KR101778960B1 - 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법 - Google Patents

모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법 Download PDF

Info

Publication number
KR101778960B1
KR101778960B1 KR1020160006600A KR20160006600A KR101778960B1 KR 101778960 B1 KR101778960 B1 KR 101778960B1 KR 1020160006600 A KR1020160006600 A KR 1020160006600A KR 20160006600 A KR20160006600 A KR 20160006600A KR 101778960 B1 KR101778960 B1 KR 101778960B1
Authority
KR
South Korea
Prior art keywords
system call
policy
security
mobile terminal
control unit
Prior art date
Application number
KR1020160006600A
Other languages
English (en)
Other versions
KR20170087116A (ko
Inventor
신민호
이준희
김진성
Original Assignee
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지대학교 산학협력단 filed Critical 명지대학교 산학협력단
Priority to KR1020160006600A priority Critical patent/KR101778960B1/ko
Publication of KR20170087116A publication Critical patent/KR20170087116A/ko
Application granted granted Critical
Publication of KR101778960B1 publication Critical patent/KR101778960B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법에 관한 것으로서, 모바일 단말에 설치된 앱에서 모바일 단말의 자원을 요청함에 따라 발생하는 시스템 콜을 수집하는 시스템 콜 인터셉터; 상기 시스템 콜의 안전성을 정책으로 저장하고 있는 정책 관리부; 그리고 상기 시스템 콜 인터셉터에서 수집한 상기 시스템 콜을 전달받고, 상기 시스템 콜이 상기 정책 관리부에 저장된 상기 정책에 부합하는 지 여부를 판단하여, 시스템 콜이 정책에 부합하는 경우 해당 시스템 콜을 실행하여 상기 시스템 콜에서 요청하는 상기 모바일 단말의 자원을 추출하여 상기 시스템 콜을 발생한 해당 앱으로 자원을 전달하지만, 정책에 부합하지 않는 경우 해당 시스템 콜의 실행을 거부하는 보안 제어부;를 포함하는 것을 특징으로 한다. 이로 인해, 모바일 단말에 설치된 프로그램에서 모바일 단말의 자원에 접근하는 시스템 콜을 감시하여 모바일 단말의 정책의 적합 여부를 판단하여 해당 시스템 콜을 실행하거나 거부하는 제어를 수행함으로써, 모바일 단말의 자원을 보호하여 보안성을 향상할 수 있다.

Description

모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법{SECURITY MONITORING SYSTEM FOR MOBILE DEVICE AND METHOD OF SECURITY MONITORING FOR MOBILE DEVICE USING IT}
본 발명은 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법에 관한 것이다.
모바일 단말은 프로그램 제공 서버 또는 외부로부터 프로그램을 다운로드하여 모바일 단말에 설치할 수 있는데, 프로그램 제공 서버에 프로그램을 업로드하는 프로그램 제공자의 신뢰도는 다소 낮을 수 있고, 실제로 신뢰성이 낮은 프로그램을 모바일 단말에 설치하였을 때 해당 프로그램을 통해 바이러스가 침투하거나 해당 프로그램에 포함된 해킹툴에 의해 모바일 단말의 정보가 유출되는 사고가 발생하고 있다.
이처럼, 모바일 단말에 설치하는 프로그램에 의해 발생할 수 있는 정보유출 사고로부터 모바일 단말의 보안을 유지하기 위해, 모바일 단말은 보안 프로그램을 포함하여 프로그램이 모바일 단말에 프로그램이 설치과정에서 모바일 단말의 바이러스 또는 해킹툴 포함 여부를 감시하는 방식이 제안되고 있다.
그러나, 보안 프로그램은 모바일 단말에 새로 설치되는 프로그램에 대해서만 바이러스 또는 해킹툴 포함 여부를 감시하고, 모바일 단말 출고 시 이미 설치되는 프로그램에 대해서는 감시할 수 없어 모바일 단말에 기설치된 프로그램에 포함된 바이러스 또는 해킹툴로 인한 모바일 단말의 정보 유출을 보호할 수 없는 한계가 있고, 따라서, 모바일 단말의 정보 유출을 보호하기 위한 보안 수단이 필요한 실정이다.
한국 등록특허공보 제906142호
본 발명이 이루고자 하는 기술적 과제는 모바일 단말에 설치된 앱에서 모바일 단말의 자원에 접근할 때 발생하는 시스템 콜을 감시하여 모바일 단말의 자원을 보호함으로써 정보의 보안성을 향상하기 위한 것이다.
본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템은 모바일 단말에 설치된 앱에서 모바일 단말의 자원을 요청함에 따라 발생하는 시스템 콜을 수집하는 시스템 콜 인터셉터; 상기 시스템 콜 인터셉터에서 수집한 상기 시스템 콜에 대한 정책 적합성 판단 요청신호를 전달받아 상기 시스템 콜이 정책에 부합하는 지 여부를 판단하여 판단결과를 출력하는 정책 관리부; 그리고 상기 시스템 콜 인터셉터에서 수집한 상기 시스템 콜을 전달받아 상기 정책 관리부로 정책 적합성 판단요청신호를 전달하고, 상기 정책 관리부로부터 상기 시스템 콜에 대한 정책 부합 판단결과를 전달받아 시스템 콜이 정책에 부합하는 경우 해당 시스템 콜을 실행하여 상기 시스템 콜에서 요청하는 상기 모바일 단말의 자원을 추출하여 상기 시스템 콜을 발생한 해당 앱으로 자원을 전달하거나, 상기 정책 관리부로부터 전달받은 상기 시스템 콜에 대한 정책 부합 판단결과에서 상기 시스템 콜이 정책에 부합하지 않는 경우 해당 시스템 콜의 실행을 거부하는 보안 제어부;를 포함하는 것을 특징으로 한다.
상기 정책 관리부는, 상기 시스템 콜의 적합성 여부를 규정하는 정책에서 예외되는 예외규정에 따라, 상기 보안 제어부에서 정책 적합성 판단 요청된 상기 시스템 콜이 상기 예외규정에 해당하는 경우 상기 시스템 콜의 파라미터가 상기 시스템 콜의 적합성 여부를 규정하는 정책에 적용되도록 상기 파라미터를 변경시키도록 제어하는 신호를 발생하여 상기 보안 제어부로 전달하고, 상기 보안 제어부는 상기 정책 관리부로부터 전달받은 제어신호에 따라 상기 시스템 콜의 파라미터를 변경하여 변경된 시스템 콜을 실행하는 것을 특징으로 한다.
상기 정책 관리부는 상기 보안 제어부로부터 정책 적합성 판단 요청된 시스템 콜의 적합성 여부를 외부로부터 입력받도록 제어하는 신호를 발생하여 상기 보안 제어부로 전달하고, 상기 보안 제어부는 상기 정책 관리부로부터 전달받은 제어신호에 따라 상기 시스템 콜의 적합성 판단 요청을 외부로 출력하여 판단결과를 입력받고, 입력받은 판단결과에 따라 상기 시스템 콜을 실행하는 것을 특징으로 한다.
상기 정책 관리부에서 시스템 콜의 적합성 여부를 외부로부터 입력받도록 제어하는 신호를 발생함에 따라 상기 보안 제어부로부터 상기 시스템 콜을 전달받아 상기 시스템 콜의 정책 적합성 판단 요청을 모바일 단말에 출력하고 판단결과를 입력받는 보안 관리부;를 더 포함하는 것을 특징으로 한다.
상기 시스템 콜 인터셉터는 상기 모바일 단말 공급자가 설치한 앱에서 발생한 시스템 콜에 대해서도 수집하는 것을 특징으로 한다.
상기 보안 제어부가 상기 시스템 콜 인터셉터로부터 전달받은 상기 시스템 콜의 정책 적합여부 또는 정책 위배여부와, 시스템 콜 발생 시간, 시스템 콜 발생 앱에 관한 정보를 저장하는 로그 기록부;를 더 포함하는 것을 특징으로 한다.
상기 보안 관리부가 외부로부터 사용자 판단을 입력받는 시스템 콜의 내역과 상기 시스템 콜에 대한 사용자 판단 결과를 매칭하여 저장하는 로그 기록부;를 더 포함하는 것을 특징으로 한다.
본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법은 (a) 모바일 단말에 설치된 앱에서 상기 모바일 단말의 자원을 요청하는 시스템 콜을 발생하는 단계; (b) 시스템 콜 인터셉터에서 상기 (a) 단계에서 발생된 시스템 콜을 수집하는 단계; (c) 보안 제어부가 시스템 콜을 정책 관리부에 전달하여, 정책 관리부가 상기 시스템 콜이 정책에 부합되는 지의 여부를 판단하는 단계; (d-1) 상기 시스템 콜이 정책에 부합하는 경우 상기 정책 관리부는 상기 시스템 콜을 실행하는 제어신호를 상기 보안 제어부로 전달하고, 상기 보안 제어부가 상기 시스템 콜을 실행함으로써 상기 시스템 콜에서 요청하는 자원을 추출하여 상기 시스템 콜을 발생한 해당 앱에 추출된 자원을 전달하는 단계; 그리고 (d-2) 상기 시스템 콜이 에 부합하지 않는 경우 상기 정책 관리부는 상기 시스템 콜을 실행하지 않도록 제어하는 신호를 상기 보안 제어부로 전달하고, 상기 보안 제어부는 상기 시스템 콜의 실행을 거부하는 단계;를 포함하는 것을 특징으로 한다.
상기 (b) 단계 이후에, (b-1) 정책 관리부가 시스템 콜의 적합성을 사용자 판단 요청하는 단계; (b-2) 보안 제어부가 상기 정책 관리부에 의해 상기 시스템 콜의 정책 적합성 판단을 위한 사용자 판단 신호를 요청하여 입력받는 단계; 그리고 (b-3) 상기 (b-2) 단계에서 입력된 상기 사용자 판단 신호가 상기 시스템 콜이 정책에 부합하는 것으로 판단되는 경우, 상기 (d-1) 단계를 수행하고, 반대의 경우 상기 (d-2) 단계를 수행하는 단계;를 더 포함하는 것을 특징으로 한다.
상기 (c) 단계 이후에, (c-1) 상기 시스템 콜이 상기 정책 관리부에 저장된 정책에 부합되는 지의 여부를 판단한 결과 상기 시스템 콜이 상기 정책에 부합되지 않지만, 상기 정책 상의 예외규정에 해당하는 경우, 상기 정책 관리부가 상기 시스템 콜의 파라미터를 변경하도록 제어하는 신호를 상기 보안 제어부로 전달하는 단계; 그리고 (c-2) 상기 (c-1)단계에 따라 상기 보안 제어부가 상기 시스템 콜의 파라미터를 변경하여, 파라미터가 변경된 시스템 콜을 실행하는 단계;를 더 포함하는 것을 특징으로 한다.
이때, 상기 (b) 단계 이후에, (e-1) 상기 정책 관리부가 상기 시스템 콜이 요청하는 리턴 값이 정책에 부합하는 지를 판단하는 단계; (e-2) 상기 (e-1)단계에서 상기 시스템 콜이 요청하는 리턴 값이 정책에 부합하지 않는 경우, 상기 정책 관리부는 상기 시스템 콜의 리턴 값을 보정하도록 제어하는 신호를 발생하여, 상기 보안 제어부가 상기 시스템 콜을 실행하여 얻은 리턴 값을 보정하여 상기 시스템 콜을 발생한 앱에 전달하는 단계;를 포함하는 것을 특징으로 한다.
이러한 특징에 따르면, 본원 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템은 모바일 단말에 설치된 프로그램에서 모바일 단말의 자원에 접근하는 시스템 콜을 감시하여 모바일 단말의 정책의 적합 여부를 판단하여 해당 시스템 콜을 실행하거나 거부하는 제어를 수행함으로써, 모바일 단말의 자원을 보호하여 보안성을 향상할 수 있다.
도 1은 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템의 개략적인 구조를 나타낸 블록도이다.
도 2는 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법의 흐름을 나타낸 순서도이다.
도 3은 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법의 흐름을 나타낸 순서도이다.
도 4는 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법의 흐름을 나타낸 순서도이다.
도 5는 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법의 흐름을 나타낸 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
그러면 첨부한 도면을 참고로 하여 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 보안 감시 방법에 대해 설명한다.
먼저, 도 1을 참고로 하여 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템에 대해 설명하면, 모바일 단말의 보안 감시 시스템은 휴대폰, 태블릿 피씨 등 휴대 가능한 전자기기인 모바일 단말에 설치된 운영체제에 형성되어 모바일 단말의 보안을 감시한다.
한 예에서, 모바일 단말의 보안 감시 시스템은 프로그램 형태로 모바일 단말에 설치되어 구동될 수 있으며, 바람직한 예에서, 모바일 단말에 설치된 운영체제인 시스템의 프레임워크(framework)를 변경하는 형태로 모바일 단말에 형성된다.
이러한 모바일 단말의 보안 감시 시스템을 도 1을 참고로 하여 설명하면, 모바일 단말의 보안 감시 시스템은 시스템 콜 인터셉터(100), 보안 제어부(200), 보안 관리부(300), 정책 관리부(400), 정책 보관부(500) 및 로그 기록부(700)를 포함한다.
이때, 시스템 콜 인터셉터(system call interceptor)(100)는 앱(1; 1a, 1b, 1c)에서 모바일 단말의 플랫폼 및 자원(600)으로 발생한 시스템 콜을 감지하는 부분으로서, 감지된 시스템 콜을 보안 제어부(200)로 전달한다.
시스템 콜 인터셉터(100)에서 감지하는 시스템 콜은 앱(app; application)(1)에서 플랫폼 및 자원(600)에 접근할 때 발생되는 신호로서, 앱(1)은 모바일 단말에 설치된 프로그램으로서, 모바일 단말의 플랫폼 및 자원(600)으로 시스템 콜을 발생할 수 있다.
한 예에서, 앱(1)이 플랫폼 및 자원(600)으로 발생한 시스템 콜은 모바일 단말에서 규정하고 있는 정책에 부합될 수 있으나, 한편, 모바일 단말에서 규정하고 있는 정책에 부합하지 않을 수 있다. 앱(1)에서 발생하는 시스템 콜이 모바일 단말에서 규정하는 정책에 부합하는 한 예로써, 모바일 단말은 앱(1)이 연락처로부터 주소록을 탐색할 때 해당 앱(1)이 주소록의 제1 그룹에 저장된 연락처는 추출할 권한이 있지만 제2 그룹에 저장된 연락처는 추출할 권한이 없는 것으로 규정하고 있을 수 있으며, 이때, 앱(1)은 모바일 단말에서 규정하는 정책에 부합하는 시스템 콜과 부합하지 않는 시스템 콜을 발생할 수 있다.
이때, 앱(1)에서 시스템 콜을 발생하는 플랫폼 및 자원(600)은 모바일 단말의 운영체제를 형성하는 플랫폼(platform)과 모바일 단말의 운영체제 형성을 위한 정보들과 모바일 단말에 저장된 정보를 자원으로서 포함하고, 발생한 시스템 콜에 따라 요청된 자원을 앱(1)으로 제공하되, 시스템 콜에 따른 자원 제공은 보안 제어부(200)의 제어에 의해 수행된다.
도 1을 참고로 하여 모바일 단말의 보안 감시 시스템의 구성요소를 계속해서 설명하면, 보안 제어부(200)는 시스템 콜 인터셉터(100)이 앱(1)으로부터 감지한 시스템 콜을 전달받아 정책 관리부(400)로 전달하고, 정책 관리부(400)로부터 제어신호를 전달받아 플랫폼 및 자원(600)에 접근하는 수행을 실행하여 출력결과를 앱(1)으로 전달한다.
그러나 이때, 보안 제어부(200)는 정책 관리부(400)로부터 전달받은 제어신호에 따라 시스템 콜 인터셉터(100)로부터 전달받은 시스템 콜을 플랫폼 및 자원(600)에 접근시키지 않는다. 이로 인해, 시스템 콜을 발생한 앱(1)은 시스템 콜에 대한 자원 응답을 수신할 수 없게 된다.
그리고, 보안 제어부(200)는 정책 관리부(400)로부터 전달받은 제어신호에 따라, 시스템 콜 인터셉터(100)로부터 전달받은 시스템 콜에 대한 반환값을 플랫폼 및 자원(600)에서 추출하여 앱(1)에 전달하되 반환값을 변환하여 앱(1)에 전달한다.
이처럼, 보안 제어부(200)는 시스템 콜 인터셉터(100)로부터 전달받은 시스템 콜들을 정책 관리부(400)로 전달하고, 정책 관리부(400)로부터 전달받은 제어신호에 따라 해당 시스템 콜의 수행을 제어하므로, 시스템 콜의 수행 적합여부의 주체는 정책 관리부(400)이다.
그리고 이때, 보안 제어부(200)가 시스템 콜의 적합성 여부 판단을 정책 관리부(400)에 요청하기 위해서, 시스템 콜 인터셉터(100)가 감지한 시스템 콜을 정책 관리부(400)에 전달하되, 해당 시스템 콜을 발생한 앱(1) 정보도 함께 전달한다.
정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜이 정책에 부합하는지의 여부를 판단하여, 판단결과를 보안 제어부(200)로 전달한다. 이때, 정책 관리부(400)는 정책 보관부(500)에 저장된 정책을 참고하여 시스템 콜의 정책 부합여부를 판단한다.정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 정책 보관부(500)에 저장되어 정의하고 있는 정책과 비교하는 한 예에서, 정책 적합 여부 판단 대상인 시스템 콜이 정책 보관부(500)에 정의된 정책에 부합하는 경우, 정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜을 수행하라는 제어신호를 보안 제어부(200)로 전달한다.
반면, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜이 정책 보관부(500)에 정의된 정책에 부합하지 않는 경우, 해당 시스템 콜의 실행을 거부하는 제어신호를 보안 제어부(200)로 전달한다.
그러나 이때, 정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜을 발생한 앱(1)의 플랫폼 및 자원(600) 접근 권한을 정책 보관부(500)에서 판단하여, 해당 앱(1)이 플랫폼 및 자원(600)에 접근할 수 있는 권한에 따라 시스템 콜의 파라미터를 변경하여 변경된 파라미터로 플랫폼 및 자원(600)에 접근하도록 하는 제어신호를 발생하여 보안 제어부(200)로 전달한다.
자세한 한 예로써, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜의 정책 부합 여부를 판단할 때, 앱(1)이 발생한 시스템 콜은 주소록에 저장된 제1 그룹 및 제2 그룹에 대한 연락처일 수 있는데, 이때, 정책 보관부(500)에서 정의하는 정책에서, 해당 시스템 콜을 발생한 해당 앱(1)은 제1 그룹에 저장된 연락처에 대한 접근권한은 있지만 제2 그룹에 저장된 연락처에 대한 접근권한은 없는 것으로 정의하고 있을 수 있다.
이러한 예에서, 시스템 콜의 파라미터는 제1 그룹 및 제2 그룹일 수 있고, 정책 보관부(500)에서 정의하는 정책에서 시스템 콜을 발생한 앱(1)의 권한이 제2 그룹에 해당하지 않으므로, 정책 관리부(400)는 해당 앱(1)에서 발생한 시스템 콜의 파라미터에서 제2 그룹을 삭제하도록 변경하고, 파라미터 값이 변경된 시스템 콜을 이용하여 플랫폼 및 자원(600)에 접근하도록 하는 제어신호를 보안 제어부(200)로 전달한다.
이처럼, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜의 적합성을 판단함에 있어, 정책 관리부(400)는 시스템 콜을 발생한 앱(1)의 권한에 따라 시스템 콜의 파라미터를 변경함으로써, 시스템 콜이 정책 보관부(500)에서 정의하는 정책에 일부 부합하지 않는 경우 해당 시스템 콜의 수행을 단순히 거부하는 것이 아니라, 파라미터 변경을 통해 권한이 있는 시스템 콜에 대해서는 동작을 수행하게 된다.
이에 따라, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 유연하게 판단하여 시스템 콜의 수행을 제어할 수 있게 된다.
그리고, 정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜을 정책 보관부(500)에서 정의하는 정책과 비교하여 정책 부합 여부를 판단하여, 리턴 값을 변경하도록 제어하는 신호를 보안 제어부(200)로 전달할 수 있다.
예로써, 정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜이 정책 보관부(500)에서 정의하는 정책에 일부만 부합하는 경우, 해당 시스템 콜을 수행하도록 하되 플랫폼 및 자원(600)에서 추출하여 앱(1)으로 반환하는 반환값을 일부 수정하여 반환하도록 하는 제어신호를 발생하여 보안 제어부(200)로 전달한다.
좀더 자세한 예에서, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜이 위치정보를 요청하는 신호인 경우, 정책 관리부(400)는 위치정보를 요청한 앱(1)의 권한에 따라 정확한 위치정보를 출력할 수 있다. 그러나, 정책 관리부(400)가 해당 앱(1)이 정확한 위치정보를 수신할 권한이 없는 것으로 판단하는 경우 시스템 콜에 따라 플랫폼 및 자원(600)으로부터 추출한 정확한 위치정보를 기준으로 반경 10m이내의 위치를 반환값으로서 앱(1)에 전달하도록 한다.
이처럼, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 정책 보관부(500)에서 정의하는 정책에 부합하지 않는 경우 반환값의 일부를 변경하는 동작을 수행하도록 제어함으로써, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 유연하게 판단하여 시스템 콜의 수행을 제어할 수 있게 된다.
이와 같이, 정책 관리부(400)는 보안 제어부(200)로부터 전달받은 시스템 콜과 해당 시스템 콜을 발생한 앱(1)의 권한을 정책 보관부(500)를 이용하여 판단하고, 판단결과에 따라 보안 제어부(200)의 시스템 콜 수행 여부를 제어하는 신호를 발생하여 보안 제어부(200)로 전달함으로써, 보안 제어부(200)는 앱(1)에서 발생한 모든 시스템 콜을 수행함에 따라 발생할 수 있는 정보의 프라이버시 침해를 방지할 수 있는 효과가 있다.
그리고, 정책 관리부(400)는 보안 제어부(200)로부터 시스템 콜을 전달받음에 따라, 해당 시스템 콜의 적합성 여부를 사용자로부터 입력받도록 제어하는 신호를 발생하여 보안 제어부(200)로 전달할 수 있다.
한 예에서, 정책 관리부(400)가 시스템 콜의 적합성 여부를 사용자로부터 입력받도록 제어하는 신호를 발생하여 보안 제어부(200)로 전달함에 따라, 보안 제어부(200)는 시스템 콜의 적합성 판단요청 신호를 발생하여 이를 보안 관리부(300)로 전달하고, 보안 관리부(300)로부터 시스템 콜 수행 제어신호를 전달받아 해당 시스템 콜을 수행하거나 또는 수행하지 않는다.
이때, 보안 제어부(200)에서 발생한 시스템 콜의 적합성 판단요청 신호에 따라 수행되는 보안 관리부(300)는 사용자 판단 요청 화면을 모바일 단말에 출력하여 입력된 사용자 판단 신호를 보안 제어부(200)로 전달한다.
한 예에서, 보안 관리부(300)가 모바일 단말에 출력하는 사용자 판단 요청 화면은 시스템 콜을 발생한 해당 앱(1) 또는 시스템 콜이 보안정책에 적합한 지에 대한 판단을 요청하는 화면일 수 있다.
이처럼, 보안 관리부(300)는 보안 제어부(200)가 정책 관리부(400)로부터 시스템 콜 적합성 여부를 사용자로부터 전달받도록 제어하는 신호를 전달받음에 따라 보안 제어부(200)로부터 전달받은 시스템 콜의 적합성 판단요청 신호에 의해 수행됨으로써, 정의된 정책에 따라 특정 앱(1)에서 발생한 특정 시스템 콜의 수행 여부를 사용자가 직접 판단할 수 있어 정보의 기밀성을 향상시킬 수 있다.
이때, 사용자 판단을 입력받도록 제어하는 경우는 정책 보관부(500)에서 정의하는 정책에 의해 규정되며, 본 명세서 상에서 해당 정책을 한정하지는 않는다.
이때, 보안 관리부(300)는 어떤 시스템 콜에 대해 사용자 판단 요청을 출력하고 이에 대한 사용자 판단결과를 수신했는지를 로그 기록부(700)에 저장한다.
그리고 이때, 로그 기록부(700)는 보안 제어부(200)로부터 시스템 콜 인터셉터(100)가 감지한 시스템 콜, 이를 발생한 앱(1)에 관련한 정보 및 발생시간과 시스템 콜의 정책 위배 여부를 전달받아 저장한다.
도 1을 참고로 하여 설명한 것처럼, 보안 제어부(200)는 앱(1)에서 발생한 시스템 콜을 시스템 콜 인터셉터(100)로부터 전달받고 이를 정책 관리부(400)에 전달하고, 정책 관리부(400)로부터 전달받은 제어신호에 따라 플랫폼 및 자원(600)에 접근하여 시스템 콜에서 요청한 정보를 추출하여 앱(1)으로 전달하는 동작을 수행하거나, 플랫폼 및 자원(600)에 접근하지 못하도록 제한하거나 접근 파라미터 또는 리턴값을 변경하는 동작을 수행함으로써, 모바일 단말의 저장된 개인 정보가 정책에 부합하지 않는 시스템 콜에 의해 유출되는 것을 방지할 수 있다.
그리고 이때, 시스템 콜 인터셉터(100)는 앱(1)에서 플랫폼 및 자원(600)에 접근하기 위해 발생하는 모든 시스템 콜을 가로채 보안 제어부(200)에 제공하여 정책 관리부(400) 또는 보안 관리부(300)에서 수행하는 시스템 콜의 정책 적합성 여부 판단에 따라 플랫폼 및 자원(600)에의 접근을 제어하므로, 모바일 단말에 설치된 모든 앱(1)에서 발생하는 시스템 콜의 적합성을 판단하여 보안이 유지되어야 하는 개인적 자원이 추출되는 것을 방지하여 개인 정보 보안성이 향상된다.
다음으로, 도 1을 참고로 하여 설명한 구조를 갖는 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용하는 모바일 단말의 보안 감시 방법을 도 2 내지 도 5를 참고로 하여 설명한다.
먼저, 도 2에 도시한 것처럼, 모바일 단말에 설치된 앱(1)에서 모바일 단말의 자원(600)에 접근하기 위해 시스템 콜을 발생(S100)하면, 시스템 콜 인터셉터(100)에서 시스템 콜을 수집한다(S200).
이때, 보안 제어부(200)는 시스템 콜 인터셉터(100)에서 수집한 시스템 콜을 정책 관리부(400)에 전달하고, 정책 관리부(400)는 시스템 콜 및 이를 발생한 앱(1)을 정책 보관부(500)에서 정의하는 정책과 비교(S300)하여 비교 대상인 시스템 콜이 정책 보관부(500)에 저장된 정책에 부합하는지를 판단(Q100)한다.
한 예에서, 정책 관리부(400)가 시스템 콜을 정책 보관부(500)에서 정의하는 정책과 비교하여 해당 시스템 콜이 정책에 부합하는 지를 판단(Q100)할 때, 시스템 콜이 정책에 부합하는 경우(예 화살표) 정책 관리부(400)는 보안 제어부(200)가 해당 시스템 콜을 실행하도록 제어하는 신호를 발생하고 이를 보안 제어부(200)로 전달하여, 보안 제어부(200) 시스템 콜을 실행(S410)하고, 시스템 콜에 따라 요청하는 자원을 플랫폼 및 자원(600)에서 추출하여 이를 시스템 콜을 발생한 앱(1)에 전달(S420)한다.
그러나, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜이 정책 보관부(500)에서 정의하는 정책에 부합하지 않는 것으로 판단(Q100 단계의 아니오 화살표)하여 해당 시스템 콜을 수행하지 않도록 제어하는 신호를 발생하여 보안 제어부(200)로 전달하는 경우, 보안 제어부(200)는 해당 시스템 콜의 실행을 거부(S500)하고 단계를 종료한다.
그리고, 한 예에서, 시스템 콜 인터셉터(100)에서 시스템 콜을 수집한 이후(A)에서 정책 관리부(400)가 시스템 콜을 정책 보관부(500)에서 탐색했을 때, 도 3에 도시한 것처럼 정책 관리부(400)가 시스템 콜의 적합성을 사용자 판단 요청(S110)하도록 제어할 수 있고, 보안 제어부(200)는 정책 관리부(400)로부터 전달받은 사용자 판단요청 신호에 따라 보안 관리부(300)로 사용자 판단을 요청하여, 보안 관리부(300)가 사용자 판단 결과를 수집(S210)한다.
위 단계(S210)에서, 보안 관리부(300)는 시스템 콜의 정책 적합성 여부 판단을 요청하는 신호 또는 화면을 모바일 단말에 출력하고, 판단 결과를 입력받아 보안 제어부(200)로 전달함으로써 수행된다.
그리고 이때, 보안 관리부(300)가 모바일 단말로부터 입력받아 보안 제어부(200)로 전달한 사용자 판단 결과가 해당 시스템 콜이 정책에 부합하는 경우(Q110단계의 예 화살표), 보안 제어부(200)는 해당 시스템 콜을 실행하여(S411) 시스템 콜에서 요청한 자원을 플랫폼 및 자원(600)에서 추출하여 시스템 콜을 발생한 앱(1)에 전달하는(S421)하며, 한편, 보안 제어부(200)가 보안 관리부(300)로부터 전달받은 사용자 판단 결과가 해당 시스템 콜이 정책에 부합하지 않는 것으로 판단한 경우(Q110단계의 아니오 화살표), 보안 제어부(200)는 해당 시스템 콜 실행을 거부(S510)한다.
또한, 도 2를 참고로 하여 설명한 것처럼, 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 정책 보관부(500)에 저장된 정책과 비교하는 단계를 수행(S300)한 다음(B) 정책 보관부(500)가 정의하는 정책 상의 예외규정에 따라 파라미터 또는 리턴 값이 변경되어 수행될 수 있는데, 시스템 콜의 파라미터를 변경하여 수행하는 한 예를 도 4를 참고로 하여 설명하면, 정책 관리부(400)가 시스템 콜이 정책에 부합 여부 판단(Q111) 결과, 시스템 콜이 정책에 부합하는 경우(Q111단계의 예 화살표) 시스템 콜을 실행(S412)하고 시스템 콜을 발생한 앱(1)에 자원을 전달(S422)하는 단계를 수행하지만, 시스템 콜이 정책에 부합하지 않는 경우(Q111단계의 아니오 화살표), 정책 관리부(400)는 시스템 콜이 정책 보관부(500)에서 정의하는 정책 상 예외규정에 해당하는 지를 판단(Q200)한다.
이때, 시스템 콜이 정책에 부합하지는 않으나 정책 상 예외규정에 해당하는 경우(Q200의 예 화살표), 정책 관리부(400)는 시스템 콜의 파라미터를 변경하여(S600) 해당 시스템 콜이 정책에 부합하도록 함으로써 C 단계 이후의 시스템 콜 실행(S412) 및 시스템 콜을 발생한 앱(1)에 자원을 전달하는 단계(S422)를 수행한다.
정책 상 예외규정은 위에서 이미 설명한 것처럼, 연락처의 제1 그룹 또는 제2 그룹에 저장된 주소록을 추출하는 권한을 판단하는 것일 수 있으며, 제1 그룹 및 제2 그룹에 주소록을 요청하는 시스템 콜은 정책에 위배될 수 있으나, 예외규정으로서, 해당 시스템 콜을 발생한 앱(1)이 두 그룹 중 한 그룹에 대한 자원접근권한이 있는 경우 이를 예외규정으로 보고, 하나의 그룹에 대한 연락처를 요청하도록 파라미터값을 변경하는 동작을 수행할 수 있다.
그러나 다른 한 예에서, 시스템 콜이 정책에 부합하지 않을 뿐 아니라 정책 상 예외규정에도 해당하지 않는 경우(Q200의 아니오 화살표) 시스템 콜 실행을 거부(S510)하고 단계를 종료한다.
다음으로, 도 5를 참고로 하여 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜의 리턴 값이 정책 적합성 판단에 있어 정책 상 예외규정에 해당함에 따라 시스템 콜의 리턴 값을 변경하는 일 예를 설명한다.
이 단계는 정책 관리부(400)가 보안 제어부(200)로부터 전달받은 시스템 콜을 정책 보관부(500)에 저장된 정책과 비교하는 단계를 수행(S300)한 다음(B) 수행되는데, 좀더 자세하게는, 시스템 콜의 리턴 값이 정책에 부합하는지를 판단한다(Q112).
이때, 시스템 콜의 리턴 값이 정책에 부합하는 경우(Q112단계의 예 화살표), 보안 제어부(200)는 정책 관리부(400)로부터 시스템 콜 수행 제어신호를 전달받아 시스템 콜을 실행(S412)하고 시스템 콜에 대한 리턴 값을 시스템 콜을 발생한 해당 앱(1)에 전달하는 단계(S424)를 수행한다.
그러나 한편, 시스템 콜의 리턴 값이 정책에 부합하지 않는 경우(Q112단계의 아니오 화살표), 정책 관리부(400)는 해당 시스템 콜의 리턴 값을 앱(1)에 전달할 때 리턴 값을 수정하여 앱(1)으로 전달하도록 제어하는 신호를 보안 제어부(200)로 전달(S710)한다.
이에 따라, 보안 제어부(200)가 시스템 콜을 실행하여 플랫폼 및 자원(600)으로부터 리턴 값을 추출함에 있어서, 추출된 리턴 값을 보정하고(S720), 보정된 리턴 값을 시스템 콜을 발생한 앱(1)에 전달한다(S730).
이처럼, 시스템 콜의 리턴 값이 정책에 적합하지 않더라도 시스템 콜을 실행한 후 리턴 값을 보정하는 동작을 수행함으로써, 시스템 콜을 요청하는 파라미터가 정책에 적합하나 그 리턴 값이 정책에 적합하지 않은 경우, 시스템 콜의 반환값을 보정하여 반환값 출력 시 정보 보안성을 향상할 수 있다.
그리고, 한 예에서, 시스템 콜에 대한 리턴 값의 정책 적합성 여부는 보안 제어부(200)가 시스템 콜을 실행하여 플랫폼 및 자원(600)으로부터 리턴 값을 추출하고 이를 앱(1)에 전달하기 직전에 정책 관리부(400)로 시스템 콜의 리턴 값 적합성 여부를 판단 요청하여 수행될 수 있으며, 이를 한정하지는 않는다.
이와 같이, 도 2 내지 도 5를 참고로 하여 설명한 것처럼, 본 발명의 한 실시예에 따른 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법을 통해 모바일 단말의 보안을 효율적으로 감시할 수 있어, 모바일 단말의 자원 유출을 방지하여, 모바일 단말의 보안성이 향상된다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
1 : 앱 100 : 시스템 콜 인터셉터
200 : 보안 제어부 300 : 보안 관리부
400 : 정책 관리부 500 : 정책 보관부
600 : 플랫폼 및 자원 700 : 로그 기록부

Claims (11)

  1. 모바일 단말에 설치된 앱에서 모바일 단말의 자원을 요청함에 따라 발생하는 시스템 콜을 수집하는 시스템 콜 인터셉터;
    상기 시스템 콜 인터셉터에서 수집한 상기 시스템 콜에 대한 정책 적합성 판단 요청신호를 전달받아 상기 시스템 콜이 정책에 부합하는 지 여부를 판단하여 판단결과를 출력하는 정책 관리부; 그리고
    상기 시스템 콜 인터셉터에서 수집한 상기 시스템 콜을 전달받아 상기 정책 관리부로 정책 적합성 판단요청신호를 전달하고, 상기 정책 관리부로부터 상기 시스템 콜에 대한 정책 부합 판단결과를 전달받아 시스템 콜이 정책에 부합하는 경우 해당 시스템 콜을 실행하여 상기 시스템 콜에서 요청하는 상기 모바일 단말의 자원을 추출하여 상기 시스템 콜을 발생한 해당 앱으로 자원을 전달하거나, 상기 정책 관리부로부터 전달받은 상기 시스템 콜에 대한 정책 부합 판단결과에서 상기 시스템 콜이 정책에 부합하지 않는 경우 해당 시스템 콜의 실행을 거부하는 보안 제어부; 를 포함하고,
    상기 정책 관리부는 상기 보안 제어부로부터 정책 적합성 판단 요청된 시스템 콜의 적합성 여부를 외부로부터 입력받도록 제어하는 신호를 발생하여 상기 보안 제어부로 전달하고,
    상기 보안 제어부는 상기 정책 관리부로부터 전달받은 제어신호에 따라 상기 시스템 콜의 적합성 판단 요청을 외부로 출력하여 판단결과를 입력받고, 입력받은 판단결과에 따라 상기 시스템 콜을 실행하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  2. 제1항에 있어서,
    상기 정책 관리부는, 상기 시스템 콜의 적합성 여부를 규정하는 정책에서 예외되는 예외규정에 따라,
    상기 보안 제어부에서 정책 적합성 판단 요청된 상기 시스템 콜이 상기 예외규정에 해당하는 경우 상기 시스템 콜의 파라미터가 상기 시스템 콜의 적합성 여부를 규정하는 정책에 적용되도록 상기 파라미터를 변경시키도록 제어하는 신호를 발생하여 상기 보안 제어부로 전달하고,
    상기 보안 제어부는 상기 정책 관리부로부터 전달받은 제어신호에 따라 상기 시스템 콜의 파라미터를 변경하여 변경된 시스템 콜을 실행하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  3. 삭제
  4. 제1항에 있어서,
    상기 정책 관리부에서 시스템 콜의 적합성 여부를 외부로부터 입력받도록 제어하는 신호를 발생함에 따라 상기 보안 제어부로부터 상기 시스템 콜을 전달받아 상기 시스템 콜의 정책 적합성 판단 요청을 모바일 단말에 출력하고 판단결과를 입력받는 보안 관리부;
    를 더 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  5. 제1항에 있어서,
    상기 시스템 콜 인터셉터는 상기 모바일 단말 공급자가 설치한 앱에서 발생한 시스템 콜에 대해서도 수집하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  6. 제1항에 있어서,
    상기 보안 제어부가 상기 시스템 콜 인터셉터로부터 전달받은 상기 시스템 콜의 정책 적합여부 또는 정책 위배여부와, 시스템 콜 발생 시간, 시스템 콜 발생 앱에 관한 정보를 저장하는 로그 기록부;를 더 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  7. 제4항에 있어서,
    상기 보안 관리부가 외부로부터 사용자 판단을 입력받는 시스템 콜의 내역과 상기 시스템 콜에 대한 사용자 판단 결과를 매칭하여 저장하는 로그 기록부;를 더 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템.
  8. (a) 모바일 단말에 설치된 앱에서 상기 모바일 단말의 자원을 요청하는 시스템 콜을 발생하는 단계;
    (b) 시스템 콜 인터셉터에서 상기 (a) 단계에서 발생된 시스템 콜을 수집하는 단계;
    (c) 보안 제어부가 시스템 콜을 정책 관리부에 전달하여, 정책 관리부가 상기 시스템 콜이 정책에 부합되는 지의 여부를 판단하는 단계;
    (d-1) 상기 시스템 콜이 정책에 부합하는 경우 상기 정책 관리부는 상기 시스템 콜을 실행하는 제어신호를 상기 보안 제어부로 전달하고, 상기 보안 제어부가 상기 시스템 콜을 실행함으로써 상기 시스템 콜에서 요청하는 자원을 추출하여 상기 시스템 콜을 발생한 해당 앱에 추출된 자원을 전달하는 단계; 그리고
    (d-2) 상기 시스템 콜이 에 부합하지 않는 경우 상기 정책 관리부는 상기 시스템 콜을 실행하지 않도록 제어하는 신호를 상기 보안 제어부로 전달하고, 상기 보안 제어부는 상기 시스템 콜의 실행을 거부하는 단계;
    를 포함하고,
    상기 (b) 단계 이후에,
    (b-1) 정책 관리부가 시스템 콜의 적합성을 사용자 판단 요청하는 단계;
    (b-2) 보안 제어부가 상기 정책 관리부에 의해 상기 시스템 콜의 정책 적합성 판단을 위한 사용자 판단 신호를 요청하여 입력받는 단계; 그리고
    (b-3) 상기 (b-2) 단계에서 입력된 상기 사용자 판단 신호가 상기 시스템 콜이 정책에 부합하는 것으로 판단되는 경우, 상기 (d-1) 단계를 수행하고, 반대의 경우 상기 (d-2) 단계를 수행하는 단계;
    를 더 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법.
  9. 삭제
  10. 제8항에 있어서,
    상기 (c) 단계 이후에,
    (c-1) 상기 시스템 콜이 상기 정책 관리부에 저장된 정책에 부합되는 지의 여부를 판단한 결과 상기 시스템 콜이 상기 정책에 부합되지 않지만, 상기 정책 상의 예외규정에 해당하는 경우, 상기 정책 관리부가 상기 시스템 콜의 파라미터를 변경하도록 제어하는 신호를 상기 보안 제어부로 전달하는 단계; 그리고
    (c-2) 상기 (c-1)단계에 따라 상기 보안 제어부가 상기 시스템 콜의 파라미터를 변경하여, 파라미터가 변경된 시스템 콜을 실행하는 단계;
    를 더 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법.
  11. 제8항에 있어서,
    상기 (b) 단계 이후에,
    (e-1) 상기 정책 관리부가 상기 시스템 콜이 요청하는 리턴 값이 정책에 부합하는 지를 판단하는 단계;
    (e-2) 상기 (e-1)단계에서 상기 시스템 콜이 요청하는 리턴 값이 정책에 부합하지 않는 경우, 상기 정책 관리부는 상기 시스템 콜의 리턴 값을 보정하도록 제어하는 신호를 발생하여, 상기 보안 제어부가 상기 시스템 콜을 실행하여 얻은 리턴 값을 보정하여 상기 시스템 콜을 발생한 앱에 전달하는 단계;
    를 포함하는 것을 특징으로 하는 모바일 단말의 보안 감시 시스템을 이용한 모바일 단말의 보안 감시 방법.
KR1020160006600A 2016-01-19 2016-01-19 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법 KR101778960B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160006600A KR101778960B1 (ko) 2016-01-19 2016-01-19 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160006600A KR101778960B1 (ko) 2016-01-19 2016-01-19 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법

Publications (2)

Publication Number Publication Date
KR20170087116A KR20170087116A (ko) 2017-07-28
KR101778960B1 true KR101778960B1 (ko) 2017-09-19

Family

ID=59422287

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160006600A KR101778960B1 (ko) 2016-01-19 2016-01-19 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법

Country Status (1)

Country Link
KR (1) KR101778960B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101996239B1 (ko) 2017-10-20 2019-07-04 삼성에스디에스 주식회사 메시지 처리 장치 및 방법
KR101965306B1 (ko) 2017-10-25 2019-04-03 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
KR101944744B1 (ko) 2017-10-31 2019-02-01 삼성에스디에스 주식회사 메시지 처리 장치
KR101965307B1 (ko) 2017-10-31 2019-04-03 삼성에스디에스 주식회사 메시지 처리 장치
KR20190060307A (ko) 2017-11-24 2019-06-03 삼성에스디에스 주식회사 메시지 처리 시스템에서 메시지 송수신을 위한 장치
KR102309044B1 (ko) 2017-12-01 2021-10-05 삼성에스디에스 주식회사 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법
KR102350911B1 (ko) 2017-12-01 2022-01-12 삼성에스디에스 주식회사 메시지 서버
KR102284874B1 (ko) 2017-12-27 2021-07-30 삼성에스디에스 주식회사 메시지 처리 장치 및 방법
KR102439775B1 (ko) 2018-01-15 2022-09-05 삼성에스디에스 주식회사 메시지 처리 장치 및 방법
KR102412226B1 (ko) 2018-03-28 2022-06-22 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
KR102412225B1 (ko) 2018-04-06 2022-06-22 삼성에스디에스 주식회사 메시지 서버 및 이를 포함하는 메시지 처리 장치
KR20200058147A (ko) * 2018-11-19 2020-05-27 삼성전자주식회사 전자 장치 및 그의 제어 방법
KR20210081156A (ko) 2019-12-23 2021-07-01 삼성전자주식회사 전자 장치 및 그 제어 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015013410A2 (en) 2013-07-26 2015-01-29 Optio Labs, Inc. Systems and methods for enhancing mobile security via aspect oriented programming

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015013410A2 (en) 2013-07-26 2015-01-29 Optio Labs, Inc. Systems and methods for enhancing mobile security via aspect oriented programming

Also Published As

Publication number Publication date
KR20170087116A (ko) 2017-07-28

Similar Documents

Publication Publication Date Title
KR101778960B1 (ko) 모바일 단말의 보안 감시 시스템 및 이를 이용한 모바일 단말의 보안 감시 방법
US11477036B2 (en) Devices and methods for application attestation
RU2637878C2 (ru) Аутентификация процессов и разрешения на ресурсы
US9258320B2 (en) System for testing computer application
US9769266B2 (en) Controlling access to resources on a network
US8769305B2 (en) Secure execution of unsecured apps on a device
US8893225B2 (en) Method and apparatus for secure web widget runtime system
KR101948044B1 (ko) 웹 런타임 시스템을 위한 샌드박싱 기술의 방법 및 장치
CN103020531B (zh) Android智能终端运行环境可信控制方法及系统
US9787655B2 (en) Controlling access to resources on a network
US8195124B2 (en) Apparatus and methods for managing time sensitive application privileges on a wireless device
US20150281239A1 (en) Provision of access privileges to a user
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN112231726B (zh) 基于可信验证的访问控制方法、装置和计算机设备
CN110781507A (zh) 文件权限控制方法、装置、计算机设备及存储介质
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
KR101561167B1 (ko) 안드로이드 모바일 플랫폼에서의 응용 프로그램 권한 제어 시스템 및 방법
US20050038790A1 (en) Device and method for establishing a security policy in a distributed system
US11689551B2 (en) Automatic identification of applications that circumvent permissions and/or obfuscate data flows
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
US10116438B1 (en) Managing use of security keys
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
CN102375953A (zh) 软件认证方法和软件认证设备
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant