KR101588533B1 - 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 - Google Patents

안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 Download PDF

Info

Publication number
KR101588533B1
KR101588533B1 KR1020140104447A KR20140104447A KR101588533B1 KR 101588533 B1 KR101588533 B1 KR 101588533B1 KR 1020140104447 A KR1020140104447 A KR 1020140104447A KR 20140104447 A KR20140104447 A KR 20140104447A KR 101588533 B1 KR101588533 B1 KR 101588533B1
Authority
KR
South Korea
Prior art keywords
application program
unit
application
app
meta information
Prior art date
Application number
KR1020140104447A
Other languages
English (en)
Inventor
조태남
김재곤
박경용
김윤기
한성봉
Original Assignee
우석대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 우석대학교 산학협력단 filed Critical 우석대학교 산학협력단
Priority to KR1020140104447A priority Critical patent/KR101588533B1/ko
Application granted granted Critical
Publication of KR101588533B1 publication Critical patent/KR101588533B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

본 명세서는 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법을 제공한다. 이러한 본 명세서는 상기 시스템이 응용 프로그램을 설치하려고 시도하는지 모니터링하는 단계 및 상기 시스템이 상기 응용 프로그램을 설치하려고 시도하는 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 단계를 포함하는 응용 프로그램의 보안을 강화하는 방법을 개시한다.

Description

안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치{Method and Apparatus for Tightening Security of Application in Android System}
본 발명은 보안에 관한 것으로, 보다 구체적으로는 안드로이드 시스템에서 스마트폰 응용 프로그램의 보안을 강화하는 방법 및 장치에 관한 것이다.
스마트폰은 현대인의 필수품이 되었으며, 스마트폰의 기반이 되는 플랫폼은 IOS, 안드로이드, 윈도우폰, 심비안 등 여러 가지가 있다. 그 중에서 안드로이드 스마트폰은 한국뿐 아니라 전세계 스마트픈의 가장 많은 비율을 차지하고 있으며, 점차 그 비율이 증가하고 있다. 안드로이드 점유율이 급증하는 이유 중의 하나는 개방성이라고 볼 수 있으나, 이것은 공격자들의 주요 대상이 되도록 하는 요인으로도 작용한다. 안드로이드는 리눅스와 자바에 기반하고 있으며 다양한 보안 메커니즘을 제공하고 있지만, 개방된 소스들은 공격자들로 하여금 비교적 쉽게 취약점을 파악하게 하고 그로 인해 다양한 악성코드들이 급증하고 있다.
앱은 누구나 쉽게 개발하여 마켓에 업로드할 수 있다. 사업적 전략이나 개발자들이 시제품 테스트용 등으로 매우 많은 앱들이 무료로 제공되고 있다. 이러한 무료앱은 누구나 다운로드 받아 제약 없이 사용할 수 있지만, 유료앱의 경우에는 요금을 지불하지 않고 사용하지 못하도록 해야 하기 스마트폰에 설치된 후 무료앱과는 다른 방법으로 관리된다.
안드로이드는 자바에 기반하고 있기 때문에 설치된 앱마다 독립적인 공간이 주어지고 서로 접근을 제한하는 방식으로 이루어진다. 유료앱 경우, 다른 앱이 해당 파일에 접근이 불가능하도록 제한하는 반면, 무료앱의 경우에는 아무런 제약 없이 해당 앱의 파일에 접근이 가능하도록 되어 있다. 따라서, 파일의 접근제어와 같은 속성정보에도 접근할 수 있고, 다른 앱의 데이터와 리소스 등의 정보를 공유할 수 있게 된다. 그러므로 공격자가 인기 있는 무료앱에 접근하여 악성코드를 삽입하거나 개인정보를 탈취할 수 있다는 보안 상의 취약점을 가진다. 따라서, 본 기술분야에서는 안드로이드 시스템의 무료 앱에 대하여 보안을 강화하는 기술이 요구된다.
본 발명의 기술적 과제는 응용 프로그램의 보안을 강화하는 방법 및 장치를 제공함에 있다.
본 발명의 다른 기술적 과제는 안드로이드 시스템의 무료 앱에 대하여 보안을 강화하는 방법 및 장치를 제공함에 있다.
본 발명의 일 양태에 따르면, 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법이 제공된다. 상기 보안 강화 방법은 상기 시스템이 응용 프로그램을 설치하려고 시도하는지 모니터링하는 단계 및 상기 시스템이 상기 응용 프로그램을 설치하려고 시도하는 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 단계를 포함하여 구현될 수 있다.
본 발명의 다른 양태에 따르면, 상기 보안 강화 방법은 상기 응용 프로그램의 서명 정보를 포함하는 메타정보부를 삭제하고 리패키징하지 못하도록 보호하는 단계를 더 포함하여 구현될 수 있다.
본 발명의 또 다른 양태에 따르면, 응용 프로그램의 보안을 강화하는 시스템이 제공된다. 상기 보안 강화 시스템은 상기 시스템이 응용 프로그램을 설치하려고 시도하는지 모니터링하는 모니터링부 및 상기 모니터링부에서 상기 응용 프로그램의 설치가 감지된 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 응용 프로그램 저장부를 포함하여 구현될 수 있다.
본 발명의 또 다른 양태에 따르면, 보안 강화 시스템은 상기 시스템이 상기 응용 프로그램의 서명 정보를 포함하는 메타정보부를 삭제하고 리패키징하지 못하도록 보호하는 보호부를 더 포함하여 구현될 수 있다.
본 발명에 따르면, 안드로이드 시스템의 무료 앱에 대하여 보안을 강화하는 방법 및 장치가 제공된다.
도 1은 본 발명의 일 실시형태에 따른 안드로이드의 시스템에서 구동되는 응용 프로그램의 구조를 나타내는 블록도이다.
도 2는 안드로이드 시스템에서 악성앱에 의해 정보가 유출되는 방법의 일례를 나타낸다.
도 3은 도 2의 방법에 의해 리패키징된 희생앱의 대화 창이 추출된 일례를 나타낸다.
도 4는 본 발명에 따른 응용 프로그램의 보안을 강화하는 방법을 나타낸다.
도 5는 본 발명에 따른 응용 프로그램의 보안을 강화하는 장치를 나타낸다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 첨부한 도면을 참조하여 본 발명의 실시형태에 대하여 설명한다.
도 1은 본 발명의 일 실시형태에 따른 안드로이드의 시스템에서 구동되는 응용 프로그램(100)의 구조를 나타내는 블록도이다.
도 1을 참조하면, 본 발명의 일 실시형태에 따른 응용 프로그램(100)은 컴파일 저장부(110), 라이브러리부(130), 메타정보부(150), 리소스부(170)를 포함할 수 있다.
컴파일 저장부(110)는 용용 프로그램(100)에서 사용하고자 하는 컴파일된 데이터를 포함한다. 상기 컴파일 저장부(110)는 시스템에서 복수의 파일을(file) 포함하는 폴더(folder)의 형태로 이루어질 수 있으며, 예를 들어, 'assets' 라는 명칭을 사용한 폴더의 형태로 이루어질 수 있다.
라이브러리부(130)는 각 프로세서에 최적화되어 컴파일된 데이터를 포함한다. 상기 라이브러리부(130)는 시스템에서 복수의 파일을(file) 포함하는 폴더(folder)의 형태로 이루어질 수 있으며, 예를 들어, 'lib' 명칭을 사용한 폴더의 형태로 이루어질 수 있다.
메타정보부(150)는 코드서명과 관련되어 있는 데이터를 포함한다. 메타정보부(150)는 앱의 모든 파일의 해쉬값이 저장된 해쉬파일(151), 파일의 정보에 대한 해쉬값이 저장된 해쉬정보파일(153), 서명 정보가 저장된 서명파일(155)을 포함할 수 있다. 상기 메타정보부(150)는 시스템에서 복수의 파일을(file) 포함하는 폴더(folder)의 형태로 이루어질 수 있으며, 예를 들어, 'META-INF'라는 명칭을 사용한 폴더의 형태로 이루어질 수 있다.
리소스부(170)는 컴파일되어 있지 않은 모든 리소스를 포함하며, 레이아웃, 아이콘 등의 정보를 포함할 수 있다. 상기 리소스부(170)는 시스템에서 복수의 파일을(file) 포함하는 폴더(folder)의 형태로 이루어질 수 있으며, 예를 들어, 'res' 라는 명칭을 사용한 폴더의 형태로 이루어질 수 있다. 상기 응용 프로그램(100)은 퍼미션과 user-id, shared-id 등을 포함하는 구성정보 파일(181)을 더 포함할 수 있다. 상기 구성정보 파일은 응용 프로그램의 구성과 관련된 모든 정보를 포함한다. 즉, 응용 프로그램의 명칭, 버전 정보, 퍼미션, shared-id, 응용 프로그램의 구성요소, 실행에 필요한 사용 권한, 실행방식 등의 정보를 정의한다. 퍼미션은 시스템에서 특정 파일이 특정 역할을 할 수 있게 권한을 주는 작업을 나타낸다. 권한을 얻지 못한 파일은 데이터나 시스템 서비스를 얻지 못한다. 상기 구성정보 파일(181)은 시스템에서 파일(file)의 형태로 이루어질 수 있으며, 예를 들어, 'AndroidManifest.xml'의 명칭을 사용한 파일의 형태로 이루어질 수 있다.
안드로이드 시스템은 리눅스의 사용자-기반 보호를 이용하여 응용 프로그램 고유의 user-id(User Identifier), group-id(Group Identifier)를 통해 접근제어를 한다. 각각의 응용 프로그램은 각각의 user-id를 가지고 있기 때문에, 각각의 응용 프로그램 데이터는 서로 다른 퍼미션을 적용 받는다. 응용 프로그램의 user-id가 다르면, 서로의 데이터 영역에 접근할 수 없게 되고, 서로 다른 프로세스 상에서 동작을 하게 된다. 따라서 응용 프로그램은 독립적인 상태에서 각각 실행된다.
코드서명(Code-signing)이란, 응용 프로그램 개발자 고유의 서명을 나타낸다. 응용 프로그램 개발자는 응용 프로그램을 스토어에 등록하기 위하여, 응용 프로그램에 코드 서명(전자 서명)을 하여 제출하여야 한다. 코드서명을 하기 위하여 응용 프로그램 개발자는 공개키 및 개인키를 생성하여야 한다. 전자서명은 외부에 공개하는 공개키와, 개인이 비밀로 소지하고 있는 개인키 한 쌍으로 이루어진다. 응용 프로그램에 대한 서명에는 기발자가 소유한 개인키를 이용한다. 따라서, 코드서명 값은 개인키와 응용 프로그램에 유일한 값으로 생성되며, 다른 사람은 그 개발자의 코드서명을 생성할 수 없다.
한편, 서명의 검증을 위해서는 개발자의 공개키를 사용한다. 상기 공개키는 대응되는 개인키와 수학적 특정 조건을 만족하는 공개적인 키로서 응용 프로그램의 메타정보부(150) 내에 포함되어 배포된다. 응용 프로그램 내의 공개키로 검증되는 응용 프로그램은 개발자의 개인키로 서명되었음이 확인된 것이며, 무결성이 입증된 응용 프로그램임을 증명한다.
앞서 언급된 바와 같이 퍼미션(Permission)은 시스템에서 특정 파일이 특정 역할을 할 수 있게 권한을 주는 작업을 나타낸다. 안드로이드에서 다른 앱의 데이터나 시스템 서비스를 사용하기 위해서는 권한이 필요하다. 권한을 확보하는 방법은 퍼미션부(171)에 필요한 권한을 요구하는 것이다. 퍼미션부(171) 내에서 퍼미션은 표 1과 같이 설정될 수 있다.
Figure 112014076266770-pat00001
표 1을 참조하면, uses-permission은 퍼미션을 사용하기 위한 명령으로, INTERNET 및 ACCESS_NETWORK_STATE의 퍼미션 사용을 요구함을 확인할 수 있다.
한편, 안드로이드에서는 백그라운드(background)와 포어그라운드(foreground)에서 복수의 응용 프로그램이 상호 연동하여 동작할 수 있도록 지원된다. 복수의 응용 프로그램이 각각 실행되면, 프로세스가 너무 빈번하게 그리고 많이 사용되기 때문에 메모리와 CPU 사용 측면에서 비효율적이다. 따라서, 상호 연동이 되는 앱들은 하나의 프로세스에서 동작하도록 지정되는 것이 바람직하다. 상호 연동을 위해 퍼미션부(171)에서 shared-id를 지정할 수 있다. shared-id는 manifest 태그의 sharedUserId 속성을 사용한다. 보안을 유지하기 위해 동일한 share-id를 갖는 응용 프로그램만이 동일한 user-id를 가질 수 있다. shared-id를 이용하면 서로 다른 응용 프로그램들이 서로 같은 user-id를 공유할 수 있다. 동일한 user-id를 공유하면 파일 등 데이터를 공유할 수 있고, 프로세스도 공유할 수 있다. 단, 응용 프로그램들이 user-id를 공유하기 위해서는 동일한 개인키에 의해 서명되어야 한다.
도 2는 안드로이드 시스템에서 악성앱에 의해 정보가 유출되는 방법의 일례를 나타낸다.
안드로이드 시스템의 정보를 유출하기 위해서는 제작 악성앱(210) 및 유출 악성앱(230)의 2개의 악성 앱이 제작될 수 있다. 제작 악성앱(210) 및 유출 악성앱(230)에 의해 정보가 유출되는 앱은 희생앱(250)으로 정의될 수 있다. 제작 악성앱(210)은 희생앱(250)의 저장장소인 /data/app 폴더에 접근하여 희생앱(250)의 .apk 파일을 추출할 수 있다(S210).
희생앱(250)의 '.apk'파일이 추출되면, 희생앱(250)의 manifest 태그에 유출 악성앱(230)의 shared-id와 동일한 shared-id가 삽입된다(S230). 유출 악성앱(230)과 동일한 shared-id가 삽입되면, 희생앱(250)의 메타정보부를 제거한다(S250). 희생앱(250)의 메타정보부가 제거되면, 희생앱(250)을 악성앱 개발자의 개인키로 서명함으로써, 새로운 희생앱(270)으로 리패키징한다. 리패키징된 희생앱(270)은 유출 악성앱(230)과 shared-id를 공유하기 때문에, 리패키징된 희생앱(270)과 데이터를 공유할 수 있다.
도 3은 도 2의 방법에 의해 리패키징된 희생앱의 대화 창이 추출된 일례를 나타낸다. 도 3(a)는 리패키징된 희생앱을 이용한 대화 창을 나타내고, 도 3(b)는 도 3(a)의 대화 창이 유출 악성앱(330)에 의해 추출된 예를 나타낸다.
도 3을 참조하면, 악성앱의 shared-id가 희생앱에 삽입되어, 악성앱과 희생앱이 데이터와 퍼미션 등 여러 정보를 공유하게 되어, 악성앱을 원하는 데이터를 유출할 수 있음을 확인할 수 있다.
도 4는 본 발명에 따른 응용 프로그램의 보안을 강화하는 방법을 나타낸다. 도 4를 참조하면, 본 발명에 따른 응용 프로그램 보안을 강화하는 방법은 상기 시스템이 응용 프로그램을 설치하는지 모니터링하는 단계(S410), 상기 설치하고자 하는 응용 프로그램이 무료앱으로 확인된 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 단계(S430), 응용 프로그램의 메타정보부를 삭제하고 리패키징하지 못하도록 보호하는 단계(S450)를 포함하여 구현될 수 있다. 상기 유료앱 저장 폴더는 'mnt/asec'의 명칭을 사용한 폴더일 수 있다. 또한, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 대신, 무료앱을 원래의 무료앱 저장 폴더에 저장하고, 상기 무료앱 저장 폴더에 유료앱 폴더와 같은 접근제한 방식을 적용할 수 있다. 이 때, 상기 무료앱 저장 폴더는 '/data/app'의 명칭을 사용할 수 있다. 상기 도 2의 방법에 의한 응용 프로그램의 정보 유출은 무료앱 저장 폴더에 대한 접근이 무제한적으로 허용됨에 의해 발생되기 때문에, 무료앱에 대해서도 유료앱에 대한 보호기능을 적용한다면 정보 유출을 방지할 수 있다. 또한, 단계 S450과 같이 응용 프로그램의 메타정보부를 삭제하고 리패키징하는 것을 금지한다면, 다른 악성앱 등이 응용 프로그램에 shared-id를 삽입하거나, 서명을 생성하는 것을 방지할 수 있다.
도 5는 본 발명에 따른 응용 프로그램의 보안을 강화하는 장치를 나타낸다. 도 5를 참조하면, 본 발명에 따른 응용 프로그램 보안을 강화하는 장치는 시스템 모니터링부(510), 응용 프로그램 설치부(530) 및 보호부(550)를 포함하여 구성된다. 상기 시스템 모니터링부(510)는 안드로이드 시스템이 응용 프로그램을 설치하려고 시도하는지 모니터링한다. 상기 응용 프로그램 설치부(530)는 상기 시스템 모니터링부(510)에서 안드로이드 시스템이 응용 프로그램을 설치하려고 시도하는 것으로 확인된 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하도록 한다.상기 유료앱 저장 폴더는 '/mnt/asec' 일 수 있다. 한편, 보호부(550)는 시스템이 응용 프로그램의 메타정보부를 삭제하고 리패키징하지 못하도록 보호한다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (4)

  1. 안드로이드 시스템에서 컴파일 저장부, 라이브러리부, 메타정보부, 리소스부를 포함하는 응용 프로그램의 보안을 강화하는 방법에 있어서,
    상기 시스템이 상기 응용 프로그램을 설치하려고 시도하는지 모니터링하는 단계;
    상기 시스템이 상기 응용 프로그램을 설치하려고 시도하는 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 단계; 및
    상기 시스템이 상기 메타정보부를 삭제하고 리패키징하지 못하도록 보호하는 단계
    를 포함하되,
    상기 메타정보부는 상기 응용 프로그램의 코드 서명에 관한 정보를 포함하고, 상기 코드 서명은 상기 응용 프로그램 개발자의 고유의 서명인 것을 특징으로 하는 응용 프로그램의 보안을 강화하는 방법.
  2. 삭제
  3. 컴파일 저장부, 라이브러리부, 메타정보부, 리소스부를 포함하는 응용 프로그램의 보안을 강화하는 시스템에 있어서,
    상기 시스템이 응용 프로그램을 설치하려고 시도하는지 모니터링하는 모니터링부; 및
    상기 모니터링부에서 상기 응용 프로그램의 설치가 감지된 경우, 상기 응용 프로그램을 유료앱 저장 폴더에 저장하는 응용 프로그램 저장부; 및
    상기 시스템이 상기 응용 프로그램의 서명 정보를 포함하는 메타정보부를 삭제하고 리패키징하지 못하도록 보호하는 보호부
    를 포함하되,
    상기 메타정보부는 상기 응용 프로그램의 코드 서명에 관한 정보를 포함하고, 상기 코드 서명은 상기 응용 프로그램 개발자의 고유의 서명인 것을 특징으로 하는 응용 프로그램의 보안을 강화하는 시스템.
  4. 삭제
KR1020140104447A 2014-08-12 2014-08-12 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치 KR101588533B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140104447A KR101588533B1 (ko) 2014-08-12 2014-08-12 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140104447A KR101588533B1 (ko) 2014-08-12 2014-08-12 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101588533B1 true KR101588533B1 (ko) 2016-01-29

Family

ID=55310228

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140104447A KR101588533B1 (ko) 2014-08-12 2014-08-12 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101588533B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538541A (zh) * 2019-12-06 2020-08-14 杭州当虹科技股份有限公司 一种让Android App长期稳定后台运行的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990037940A (ko) * 1999-02-26 1999-05-25 김광호 라면 자동 조리기의 그릇 공급장치
KR20060047953A (ko) * 2004-05-17 2006-05-18 마이크로소프트 코포레이션 컨텐츠 보호 시스템에서의 저장 매체상의 안전한 저장
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
KR20140120175A (ko) * 2013-04-02 2014-10-13 비젠 주식회사 소프트웨어 관리 방법 및 이를 구현한 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990037940A (ko) * 1999-02-26 1999-05-25 김광호 라면 자동 조리기의 그릇 공급장치
KR20060047953A (ko) * 2004-05-17 2006-05-18 마이크로소프트 코포레이션 컨텐츠 보호 시스템에서의 저장 매체상의 안전한 저장
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
KR20140120175A (ko) * 2013-04-02 2014-10-13 비젠 주식회사 소프트웨어 관리 방법 및 이를 구현한 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538541A (zh) * 2019-12-06 2020-08-14 杭州当虹科技股份有限公司 一种让Android App长期稳定后台运行的方法

Similar Documents

Publication Publication Date Title
US11120126B2 (en) Method and system for preventing and detecting security threats
US11093625B2 (en) Adaptive file access authorization using process access patterns
US10354068B2 (en) Anonymized application scanning for mobile devices
KR101503785B1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
US8990883B2 (en) Policy-based development and runtime control of mobile applications
US9917862B2 (en) Integrated application scanning and mobile enterprise computing management system
KR20170096699A (ko) 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
CN104751049A (zh) 一种应用程序安装方法及移动终端
US20160004859A1 (en) Method and system for platform and user application security on a device
JP2005527905A (ja) 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
KR20160117183A (ko) Dll 파일 암호화 방법, 이를 수행하는 dll 파일 암호화 시스템, 및 이를 저장하는 기록매체
KR101588533B1 (ko) 안드로이드 시스템에서 응용 프로그램의 보안을 강화하는 방법 및 장치
Lee et al. Demystifying Android’s Scoped Storage Defense
EP2341459A1 (en) Method and device for detecting if a computer file has been copied and method and device for enabling such detection
Suarez et al. Faux disk encryption: realities of secure storage on mobile devices
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법
Park et al. Cyber threats to mobile messenger apps from identity cloning
US11354441B2 (en) Securing data across execution contexts
Lee et al. Protection method from APP repackaging attack on mobile device with separated domain
Kim et al. Self‐Controllable Mobile App Protection Scheme Based on Binary Code Splitting
Krishnan Android hypovisors: Securing mobile devices through high-performance, light-weight, subsystem isolation with integrity checking and auditing capabilities
Cho et al. Potential privacy vulnerabilities in android data sharing between applications
Devi et al. ANALYSIS OF SUSPICIOUS BEHAVIORS OF MALWARE IN ANDROID

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee