KR102122968B1 - 애플리케이션 설치 정보 분석 시스템 및 방법 - Google Patents

애플리케이션 설치 정보 분석 시스템 및 방법 Download PDF

Info

Publication number
KR102122968B1
KR102122968B1 KR1020190010498A KR20190010498A KR102122968B1 KR 102122968 B1 KR102122968 B1 KR 102122968B1 KR 1020190010498 A KR1020190010498 A KR 1020190010498A KR 20190010498 A KR20190010498 A KR 20190010498A KR 102122968 B1 KR102122968 B1 KR 102122968B1
Authority
KR
South Korea
Prior art keywords
application
installation
log
analyzing
file
Prior art date
Application number
KR1020190010498A
Other languages
English (en)
Inventor
홍지만
이진우
김용민
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020190010498A priority Critical patent/KR102122968B1/ko
Application granted granted Critical
Publication of KR102122968B1 publication Critical patent/KR102122968B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 일 실시예에 따르면, 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집하는 로그 수집부; 수집한 설치 로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석하는 로그 분석부; 및 상기 애플리케이션의 설치 정보를 기록하는 데이터 베이스 생성부를 포함하는 애플리케이션 설치 정보 분석 시스템을 제공한다.

Description

애플리케이션 설치 정보 분석 시스템 및 방법{System and method for analyzing of application installation information}
본 발명의 일실시예는 애플리케이션 설치 정보 분석 시스템 및 방법에 관한 것으로, 더욱 상세하게는 안드로이드 시스템을 사용하는 디바이스에 적용될 수 있는 애플리케이션 설치 정보 분석 시스템 및 방법에 관한 것이다.
기존 시그니쳐 분석과 같은 정적 분석 방법은 멀웨어 탐지에 한계가 있음에 착안하여 악성 애플리케이션이 시스템에서 실제 동작하는 과정을 애플리케이션의 시스템 콜 로그를 통해 분석하는 시스템을 제안하고 있다. 또한, 악성 행위를 탐지하기 위한 방법으로 Openstack 및 HDFS에서 발생하는 시스템 로그를 Natural Language Sequence 모델로 나타내고 Long Short-Term Memory(LSTM)를 이용하여 Log Key Sequence를 학습한 결과 이용하는 방법이 제안되었다. 그러나, 종래 기술들은 안드로이드 시스템에서 제공하는 Logcat을 통해 로그 정보를 수집하고 분석하여 자신이 개발한 애플리케이션의 성능 분석과 디버깅을 진행하지만 애플리케이션 설치 관련 얻을 수 있는 정보에 제한이 있다. 최근에는 Logcat보다 다양하고 개선된 기능을 제공하는 mLogcat이나 LogFilter를 통해 로그 분석을 진행하는 경우도 있지만, 기존의 로그 수집 도구들을 통해서는 애플리케이션 설치 관련 정보를 얻기에 무리가 있다.
본 발명이 이루고자 하는 기술적 과제는 애플리케이션의 설치 정보를 제공할 수 있는 애플리케이션 설치 정보 분석 시스템 및 방법을 제공하는데 있다.
본 발명의 일 실시예에 따르면, 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집하는 로그 수집부; 수집한 설치 로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석하는 로그 분석부; 및 상기 애플리케이션의 설치 정보를 기록하는 데이터 베이스 생성부를 포함하는 애플리케이션 설치 정보 분석 시스템을 제공한다.
상기 로그 수집부는, 안드로이드 디버그 브릿지(adb) 명령어 및 파이썬(python)프로그램을 이용하여 상기 설치 로그를 수집할 수 있다.
상기 로그 분석부는, 상기 log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단하는 Text파일 분석 모듈을 포함할 수 있다.
상기 로그 분석부는, 상기 db확장자 파일을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단하는 db파일 분석 모듈을 포함할 수 있다.
상기 db파일 분석 모듈은, 상기 db확장자 파일의 appstate 테이블을 분석하여 상기 애플리케이션의 패키지 이름, 상기 애플리케이션의 이름, 상기 설치 시각 및 상기 사용자 계정 정보 중 적어도 하나를 판단할 수 있다.
상기 db파일 분석 모듈은, 상기 appstate테이블의 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단할 수 있다.
본 발명의 실시예에 따르면, 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집하는 단계; 수집한 설치로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석하는 단계; 및 상기 애플리케이션의 설치 정보를 기록하는 단계를 포함하는 애플리케이션 설치 정보 분석 방법을 제공한다.
상기 설치 정보를 분석하는 단계는, 상기 log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단하는 단계를 포함할 수 있다.
상기 설치 정보를 분석하는 단계는, 상기 db확장자 파일을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단하는 단계를 포함할 수 있다.
상기 설치 정보를 분석하는 단계는, 상기 db확장자 파일의 appstate테이블에서 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단하는 단계를 더 포함할 수 있다.
본 발명인 애플리케이션 설치 정보 분석 시스템 및 방법은 애플리케이션의 설치 경로, 설치 일시, 사용자 계정 등 다양한 정보를 제공할 수 있다.
또한, 디지털 포렌식 분석 방식의 증거 자료에 사용될 수 있는 정보를 제공할 수 있다.
도1은 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 시스템의 개념도이다.
도2는 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 시스템의 구성 블록도이다.
도3은 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 방법의 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합, 치환하여 사용할 수 있다.
또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.
또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다.
이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.
그리고, 어떤 구성 요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 연결, 결합 또는 접속되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합' 또는 '접속' 되는 경우도 포함할 수 있다.
또한, 각 구성 요소의 "상(위) 또는 하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, 상(위) 또는 하(아래)는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위) 또는 하(아래)"으로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함할 수 있다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도1은 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 시스템의 개념도이고, 도2는 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 시스템의 구성 블록도이다.
도1 및 도2를 참조하면, 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 시스템(100)은 로그 수집부(110), 로그 분석부(120) 및 데이터 베이스 생성부(130)를 포함하여 구성될 수 있다.
로그 수집부(110)는 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집할 수 있다. 안드로이드 애플리케이션에서 사용하거나, 애플리케이션의 실행 결과로 생성되는 파일은 내부 저장소 혹은 외부 저장소에 저장된다. 안드로이드 애플리케이션은 내부 저장소에 애플리케이션 데이터를 저장하고, 외부 저장소에 사진이나 동영상 파일을 저장한다. 내부 저장소는 애플리케이션이 설치될 때 /data/data 디렉토리에 생성되며, 설치되는 애플리케이션의 패키지 이름이 폴더 이름으로 설정된다. 루팅을 통해 슈퍼 유저 권한을 얻지 않은 단말기인 경우, 생성된 내부 저장소에는 해당 애플리케이션을 통하여서만 접근이 가능하며, 다른 애플리케이션을 통한 접근은 불가능하다. 내부 저장소의 데이터는 애플리케이션이 삭제될 때 같이 삭제된다. 외부 저장소는 내부 저장소와 달리 AndroidManifest.xml 파일에 외부 저장소 읽기와 쓰기 권한을 요청해야 사용이 가능하다. 외부 저장소 사용 권한을 가진 애플리케이션은 /sdcard 위치에 파일을 생성하고 접근한다. 애플리케이션 개발자는 해당 위치를 통해, 애플리케이션과 애플리케이션 사이에 필요한 파일을 공유할 수 있다.
