220) 및 동작 수행부(250)의 동작에 대한 상태 정보를 저장할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 보안 어플리케이션 처리부의 블록 구성도를 나타낸다.
도 3을 참조하면, 보안 어플리케이션 처리부(100)는 이벤트 알림부(110)와 사용자 입력 처리부(120)를 포함한다.
보안 어플리케이션 처리부(100)는 보안 관리부(200)와 인터페이스 레이어(15)를 통하여 통신을 수행할 수 있다.
인터페이스 레이어(15)는 보안 관리부(200)가 생성한 동작 제어 신호를 보안 어플리케이션 처리부(100)로 전송한다.
이벤트 알림부(110)는 상기 보안 관리부(200)로부터 수신되는 응용프로그램에 대한 권한 정보의 변경 및 제한에 따른 응용프로그램의 실행 이벤트를 감지하고, 해당 동작을 수행하도록 요청한다.
사용자 입력 처리부(120)는 사용자로부터 입력되는 다양한 응용프로그램에 대한 동작 요청 및 사용자 입력에 대한 지정된 동작을 수행하도록 요청한다. 또한 사용자 입력 처리부(120)는 사용자로부터 응용프로그램에 대한 권한 설정이나, 관리 목록에의 접근 및 수정을 위한 신호를 입력 받는다.
도 4는 본 발명의 일 실시 예에 따른 어플리케이션 권한정보 관리 동작 흐름도를 나타낸다.
도 4에 도시된 방법은 도 2에 도시된 장치에 의해 수행될 수 있다.
보안 관리부(200)는 400단계에서 기본값으로 지정된 특정 이벤트 및 사용자가 추가로 입력한 이벤트를 감지한다.
보안 관리부(200)는 410단계에서 상기 감지된 이벤트에 대한 분석을 수행한다.
보안 관리부(200)는 420단계에서 상기 410단계에서 분석된 이벤트가 프로그램의 설치 또는 업데이트에 대한 이벤트인지를 판단한다.
보안 관리부(200)는 430단계에서 해당 응용프로그램에 대한 정보를 분석한다. 상기 응용프로그램에 대한 정보 분석은 도 5에서 상세히 설명한다.
반면, 보안 관리부(200)는 420단계에서 판단 결과 프로그램의 설치 또는 업데이트 이벤트가 아닌 경우 440단계에서 해당 이벤트가 프로그램 실행 이벤트인지를 판단한다.
보안 관리부(200)는 440단계에서 판단결과 프로그램 실행 이벤트인 경우 480단계에서 상기 실행 프로그램에 대한 권한을 분석한다. 상기 실행 프로그램의 권한 분석단계는 도 6에서 상세히 설명한다.
보안 관리부(200)는 상기 480단계에서 실행 프로그램의 권한 분석 결과에 따라 490단계에서 해당 프로그램에 대해 사용자로부터 실행 여부를 선택을 받을 수 잇다.
보안 관리부(200)는 상기 440단계에서 판단한 이벤트의 종류가 프로그램 실행 이벤트가 아닌 경우 사용자 입력 이벤트인지를 450단계에서 판단한다. 보안 관리부(200)는 판단결과 상기 이벤트가 사용자 입력 이벤트인 경우 460단계에서 사용자 입력에 따른 동작을 수행하고, 동작 수행 정보를 470단계에서 데이터 베이스에 저장할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 응용프로그램의 정보 분석 동작 흐름도를 나타낸다.
도 5를 참조하면, 보안 관리부(200)는 431단계에서 응용프로그램의 설치/업데이트에 대한 이벤트를 수신한다.
보안 관리부(200)는 432단계에서, 상기 수신된 이벤트 내의 인텐트(intent)로부터 EXTRA_UID 데이터 값을 추출한다. 상기 EXTRA_UID는 해당 이벤트를 발생시킨 응용프로그램의 ID일 수 있다.
상기 ID를 이용하여 보안 관리부(200)는 433단계에서 프레임워크(20) 내에 존재하는 Package manager에 접근하고, Package Manager.geInstalled Package(GET_Permission)함수를 이용하여 응용 프로그램의 권한정보를 획득할 수 있다.
보안 관리부(200)는 상기 획득된 응용프로그램에 대한 권한 정보를 데이터 저장부(240)에 저장할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 실행 프로그램의 권한 분석 동작 흐름도를 나타낸다.
도 6을 참조하면, 보안 관리부(200)는 481단계에서 프로그램 실행 이벤트를 수신한다.
보안 관리부(200)는 482단계에서 실행을 주도하는(제1응용프로그램)의 정보를 확인한다. 또한 보안 관리부(200)는 483단계에서 실행될(제2응용프로그램)의 정보를 확인한다. 보안 관리부(200)는 보안 프로그램을 구동하여 상기 응용프로그램들에 대한 권한 정보 변경여부를 확인한다.
일측에 따르면, 제1응용프로그램과 제2 응용프로그램은 동일한 프로그램일 수 있다. 이 경우에, 보안 관리부(200)는 보안 프로그램을 구동할 필요가 없다. 그러나, 제1응용프로그램과 제2응용프로그램이 상이한 경우에, 보안 관리부(200)는 보안 프로그램을 구동하여 권한 정보 변경 여부를 확인할 수 있다.
보안 관리부(200)는 484단계에서 상기 제1응용프로그램의 정보와 제2응용프로그램의 정보를 비교하여 변경된 권한정보가 존재하는지의 여부를 확인한다. 즉, 제1응용프로그램 실행 중 제2응용프로그램의 실행에 따라 상기 제1응용프로그램의 권한정보가 변경되는지의 여부를 확인하게 된다.
따라서, 보안관리부(200)는 485단계에서 상기 제1어플리케이션의 권한정보가 제2어플리케이션의 실행에 의해 변경되었음을 확인되면, 상기 제2어플리케이션의 실행 결정을 사용자로부터 입력 받을 수 있다. 만약 사용자가 제2 어플리케이션의 실행 중단을 결정한다면, 동작 수행부(230)는 제2 어플리케이션의 실행을 중단한다. 또는 보안 관리부(200)는 제1 어플리케이션의 실행여부에 대한 결정을 사용자로부터 입력 받을 수 있다. 만약 사용자가 제1 어플리케이션의 실행 중단을 결정한다면, 동작 수행부(230)는 제1 어플리케이션의 실행을 중단한다.
도 7은 본 발명의 일 실시 예에 따른 응용프로그램의 종료 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타내며, 도 8은 본 발명의 일 실시 예에 따른 응용프로그램의 종료 동작 흐름도를 나타낸다.
도 7과 도 8을 참조하면, 보안 관리부(200)는 802단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다.
보안 관리부(200)는 804단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 발생 이벤트에 따라 806단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 808단계에서 상기 응용프로그램들이 종료되도록 설정 받을 수 있다.
보안 관리부(200)는 811단계에서 종료를 선택 받은 응용프로그램이 제1응용프로그램인 경우 제1응용프로그램을 812단계에서 종료한다. 반면 보안 관리부(200)는 813단계서 제2응용프로그램을 종료하도록 선택 받은 경우 상기 제2응용프로그램을 814단계에서 종료한다.
즉, 보안 관리부(200)는 810단계에서 도 7의 화면 예시도(a)에 도시된 바와 같이 제1응용프로그램과 제2응용프로그램 중 종료할 응용프로그램을 선택 받을 수 있다.
예를 들어 제1응용프로그램(710)을 선택 받고, 실행 버튼(720)을 입력 받으면, 해당 응용프로그램이 종료된다.
보안 관리부(200)는 815단계에서 상기 종료 요청된 응용프로그램에 대해 종료하고, 해당 정보를 도 7의 화면 예시도(b)의 730과 같이 출력하고 데이터베이스에 저장할 수 있다.
도 9는 본 발명의 일 실시 예에 따른 응용프로그램의 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타내고, 도 10은 본 발명의 일 실시 예에 따른 응용프로그램의 삭제 동작 흐름도를 나타낸다.
도 9 내지 도 10을 참조하면, 보안 관리부(200)는 1002단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다. 보안 관리부(200)는 응용프로그램에 대한 권한 정보 변경에 대한 감시를 위한 보안 프로그램을 수행하게 된다.
보안 관리부(200)는 1004단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 실행 이벤트에 따라 1006단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 1008단계에서 상기 응용프로그램들이 삭제되도록 설정 받을 수 있다.
보안 관리부(200)는 1010단계에서 삭제할 응용프로그램을 선택 받을 수 있다.
보안 관리부(200)는 1012단계에서 삭제를 선택 받은 응용프로그램이 제1응용프로그램인 경우 제1응용프로그램을 1014단계에서 삭제한다. 반면 보안 관리부(200)는 1016단계서 제2응용프로그램을 삭제하도록 선택 받은 경우 상기 제2응용프로그램을 1018단계에서 종료한다.
즉, 보안 관리부(200)는 10100단계에서 도 9의 화면 예시도(a)에 도시된 바와 같이 제1응용프로그램과 제2응용프로그램 중 삭제할 응용프로그램을 선택 받을 수 있다.
예를 들어 제1응용프로그램(910)을 선택받고, 실행 버튼(920)을 입력 받으면, 해당 응용프로그램이 삭제된다.
보안 관리부(200)는 1020단계에서 상기 삭제 요청된 응용프로그램을 삭제하고, 해당 정보를 도 9의 화면 예시도(b)와 같이 출력하고 데이터베이스에 저장할 수 있다.
도 11은 본 발명의 일 실시 예에 따른 응용프로그램의 퍼미션 정보 요청 동작 흐름도를 나타내고, 도 12는 본 발명의 일 실시 예에 따른 응용프로그램의 퍼미션 정보 요청 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 11 내지 도 12를 참조하면, 보안 관리부(200)는 1102단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다.
보안 관리부(200)는 1104단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 실행 이벤트에 따라 1106단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 1108단계에서 상기 응용프로그램들에 대한 권한정보 보기를 선택 받으면 보안 관리부(200)는 1110단계에서 도 12의 화면 예시도와 같이 해당 응용프로그램의 권한 정보를 출력할 수 있다.
상기 권한 정보에는 응용프로그램 실행에 따라 사용된 권한정보 및 그에 따른 내용을 포함할 수 있다. 또한 상기 출력되는 권한 정보에 대한 변경이 가능하다.
보안 관리부(200)는 1112단계에서 상기 권한 정보 출력에 대한 동작 이벤트를 데이터베이스에 저장할 수 있다.
도 13은 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 추가 또는 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타내고, 도 14는 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 추가 시 동작 흐름도를 나타낸다.
도 13 내지 도 14를 참조하면, 보안 관리부(200)는 1402단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다.
보안 관리부(200)는 1404단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 실행 이벤트에 따라 1406단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 1408단계에서 응용프로그램의 조합으로 임의 동작 될 수 있는 권한 정보를 관리하는 리스트(블랙 리스트)를 선택받을 수 있다.
보안 관리부(200)는 1410단계에서 데이터 저장부(240)에 기 저장된 블랙 리스트의 목록을 도 13의 화면 예시도와 같이 출력할 수 있다.
보안 관리부(200)는 도 13의 화면 예시도와 같이 "ADD" 버튼을 입력 받으면 1412단계에서 블랙리스트 추가 요청신호를 판단하고, 추가할 블랙 리스트 목록을 1414단계에서 화면에 출력할 수 있다.
보안 관리부(200)는 상기 1414단계에서 화면에 출력되는 블랙리스트 목록 중 1416단계에서 상기 목록에 추가할 권한정보 항목을 선택 받을 수 있다. 상기 선택된 권한 정보 항목은 1418단계에서 블랙리스트에 추가될 수 있다.
반면 보안 관리부(200)는 블랙리스트에 추가할 권한정보를 선택 받지 않은 경우 도 13의 화면 예시도의 1320의 삭제 버튼을 입력 받으면, 기 저장된 블랙리스트 항목 중 선택 받은 권한정보 항목을 삭제할 수 있다.
따라서 보안 관리부(200)는 상기 블랙리스트에 추가되거나 삭제된 권한 정보 항목 및 변경 정보를 1420단계에서 데이터베이스에 저장하고, 1422단계에서 변경사항이 반영된 블랙리스트 항목을 화면에 출력할 수 있다.
도 15는 본 발명의 일 실시 예에 따른 응용프로그램의 권한정보 삭제 시 동작 흐름도를 나타내고, 도 16은 본 발명의 일 실시 예에 따른 응용프로그램 중 의심프로그램의 삭제 시 단말기에서 디스플레이될 수 있는 화면 예시도를 나타낸다.
도 15 내지 도 16을 참조하면, 보안 관리부(200)는 1502단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다.
보안 관리부(200)는 1504단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 실행 이벤트에 따라 1506단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 1508단계에서 응용프로그램의 조합에 의해 임의로 동작될 수 있는 권한정보들을 포함하는 블랙리스트의 출력을 요청할 수 있다.
보안 관리부(200)는 1510단계에서 상기 요청한 블랙리스트를 출력한다.
보안 관리부(200)는 사용자 요청에 의해 1512단계에서 상기 블랙리스트 중 항목 삭제 요청 신호 입력을 감지하면, 1514단계에서 도 16의 화면 예시도와 같이 삭제할 블랙 리스트를 출력한다.
보안 관리부(200)는 1516단계에서 사용자 요청에 의해 상기 리스트 중 삭제할 권한정보 항목을 선택 받는다.
보안 관리부(200)는 1518단계에서 상기 선택 받은 권한정보 항목이 응용프로그램 실행에 따른 기본 값으로 설정된 항목인지를 판단한다.
상기 판단결과 보안 관리부(200)는 상기 선택된 항목이 기본 설정값 항목인 경우 1520단계에서 해당 항목의 삭제를 제한하는 경고 메시지를 출력 할 수 있다.
반면 보안 관리부(200)는 상기 판단결과 상기 선택된 항목이 응용프로그램실행에 따른 기본값으로 설정된 항목이 아닌 경우 1522단계에서 해당 항목을 삭제할 수 있다.
보안 관리부(200)는 상기 권한 정보 변경에 대한 정보를 1524단계에서 데이터베이스에 저장할 수 있다.
도 17은 본 발명의 일 실시 예에 따른 응용프로그램 중 의심프로그램의 삭제 시 동작 흐름도를 나타낸다.
보안 관리부(200)는 1702단계에서 제1응용프로그램이 실행 중 제2응용프로그램의 실행 이벤트를 감지할 수 있다.
보안 관리부(200)는 1704단계에서 제1응용프로그램과 제2응용프로그램에 대한 정보를 수집할 수 있다.
보안 관리부(200)는 제2응용프로그램의 실행 이벤트에 따라 1706단계에서 보안 프로그램을 실행할 수 있다.
보안 관리부(200)는 1708단계에서 제2응용프로그램에 대한 정보를 확인하기 위해 데이터베이스에 저장된 의심 프로그램 목록을 요청한다. 상기 의심 프로그램 목록은 복수의 응용프로그램들 중 권한 정보 변경이 자주 발생하거나, 다른 응용프로그램의 권한 정보를 임의적으로 변경하는 응용프로그램에 대한 정보일 수 있다.
보안 관리부(200)는 1710단계에서 상기 제2응용프로그램에 대한 정보를 수집하고, 1712단계에서 상기 제2응용프로그램이 기 저장된 의심 프로그램 목록을 출력한다. 따라서 보안 관리부(200)는 상기 의심 프로그램 목록 중 상기 실행 이벤트가 발생한 제2응용프로그램이 포함되는지의 여부를 판단하고, 해당 응용프로그램의 실행을 제한할 수 있다.
본 발명의 실시 예에서는 복수의 응용프로그램 동작에 따른 권한 정보 변경 및 그에 따른 응용프로그램의 실행을 제한하도록 하는 예를 들어 설명하였다. 하지만 이외에도 하나의 응용프로그램에 대해 권한 정보 변경에 따른 해당 응용프로그램의 실행을 제한할 수 있다.
또한 본 발명의 실시 예에 서는 비정상적인 권한정보 변경에 대한 감지를 위한 보안 프로그램의 동작 및 그에 따른 응용프로그램의 동작을 제한하도록 하는 예를 들어 설명하였다. 이외에도 제2응용프로그램이 제1응용프로그램에 대한 권한정보를 일시적으로 도용하여 사용함에 따른 권한 변경에 대한 감시 및 그에 따른 응용프로그램의 동작을 제한할 수 있다.
또한 제1응용프로그램의 특정 동작 수행에 따른 해당 권한 정보를 보유하지 않은 경우 해당 권한 정보를 보유한 어플리케이션 또는 응용프로그램으로부터 일시적으로 도용하여 해당 응용프로그램을 동작하도록 할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10:어플리케이션 레이어
20:프레임워크 레이어
30:라이브러리
40:커널 레이어

Claims (24)

  1. 응용프로그램 실행, 설치 및 업데이트 이벤트 중에서 적어도 하나를 감지하고, 상기 응용프로그램에 대한 권한 정보 변경 여부를 확인하고, 상기 권한 정보 변경에 따른 상기 응용프로그램의 동작 제어신호를 생성하는 보안 관리부;
    상기 보안 관리부로부터 수신되는 동작 제어 신호에 따라 응용프로그램을 실행하는 보안 어플리케이션 처리부;를 포함하는
    어플리케이션 권한정보 관리 장치
  2. 제1항에 있어서,
    상기 보안 관리부는
    제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 제1응용프로그램의 권한정보 변경 여부를 확인하고, 상기 제2응용프로그램에 대한 동작을 제한하는
    어플리케이션 권한정보 관리 장치.
  3. 제2항에 있어서,
    상기 제2응용프로그램 실행 이벤트는 상기 제1응용프로그램의 실행 중에 발생하는 어플리케이션 권한정보 관리 장치.
  4. 제2항에 있어서,
    상기 보안 관리부는
    상기 제1응용프로그램에 대한 권한정보 변경 이벤트가 발생하면, 상기 제2응용프로그램에 대한 동작 제어신호를 사용자로부터 입력 받는
    어플리케이션 권한정보 관리 장치.
  5. 제2항에 있어서,
    상기 보안 관리부는
    상기 제1응용프로그램에 대한 권한정보 변경 이벤트가 발생하면, 상기 제1응용프로그램과 제2응용프로그램 중 종료 또는 삭제할 응용프로그램을 선택 받아 해당 응용프로그램을 실행하는
    어플리케이션 권한정보 관리 장치.
  6. 제1항에 있어서,
    상기 보안 관리부는
    제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 제1응용프로그램의 변경 가능한 권한 정보 목록을 확인하고, 상기 제1응용프로그램에 대한 권한 정보의 추가 또는 삭제를 수행하는
    어플리케이션 권한정보 관리 장치.
  7. 제6항에 있어서,
    상기 보안 관리부는
    상기 제1응용프로그램의 권한 정보 삭제 시 상기 권한 정보가 상기 제1응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한하는
    어플리케이션 권한정보 관리 장치.
  8. 제1항에 있어서,
    상기 보안 관리부는
    상기 응용프로그램의 실행 이벤트, 상기 응용프로그램의 설치 이벤트 및 상기 응용 프로그램의 업데이트 이벤트 중에서 적어도 하나를 감지하고, 상기 응용프로그램의 동작 제어 신호 또는 권한정보 변경 신호를 입력 받는 이벤트 수신부;
    상기 응용프로그램에 대한 권한 정보 변경 여부를 확인하는 권한 확인부;
    상기 권한 확인부에서 변경된 권한 정보에 따른 상기 응용프로그램의 동작을 제어하는 동작 수행부;를 포함하는
    어플리케이션 권한정보 관리 장치
  9. 제2항에 있어서,
    상기 보안 관리부는
    상기 응용프로그램의 권한정보를 저장하고, 상기 응용프로그램의 동작 수행 정보 및 상기 권한 확인부의 동작 정보를 저장하는 데이터 저장부;
    상기 데이터 저장부에 기 저장된 데이터를 관리하며, 상기 응용프로그램의 권한정보 변경 여부에 따라 상기 데이터 저장부에 저장된 권한정보를 업데이트하는 데이터 처리부;를 더 포함하는
    어플리케이션 권한정보 관리 장치.
  10. 제1항에 있어서,
    상기 보안 관리부는
    상기 응용프로그램의 설치 또는 업데이트 이벤트를 감지하고, 상기 응용프로그램에 포함된 권한 정보를 추가 또는 삭제하는
    어플리케이션 권한정보 관리 장치.
  11. 제10항에 있어서,
    상기 보안 관리부는
    상기 응용프로그램의 권한 정보를 삭제 시 상기 권한 정보가 상기 응용프로그램 실행에 따른 기본값으로 설정된 경우 상기 권한 정보의 삭제를 제한하는
    어플리케이션 권한정보 관리 장치.
  12. 응용프로그램의 실행 또는 설치 및 업데이트 이벤트를 감지하고, 사용자로부터 입력되는 권한정보 변경 이벤트를 감지하는 이벤트 수신부;
    상기 이벤트 수신부에서 감지되는 이벤트에 따라 상기 응용프로그램에 대한 권한정보를 확인하는 권한 확인부;
    상기 응용프로그램의 권한정보 변경 여부에 따른 상기 응용프로그램을 실행하는 동작 수행부;
    상기 응용프로그램에 대한 권한정보를 저장하고, 상기 응용프로그램의 실행 이력 정보를 저장하는 데이터 저장부;를 포함하는
    어플리케이션 권한정보 관리 장치.
  13. 응용프로그램의 실행 이벤트를 감지하는 단계;
    상기 응용프로그램의 실행 이벤트에 따른 상기 응용프로그램에 대한 권한 정보 변경 여부를 확인하는 단계;
    상기 권한 정보가 변경되는 경우 상기 응용프로그램의 동작을 제한하는 단계;를 포함하는
    어플리케이션 권한 정보 관리 방법.
  14. 제13항에 있어서,
    제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 따라 제1응용프로그램의 변경 가능한 권한 정보 목록을 출력하는 단계;
    상기 출력된 목록에 권한 정보를 추가 또는 삭제하는 단계;를 더 포함하는
    어플리케이션 권한 관리 방법.
  15. 제14항에 있어서,
    상기 제2응용프로그램 실행 이벤트는 상기 제1 응용프로그램의 실행 중에 발생하는 어플리케이션 권한 관리 방법.
  16. 제14항에 있어서,
    상기 제1응용프로그램의 권한 정보 삭제 시 상기 권한 정보가 상기 제1응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한하는
    어플리케이션 권한 관리 방법.
  17. 제14항에 있어서,
    상기 응용프로그램의 권한 정보 변경 이벤트를 사용자로부터 입력 받는 단계;
    상기 권한 정보 변경에 따라 상기 응용프로그램의 권한 정보를 추가 또는 삭제하는 단계;를 더 포함하는
    어플리케이션 권한 관리 방법.
  18. 제17항에 있어서,
    상기 응용프로그램의 권한 정보에 대한 삭제 요청 시 상기 권한 정보가 상기 응용프로그램 실행에 따른 기본값으로 설정되어 있는 경우 상기 권한 정보의 삭제를 제한하는
    어플리케이션 권한 관리 방법.
  19. 제13항에 있어서,
    제1응용프로그램과 제2응용프로그램의 실행에 따라 상기 제1응용프로그램과 제2응용프로그램의 권한 정보 중 임의로 동작 될 수 있는 권한 정보를 저장하는
    어플리케이션 권한 관리 방법.
  20. 제19항에 있어서,
    상기 임의로 동작 될 수 있는 권한 정보는 사용자 입력에 의해 추가 또는 삭제하는
    어플리케이션 권한 관리 방법.
  21. 제13항에 있어서,
    상기 응용프로그램의 실행 이벤트는
    응용프로그램의 동작 이벤트, 응용프로그램의 설치 이벤트 및 업데이트 이벤트 중에서 적어도 하나를 포함하는
    어플리케이션 권한 정보 관리 방법..
  22. 제13항에 있어서,
    제1응용프로그램 실행 중 제2응용프로그램 실행 이벤트가 감지되면, 상기 제2응용프로그램 실행에 다라 상기 제1응용프로그램의 권한정보 변경 여부를 확인하고, 상기 제2응용프로그램에 대한 동작을 제한하는
    어플리케이션 권한 정보 관리 방법.
  23. 제22항에 있어서,
    상기 제1응용프로그램에 대한 권한정보 변경이 발생하면, 상기 제1응용프로그램과 제2응용프로그램 중 종료 또는 삭제할 응용프로그램을 선택받아 해당 응용프로그램을 실행하는
    어플리케이션 권한 관리 방법.
  24. 제22항에 있어서,
    상기 제1응용프로그램에 대한 권한정보 변경이 발생하면, 상기 제2응용프로그램에 대한 동작 제어신호를 사용자로부터 입력 받는어플리케이션 권한 관리 방법.
KR1020110091998A 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 KR101295428B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110091998A KR101295428B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
US13/428,968 US20130067563A1 (en) 2011-09-09 2012-03-23 Apparatus and method for managing permission information of application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110091998A KR101295428B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법

Publications (2)

Publication Number Publication Date
KR20130028438A KR20130028438A (ko) 2013-03-19
KR101295428B1 true KR101295428B1 (ko) 2013-08-23

Family

ID=47831095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110091998A KR101295428B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법

Country Status (2)

Country Link
US (1) US20130067563A1 (ko)
KR (1) KR101295428B1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101896503B1 (ko) * 2012-03-12 2018-09-07 삼성전자주식회사 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
US20140026228A1 (en) * 2012-07-23 2014-01-23 Kabushiki Kaisha Toshiba Information processing apparatus and control method
CN103971056B (zh) * 2013-01-31 2016-05-11 腾讯科技(深圳)有限公司 一种防止操作系统中应用程序被卸载的方法和装置
JP2015052852A (ja) * 2013-09-05 2015-03-19 富士通株式会社 情報処理装置、機能制限プログラム及び機能制限方法
CN103577750B (zh) * 2013-11-15 2016-08-17 北京奇虎科技有限公司 隐私权限管理方法和装置
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
CN104200159B (zh) * 2014-09-05 2017-07-28 北京奇虎科技有限公司 配置应用程序的权限的方法及装置
US10104123B2 (en) * 2015-09-23 2018-10-16 Ca, Inc. Fetching a policy definition library from a policy server at mobile device runtime of an application package to control access to mobile device resources
US10310839B2 (en) * 2015-11-30 2019-06-04 Ricoh Company, Ltd. Information processing apparatus, control program management system, and control program management method
WO2019191072A1 (en) 2018-03-26 2019-10-03 Virsec Systems, Inc. Trusted execution security policy platform
CN109840148B (zh) * 2019-01-22 2020-10-13 飞天诚信科技股份有限公司 一种多应用智能卡操作系统及其更新应用优先级的方法
KR20230021342A (ko) * 2021-08-05 2023-02-14 삼성전자주식회사 분리 권한을 이용하는 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020063355A (ko) * 2001-01-27 2002-08-03 임형택 실시간으로 알려지지 않은 컴퓨터 바이러스의 감염을감지하는 방법
JP2004302963A (ja) * 2003-03-31 2004-10-28 Ntt Docomo Inc 端末装置、端末装置の制御方法、プログラム及び通信方法
JP2005535945A (ja) * 2002-03-26 2005-11-24 ソテレスゲーエムベーハー コンピュータプログラムの完全性の保護方法
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223345B1 (en) * 1999-08-30 2001-04-24 J.D. Edwards World Source Company System and method for building client and server application packages
US7743407B2 (en) * 2001-08-13 2010-06-22 Qualcomm Incorporated Using permissions to allocate device resources to an application
US7757291B2 (en) * 2003-09-15 2010-07-13 Trigence Corp. Malware containment by application encapsulation
JP2006114020A (ja) * 2004-09-17 2006-04-27 Ricoh Co Ltd 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体
KR100516826B1 (ko) * 2004-12-27 2005-09-26 엠텍비젼 주식회사 소프트웨어의 라이센스 인증 방법 및 시스템
US7739731B2 (en) * 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
US8744436B2 (en) * 2006-09-01 2014-06-03 At&T Mobility Ii Llc Roaming selection services
US8856782B2 (en) * 2007-03-01 2014-10-07 George Mason Research Foundation, Inc. On-demand disposable virtual work system
US20090319611A1 (en) * 2008-06-20 2009-12-24 Bhavin Turakhia Method and System for Facilitating Exchange of A Data Between Applications Using a Communication Platform
US8925039B2 (en) * 2009-12-14 2014-12-30 At&T Intellectual Property I, L.P. System and method of selectively applying security measures to data services
EP2577567A4 (en) * 2010-05-25 2014-07-09 Rf Code Inc ACTIVE MONITORING SYSTEM COMPRISING A LABEL CONTROLLER
EP2408257A1 (en) * 2010-07-14 2012-01-18 Telefonaktiebolaget L M Ericsson (Publ) Handling of applications of mobile terminals in a serving node
WO2012044557A2 (en) * 2010-10-01 2012-04-05 Imerj, Llc Auto-configuration of a docked system in a multi-os environment
TWI442259B (zh) * 2010-11-05 2014-06-21 Acer Inc 權限控制系統及方法,及其電腦程式產品
KR101747403B1 (ko) * 2011-01-14 2017-06-15 삼성전자주식회사 확률적 사용자 인증 장치 및 방법
US8646100B2 (en) * 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020063355A (ko) * 2001-01-27 2002-08-03 임형택 실시간으로 알려지지 않은 컴퓨터 바이러스의 감염을감지하는 방법
JP2005535945A (ja) * 2002-03-26 2005-11-24 ソテレスゲーエムベーハー コンピュータプログラムの完全性の保護方法
JP2004302963A (ja) * 2003-03-31 2004-10-28 Ntt Docomo Inc 端末装置、端末装置の制御方法、プログラム及び通信方法
KR20110084693A (ko) * 2010-01-18 2011-07-26 (주)쉬프트웍스 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법

Also Published As

Publication number Publication date
KR20130028438A (ko) 2013-03-19
US20130067563A1 (en) 2013-03-14

Similar Documents

Publication Publication Date Title
KR101295428B1 (ko) 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
EP3610403B1 (en) Isolated container event monitoring
US20200382302A1 (en) Security privilege escalation exploit detection and mitigation
US10565378B1 (en) Exploit of privilege detection framework
TWI559166B (zh) 應用程式的威脅程度評估
US11423156B2 (en) Detecting vulnerabilities in managed client devices
EP3208718A1 (en) Security monitoring at operating system kernel level
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US10158670B1 (en) Automatic privilege determination
US11714884B1 (en) Systems and methods for establishing and managing computer network access privileges
EP3610404B1 (en) Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
US10467058B2 (en) Sandboxing for multi-tenancy
KR101839647B1 (ko) 프로세스별 네트워킹 기능 관리 기법
KR20060043336A (ko) 코드 실행 계측 방법 및 코드 실행 디바이스
US20100223668A1 (en) Apparatus and method for managing terminal users
US20140230012A1 (en) Systems, methods, and media for policy-based monitoring and controlling of applications
US20130042297A1 (en) Method and apparatus for providing secure software execution environment based on domain separation
CN106557687A (zh) 一种应用程序安装过程的权限控制方法及装置
US11314859B1 (en) Cyber-security system and method for detecting escalation of privileges within an access token
KR20140068940A (ko) 애플리케이션용 콘텐츠 핸들링 기법
KR101784312B1 (ko) 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법
Powers et al. Whitelist malware defense for embedded control system devices
US20220107834A1 (en) Task engine
CN110633568B (zh) 用于主机的监控系统及其方法
KR102463814B1 (ko) 서버 모니터링 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190128

Year of fee payment: 6