KR101295644B1 - 스마트폰 앱 검증 시스템 및 그 방법 - Google Patents

스마트폰 앱 검증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101295644B1
KR101295644B1 KR1020110117594A KR20110117594A KR101295644B1 KR 101295644 B1 KR101295644 B1 KR 101295644B1 KR 1020110117594 A KR1020110117594 A KR 1020110117594A KR 20110117594 A KR20110117594 A KR 20110117594A KR 101295644 B1 KR101295644 B1 KR 101295644B1
Authority
KR
South Korea
Prior art keywords
smartphone
application
app
verification
result
Prior art date
Application number
KR1020110117594A
Other languages
English (en)
Other versions
KR20130052246A (ko
Inventor
김영욱
김태형
오형근
박상우
윤이중
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110117594A priority Critical patent/KR101295644B1/ko
Priority to US13/463,656 priority patent/US20130122861A1/en
Publication of KR20130052246A publication Critical patent/KR20130052246A/ko
Application granted granted Critical
Publication of KR101295644B1 publication Critical patent/KR101295644B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 스마트폰 앱 검증 시스템 및 그 방법에 관한 것이다. 스마트폰 앱 검증 시스템은 스마트폰에 설치될 어플리케이션의 설치 파일을 분석하여 시나리오를 구성하고, 어플리케이션을 상기 시나리오에 따라 스마트폰에 실행하여, 실행한 결과에 대응하는 행위 로그를 토대로 악성 행위를 판단하는 앱 자동 검증 장치 및 스마트폰에 설치된 어플리케이션에 해당하는 설치 파일을 모니터링하고, 모니터링 결과에 대응하는 행위 로그를 분석하여 악성 행위를 판단하고, 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사하는 앱 자가 검증 장치를 포함한다.

Description

스마트폰 앱 검증 시스템 및 그 방법{SYSTEM AND METHOD FOR VERIFYING SMART PHONE APPLICATION}
본 발명은 스마트폰 앱 검증 시스템 및 그 방법에 관한 것이다. 보다 상세하게는 스마트폰 앱의 악성 행위를 검증하는 스마트폰 앱 검증 시스템 및 그 방법에 관한 것이다.
종래의 일반 이동전화기(예를 들어, 피처폰(feature phone))에서 스마트폰(smartphone)으로의 사용자 이동이 본격화됨에 따라 스마트폰을 대상으로 하는 악성 어플리케이션이 증가하고 잇는 추세이다.
이러한, 스마트폰의 하드웨어가 고급화되고 스마트폰에서 수행되는 응용프로그램이 다양해지고 복잡해져 감에 따라 악성코드가 스마트폰에 심각한 폐해를 일으킬 가능성이 높아지고 있다. 특히, WiBro 등 무선 휴대 인터넷 서비스가 확산되는 추세에 따라 블루투스(Bluetooth), MMS(Multimedia Messaging System) 등 휴대단말용 응용 프로그램 및 서비스의 취약점을 공격하는 모바일 악성코드(mobile malware)가 등장하고 있다. 이러한 각종 악성코드들은 스마트폰의 오동작을 유도하고 데이터를 삭제하거나 사용자 개인정보를 유출하는 등 심각한 피해를 입힐 수 있다. 따라서, 각종 악성코드로부터 스마트폰을 효과적으로 보호하기 위한 대책이 요구된다.
본 발명의 목적은, 스마트폰 앱의 악성 행위를 자동 및 스스로 검증하는 스마트폰 앱 검증 시스템 및 그 방법을 제공하는 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른, 스마트폰 앱 검증 시스템은
스마트폰에 설치될 어플리케이션의 설치 파일을 분석하여 시나리오를 구성하고, 상기 어플리케이션을 상기 시나리오에 따라 상기 스마트폰에 실행하여, 실행한 결과를 이용하여 악성 행위를 판단하는 앱 자동 검증 장치; 및 상기 스마트폰에 설치된 어플리케이션에 해당하는 설치 파일을 모니터링하고, 모니터링 결과에 대응하는 행위 로그를 분석하여 악성 행위를 판단하는 앱 자가 검증 장치를 포함한다.
상기 앱 자동 검증 장치는 상기 어플리케이션의 설치 파일을 분석하여 어플리케이션의 각 기능이 실행될 수 있는 특정 조건을 식별하고, 식별한 결과를 토대로 시나리오를 구성하는 앱 관리부; 및 상기 실행한 결과에 대응하는 행위 로그를 상기 스마트폰으로부터 수신하여 분석하고, 분석한 결과를 토대로 상기 악성 행위를 판단하는 악성 행위 검출부를 포함한다.
상기 악성 행위 검출부에서 악성 행위를 판단한 결과를 저장하는 저장부를 더 포함하는 것을 특징으로 한다.
상기 스마트폰에 설치된 어플리케이션과 동일한 어플리케이션에 대한 검증 요청이 수신되었을 경우, 상기 저장부에 저장된 결과를 상기 스마트폰으로 전달해주는 것을 특징으로 한다.
상기 앱 자가 검증 장치는 상기 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사하는 설치 파일 판단부를 포함하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 스마트폰 앱 검증 시스템이 어플리케이션 마켓 및 스마트폰과 연동하여 어플리케이션을 검증하는 방법은
검증하고자 하는 스마트폰의 어플리케이션을 선정하는 단계; 선정한 상기 스마트폰의 어플리케이션을 상기 어플리케이션 마켓에서 다운로드하고, 다운로드한 어플리케이션의 설치 파일을 분석하는 단계; 상기 어플리케이션의 설치 파일을 분석한 결과를 토대로 시나리오를 구성하는 단계; 상기 시나리오에 해당하는 어플리케이션을 상기 스마트폰에 설치하고, 상기 시나리오에 따라 실행 명령을 상기 스마트폰으로 전송하는 단계; 및 상기 실행 명령에 대응하는 결과를 전달받아 악성 행위를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 단계를 포함한다.
상기 스마트폰의 어플리케이션을 검증하는 단계는 상기 실행 명령에 대응하는 행위 로그를 상기 스마트폰으로부터 수신하여 분석하는 단계; 및 분석한 결과를 토대로 상기 악성 행위를 판단하는 단계를 포함한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 스마트폰 앱 검증 시스템이 어플리케이션 마켓 및 스마트폰과 연동하여 어플리케이션을 검증하는 방법은
상기 스마트폰으로부터 해당 어플리케이션에 대한 검증 요청을 수신하는 단계; 상기 검증 요청에 해당하는 어플리케이션을 설치하는 단계; 설치된 어플리케이션을 실행한 결과에 해당하는 행위 로그를 기록하는 단계; 및 상기 행위 로그를 분석하여 상기 어플리케이션의 악성 행위를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 단계를 포함한다.
상기 검증 요청에 해당하는 어플리케이션을 검증한 기록이 존재하는 경우, 상기 검증한 기록을 상기 스마트폰으로 전달하는 단계를 더 포함한다.
상기 스마트폰의 어플리케이션을 검증하는 단계는 상기 검증 요청이 포함하는 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 스마트폰 앱 검증 시스템 및 그 방법은 악성 앱 검증 과정을 이용하여 어플리케이션 마켓을 통한 악성 앱 유포를 차단할 수 있다. 또한, 스마트폰 앱 검증 시스템 및 그 방법은 앱을 어플리케이션 마켓에 등록하기 전에 검증함으로써, 앱에 악성 코드가 포함되어 있는 경우 사전에 차단할 수 있다. 특히, 시나리오 기반 악성 행위 트리거링 과정을 통해 특정 조건에서만 발생하는 악성 행위에 대한 검증도 가능하다.
또한, 본 발명의 실시예에 따르면 앱 자동 검증 장치는 자동화된 분석 과정을 통해 이동통신사업자로 하여금 자신이 운영하고 있는 어플리케이션 마켓을 보호할 수 있도록 한다.
본 발명의 실시예에 따르면 앱 자가 검증 장치는 스마트폰 사용자가 다운로드받은 앱을 스스로 검증할 수 있게 함으로써, 스마트폰의 악성코드 감염을 사전에 차단할 수 있으며, 이를 통해 스마트폰의 디도스(Distributed Denial of Service, DDoS) 좀비화 또는 개인정보 유출과 같은 피해를 예방할 수 있다.
도 1은 본 발명의 실시예에 따른 스마트폰 앱 검증 시스템을 적용하는 환경을 개략적으로 나타내는 도면이다.
도 2는 본 발명의 제1 실시예에 따른 앱 자동 검증 장치를 나타내는 구성도이다.
도 3은 본 발명의 제1 실시예에 따른 스마트폰을 나타내는 구성도이다.
도 4는 본 발명의 제1 실시예에 따른 스마트폰의 어플리케이션을 자동으로 검증하는 방법을 나타내는 흐름도이다
도 5는 본 발명의 제2 실시예에 따른 스마트폰을 나타내는 구성도이다.
도 6은 본 발명의 제2 실시예에 따른 앱 자가 검증 장치를 나타내는 구성도이다.
도 7은 본 발명의 제2 실시예에 따른 스마트폰의 어플리케이션을 자가 검증하는 방법을 나타내는 흐름도이다
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하에서는, 본 발명의 실시예에 따른 스마트폰 앱 검증 시스템 및 그 방법에 대하여 첨부한 도면을 참고로 하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 스마트폰 앱 검증 시스템을 적용하는 환경을 개략적으로 나타내는 도면이다.
도 1을 참고하면, 본 발명의 실시예에 따른 스마트폰 앱 검증 시스템(10)은 어플리케이션 마켓(APPs)(이하, "앱 마켓"이라고도 함)(20) 및 스마트폰(30)과 연동하여 앱 자동 검증 과정 및 앱 자가 검증 과정을 수행한다. 이를 위하여, 스마트폰 앱 검증 시스템(10)은 앱 자동 검증 장치(100) 및 앱 자가 검증 장치(200)를 포함한다. 본 발명의 실시예에 따른 스마트폰 앱 검증 시스템(10)은 앱 자동 검증 장치(100) 및 앱 자가 검증 장치(200)를 모두 포함하는 것으로 도시하고 있으나, 이에 한정되지 않는다.
앱 자동 검증 장치(100)는 앱 마켓(20)에서 어플리케이션을 다운로드 받아 설치하고 실행 및 분석하는 과정(앱 검증 자동화 과정)을 자동으로 수행한다. 또한, 앱 자동 검증 장치(100)는 스마트폰(30)에 설치될 어플리케이션의 설치 파일을 분석하여 악성 행위가 발현될 수 있는 특정 조건을 식별하고, 식별한 결과를 토대로 시나리오로 구성하여 악성 행위를 발현시킨다(= 시나리오 기반 악성 행위 트리거링 과정). 여기서, 악성 행위는 예를 들어, 특정 악성 코드가 어플리케이션에 적용되어 정상적인 동작을 수행하지 못하도록 하는 행위이며, 이에 한정되지 않는다.
앱 검증 자동화 과정은 스마트폰(30)에 설치되는 어플리케이션을 분석하기 위하여 반복적으로 수행되는 어플리케이션 다운로드, 설치, 실행 및 분석 과정에서의 소모적인 노력을 줄이기 위하여 어플리케이션 다운로드, 설치, 실행 및 분석 과정을 자동화하는 과정이다. 또한, 시나리오 기반 악성 행위 트리거링 과정은 특정 조건에서만 실행되는 악성 행위를 탐지하기 위한 과정이다. 악성 어플리케이션은 실행 후 바로 수행되는 악성 행위뿐 아니라 특정 조건을 만족해야만 실행되는 악성 행위도 포함한다. 따라서, 시나리오 기반 악성 행위 트리거링 과정은 특정 조건을 식별해 내는 과정과 특정 조건을 만족하도록 시나리오를 구성하고 악성 행위를 발현시키는 과정을 포함한다.
앱 자동 검증 장치(100)는 스마트폰(30)으로부터 스마트폰(30)에 설치된 어플리케이션에 해당하는 행위의 로그(이하, "행위 로그"라고도 함)를 수신하고, 수신한 행위 로그를 토대로 행위의 악성 여부를 판단한다.
앱 자가 검증 장치(200)는 앱 마켓(20)에서 어플리케이션을 다운로드 받아 스마트폰(30)에 설치 및 실행하여, 이에 대응하는 주요 자원에 대한 접근을 모니터링하여, 모니터링 결과를 행위 로그로 기록한다. 다음, 앱 자가 검증 장치(200)는 기록된 행위 로그를 분석하여 악성행위를 판단한다. 또한, 앱 자가 검증 장치(200)는 이진 파일 정적 분석을 통해 악성행위의 패턴을 검사한다.
스마트폰(30)은 스마트폰 앱 검증 시스템(10)이 포함하는 앱 자동 검증 장치(100)와 앱 자가 검증 장치(200)와 각각 연동하여 동작한다.
본 발명의 제1 실시예에 따른, 스마트폰(30)은 앱 자동 검증 장치(100)로부터 앱 설치 명령을 수신하여, 해당 어플리케이션을 설치하고 실행한다. 이때, 스마트폰(30)은 동적 행위 분석 과정을 통해 어플리케이션을 실행하고, 실행한 결과에 해당하는 각종 행위를 로그(이하 "행위 로그"라고도 함)로 기록한다. 여기서, 동적 행위 분석 과정은 스마트폰(30)의 운영체제를 수정하여 어플리케이션이 호출한 API(application programming interface), 인자 등과 같은 부가 정보를 로그에 기록하게 하고, 수정된 운영체제에 어플리케이션을 설치 및 실행하여 획득한 로그를 분석함으로써, 악성 행위 여부를 판별하는 과정이다.
본 발명의 제2 실시예에 따른, 스마트폰(30)은 설치된 어플리케이션의 설치 파일과 부가 정보를 원격 즉, 앱 자가 검증 장치(200)에 자동으로 전송한다.
다음, 본 발명의 제1 실시예에 따른 앱 자동 검증 장치(100)를 도 2를 참조하여 상세하게 설명한다.
도 2는 본 발명의 제1 실시예에 따른 앱 자동 검증 장치를 나타내는 구성도이다.
먼저, 본 발명의 제1 실시예에 따른 앱 자동 검증 장치(100)는 특정 PC에 구현할 수 있으며, 이에 한정되지 않는다. 또한, 앱 자동 검증 장치(100)와 연동하여 동작하는 스마트폰(30)은 동적 행위 분석 과정을 수행하는 장치에 해당할 수 있으며, 이에 한정되지 않는다.
도 2를 참고하면, 앱 자동 검증 장치(100)는 앱 관리부(110), 악성 행위 검출부(120) 및 저장부(130)를 포함한다.
앱 관리부(110)는 검증하고자 하는 어플리케이션을 앱 마켓(20)에서 다운로드하여, 다운로드한 어플리케이션을 설치한다. 또한, 앱 관리부(110)는 설치한 어플리케이션의 설치 파일을 분석하여 어플리케이션의 각 기능이 실행될 수 있는 특정 조건을 식별하고, 식별한 결과를 토대로 시나리오를 구성한다. 다음, 앱 관리부(110)는 시나리오가 구성된 어플리케이션을 스마트폰(30)에 설치한다.
악성 행위 검출부(120)는 스마트폰(30)으로부터 수신한 행위 로그를 분석하고, 분석한 결과를 토대로 행위의 악성 여부를 판단한다.
저장부(130)는 악성 행위 검출부(120)에서 분석한 결과를 저장한다. 저장부(130)는 스마트폰(30)에 설치된 어플리케이션과 동일한 어플리케이션에 대한 검증 요청이 수신되었을 경우, 저장된 결과를 전달해줌으로써, 앱 자동 검증 장치(100)의 부하를 줄일 수 있다.
다음, 본 발명의 제1 실시예에 따른 스마트폰(30)을 도 3을 참조하여 상세하게 설명한다.
도 3은 본 발명의 제1 실시예에 따른 스마트폰을 나타내는 구성도이다.
도 3을 참고하면, 본 발명의 제1 실시예에 따른 스마트폰(30)은 실행 중인 어플리케이션에 해당하는 행위를 로그로 기록하는 로그 기록부(310)를 포함한다.
로그 기록부(310)는 앱 자동 검증 장치(100)의 앱 관리부(110)로부터 수신되는 원격 명령에 따라 어플리케이션을 설치 및 실행하는 과정 중 어플리케이션이 수행하는 행위를 로그로 기록한다. 다음, 로그 기록부(310)는 실행이 완료되면 기록한 로그 즉, 행위 로그를 앱 자동 검증 장치(100)의 악성 행위 검출부(120)로 전송한다.
다음, 앱 자동 검증 장치(100)가 스마트폰(30)의 어플리케이션을 자동으로 검증하는 방법을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 제1 실시예에 따른 스마트폰의 어플리케이션을 자동으로 검증하는 방법을 나타내는 흐름도이다
도 4를 참고하면, 앱 자동 검증 장치(100)는 검증하고자 하는 스마트폰(30)의 어플리케이션을 선정한다(S410).
앱 자동 검증 장치(100)는 선정한 어플리케이션에 대한 검증 기록이 저장부(130)에 저장되어 있는지를 판단한다(S420). 앱 자동 검증 장치(100)는 선정한 어플리케이션에 대한 검증 기록이 저장부(130)에 저장되어 있는 경우, 저장된 검증 기록을 반환한다.
선정한 어플리케이션에 대한 검증 기록이 저장부(130)에 저장되어 있지 않은 경우, 앱 자동 검증 장치(100)는 선정한 어플리케이션을 다운로드하고, 다운로드한 어플리케이션의 설치 파일을 분석한다(S430).
앱 자동 검증 장치(100)는 어플리케이션의 설치 파일을 분석한 결과를 토대로 시나리오를 구성한다(S440). 구체적으로, 앱 자동 검증 장치(100)는 어플리케이션의 설치 파일을 분석하여 어플리케이션의 각 기능이 실행될 수 있는 특정 조건을 식별하고, 식별한 결과를 토대로 시나리오를 구성한다.
앱 자동 검증 장치(100)는 구성한 시나리오에 대응하는 어플리케이션을 스마트폰(30)에 설치하고, 구성한 시나리오에 따라 실행 명령을 스마트폰(30)에 전송한다(S450). 이때, 스마트폰(30)은 동적 행위 분석 과정을 통해 어플리케이션을 실행하고, 실행한 결과에 해당하는 각종 행위를 로그(=행위 로그)로 기록한다.
앱 자동 검증 장치(100)는 스마트폰(30)으로부터 행위 로그를 전달받는다(S460).
앱 자동 검증 장치(100)는 전달받은 행위 로그를 분석하고, 분석한 결과를 토대로 행위의 악성 여부를 판단한다(S470).
앱 자동 검증 장치(100)는 행위의 악성 여부를 판단한 결과를 저장한다(S480). 여기서, 앱 자동 검증 장치(100)는 스마트폰(30)에 설치된 어플리케이션과 동일한 어플리케이션에 대한 검증 요청이 수신되었을 경우, 저장된 결과를 전달해줌으로써, 앱 자동 검증 장치(100)의 부하를 줄일 수 있다.
다음, 본 발명의 제2 실시예에 따른 스마트폰(30)을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 제2 실시예에 따른 스마트폰을 나타내는 구성도이다.
도 5를 참고하면, 본 발명의 제2 실시예에 따른 스마트폰(30)은 어플리케이션의 설치 파일과 부가 정보를 전달하고, 이에 대응하는 결과를 전달받아, 어플리케이션을 설치하거나 삭제한다. 이를 위하여, 스마트폰(30)은 앱 관리부(320) 및 검증 클라이언트(330)를 포함한다.
앱 관리부(320)는 앱 마켓(20)에서 어플리케이션을 다운로드 받아, 다운로드 받은 어플리케이션을 검증 결과에 대응하게 설치할 것인지 삭제할 것인지를 결정한다.
검증 클라이언트(330)는 앱 자가 검증 장치(200)로 어플리케이션에 대한 검증 요청을 하고, 검증 요청에 대응하는 어플리케이션 검증 결과를 앱 자가 검증 장치(200)로부터 전달받아 앱 관리부(320)로 전달한다.
다음, 본 발명의 제2 실시예에 따른 앱 자가 검증 장치(200)를 도 6을 참조하여 상세하게 설명한다.
도 6은 본 발명의 제2 실시예에 따른 앱 자가 검증 장치를 나타내는 구성도이다.
도 6을 참고하면, 앱 자가 검증 장치(200)는 로그 기록부(210), 로그 판단부(220), 설치 파일 판단부(230) 및 저장부(240)를 포함한다.
로그 기록부(210)는 스마트폰(30)으로부터 전달받은 설치 파일과 설치 파일의 부가 정보에 해당하는 검증 기록이 저장부(240)에 존재하는 지를 판단한다.
구체적으로, 로그 기록부(210)는 검증 기록이 저장부(240)에 존재하는 경우, 저장부(240)에 저장된 검증 기록을 스마트폰(30)으로 반환한다. 반면에, 로그 기록부(210)는 검증 기록이 저장부(240)에 존재하지 않는 경우, 해당 어플리케이션을 앱 마켓(20)에서 다운로드 받아 설치하고 실행하여 주요 자원 접근에 대한 행위 로그를 기록한다.
로그 기록부(210)는 저장부(240)에서 검증 기록이 존재하는 지를 판단하는 방법의 한 예로 해당 파일의 이름뿐만 아니라, 다운로드 URK 파일 해쉬값과 같은 부가 정보를 이용할 수 있다.
로그 판단부(220)는 기록된 행위 로그를 분석하여 어플리케이션의 악성행위를 판단한다. 또한, 로그 판단부(220)는 어플리케이션의 악성행위를 판단한 결과를 저장부(240)에 저장한다.
설치 파일 판단부(230)는 스마트폰(30)으로부터 전달받은 설치 파일에 이진 파일 정적 분석 방법을 적용하여 악성 행위의 패턴이 포함되어 있는지를 검사한다. 또한, 설치 파일 판단부(230)는 악성 행위의 패턴이 포함되어 있는지를 검사한 결과를 저장부(240)에 저장한다.
저장부(240)는 스마트폰(30)으로부터 전달받은 설치 파일을 저장하는 경우, 해쉬값과 같은 어플리케이션에 해당하는 고유의 값을 매칭하여 저장한다. 때문에, 로그 기록부(210)는 추후에 동일한 어플리케이션에 대한 검증 요청시 반복적으로 검증하는 절차를 피하고 저장부(240)를 검색하여 그 결과를 반환할 수 있다.
다음, 앱 자가 검증 장치(200)가 스마트폰(30)의 어플리케이션을 자가 검증하는 방법을 도 7을 참조하여 상세하게 설명한다.
도 7은 본 발명의 제2 실시예에 따른 스마트폰의 어플리케이션을 자가 검증하는 방법을 나타내는 흐름도이다
도 7을 참고하면, 앱 자가 검증 장치(200)는 스마트폰(30)으로부터 해당 어플리케이션에 대한 검증 요청이 수신되었는 지를 판단한다(S701). 앱 자가 검증 장치(200)는 검증 요청이 없는 경우, 스마트폰(30)으로부터 해당 어플리케이션에 대한 검증 요청이 수신될 때까지 대기한다.
앱 자가 검증 장치(200)는 검증 요청이 수신된 경우, 검증 요청이 포함하는 설치 파일과 설치 파일의 부가 정보에 해당하는 검증 기록이 저장부(240)에 존재하는 지를 판단한다(S702). 이때, 앱 자가 검증 장치(200)는 검증 기록을 검증 요청이 포함하는 설치 파일의 이름, URL, 해쉬값 등을 이용하여 검색할 수 있으며, 이에 한정되지 않는다.
앱 자가 검증 장치(200)는 검증 기록이 저장부(240)에 존재하는 경우, 저장부(240)에 저장된 검증 기록을 스마트폰(30)으로 반환한다(S703).
앱 자가 검증 장치(200)는 검증 기록이 저장부(240)에 존재하지 않는 경우, 검증 요청이 포함하는 설치 파일과 설치 파일의 부가 정보를 저장부(240)에 저장한다(S704). 또한, 앱 자가 검증 장치(200)는 검증 기록이 저장부(240)에 존재하지 않음을 스마트폰(30)으로 알린다. 다음, 앱 자가 검증 장치(200)는 해당 어플리케이션을 앱 마켓(20)에서 다운로드 받아 설치하고 실행하여 주요 자원 접근에 대한 행위 로그를 기록한다(S705).
앱 자가 검증 장치(200)는 기록된 행위 로그를 분석하여 어플리케이션의 악성행위를 판단한다(S706). 또한, 앱 자가 검증 장치(200)는 어플리케이션의 악성행위를 판단한 결과를 저장부(240)에 저장한다(S707).
앱 자가 검증 장치(200)는 스마트폰(30)으로부터 전달받은 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사한다(S708). 또한, 앱 자가 검증 장치(200)는 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사한 결과를 저장부(240)에 저장한다(S709).
앱 자가 검증 장치(200)는 어플리케이션의 악성행위를 판단한 결과와 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사한 결과를 최종적으로 스마트폰(30)으로 전달한다(S710).
이와 같이, 본 발명은 스마트 폰을 대상으로 하는 악성 어플리케이션 유포를 방지하기 위하여, 스마트 폰용 어플리케이션의 악성 여부를 검증할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10; 스마트폰 앱 검증 시스템 20; 어플리케이션 마켓
30; 스마트폰 100; 앱 자동 검증 장치
110; 앱 관리부 120; 성 행위 검출부
130; 저장부 200; 앱 자가 검증 장치
210; 로그 기록부 220; 로그 판단부
230; 설치 파일 판단부 240; 저장부
310; 로그 기록부 320; 앱 관리부
330; 검증 클라이언트

Claims (10)

  1. 스마트폰에 설치될 어플리케이션의 설치 파일을 분석하여 시나리오를 구성하고, 상기 어플리케이션을 상기 시나리오에 따라 상기 스마트폰에 실행하여, 실행한 결과를 이용하여 악성 행위를 판단하는 앱 자동 검증 장치; 및
    상기 스마트폰에 설치된 어플리케이션에 해당하는 설치 파일을 모니터링하고, 모니터링 결과에 대응하는 행위 로그를 분석하여 악성 행위를 판단하는 앱 자가 검증 장치
    를 포함하고,
    상기 앱 자동 검증 장치는
    상기 실행한 결과에 대응하는 행위 로그를 상기 스마트폰으로부터 수신하여 분석하고, 분석한 결과를 토대로 상기 악성 행위를 판단하는 악성 행위 검출부를 포함하는 것을 특징으로 하는 스마트폰 앱 검증 시스템.
  2. 청구항 1에 있어서,
    상기 앱 자동 검증 장치는
    상기 어플리케이션의 설치 파일을 분석하여 어플리케이션의 각 기능이 실행될 수 있는 특정 조건을 식별하고, 식별한 결과를 토대로 시나리오를 구성하는 앱 관리부
    를 포함하는 스마트폰 앱 검증 시스템.
  3. 청구항 2에 있어서,
    상기 악성 행위 검출부에서 악성 행위를 판단한 결과를 저장하는 저장부를 더 포함하는 것을 특징으로 하는 스마트폰 앱 검증 시스템.
  4. 청구항 3에 있어서,
    상기 스마트폰에 설치된 어플리케이션과 동일한 어플리케이션에 대한 검증 요청이 수신되었을 경우, 상기 저장부에 저장된 결과를 상기 스마트폰으로 전달해주는 것을 특징으로 하는 스마트폰 앱 검증 시스템.
  5. 청구항 1에 있어서,
    상기 앱 자가 검증 장치는
    상기 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사하는 설치 파일 판단부를 포함하는 것을 특징으로 하는 스마트폰 앱 검증 시스템.
  6. 스마트폰 앱 검증 시스템이 어플리케이션 마켓 및 스마트폰과 연동하여 어플리케이션을 검증하는 방법에 있어서,
    검증하고자 하는 스마트폰의 어플리케이션을 선정하는 단계;
    선정한 상기 스마트폰의 어플리케이션을 상기 어플리케이션 마켓에서 다운로드하고, 다운로드한 어플리케이션의 설치 파일을 분석하는 단계;
    상기 어플리케이션의 설치 파일을 분석한 결과를 토대로 시나리오를 구성하는 단계;
    상기 시나리오에 해당하는 어플리케이션을 상기 스마트폰에 설치하고, 상기 시나리오에 따라 실행 명령을 상기 스마트폰으로 전송하는 단계; 및
    상기 실행 명령에 대응하는 결과를 전달받아 악성 행위를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 단계
    를 포함하는 스마트폰 앱 검증 방법.
  7. 청구항 6에 있어서,
    상기 스마트폰의 어플리케이션을 검증하는 단계는
    상기 실행 명령에 대응하는 행위 로그를 상기 스마트폰으로부터 수신하여 분석하는 단계; 및
    분석한 결과를 토대로 상기 악성 행위를 판단하는 단계
    를 포함하는 것을 특징으로 하는 스마트폰 앱 검증 방법.
  8. 스마트폰 앱 검증 시스템이 어플리케이션 마켓 및 스마트폰과 연동하여 어플리케이션을 검증하는 방법에 있어서,
    상기 스마트폰으로부터 해당 어플리케이션에 대한 검증 요청을 수신하는 단계;
    상기 검증 요청에 해당하는 어플리케이션을 설치하는 단계;
    설치된 어플리케이션을 실행한 결과에 해당하는 행위 로그를 기록하는 단계; 및
    상기 행위 로그를 분석하여 상기 어플리케이션의 악성 행위를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 단계
    를 포함하고,
    상기 스마트폰의 어플리케이션을 검증하는 단계는
    상기 검증 요청이 포함하는 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 판단하여 상기 스마트폰의 어플리케이션을 검증하는 것을 특징으로 하는 것을 특징으로 하는 스마트폰 앱 검증 방법.
  9. 청구항 8에 있어서,
    상기 검증 요청에 해당하는 어플리케이션을 검증한 기록이 존재하는 경우, 상기 검증한 기록을 상기 스마트폰으로 전달하는 단계
    를 더 포함하는 것을 특징으로 하는 스마트폰 앱 검증 방법.
  10. 삭제
KR1020110117594A 2011-11-11 2011-11-11 스마트폰 앱 검증 시스템 및 그 방법 KR101295644B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110117594A KR101295644B1 (ko) 2011-11-11 2011-11-11 스마트폰 앱 검증 시스템 및 그 방법
US13/463,656 US20130122861A1 (en) 2011-11-11 2012-05-03 System and method for verifying apps for smart phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110117594A KR101295644B1 (ko) 2011-11-11 2011-11-11 스마트폰 앱 검증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20130052246A KR20130052246A (ko) 2013-05-22
KR101295644B1 true KR101295644B1 (ko) 2013-09-16

Family

ID=48281108

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110117594A KR101295644B1 (ko) 2011-11-11 2011-11-11 스마트폰 앱 검증 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US20130122861A1 (ko)
KR (1) KR101295644B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467413B2 (en) 2017-10-23 2019-11-05 Foundation Of Soongsil University-Industry Cooperation Method and apparatus of dynamic loading file extraction for an application running in an android container
KR102326608B1 (ko) * 2021-05-04 2021-11-15 농협은행(주) 로봇프로세스자동화 기반 모바일 앱 점검 장치 및 방법

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101795040B1 (ko) * 2011-06-21 2017-11-08 삼성전자주식회사 휴대단말기의 어플리케이션 설치 방법
US9792432B2 (en) * 2012-11-09 2017-10-17 Nokia Technologies Oy Method and apparatus for privacy-oriented code optimization
US9298844B2 (en) 2012-12-10 2016-03-29 Parlant Technology, Inc. System and method for optimizing mobile device communications
US9002821B2 (en) 2013-01-16 2015-04-07 Google Inc. Indexing application pages of native applications
US9794106B1 (en) * 2013-03-04 2017-10-17 Google Inc. Detecting application store ranking spam
US8996520B2 (en) 2013-03-15 2015-03-31 Google Inc. Ranking of native application content
US9146972B2 (en) 2013-03-15 2015-09-29 Google Inc. Ranking of presentation modes for particular content
US9135346B2 (en) 2013-06-07 2015-09-15 Google Inc. Index data for native applications
RU2653985C2 (ru) * 2013-06-28 2018-05-15 Закрытое акционерное общество "Лаборатория Касперского" Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения запущенного по сценарию
EP2819055B1 (en) * 2013-06-28 2016-05-04 Kaspersky Lab, ZAO System and method for detecting malicious software using malware trigger scenarios
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
US9311407B2 (en) 2013-09-05 2016-04-12 Google Inc. Native application search results
KR102131943B1 (ko) * 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
US9448859B2 (en) * 2013-09-17 2016-09-20 Qualcomm Incorporated Exploiting hot application programming interfaces (APIs) and action patterns for efficient storage of API logs on mobile devices for behavioral analysis
US9608870B1 (en) 2014-02-28 2017-03-28 Google Inc. Deep link verification for native applications
US9251224B2 (en) 2014-03-04 2016-02-02 Google Inc. Triggering and ranking of native applications
US9652508B1 (en) 2014-03-05 2017-05-16 Google Inc. Device specific adjustment based on resource utilities
US10061796B2 (en) 2014-03-11 2018-08-28 Google Llc Native application content verification
US9645980B1 (en) 2014-03-19 2017-05-09 Google Inc. Verification of native applications for indexing
US9524347B1 (en) 2014-04-01 2016-12-20 Google Inc. Automatically implementing an application in response to a search query
WO2015153008A2 (en) 2014-04-02 2015-10-08 Ridge Tool Company Electronic tool lock
US9513961B1 (en) 2014-04-02 2016-12-06 Google Inc. Monitoring application loading
US9767159B2 (en) 2014-06-13 2017-09-19 Google Inc. Ranking search results
CN106687949B (zh) 2014-06-24 2020-11-17 谷歌有限责任公司 本地应用的搜索结果
US10013496B2 (en) 2014-06-24 2018-07-03 Google Llc Indexing actions for resources
US10210263B1 (en) 2014-06-24 2019-02-19 Google Llc Native application search results
US9892190B1 (en) 2014-06-25 2018-02-13 Google Inc. Search suggestions based on native application history
US10073911B2 (en) 2014-06-25 2018-09-11 Google Llc Deep links for native applications
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
CN104268476B (zh) * 2014-09-30 2017-06-23 北京奇虎科技有限公司 一种运行应用程序的方法
CN104268475B (zh) * 2014-09-30 2017-06-20 北京奇虎科技有限公司 一种运行应用程序的系统
US10200866B1 (en) * 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9348671B1 (en) 2015-07-23 2016-05-24 Google Inc. Monitoring application loading
CN105337994B (zh) * 2015-11-26 2018-09-14 晶赞广告(上海)有限公司 基于网络流量的恶意代码检测方法及装置
KR20170108330A (ko) 2016-03-17 2017-09-27 한국전자통신연구원 악성 코드 탐지 장치 및 방법
KR101893518B1 (ko) * 2016-10-28 2018-10-04 한국전자통신연구원 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법
DE102018220546B4 (de) 2017-11-30 2022-10-13 Ridge Tool Company Systeme und verfahren zum identifizieren von punkten von interesse in röhren oder abflussleitungen
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis
KR102145403B1 (ko) 2020-03-30 2020-08-18 주식회사 지에스아이티엠 익셉션 로그 빅데이터 분석에 의한 스마트 디바이스의 애플리케이션 모니터링 방법
KR102397754B1 (ko) 2020-11-04 2022-05-16 한국전자통신연구원 자동화된 리셋 기반의 IoT 기기 자동 퍼징 방법 및 이를 이용한 장치
DE102021204604A1 (de) 2021-03-11 2022-09-15 Ridge Tool Company Presswerkzeugsystem mit variabler kraft

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080038664A (ko) * 2006-10-30 2008-05-07 주식회사 케이티프리텔 이동통신 시스템의 배치 프로그램 실행결과 분석을 통한장애 인식 방법 및 장치
KR20110004935A (ko) * 2009-07-09 2011-01-17 한국전자통신연구원 악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법
KR20110008854A (ko) * 2009-07-21 2011-01-27 (주) 세인트 시큐리티 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
KR20110057297A (ko) * 2009-11-24 2011-06-01 한국인터넷진흥원 악성 봇 동적 분석 시스템 및 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
EP1340167A2 (en) * 2000-11-28 2003-09-03 4thPass Inc. Method and system for maintaining and distributing wireless applications
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1733316A1 (en) * 2004-03-22 2006-12-20 Nitgen Technologies Inc. A streaming based contents distribution network system and methods for splitting, merging and retrieving files
JP4727278B2 (ja) * 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
US8000680B2 (en) * 2006-01-11 2011-08-16 Samsung Electronics Co., Ltd Security management method and apparatus in multimedia middleware, and storage medium therefor
KR100868762B1 (ko) * 2006-12-01 2008-11-17 삼성전자주식회사 임베디드용 소프트웨어의 오류 검출 방법
US8782786B2 (en) * 2007-03-30 2014-07-15 Sophos Limited Remedial action against malicious code at a client facility
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080038664A (ko) * 2006-10-30 2008-05-07 주식회사 케이티프리텔 이동통신 시스템의 배치 프로그램 실행결과 분석을 통한장애 인식 방법 및 장치
KR20110004935A (ko) * 2009-07-09 2011-01-17 한국전자통신연구원 악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법
KR20110008854A (ko) * 2009-07-21 2011-01-27 (주) 세인트 시큐리티 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
KR20110057297A (ko) * 2009-11-24 2011-06-01 한국인터넷진흥원 악성 봇 동적 분석 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467413B2 (en) 2017-10-23 2019-11-05 Foundation Of Soongsil University-Industry Cooperation Method and apparatus of dynamic loading file extraction for an application running in an android container
KR102326608B1 (ko) * 2021-05-04 2021-11-15 농협은행(주) 로봇프로세스자동화 기반 모바일 앱 점검 장치 및 방법

Also Published As

Publication number Publication date
KR20130052246A (ko) 2013-05-22
US20130122861A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
KR101295644B1 (ko) 스마트폰 앱 검증 시스템 및 그 방법
EP3375159B1 (en) Dynamic honeypot system
CN111488571B (zh) 配置用于恶意件测试的沙箱环境
US10181033B2 (en) Method and apparatus for malware detection
US8782792B1 (en) Systems and methods for detecting malware on mobile platforms
US11086983B2 (en) System and method for authenticating safe software
Malik et al. System call analysis of android malware families
CN106709325B (zh) 一种监控程序的方法及装置
Hu et al. Migdroid: Detecting app-repackaging android malware via method invocation graph
KR20150044490A (ko) 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법
Luoshi et al. A3: automatic analysis of android malware
Shankar et al. AndroTaint: An efficient android malware detection framework using dynamic taint analysis
KR101284013B1 (ko) 클라이언트 프로그램 기반 스마트폰 악성 어플 탐지 시스템 및 방법
Seo et al. Analysis on maliciousness for mobile applications
US10970392B2 (en) Grouping application components for classification and malware detection
Ramachandran et al. Android anti-virus analysis
KR102156340B1 (ko) 웹 페이지 공격 차단 방법 및 장치
KR101270497B1 (ko) 모바일 악성코드 자동 수집 및 분석 시스템
Shen et al. Toward efficient dynamic analysis and testing for Android malware
JP5667957B2 (ja) マルウェア検知装置およびプログラム
Park et al. A-pot: a comprehensive android analysis platform based on container technology
Ma et al. Investigation of static and dynamic android anti-virus strategies
KR20130078278A (ko) 스마트폰 악성 어플 탐지 시스템 및 방법
JP5941745B2 (ja) アプリケーション解析装置、アプリケーション解析システム、およびプログラム
Babu Rajesh et al. Androinspector: A System for comprehensive analysis of android applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 7