로그 수집부(110)는, 안드로이드 디버그 브릿지(adb) 명령어 및 파이썬(python)프로그램을 이용하여 상기 설치 로그를 수집할 수 있다.
로그 수집부(110)는 안드로이드 시스템을 사용하는 디바이스에서 애플리케이션 설치시 발생한 설치 로그를 수집할 수 있다. 로그 수집부(110)는 구글 플레이 스토어(Google Play Store)의 애플리케이션 내부 저장소 전체를 대상으로 설치 로그를 수집할 수 있다. 로그 수집부(110)는 안드로이드 디버그 브릿지와 파이썬 프로그램을 사용하여 디바이스에 존재하는 구글 플레이 스토어의 내부 저장소인 /data/data/com.android.vending/디렉토리에 존재하는 모든 파일을 수집할 수 있다. 로그 수집부(110)는 안드로이드 디버그 브릿지의 명령어를 사용하여 설치 로그를 수집할 수 있다. 로그 수집부(110)에는 /data 파티션에 대한 접근을 위하여 슈퍼 유저 권한이 부여되어 있다.
안드로이드 디버그 브릿지는 호스트 PC와 스마트폰 단말기 사이의 데이터 통신 및 스마트폰의 제어 기능을 제공하는 도구를 의미할 수 있다. 로그 수집부(110)는 안드로이 디버그 브릿지를 통해 안드로이드 시스템을 사용하는 디바이스의 애플리케이션 설치 작업, 애플리케이션의 디버깅 작업 등을 진행할 수 있다. 또한, 유닉스(Unix) 쉘의 일부 기능을 사용할 수 있다. 로그 수집부(110)는 안드로이드 디버그 브릿지를 이용하여 사용자가 다양한 명령을 사용할 수 있도록 할 수 있다. 로그 수집부(110)는adb devices명령어를 통해 현재 안드로이드 디버그 브릿지 서버와 연결된 기기 정보를 얻을 수 있고, adb pull이나 adb push 명령어를 통해 안드로이드 디버그 브릿지 서버와 기기 간의 데이터 전송을 수행할 수 있다.
로그 분석부(120)는 수집한 설치 로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석할 수 있다. 안드로이드 애플리케이션을 설치하는 경우, 구글 플레이 스토어의 내부 저장소에는 설치된 애플리케이션에 관련된 정보가 기록되는 여러 파일이 있다. 내부 저장소에 저장된 파일을 사용하기 위해서는 디바이스가 슈퍼 유저 권한을 가지고 있거나, 루팅된 단말기여야 한다. 본 발명의 실시예에서 로그 분석부(120)의 분석에 사용되는 파일은 .log 확장자 파일인 eventlog.store[임의의수].log파일과 .db 확장자 파일인 localappstate.db파일이다. 로그 분석부(120)는 로그 수집부(110)에서 수집한 파일 중 애플리케이션 설치 정보가 남는 파일을 분석한다.
로그 분석부(120)는, log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단하는 Text파일 분석 모듈을 포함할 수 있다.
log확장자 파일은 Google Play Store나 APK 파일을 통하여 애플리케이션을 설치할 때 새로 생성되거나 수정되는 특징을 가지고 있다. Text파일 분석 모듈은 log확장자 파일의 기록을 통해 애플리케이션의 설치 경로를 판단할 수 있다.
Text파일 분석 모듈은 로그 수집부(110)를 통해 수집한 log 확장자 파일을 분석하는 모듈이다. Text파일 분석 모듈의 분석 대상 파일은eventlog.store[임의의수].log파일이며, 문자열을 읽어들여 파일의 내용을 분석할 수 있다.
Text파일 분석 모듈(121)은 log확장자 파일에 특정 문자열이 기록되었는지 여부를 확인하여 구글 플레이 스토어를 통한 설치 경로와 그 외의 설치경로를 구분할 수 있다. Text파일 분석 모듈(121)은 log확장자 파일에 com.android.vending문자열이 기록되었다면 구글 플레이 스토어를 통하여 설치한 애플리케이션으로 판단하고, 기록되지 않았다면 다른 설치 경로를 통해 설치된 애플리케이션으로 판단할 수 있다. 또한, Text파일 분석 모듈(121)은 안드로이드 시스템 상에서 애플리케이션 설치시 발생하는 이벤트를 수신하여 설치된 애플리케이션의 패키지 이름을 판단할 수 있다.
로그 분석부(120)는, db확장자 파일을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단하는 db파일 분석 모듈(122)을 포함할 수 있다. db파일 분석 모듈(122)은, db확장자 파일의 appstate 테이블을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단할 수 있다. 또한, db파일 분석 모듈(122)은, appstate테이블의 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단할 수 있다.
db파일 분석 모듈(122)은 로그 수집부(110)에서 수집한 데이터베이스 파일을 분석하는 모듈이다. db파일 분석 모듈(122)의 분석 대상 파일은 localappstate.db 파일이며, 설치 로그가 남는 테이블은 appstate테이블이다. 안드로이드 시스템 상에서는 SQLite 데이터베이스를 사용하므로, db파일 분석 모듈(122)은 SQLite 명령어를 통해 appstate 테이블에 기록되는 설치 관련 정보를 가져올 수 있다. db파일 분석 모듈(122)은 appstate테이블에 기록되는 설치된 애플리케이션의 패키지 이름, 설치 시각을 분석 결과로 출력할 수 있다. 그리고, db파일 분석 모듈(122)은 appstate테이블의 install_reason 속성에 기록된 값을 통하여 구글 플레이 스토어를 통한 설치 경로와 그 외의 설치경로를 구분할 수 있다.
구글 플레이 스토어를 통하여 제공되는 애플리케이션의 내부 저장소에 기록되는 localappstate.db파일에는 appstate테이블이 존재한다. 해당 테이블에는 설치한 애플리케이션의 패키지 이름, 애플리케이션의 이름, 그리고 설치 관련 시각 정보가 기록되며, install_reason속성에는 설치 경로가 기록된다.
표1은 appstate 테이블에 포함되는 정보를 기록한 표이다. 표1에서package_name은 설치한 애플리케이션의 패키지 이름, account는 사용자 계정, title 설치한 애플리케이션의 이름, install_request_timestamp_ms는 애플리케이션 설치 시각, install_reason은 애플리케이션의 설치 경로를 판단하기 위한 정보를 의미한다.
Figure 112019009768554-pat00001
db파일 분석 모듈(122)은 install_reason속성이 single_install또는 auto_update의 값을 가진다면, 해당 애플리케이션이 구글 플레이 스토어를 통하여 설치되거나 업데이트 된 것으로 판단할 수 있다. db파일 분석 모듈(122)은 install_reason속성이 그 외의 값을 가진다면 구글 플레이 스토어 이외의 설치 경로를 통하여 설치되었거나 업데이트 된 것으로 판단할 수 있다.
데이터 베이스 생성부(130)는 애플리케이션의 설치 정보를 기록할 수 있다. 데이터 베이스 생성부(130)는 로그 분석부(120)에서 출력한 설치 정보를 기반으로 새로운 데이터베이스를 구축하고, 애플리케이션의 설치 관련 정보를 기록할 수 있다.
도3은 본 발명의 실시예에 따른 애플리케이션 설치 정보 분석 방법의 순서도이다.
도3을 참조하면, 먼저 로그 수집부는 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집한다. 로그 수집부는 안드로이드 시스템을 사용하는 디바이스에 액세스하여 애플리케이션 설치시 발생한 설치 로그를 수집한다. 로그 수집부는 안드로이드 디버그 브릿지와 파이썬 프로그램을 사용하여 디바이스에 존재하는 구글 플레이 스토어의 내부 저장소인 /data/data/com.android.vending/디렉토리에 존재하는 모든 파일을 수집한다. 로그 수집부는 위해 안드로이드 디버그 브릿지의 명령어를 사용하여 설치 로그를 수집한다. 로그 수집부에는 /data 파티션에 대한 접근을 위하여 슈퍼 유저 권한이 부여되어 있다(S301).
다음으로, 로그 분석부는 수집한 설치로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석한다.
로그 분석부는 log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단한다. 로그 분석부는 log확장자 파일에 com.android.vending문자열이 기록되었다면 구글 플레이 스토어를 통하여 설치한 애플리케이션으로 판단하고, 기록되지 않았다면 다른 설치 경로를 통해 설치된 애플리케이션으로 판단한다(S302).
또한, 로그 분석부는 db확장자 파일을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단한다. 로그 분석부는 db확장자 파일의 appstate 테이블을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단한다. 또한, db파일 분석 모듈은, appstate테이블의 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단한다. 로그 분석부는 install_reason속성이 single_install또는 auto_update의 값을 가진다면, 해당 애플리케이션이 구글 플레이 스토어를 통하여 설치되거나 업데이트 된 것으로 판단한다. db파일 분석 모듈은 install_reason속성이 그 외의 값을 가진다면 구글 플레이 스토어 이외의 설치 경로를 통하여 설치되었거나 업데이트 된 것으로 판단한다(S303).
log확장자 파일 분석과 db확장자 파일 분석은 동시에 수행될 수 있으며, log확장자 파일 분석이 선행되거나 또는 db확장자 파일 분석이 선행될 수 있다.
다음으로, 데이터 베이스 생성부는 상기 애플리케이션의 설치 정보를 기록한다. 데이터 베이스 생성부는 로그 분석부에서 출력한 설치 정보를 기반으로 새로운 데이터베이스를 구축하고, 애플리케이션의 설치 관련 정보를 기록한다(S304).
본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-programmable gate array) 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110: 로그 수집부
120: 로그 분석부
130: 데이터 베이스 생성부

Claims (10)

  1. 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집하는 로그 수집부;
    수집한 설치 로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석하는 로그 분석부;
    상기 애플리케이션의 설치 정보를 기록하는 데이터 베이스 생성부; 및
    상기 db확장자 파일의 appstate테이블을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단하는 db파일 분석 모듈을 포함하는 애플리케이션 설치 정보 분석 시스템.
  2. 제1항에 있어서,
    상기 로그 수집부는, 안드로이드 디버그 브릿지(adb) 명령어 및 파이썬(python)프로그램을 이용하여 상기 설치 로그를 수집하는 애플리케이션 설치 정보 분석 시스템.
  3. 제1항에 있어서, 상기 로그 분석부는,
    상기 log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단하는 Text파일 분석 모듈을 포함하는 애플리케이션 설치 정보 분석 시스템.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서, 상기 db파일 분석 모듈은,
    상기 appstate테이블의 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단하는 애플리케이션 설치 정보 분석 시스템.
  7. 안드로이드 시스템에 액세스하여 내부 저장소 디렉토리로부터 설치 로그를 수집하는 단계;
    수집한 설치로그의 log확장자 파일 및 db확장자 파일을 분석하여 애플리케이션의 설치 정보를 분석하는 단계; 및
    상기 애플리케이션의 설치 정보를 기록하는 단계를 포함하며,
    상기 설치 정보를 분석하는 단계는, 상기 db확장자 파일의 appstate 테이블을 분석하여 애플리케이션의 패키지 이름, 애플리케이션의 이름, 설치 시각 및 사용자 계정 정보 중 적어도 하나를 판단하는 단계를 포함하는 애플리케이션 설치 정보 분석 방법.
  8. 제7항에 있어서, 상기 설치 정보를 분석하는 단계는,
    상기 log확장자 파일에 특정 문자열이 기록되었는지 여부를 통하여 애플리케이션의 설치 경로를 판단하는 단계를 포함하는 애플리케이션 설치 정보 분석 방법.
  9. 삭제
  10. 제7항에 있어서, 상기 설치 정보를 분석하는 단계는,
    상기 db확장자 파일의 appstate테이블에서 install_reason속성에 기록된 값을 분석하여 애플리케이션의 설치 경로를 판단하는 단계를 더 포함하는 애플리케이션 설치 정보 분석 방법.
KR1020190010498A 2019-01-28 2019-01-28 애플리케이션 설치 정보 분석 시스템 및 방법 KR102122968B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190010498A KR102122968B1 (ko) 2019-01-28 2019-01-28 애플리케이션 설치 정보 분석 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190010498A KR102122968B1 (ko) 2019-01-28 2019-01-28 애플리케이션 설치 정보 분석 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102122968B1 true KR102122968B1 (ko) 2020-06-15

Family

ID=71081396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190010498A KR102122968B1 (ko) 2019-01-28 2019-01-28 애플리케이션 설치 정보 분석 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102122968B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102429855B1 (ko) * 2022-01-26 2022-08-05 주식회사 에스투더블유 파일 기반의 다양한 기종의 로그 데이터 저장 및 분석 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096365A1 (en) * 2006-12-19 2012-04-19 Vmware, Inc. Providing remote application access using entitlements
KR20130027056A (ko) * 2010-08-10 2013-03-14 엔이씨 빅로브 가부시키가이샤 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램
JP2018005571A (ja) * 2016-07-01 2018-01-11 富士通株式会社 ログ取得プログラム、ログ取得装置、及びログ取得方法
KR101826828B1 (ko) * 2017-08-16 2018-03-22 주식회사 마크베이스 로그 데이터 관리 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096365A1 (en) * 2006-12-19 2012-04-19 Vmware, Inc. Providing remote application access using entitlements
KR20130027056A (ko) * 2010-08-10 2013-03-14 엔이씨 빅로브 가부시키가이샤 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램
JP2018005571A (ja) * 2016-07-01 2018-01-11 富士通株式会社 ログ取得プログラム、ログ取得装置、及びログ取得方法
KR101826828B1 (ko) * 2017-08-16 2018-03-22 주식회사 마크베이스 로그 데이터 관리 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102429855B1 (ko) * 2022-01-26 2022-08-05 주식회사 에스투더블유 파일 기반의 다양한 기종의 로그 데이터 저장 및 분석 방법

Similar Documents

Publication Publication Date Title
Carvey et al. Digital forensics with open source tools
Stamatogiannakis et al. Looking inside the black-box: capturing data provenance using dynamic instrumentation
CN109388538B (zh) 一种基于内核的文件操作行为监控方法及装置
US7665098B2 (en) System and method for monitoring interactions between application programs and data stores
CN110225029B (zh) 注入攻击检测方法、装置、服务器及存储介质
US11334686B2 (en) Comprehensive system wide cross-reference mechanism using runtime data collection
US20130238319A1 (en) Information processing apparatus and message extraction method
CN101809566A (zh) 高效的文件散列标识符计算
US11568044B2 (en) Method and apparatus for vetting universal serial bus device firmware
US20160124795A1 (en) Evaluation method and apparatus
JP2017539031A (ja) テスト実行からのテスト検証の分離
KR102122968B1 (ko) 애플리케이션 설치 정보 분석 시스템 및 방법
CN113485909A (zh) 测试方法、装置、计算设备以及介质
CN116795486A (zh) 一种容器镜像文件提纯的分析方法、装置、存储介质及终端
CN106557572A (zh) 一种安卓应用程序文件的提取方法及系统
CN113641702B (zh) 一种语句审计后与数据库客户端交互处理方法和装置
CN113792299B (zh) 一种基于ftrace技术的Linux系统保护方法
CN115659340A (zh) 一种仿冒小程序识别方法、装置、存储介质及电子设备
CN114676436A (zh) 一种基于结构化变异的安卓应用多媒体解析库漏洞挖掘系统及方法
JP2022150518A (ja) テスト処理プログラム、テスト処理方法および情報処理装置
US8200895B2 (en) File system recognition structure
CN117573566B (zh) 多系统测试用例生成方法、装置及存储介质
CN116775040B (zh) 实现代码疫苗的插桩方法及基于代码疫苗的应用测试方法
US11816092B2 (en) System and method for automatic application log messages grouping using logging framework code instrumentation
US20210240596A1 (en) Source code file retrieval

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant