KR20130021892A - 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법 - Google Patents

단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법 Download PDF

Info

Publication number
KR20130021892A
KR20130021892A KR1020110084434A KR20110084434A KR20130021892A KR 20130021892 A KR20130021892 A KR 20130021892A KR 1020110084434 A KR1020110084434 A KR 1020110084434A KR 20110084434 A KR20110084434 A KR 20110084434A KR 20130021892 A KR20130021892 A KR 20130021892A
Authority
KR
South Korea
Prior art keywords
application
risk
determining
criterion
information
Prior art date
Application number
KR1020110084434A
Other languages
English (en)
Other versions
KR101326896B1 (ko
Inventor
김섭곤
유진
정수경
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020110084434A priority Critical patent/KR101326896B1/ko
Priority to US13/335,583 priority patent/US20130055401A1/en
Priority to EP12168875A priority patent/EP2562674A1/en
Priority to CN2012102423389A priority patent/CN103077344A/zh
Publication of KR20130021892A publication Critical patent/KR20130021892A/ko
Application granted granted Critical
Publication of KR101326896B1 publication Critical patent/KR101326896B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/147Digital output to display device ; Cooperation and interconnection of the display device with other functional units using display panels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

단말기는 정보 수집부, 저장부, 판단부 및 처리부를 포함한다. 정보 수집부는 어플리케이션이 설치될 때 입력되는 특성정보 및 어플리케이션이 실행될 때 발생하는 실행정보를 수집하고, 저장부는 수집된 특성정보 및 실행정보를 저장한다. 판단부는 저장된 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 어플리케이션의 위험도를 판단하고, 처리부는 어플리케이션의 위험도를 상기 판단기준에 따라 표시한다. 이에 따라, 가중치를 이용하여 어플리케이션의 위험도를 판단하므로 신뢰도를 높일 수 있고, 위험도를 아이콘 등의 UI로 제공하여 사용자가 위험도를 직관적으로 인식할 수 있게 하여 악성 어플리케이션으로부터 단말기를 보호할 수 있다.

Description

단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법{TERMINAL AND METHOD FOR PROVIDING RISK OF APPLICATIONS USING THE SAME}
본 발명은 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법에 관한 것으로서, 더욱 상세하게는 판단기준에 따라 어플리케이션의 위험도를 제공하는 단말기 및 방법에 관한 것이다.
최근 스마트폰이 대중화됨에 따라 사용자들은 다양한 어플리케이션들과 유틸리티들을 액세스한다. 스마트폰 사용자는 하루에도 다수개의 프로그램을 설치할 수 있다. 대부분, 스마트폰 사용자는 스마트폰 상에 프로그램을 의도적으로 설치한다. 예를 들어, 사용자는 웹 상의 마켓 등에서 필요한 어플리케이션을 구입하여 그것을 수동적으로 설치할 수 있다.
그러나, 때때로 사용자는 스마트폰 상에 애플릿(applet) 또는 작은 프로그램을 설치하도록 구성된 특정 웹 사이트를 방문하는 것 등에 의해 인식하지 못한 채 프로그램을 설치할 수 있다.
어떤 사용자가 새로운 어플리케이션을 설치하는 것과 관련된 보안에 관한 문제점을 인식하지 못하고 스마트폰 상에 프로그램을 설치하는 것은 현재 일반적인 문제가 되었다.
새로운 프로그램은 스마트폰 상에 바이러스 또는 다른 악성 코드를 도입할 수도 있다. 또한, 어떤 어플리케이션 개발자가 메시지 향상 등의 명백한 기능 또는 목적으로 출시한 후에 마케팅 목적으로 변경하여 사용자의 정보 기록 등을 이용 가능한 프로그램을 만드는 문제도 나타나고 있다.
이에 따라, 어플리케이션의 위험도를 인식할 수 있는 방법이 요구된다. 예를 들어, 미국공개특허 2010-0306850에 공개된 바와 같이, 클라이언트 장치에 의해 기밀정보에 대한 클라이언트 어플리케이션의 행동을 분석하고, 이에 기초하여 클라이언트 어플리케이션에 대한 위험도를 할당하는 방법이 제안되었다.
그러나, 어플리케이션의 위험도를 판단하는 기준이 불명확하고, 위험도를 어플리케이션마다 제공하므로 사용자가 직관적으로 위험도를 알기 어려운 문제점이 있다.
US 2010-0306850 A1
이에, 본 발명의 기술적 과제는 이러한 점에서 착안된 것으로 본 발명의 목적은 판단기준에 따라 어플리케이션의 위험도를 제공하는 단말기를 제공하는 것이다.
본 발명의 다른 목적은 상기 단말기를 이용한 어플리케이션의 위험도 제공 방법을 제공하는 것이다.
상기한 본 발명의 목적을 실현하기 위한 일 실시예에 따른 단말기는, 정보 수집부, 저장부, 판단부 및 처리부를 포함한다. 상기 정보 수집부는 어플리케이션이 설치될 때 입력되는 어플리케이션의 특성정보 및 상기 어플리케이션이 실행될 때 발생하는 상기 어플리케이션의 실행정보를 수집한다. 상기 저장부는 상기 수집된 특성정보 및 실행정보를 저장한다. 상기 판단부는 상기 저장된 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단한다. 상기 처리부는 상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시한다.
상기한 본 발명의 다른 목적을 실현하기 위한 일 실시예에 따른 어플리케이션의 위험도 제공 방법은, 단말기에 어플리케이션이 설치될 때 입력되는 상기 어플리케이션의 특성정보 및 상기 어플리케이션이 실행될 때 발생하는 상기 어플리케이션의 실행정보를 저장하는 단계; 상기 저장된 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단하는 단계; 및 상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시하는 단계를 포함한다.
이와 같은 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법에 따르면, 어플리케이션의 특성정보 및 실행정보를 수집하고, 이를 기준으로 가중치를 부여하여 어플리케이션의 위험도를 판단하므로 객관적인 판단이 가능하다. 또한, 위험도를 아이콘 등의 UI로 제공하여, 사용자가 위험도를 직관적으로 인식할 수 있게 한다.
이에 따라, 악성 어플리케이션이 사용자의 개인 정보를 탈취하고 외부 어플리케이션을 원격 설치하는 것을 방지하여, 단말기의 보안을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 이동 단말기의 블록도이다.
도 2는 도 1의 단말기에서 위험도를 판단하는 과정을 보여주는 개념도이다.
도 3은 도 1의 처리부에서 보여지는 판단기준에 따른 메뉴를 개념적으로 보여주는 블록도이다.
도 4는 도 3의 권한 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 5는 도 3의 다운로드 처 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 6은 도 3의 DB 사용 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 7은 도 3의 네트워크 연결시도 횟수 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 8은 도 3의 실행 횟수 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 9는 도 3의 카테고리 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 10은 도 3의 위험도 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 11은 도 3의 두 개 이상의 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 12는 도 1의 단말기를 이용한 어플리케이션의 위험도 제공 방법의 흐름도이다.
도 13은 어플리케이션의 권한을 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
도 14는 어플리케이션의 다운로드 처를 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
도 15는 어플리케이션의 데이터 베이스 사용 여부를 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
도 16은 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
도 17은 어플리케이션의 카테고리를 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
이하, 도면들을 참조하여 본 발명의 표시 장치의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 이동 단말기의 블록도이다. 도 2는 도 1의 단말기에서 위험도를 판단하는 과정을 보여주는 개념도이다. 도 3은 도 1의 처리부에서 보여지는 판단기준에 따른 메뉴를 개념적으로 보여주는 블록도이다.
도 1 및 도 2를 참조하면, 본 발명에 따른 단말기(1)는 정보 수집부(10), 저장부(30), 판단부(50) 및 처리부(70)를 포함한다.
상기 정보 수집부(10)는 어플리케이션의 특성정보(11) 및 어플리케이션의 실행정보(12)를 수집한다. 상기 수집된 어플리케이션의 특성정보(11) 및 실행정보(12)는 상기 저장부(30)로 제공된다.
상기 어플리케이션의 특성정보(11)는 상기 단말기(1)에 어플리케이션이 설치될 때마다 제공되며, 어플리케이션의 권한, 다운로드 처, 카테고리 등의 정보를 포함한다.
상기 어플리케이션의 실행정보(12)는 상기 단말기(1)에서 어플리케이션이 실행될 때마다 제공되며, 상기 단말기(1)의 데이터 베이스 사용 여부, 네트워크 연결시도 횟수, 실행 횟수 등의 정보를 포함한다.
상기 저장부(30)는 상기 정보 수집부(10)에 의해 수집되는 어플리케이션의 특성정보(11) 및 실행정보(12)를 저장하고, 저장된 정보는 변경이 있을 때마다 업데이트 된다.
상기 저장부(30)는 상기 단말기(1)의 내부에 장착되는 메모리 또는 SD 카드일 수 있다. 또는, 상기 저장부(30)는 상기 단말기(1) 외부의 웹 서버일수도 있다.
상기 판단부(50)는 상기 어플리케이션의 특성정보(11) 및 실행정보(12)를 이용하여 상기 단말기(1)에 설치되거나 상기 단말기(1)에서 실행되는 어플리케이션의 위험도를 판단한다. 상기 판단부(50)는 상기 위험도의 판단기준을 리스트 또는 표로 저장하여 두고, 상기 특성정보(11) 및 상기 실행정보(12)를 상기 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단할 수 있다.
상기 판단부(50)는 상기 어플리케이션의 권한, 다운로드 처, 상기 단말기의 데이터 베이스 사용 여부, 네트워크 연결시도 횟수, 실행 횟수, 카테고리 등의 정보를 상기 위험도의 판단기준으로 이용할 수 있다.
상기 판단부(50)는 상기 판단기준 중 하나만을 이용하여 위험도를 판단할 수도 있고, 두 개 이상의 판단기준을 이용하여 위험도를 판단할 수도 있다. 상기 판단기준은 사용자에 의해 선택될 수도 있고, 상기 판단부(50)의 판단에 따라 자동으로 선택될 수도 있다.
상기 판단부(50)는 상기 각 판단기준에 대한 위험도를 판단하는 모듈부(51)를 포함한다. 상기 모듈부(51)는 각 판단기준에 대한 위험도를 판단하는 복수개의 모듈들을 포함할 수 있다. 상기 복수개의 모듈들 중 적어도 하나의 모듈은 각 판단기준이 되는 정보를 카운트하는 카운터부(미도시)를 더 포함할 수 있다.
상기 복수개의 모듈들은 서로 다른 판단기준에 따른 어플리케이션의 위험도를 판단한다. 예를 들어, 상기 모듈부(51)가 모듈 A, 모듈 B, 모듈 C, 모듈 D, 모듈 E 및 모듈 F를 포함한다고 하면, 상기 모듈 A는 상기 어플리케이션의 권한을 판단기준으로 하여 어플리케이션의 위험도를 계산하고, 상기 모듈 B는 상기 어플리케이션의 다운로드 처를 판단기준으로 하여 어플리케이션의 위험도를 계산하고, 상기 모듈 C는 상기 어플리케이션의 상기 단말기(1)의 데이터 베이스 사용 여부를 판단기준으로 하여 어플리케이션의 위험도를 계산한다.
마찬가지로, 상기 모듈 D는 상기 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 하여 어플리케이션의 위험도를 계산하고, 상기 모듈 E는 상기 어플리케이션의 실행 횟수를 판단기준으로 하여 어플리케이션의 위험도를 계산하고, 상기 모듈 F는 상기 어플리케이션의 카테고리를 판단기준으로 하여 어플리케이션의 위험도를 계산한다.
이하, 상기 모듈부(51)의 각 모듈에서 각 판단기준에 따라 어플리케이션의 위험도를 판단하는 방법을 자세히 설명한다.
상기 모듈 A는 상기 어플리케이션의 권한을 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 상기 단말기(1)에 설치된 어플리케이션의 권한을 축출하고, 상기 어플리케이션의 권한을 축출할 때마다 권한을 카운트한다. 예를 들어, 상기 어플리케이션의 권한은 네트워크, GPS, 개인정보, SD 저장, CALL, 계정, SMS(Short Message Service) 등을 포함할 수 있다.
상기 모듈 A는 상기 단말기(1)에 설치된 모든 어플리케이션에 대해 검색할 때까지 각 어플리케이션에 대한 권한의 카운트를 실행한다. 각 어플리케이션마다 카운트 된 권한 개수를 기초로 위험도를 판단하는 한편, 권한에 대한 표를 저장할 수 있다. 아래의 표 1은 어플리케이션에 대한 권한을 표로 저장하는 일례이다.
어플리케이션 이름 네트워크 GPS 개인정보 SD 저장 CALL 계정 ... SMS 권한 개수
Kids piano O O O 5
Famous Paintings O 1
Catch and Go O O 2
Checkbook O 1
SaveMoney O 1
Xpenser O 1
WeatherPro O O 2
날씨, 지진 O O O 3
Grocety king O 1
MobileNavigator O O O 3
FightTrack O O 2
Trip Journal O 1
멜론 O 1
말하는 요정 O 1
카카오톡 O O 2
Skype O O 2
Gentle Alarm O 1
ESPN O 1
EMS ACLS Guide O O O O O 5
표 1을 참조하면, 어플리케이션의 이름을 항목으로 하고, 어플리케이션에 할당된 권한을 저장하고, 권한 개수를 카운트한 값을 권한 개수 항목에 저장한다.
예를 들어, '카카오톡'은 SD 저장에 대한 권한 및 계정에 대한 권한을 가지므로, 권한 개수가 2이다. 상기 어플리케이션의 권한이 많아질수록 어플리케이션의 보안성이 낮아지므로, 위험도가 높아질 수 있다.
상기 모듈 A는 어플리케이션 별로 권한의 개수를 카운트하는 것으로 설명하였으나, 이와 다르게 권한 별로 어플리케이션을 카운트할 수도 있다. 예를 들어, 선택된 권한이 두 개 이상인 경우, 각 권한을 갖는 어플리케이션을 검색하여 카운트하고, 선택된 권한을 모두 검색할 때까지 어플리케이션의 카운트를 실행한다.
상기 모듈 B는 상기 어플리케이션의 다운로드 처를 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 다운로드 되는 어플리케이션이 상기 단말기(1)의 운영체제에 맞는 파일인지 판단한다. 예를 들어, 상기 단말기(1)의 운영체제가 안드로이드인 경우 APK 파일인지 판단한다.
상기 모듈 B는 상기 어플리케이션이 운영체제에 맞는 파일인 경우, 상기 어플리케이션의 출처를 저장하고, 그 출처가 상기 단말기(1)의 운영체제에서 지원하는 마켓인지 판단한다.
상기 어플리케이션의 출처가 상기 단말기(1)의 운영체제에서 지원하는 마켓인 경우, 그 출처 정보를 기초로 위험도를 낮게 판단할 수 있다. 상기 어플리케이션의 출처가 제3자 마켓인 경우에 운영체제에서 지원하는 마켓인 경우보다 어플리케이션의 보안성이 낮아지므로, 위험도가 높아질 수 있다.
상기 어플리케이션의 출처가 상기 단말기(1)의 운영체제에서 지원하는 마켓이 아닌 경우, 사용자가 등록한 제3자 마켓인지 확인한다. 등록된 제3자 마켓인 경우, 그 출처 정보를 기초로 위험도를 판단한다.
상기 사용자가 등록한 제3자 마켓은 리스트로 저장될 수 있으며, 아래의 표 2는 등록된 제3자 마켓을 리스트로 저장하는 일례이다. 등록된 제3자 마켓은 사용자에 의해 관리될 수 있으며, 삭제, 추가, 변경 등이 가능하다.
제3자 마켓 리스트
http://www.handango.com
http://store.handmark.com
http://www.getjar.com
http://andappstore.com
http://www.slideme.org
...
상기 모듈 C는 상기 어플리케이션의 상기 단말기(1)의 데이터 베이스 사용 여부를 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 상기 어플리케이션이 상기 단말기(1)의 데이터 베이스에 접근하는지 감시한다. 상기 어플리케이션의 데이터 베이스에 대한 사용이 증가할수록 정보유출의 가능성이 커지므로, 위험도가 높아질 수 있다.
상기 단말기(1)의 데이터 베이스의 감시 대상은 리스트로 저장될 수 있으며, 아래의 표 3은 데이터 베이스의 감시 대상을 리스트로 저장하는 일례이다.
감시 대상 리스트
Call log
SMS/MMS
Web log
E-mail
contacts
Gallery
표 3을 참조하면, 상기 어플리케이션이 상기 단말기(1)의 통화 기록(Call Log), 단문 메시징 서비스(SMS), 멀티미디어 메시징 서비스(MMS), 웹로그(web log), 전자메일(E-mail), 연락처(contacts), 앨범(Gallery) 등이 감시 대상이 될 수 있다.
상기 어플리케이션이 상기 단말기(1)의 데이터 베이스에 접근하는지 감시하기 위해서 어플리케이션이 프레임워크(Framework)의 API(Application Programming Interface)를 호출할 때 쿼리 명령을 감지한다.
쿼리 명령의 유형은 cursor query, insert, delete, update가 있을 수 있다. 단순히 DB의 정보를 가져오는 읽기 연산인 cursor query의 위험도는 insert, delete, update의 쓰기 연산보다 낮다고 판단할 수 있다. 일반적인 cursor query 명령은 다음과 같다.
ContentResolver.query(Uri uri, String[] projection,
String selection, String[] selectionArgs, String sortOrder)
위와 같은 ContentReslover의 query 함수 내에 모듈 C로 URI(Uniform Resource Identifier, 통합 자원 식별자)를 전달하는 루틴을 추가하여 프레임워크와 모듈 C 간에 정보 전달이 가능할 수 있다.
쓰기 연산 중의 하나인 delete 연산의 명령은 다음과 같다.
ContentResolver.delete(Uri url, String where, String[] selectionArgs)
위의 쓰기 연산도 ContentReslover의 query 함수와 마찬가지로 모듈 C로 URI를 전달하는 루틴을 추가하여 정보 전달을 가능하게 할 수 있다.
모듈 C는 전달받은 URI와 쿼리 명령의 유형을 미리 저장된 감시 대상과 매치시켜서 해당 유무를 판단한다. 감시 대상에 포함되는 URI와 쿼리 유형이라면 API를 호출한 어플리케이션과 해당 쿼리 명령의 정보를 기초로 위험도를 판단한다.
상기 모듈 D는 상기 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 상기 어플리케이션이 네트워크에 실행 요청하는 것을 감시한다. 상기 어플리케이션의 네트워크의 연결시도가 많아질수록 정보유출의 가능성이 커지므로, 위험도가 높아질 수 있다. 예를 들어, 상기 네트워크는 3G, WIFI, Voice, Message 등을 포함할 수 있다.
상기 모듈 D는 어플리케이션의 실행 요청에 따른 카운트 정보에 대한 표를 저장할 수 있다. 이 경우, 어플리케이션의 네트워크 실행 요청이 있을 때, 상기 어플리케이션의 정보를 추출하고, 추출된 정보를 상기 표에서 확인한다.
상기 표에 상기 어플리케이션이 존재하는 경우, 네트워크 실행 요청의 카운트를 증가시킨다. 상기 어플리케이션이 존재하지 않는 경우, 상기 표에 어플리케이션 목록 및 카운트를 추가한다. 상기 모듈 D는 상기 어플리케이션의 네트워크 실행 요청에 대한 카운트 정보를 기초로 위험도를 판단한다.
상기 모듈 E는 상기 어플리케이션의 실행 횟수를 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 상기 어플리케이션의 실행을 감시한다. 상기 어플리케이션의 실행 횟수가 많아질수록 정보유출의 가능성이 커지므로, 위험도가 높아질 수 있다.
상기 모듈 E는 어플리케이션의 실행의 카운트 정보에 대한 표를 저장할 수 있다. 이 경우, 어플리케이션의 실행이 있을 때, 상기 어플리케이션의 정보를 추출하고, 추출된 정보를 상기 표에서 확인한다.
상기 표에 상기 어플리케이션이 존재하는 경우, 어플리케이션의 실행의 카운트를 증가시킨다. 상기 어플리케이션이 존재하지 않는 경우, 상기 표에 어플리케이션 목록 및 카운트를 추가한다. 상기 모듈 E는 상기 어플리케이션의 실행에 대한 카운트 정보를 기초로 위험도를 판단한다.
상기 모듈 F는 상기 어플리케이션의 카테고리를 판단기준으로 하여 어플리케이션의 위험도를 판단하기 위해 상기 단말기(1)에 설치된 어플리케이션을 카테고리 별로 분류한다. 예를 들어, 상기 어플리케이션은 교육, 금융, 날씨, 쇼핑, 여행, 엔터테인먼트, 커뮤니케이션, 비즈니스, 도구, 쇼핑, 의류 등의 카테고리로 분류될 수 있다.
상기 어플리케이션은 각 카테고리에 따라 권한이 달라지며, 해당 카테고리에 관계 없는 권한을 갖는 경우 어플리케이션의 위험도가 높아질 수 있다. 아래의 표 4는 어플리케이션의 카테고리에 따른 권한을 표로 저장하는 일례이다.
어플리케이션 분류/권한 네트워크 GPS 개인정보 계정 SD 저장 CALL SMS ... 기타
교육 O O
금융 O O O
날씨 O O
쇼핑 O O O
여행 O O O O O
엔터테인먼트 O O O
커뮤니케이션 O O
비즈니스 O O
도구 O O
의료 O O O
표 4를 참조하면, 어플리케이션이 날씨로 분류되는 경우, 상기 어플리케이션은 네트워크 및 GPS에 대한 권한을 갖는 것은 적합하지만, 개인정보, 계정 등에 대한 권한을 갖는 것은 적합하지 않다. 또한, 상기 어플리케이션이 커뮤니케이션으로 분류되는 경우 네트워크 및 개인정보에 대한 권한을 가질 수 있지만, GPS, CALL, SMS 등에 대한 권한을 갖는 것은 적합하지 않다. 상기 카케고리별 권한은 일례에 불과하며, 서비스의 변화, 사용자의 설정에 따라 변화할 수 있다.
상기 모듈 F는 상기와 같은 표와 비교하여 상기 어플리케이션의 권한이 분류에 따른 권한과 일치하는지 확인한다. 상기 모듈 F는 어플리케이션의 권한이 상기 어플리케이션이 해당하는 카테고리의 권한과 일치하는지 여부에 따라 위험도를 판단한다.
상기 설명한 바와 같이, 상기 판단부(50)는 각 모듈들에서 제공하는 어플리케이션의 위험도를 각각 제공할 수 있다. 그러나, 두 개 이상의 모듈들에서 제공하는 어플리케이션의 위험도를 종합하여 제공할 수도 있다.
이를 위해, 상기 판단부(50)는 상기 두 개 이상의 모듈들에서 제공하는 위험도를 종합하여 상기 어플리케이션의 총 위험도를 연산하는 연산부(55)를 더 포함할 수 있다.
상기 연산부(55)는 상기 두 개 이상의 모듈들에서 제공하는 위험도에 가중치를 부여하여 상기 어플리케이션의 총 위험도를 연산할 수 있다. 예를 들어, 사용자에 의해 두 개 이상의 모듈이 선택된 경우, 상기 연산부(55)는 상기 선택된 모듈들로부터 위험도에 대한 결과를 제공받고, 각 모듈에 적용되는 가중치를 적용할 수 있다.
아래의 표 5는 모듈별 가중치에 대한 표의 일례이며, 표 6 내지 표 8은 각 모듈의 가중치 내의 세부 가중치에 대한 표들의 일례이다.
모듈 모듈별 위험도 가중치 가중치 내 판단 기준
A 0.25 어플리케이션의 권한 개수
B 0.15 어플리케이션의 다운로드 처
(표 6 참조)
C 0.25 단말기의 DB 사용 여부
(표 7 참조)
D 0.15 어플리케이션의 네트워크 연결시도 횟수
E 0.1 어플리케이션의 실행 횟수
F 0.1 어플리케이션의 카테고리
(표 8 참조)
표 5를 참조하면, 각 모듈마다 가중치가 설정되어 있으며, 상기 가중치는 위험도에 기여하는 바에 따라 결정될 수 있다. 또한, 상기 가중치는 사용자가 설정할 수 있으며, 변경할 수도 있다.
모듈 B는 어플리케이션의 다운로드 처를 판단기준으로 위험도를 측정하는데, 각 다운로드 처마다 세부적으로 가중치를 설정할 수 있다. 아래의 표 6은 다운로드 처에 대한 가중치에 대한 표의 일례이다.
위험도 항목 위험도 가중치
안드로이드 마켓 0
신뢰도 높은 제3자 마켓 1
신뢰도 낮은 제3자 마켓 2
웹에서 바로 다운로드(마켓정보 없음) 3
개발자 정보 없음 2
업데이트 시 권한 변경 4
표 6을 참조하면, 다운로드 처가 상기 단말기(1)의 운영체제에서 지원하는 마켓인 경우, 예를 들어, 안드로이드 마켓, 가중치는 0으로 설정될 수 있고, 신뢰도가 높은 제3자 마켓의 경우 가중치를 1로 설정할 수 있다. 반면, 웹에서 바로 다운로드 받는 경우, 수신 받은 메일 또는 메시지를 통하여 바로 다운받는 경우 등 마켓을 통하지 않는 경우에는 가중치를 3으로 설정하고, 업데이트 시 권한이 변경 가능한 경우 가중치를 4로 비교적 높게 설정할 수 있다.
모듈 C는 어플리케이션의 상기 단말기(1)의 데이터 베이스 사용 여부를 판단기준으로 위험도를 측정하는데, 아래의 표 7은 데이터 사용에 대한 가중치에 대한 표의 일례이다.
위험도 항목 위험도 가중치
각 항목 카운트 1
DB 읽기 연산 명령 개수 * 1
DB 쓰기 연산 명령 개수 * 2
특정 항목 카운트 10 누적 초과시마다 3
표 7을 참조하면, 읽기 연산 명령보다 쓰기 연산 명령에 가중치를 더 주고, 특정 항목 카운트에 대해서는 한계값을 설정하고 그 한계값을 초과할 때마다 높은 가중치를 줄 수 있다.
모듈 F는 어플리케이션의 카테고리를 판단기준으로 위험도를 측정하는데, 아래의 표 8은 어플리케이션의 권한이 해당 카테고리의 권한을 벗어나는 경우의 가중치에 대한 표의 일례이다.
위험도 항목 위험도 가중치
권한 불일치 기준치 이하 1
권한 불일치 기준치 초과 5
표 8을 참조하면, 권한 불일치의 기준치를 정하고, 그 기준치의 초과 여부에 따라 가중치를 다르게 적용할 수 있다. 예를 들어, 카테고리를 이탈한 권한 항목이 1개 이상 3개 미만인 경우 가중치를 1로 설정하고, 카테고리를 이탈한 권한 항목이 3개 이상인 경우 가중치를 5로 비교적 높게 설정할 수 있다.
상기 판단부(50)는 상기 모듈부(51) 중 하나의 모듈에서 제공하는 위험도 또는 상기 연산부(55)에서 제공하는 총 위험도를 상기 처리부(70)로 제공한다.
상기 처리부(70)는 상기 판단부(50)에서 제공하는 어플리케이션의 위험도 또는 총 위험도를 판단기준에 따라 보여주며, 상기 위험도 또는 총 위험도는 아이콘 등의 UI를 이용하여 사용자가 직관적으로 인식할 수 있게 한다.
도 3을 참조하면, 상기 처리부(70)에서는 각 판단기준에 따른 메뉴를 가지고 있으며, 각 메뉴는 상기 판단부(50)의 각 모듈들에서 제공하는 위험도를 보여준다. 즉, 상기 처리부(70)는 상기 판단부(50)의 판단기준을 선택할 수 있는 화면 및 상기 판단기준의 하부 메뉴를 선택할 수 있는 화면을 제공한다.
예를 들어, 상기 처리부(70)는 상기 모듈 A에서 상기 어플리케이션의 권한을 판단기준으로 하는 어플리케이션의 위험도를 보여주는 권한 UI (User Interface) (551), 상기 모듈 B에서 상기 어플리케이션의 다운로드 처를 판단기준으로 하는 어플리케이션의 위험도를 보여주는 다운로드 처 UI(552), 상기 모듈 C에서 상기 어플리케이션의 상기 단말기(1)의 데이터 베이스 사용 여부를 판단기준으로 하는 어플리케이션의 위험도를 보여주는 DB 사용 UI(553)를 포함할 수 있다.
마찬가지로, 상기 모듈 D에서 상기 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 하는 어플리케이션의 위험도를 보여주는 네트워크 연결시도 횟수 UI(554), 상기 모듈 E에서 상기 어플리케이션의 실행 횟수를 판단기준으로 하는 어플리케이션의 위험도를 보여주는 실행 횟수 UI(555), 및 상기 모듈 F에서 상기 어플리케이션의 카테고리를 판단기준으로 하는 어플리케이션의 위험도를 보여주는 카테고리 UI(556)를 포함할 수 있다.
또한, 상기 처리부(70)는 상기 판단부(50)에서 제공하는 어플리케이션의 총 위험도를 보여주는 위험도 UI(550)를 포함할 수 있다. 상기 어플리케이션의 총 위험도는 상기 모듈부(51) 중 두 개 이상의 모듈들이 판단한 위험도를 종합적으로 연산한 값일 수 있다. 또는, 상기 모듈부(51)의 모든 모듈들이 판단한 위험도를 종합적으로 연산한 값일 수 있다. 상기 판단기준의 선택은 사용자의 UI(551 내지 556) 선택에 따를 수 있다.
도 4는 도 3의 권한 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 4를 참조하면, 사용자가 도 3의 권한 UI(551)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 권한 개수와 위험도를 표시한다. 상기 각 어플리케이션은 각 어플리케이션을 인식할 수 있는 아이콘(300)으로 표시될 수 있다.
상기 처리부(70)는 위험도가 높은 순서로 상기 어플리케이션을 나열할 수 있으며, 사용자가 직관적으로 인식 가능하도록 위험도를 표시하는 아이콘(700)으로 상기 위험도를 제공한다.
또한, 상기 권한 UI(551)는 하부 메뉴(500)로 네트워크, 계정, 시스템, Call 등을 포함할 수 있다. 사용자가 상기 하부 메뉴(500)를 선택한 경우, 각 권한을 가진 어플리케이션 만을 표시할 수 있으며, 사용자가 복수의 상기 하부 메뉴(500)를 선택한 경우, 이에 해당하는 권한을 가진 어플리케이션을 표시할 수 있다.
도 5는 도 3의 다운로드 처 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 5를 참조하면, 사용자가 도 3의 다운로드 처 UI(552)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 마켓 정보와 위험도를 표시한다. 상기 마켓 정보는 마켓의 이름, 설치된 날짜, 업데이트 날짜, 개발자 정보를 포함할 수 있다.
상기 마켓 정보는 지속적으로 업데이트 될 수 있다. 상기 정보 중에서 특히 설치 후에 권한이 변경되는 경우에는 다른 의도로 악용될 개연성이 높으므로, 별도로 표시하여 사용자가 즉각적으로 인식하게 할 수 있다.
또한, 상기 다운로드 처 UI(552)는 하부 메뉴(500)로 안드로이드 마켓, 제3자 마켓, 웹, SD 카드 등을 포함할 수 있다. 상기 SD 카드의 하부 메뉴는 메일 또는 메시지를 통하여 타 단말기로부터 직접 다운되는 경우를 나타낸다. 사용자가 상기 하부 메뉴(500)를 선택한 경우, 각 다운로드 처를 가진 어플리케이션 만을 표시할 수 있으며, 사용자가 복수의 상기 하부 메뉴(500)를 선택한 경우, 이에 해당하는 다운로드 처를 가진 어플리케이션을 표시할 수 있다.
도 6은 도 3의 DB 사용 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 6을 참조하면, 사용자가 도 3의 DB 사용 UI(553)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 DB 접근 정보와 위험도를 표시한다. 상기 DB 접근 정보는 접근 시간, 유형, 오늘 접근한 횟수 정보를 포함할 수 있다.
상기 DB 접근 정보는 지속적으로 업데이트 될 수 있다. 상기 정보 중에서 특히 오늘 접근한 횟수가 과도하게 많은 경우에는 사용자의 의도와 다르게 접근한 개연성이 높으므로, 식별력 있게 표시하여 사용자가 즉각적으로 인식하게 할 수 있다.
또한, 상기 DB 사용 UI(553)는 하부 메뉴(500)로 통화 기록(Call Log), 단문 메시징 서비스(SMS)/멀티미디어 메시징 서비스(MMS), 연락처(contacts), 전자메일(E-mail) 등을 포함할 수 있다. 사용자가 상기 하부 메뉴(500)를 선택한 경우, 각 DB를 사용한 어플리케이션 만을 표시할 수 있으며, 사용자가 복수의 상기 하부 메뉴(500)를 선택한 경우, 이에 해당하는 DB를 사용한 어플리케이션을 표시할 수 있다.
도 7은 도 3의 네트워크 연결시도 횟수 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 7을 참조하면, 사용자가 도 3의 네트워크 연결시도 횟수 UI(554)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 네트워크 연결시도 정보와 위험도를 표시한다. 상기 네트워크 연결시도 정보는 마지막 연결 요청 시간, 오늘 요청한 횟수 정보를 포함할 수 있다.
상기 네트워크 연결시도 정보는 지속적으로 업데이트 될 수 있다. 상기 정보 중에서 특히 오늘 요청 횟수가 과도하게 많은 경우 사용자의 의도와 다르게 요청한 개연성이 높으므로, 식별력 있게 표시하여 사용자가 즉각적으로 인식하게 할 수 있다.
또한, 상기 네트워크 연결시도 횟수 UI(554)는 하부 메뉴(500)로 음성, 3G, WIFI, 단문 메시징 서비스(SMS)/멀티미디어 메시징 서비스(MMS) 등을 포함할 수 있다. 사용자가 상기 하부 메뉴(500)를 선택한 경우, 각 네트워크에 연결을 시도한 어플리케이션 만을 표시할 수 있으며, 사용자가 복수의 상기 하부 메뉴(500)를 선택한 경우, 이에 해당하는 네트워크에 연결을 시도한 어플리케이션을 표시할 수 있다.
도 8은 도 3의 실행 횟수 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 8을 참조하면, 사용자가 도 3의 실행 횟수 UI(555)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 실행 정보와 위험도를 표시한다. 상기 실행 정보는 어플리케이션의 실행 횟수 정보를 포함할 수 있다. 상기 어플리케이션의 실행 횟수가 과도하게 많은 경우 사용자의 의도와 다르게 실행될 개연성이 높으므로, 실행 횟수가 많을수록 위험도가 높을 수 있다.
또한, 상기 처리부(70)는 위험도가 높은 순서로 상기 어플리케이션을 나열할 수 있으며, 사용자가 직관적으로 인식 가능하도록 위험도를 표시하는 아이콘(700)으로 상기 위험도를 제공한다.
도 9는 도 3의 카테고리 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 9를 참조하면, 사용자가 도 3의 카테고리 UI(556)를 선택한 경우, 상기 처리부(70)는 각 카테고리 별로 어플리케이션의 위험도를 표시한다.
상기 처리부(70)는 위험도가 높은 순서로 상기 어플리케이션을 나열할 수 있으며, 사용자가 직관적으로 인식 가능하도록 위험도를 표시하는 아이콘(700)으로 상기 위험도를 제공한다. 상기 표시된 어플리케이션은 일부이며, 상기 처리부(70)를 스크롤하여 아래의 어플리케이션도 확인할 수 있다. 또한, 상기 표시된 어플리케이션을 선택하면 상기 위험도에 대한 자세한 정보를 제공받을 수 있다.
또한, 상기 카테고리 UI(556)는 하부 메뉴(500)로 교육, 금융, 날씨, 쇼핑 등을 포함할 수 있다. 사용자가 상기 하부 메뉴(500)를 선택한 경우, 각 카테고리에 해당하는 어플리케이션 만을 표시할 수 있으며, 사용자가 복수의 상기 하부 메뉴(500)를 선택한 경우, 이에 해당하는 카테고리의 어플리케이션을 표시할 수 있다.
도 10은 도 3의 위험도 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다. 도 11은 도 3의 두 개 이상의 UI를 선택한 경우 처리부에서 보여지는 화면의 일례이다.
도 10을 참조하면, 사용자가 도 3의 위험도 UI(550)를 선택한 경우, 상기 처리부(70)는 각 어플리케이션의 총 위험도를 표시한다. 상기 총 위험도는 모든 모듈부에서 제공한 위험도를 종합적으로 연산한 것으로, 가중치를 부여하여 연산한 값일 수 있다.
상기 처리부(70)는 위험도가 높은 순서로 상기 어플리케이션을 나열할 수 있으며, 사용자가 직관적으로 인식 가능하도록 위험도를 표시하는 아이콘(700)으로 상기 위험도를 제공한다.
이와 다르게, 사용자는 두 개 이상의 UI를 선택하고, 처리부(70)는 선택된 UI에 관계된 위험도만을 종합하여 각 어플리케이션의 총 위험도를 표시할 수 있다.
도 11을 참조하면, 사용자가 도 3의 DB 사용 UI(553) 및 실행 횟수 UI(555)를 선택한 경우, 상기 처리부(70)는 DB 사용 UI(553) 및 실행 횟수 UI(555)에 관계된 각 어플리케이션의 총 위험도를 표시한다. 마찬가지로, 상기 총 위험도는 가중치를 부여하여 연산한 값일 수 있다.
상기 처리부(70)는 위험도가 높은 순서로 상기 어플리케이션을 나열할 수 있으며, 사용자가 직관적으로 인식 가능하도록 위험도를 표시하는 아이콘(700)으로 상기 위험도를 제공한다.
상기와 같은 단말기에 따르면, 각 판단기준에 따라 어플리케이션의 위험도를 제공하므로, 사용자가 직관적으로 위험도를 인식하여 악성 어플리케이션이 사용자의 개인정보를 탈취하거나 외부 어플리케이션을 원격 설치하는 것을 사전에 방지할 수 있다.
도 12는 도 1의 단말기를 이용한 어플리케이션의 위험도 제공 방법의 흐름도이다.
도 12를 참조하면, 단말기(1)에 설치되는 어플리케이션의 특성정보 및 실행정보를 수집한다(단계 S10). 상기 어플리케이션의 특성정보는 상기 단말기(1)에 어플리케이션이 설치될 때마다 제공되며, 상기 어플리케이션의 실행정보는 상기 단말기(1)에서 어플리케이션이 실행될 때마다 제공된다.
상기 수집되는 특성정보 및 실행정보를 저장한다(단계 S30). 상기 저장된 특성정보 및 실행정보는 변경이 있을 때마다 업데이트 된다.
상기 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단한다(단계 S50). 이때, 상기 어플리케이션의 권한, 다운로드 처, 상기 단말기의 데이터 베이스 사용 여부, 네트워크 연결시도 횟수, 실행 횟수, 카테고리를 상기 위험도의 판단기준으로 이용할 수 있다.
상기 어플리케이션의 위험도를 판단하는 단계(단계 S50)는, 상기 적어도 두 개 이상의 판단기준에 따라 상기 어플리케이션의 위험도를 판단하는 단계(단계 S51), 및 상기 각 판단기준에 따른 위험도를 종합하여 상기 어플리케이션의 총 위험도를 연산하는 단계를 포함할 수 있다(단계 S55).
또한, 상기 어플리케이션의 총 위험도를 연산하는 단계(단계 S55)는 상기 각 판단기준에 따른 위험도에 가중치를 부여하는 단계를 더 포함할 수 있다(단계 S53). 이 경우, 상기 각 위험도의 중요도에 따른 가중치를 부여하여 상기 어플리케이션의 총 위험도를 연산할 수 있다.
이하, 상기 어플리케이션의 위험도를 판단하는 단계(단계 S51)에서 각 판단기준에 따라 상기 어플리케이션의 위험도를 판단하는 단계를 자세히 설명한다.
도 13은 어플리케이션의 권한을 판단기준으로 위험도를 판단하는 단계의 흐름도이다. 도 14는 어플리케이션의 다운로드 처를 판단기준으로 위험도를 판단하는 단계의 흐름도이다. 도 15는 어플리케이션의 데이터 베이스 사용 여부를 판단기준으로 위험도를 판단하는 단계의 흐름도이다. 도 16은 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 위험도를 판단하는 단계의 흐름도이다. 도 17은 어플리케이션의 카테고리를 판단기준으로 위험도를 판단하는 단계의 흐름도이다.
도 13을 참조하면, 상기 어플리케이션의 권한을 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 상기 어플리케이션의 권한을 축출하는 단계(단계 S501), 상기 축출되는 권한을 카운트하는 단계(단계 S502), 상기 카운트된 권한의 개수를 저장하는 단계(단계 S503), 및 상기 어플리케이션 및 상기 어플리케이션에 대응하는 권한에 대한 표를 생성하여 저장하는 단계(단계 S504)를 포함할 수 있다.
이에, 모든 어플리케이션에 대해 검색을 완료하였는지 판단하여(단계 S505), 완료하였으면 위험도를 판단하고(단계 S506), 완료하지 않았으면 모든 어플리케이션에 대해 검색을 완료할 때까지 위 과정을 반복한다.
도 14를 참조하면, 상기 어플리케이션의 다운로드 처를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 다운로드 되는 어플리케이션이 상기 단말기의 운영체제에 맞는 파일인지 판단하는 단계(단계 S511), 상기 단말기의 운영체제에 맞는 파일인 경우, 상기 어플리케이션의 출처를 저장하는 단계(단계 S512), 상기 어플리케이션의 출처가 상기 운영체제에서 지원하는 마켓인지 판단하는 단계(단계 S513), 상기 운영체제에서 지원하는 마켓이 아닌 경우, 상기 어플리케이션의 출처가 사용자가 등록한 제3자 마켓인지 판단하는 단계(단계 S514), 및 상기 마켓 정보를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계(단계 S515)를 포함할 수 있다.
도 15를 참조하면, 상기 어플리케이션의 데이터 베이스 사용 여부를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 상기 어플리케이션이 요청한 쿼리 명령을 감지하는 단계(단계 S521), 상기 쿼리 명령의 유형을 분석하는 단계(단계 S522), 상기 쿼리 명령이 데이터 베이스 사용에 대한 명령인지를 판단하는 단계(단계 S523) 및 상기 쿼리 명령에 대한 판단 결과를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계(단계 S524)를 포함할 수 있다.
도 16을 참조하면, 상기 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 상기 어플리케이션의 네트워크 실행 요청이 있는 경우(단계 S531), 상기 어플리케이션의 정보 및 네트워크에 대한 정보를 추출한다(단계 S532). 상기 추출된 정보를 기초로 관리 표를 확인하여 상기 어플리케이션이 존재하는지 확인한다(단계 S533).
상기 네트워크에 대한 정보는 3G, WIFI, 단문 메시징 서비스(SMS)/멀티미디어 메시징 서비스(MMS) 등을 포함할 수 있다. 상기 관리 표는 어플리케이션 및 상기 각 어플리케이션의 네트워크 실행 요청의 카운트 정보를 저장한다. 상기 관리 표는 상기 네트워크 정보에 따라 각 카운트 정보를 별도로 저장할 수 있다.
상기 관리 표에 상기 어플리케이션이 존재하는 경우 카운트를 추가하고(단계 S534), 상기 어플리케이션이 존재하지 않는 경우 상기 어플리케이션 및 카운트를 추가한다(단계 S535). 이후, 상기 관리 표를 이용하여 상기 어플리케이션의 위험도를 판단한다(단계 S536).
마찬가지로, 도시하지는 않았으나, 상기 어플리케이션의 실행 횟수를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 상기 어플리케이션의 실행 요청이 있는 경우, 상기 어플리케이션의 정보를 추출하는 단계, 관리 표를 확인하여 상기 어플리케이션이 존재하는 경우 카운트를 추가하고, 상기 어플리케이션이 존재하지 않는 경우 상기 어플리케이션 및 카운트를 추가하는 단계, 및 상기 관리 표를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함할 수 있다.
상기 관리 표는 어플리케이션 및 상기 각 어플리케이션의 실행 요청의 카운트 정보를 저장한다. 상기 어플리케이션이 존재하지 않는 경우 상기 어플리케이션 및 카운트를 추가한다. 이후, 상기 관리 표를 이용하여 상기 어플리케이션의 위험도를 판단한다.
도 17을 참조하면, 상기 어플리케이션의 카테고리를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는, 상기 단말기에 설치된 어플리케이션을 카테고리 별로 분류하는 단계(단계 S541), 상기 각 어플리케이션의 권한을 축출하는 단계(단계 S542), 각 어플리케이션이 해당하는 카테고리의 권한을 축출하는 단계(단계 S543), 상기 어플리케이션의 권한을 상기 카테고리의 권한과 비교하여 일치 여부를 확인하는 단계(단계 S544)를 포함한다.
이에, 모든 어플리케이션에 대해 검색을 완료하였는지 판단하여(단계 S545), 완료하였으면 위험도를 판단하고(단계 S546), 완료하지 않았으면 모든 어플리케이션에 대해 검색을 완료할 때까지 위 과정을 반복한다.
이후, 상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시한다(단계 S70). 이때, 상기 판단기준을 선택할 수 있는 화면을 제공하는 단계 및 상기 판단기준의 하부 메뉴를 선택할 수 있는 화면을 제공하는 단계를 포함할 수 있다. 또한, 상기 어플리케이션의 위험도를 아이콘 등의 UI로 표시하여 사용자가 직관적으로 인식할 수 있게 할 수 있다.
상기와 같은 어플리케이션의 위험도 제공 방법에 따르면, 각 판단기준에 따라 어플리케이션의 위험도를 제공하므로, 사용자가 직관적으로 위험도를 인식하여 악성 어플리케이션이 사용자의 개인정보를 탈취하거나 외부 어플리케이션을 원격 설치하는 것을 사전에 방지할 수 있다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
1: 단말기 10: 정보 수집부
30: 저장부 50: 판단부
51: 모듈부 55: 연산부
70: 처리부

Claims (22)

  1. 어플리케이션이 설치될 때 입력되는 상기 어플리케이션의 특성정보 및 상기 어플리케이션이 실행될 때 발생하는 상기 어플리케이션의 실행정보를 수집하는 정보 수집부;
    상기 수집된 특성정보 및 실행정보를 저장하는 저장부;
    상기 저장된 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단하는 판단부; 및
    상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시하는 처리부를 포함하는 단말기.
  2. 제1항에 있어서, 상기 판단부는,
    상기 각 판단기준에 따라 위험도를 판단하는 복수개의 모듈들을 포함하는 모듈부를 포함하는 것을 특징으로 하는 단말기.
  3. 제2항에 있어서, 상기 복수개의 모듈들은 각각,
    상기 어플리케이션의 권한, 다운로드 처, 상기 단말기의 데이터 베이스 사용 여부, 네트워크 연결시도 횟수, 실행 횟수, 카테고리를 상기 위험도의 판단기준으로 이용하는 것을 특징으로 하는 단말기.
  4. 제3항에 있어서, 상기 복수개의 모듈들은 각각 상기 위험도의 판단기준을 리스트 또는 표로 저장하는 것을 특징으로 하는 단말기.
  5. 제3항에 있어서, 상기 모듈들 중 적어도 하나는,
    상기 각 판단기준이 되는 정보를 카운트하는 카운터를 포함하는 것을 특징으로 하는 단말기.
  6. 제2항에 있어서, 상기 판단부는,
    상기 적어도 두 개 이상의 모듈들에서 제공하는 위험도를 종합하여 상기 어플리케이션의 총 위험도를 연산하는 연산부를 더 포함하는 것을 특징으로 하는 단말기.
  7. 제6항에 있어서, 상기 연산부는,
    상기 적어도 두 개 이상의 모듈들에서 제공하는 위험도에 가중치를 부여하여 상기 어플리케이션의 총 위험도를 연산하는 것을 특징으로 하는 단말기.
  8. 제6항에 있어서, 상기 모든 모듈들이 각각의 판단기준에 따른 위험도를 제공하는 것을 특징으로 하는 단말기.
  9. 제1항에 있어서, 상기 처리부는,
    상기 판단부의 판단기준을 선택할 수 있는 화면 및 상기 판단기준의 하부 메뉴를 선택할 수 있는 화면을 제공하는 것을 특징으로 하는 단말기.
  10. 제1항에 있어서, 상기 처리부는,
    상기 어플리케이션의 위험도를 표시하는 아이콘을 제공하는 것을 특징으로 하는 단말기.
  11. 단말기에 어플리케이션이 설치될 때 입력되는 상기 어플리케이션의 특성정보 및 상기 어플리케이션이 실행될 때 발생하는 상기 어플리케이션의 실행정보를 수집하는 단계;
    상기 수집된 특성정보 및 실행정보를 저장하는 단계;
    상기 저장된 특성정보 및 실행정보를 위험도에 대한 적어도 하나의 판단기준과 비교하여 상기 어플리케이션의 위험도를 판단하는 단계; 및
    상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시하는 단계를 포함하는 어플리케이션의 위험도 제공 방법.
  12. 제11항에 있어서, 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 어플리케이션의 권한, 다운로드 처, 상기 단말기의 데이터 베이스 사용 여부, 네트워크 연결시도 횟수, 실행 횟수, 카테고리를 상기 위험도의 판단기준으로 이용하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  13. 제12항에 있어서, 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 적어도 두 개 이상의 판단기준에 따라 상기 어플리케이션의 위험도를 판단하는 단계; 및
    상기 각 판단기준에 따른 위험도를 종합하여 상기 어플리케이션의 총 위험도를 연산하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  14. 제13항에 있어서, 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 각 판단기준에 따른 위험도에 가중치를 부여하는 단계를 더 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  15. 제12항에 있어서, 상기 어플리케이션의 권한을 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 어플리케이션의 권한을 축출하는 단계;
    상기 축출되는 권한을 카운트하는 단계;
    상기 카운트된 권한의 개수를 저장하는 단계;
    상기 어플리케이션 및 상기 어플리케이션에 대응하는 권한에 대한 표를 생성하여 저장하는 단계; 및
    상기 표를 상기 어플리케이션의 권한에 대한 판단기준에 대한 표와 비교하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  16. 제12항에 있어서, 상기 어플리케이션의 다운로드 처를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    다운로드 되는 어플리케이션이 상기 단말기의 운영체제에 맞는 파일인지 판단하는 단계;
    상기 단말기의 운영체제에 맞는 파일인 경우, 상기 어플리케이션의 출처를 저장하는 단계;
    상기 어플리케이션의 출처가 상기 운영체제에서 지원하는 마켓인지 판단하는 단계;
    상기 운영체제에서 지원하는 마켓이 아닌 경우, 상기 어플리케이션의 출처가 사용자가 등록한 제3자 마켓인지 판단하는 단계; 및
    상기 마켓 정보를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  17. 제12항에 있어서, 상기 어플리케이션의 데이터 베이스 사용 여부를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 어플리케이션이 요청한 쿼리 명령을 감지하는 단계;
    상기 쿼리 명령의 유형을 분석하는 단계;
    상기 쿼리 명령이 데이터 베이스 사용에 대한 명령인지를 판단하는 단계; 및
    상기 쿼리 명령에 대한 판단 결과를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  18. 제12항에 있어서, 상기 어플리케이션의 네트워크 연결시도 횟수를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 어플리케이션의 네트워크 실행 요청이 있는 경우, 상기 어플리케이션의 정보를 추출하는 단계;
    관리 표를 확인하여 어플리케이션이 존재하는지 확인하는 단계;
    상기 어플리케이션이 존재하는 경우 상기 관리 표에 카운트를 추가하고, 상기 어플리케이션이 존재하지 않는 경우 상기 관리 표에 상기 어플리케이션 및 카운트를 추가하는 단계; 및
    상기 관리 표를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  19. 제12항에 있어서, 상기 어플리케이션의 실행 횟수를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 어플리케이션의 실행 요청이 있는 경우, 상기 어플리케이션의 정보를 추출하는 단계;
    관리 표를 확인하여 어플리케이션이 존재하는지 확인하는 단계;
    상기 어플리케이션이 존재하는 경우 상기 관리 표에 카운트를 추가하고, 상기 어플리케이션이 존재하지 않는 경우 상기 관리 표에 상기 어플리케이션 및 카운트를 추가하는 단계; 및
    상기 관리 표를 이용하여 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  20. 제12항에 있어서, 상기 어플리케이션의 카테고리를 판단기준으로 이용하여 상기 어플리케이션의 위험도를 판단하는 단계는,
    상기 단말기에 설치된 어플리케이션을 카테고리 별로 분류하는 단계;
    상기 각 어플리케이션의 권한을 축출하는 단계;
    각 어플리케이션이 해당하는 카테고리의 권한을 축출하는 단계;
    상기 어플리케이션의 권한을 상기 카테고리의 권한과 비교하여 일치 여부를 확인하는 단계; 및
    상기 권한의 일치 여부에 따라 상기 어플리케이션의 위험도를 판단하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  21. 제11항에 있어서, 상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시하는 단계는,
    상기 판단기준을 선택할 수 있는 화면을 제공하는 단계; 및
    상기 판단기준의 하부 메뉴를 선택할 수 있는 화면을 제공하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
  22. 제11항에 있어서, 상기 어플리케이션의 위험도를 상기 판단기준에 따라 표시하는 단계는,
    상기 어플리케이션의 위험도를 아이콘으로 표시하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 위험도 제공 방법.
KR1020110084434A 2011-08-24 2011-08-24 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법 KR101326896B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020110084434A KR101326896B1 (ko) 2011-08-24 2011-08-24 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
US13/335,583 US20130055401A1 (en) 2011-08-24 2011-12-22 Terminal and method for providing risk of application using the same
EP12168875A EP2562674A1 (en) 2011-08-24 2012-05-22 Terminal and method for providing risk of application using the same
CN2012102423389A CN103077344A (zh) 2011-08-24 2012-07-12 终端和使用该终端提供应用的风险的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110084434A KR101326896B1 (ko) 2011-08-24 2011-08-24 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법

Publications (2)

Publication Number Publication Date
KR20130021892A true KR20130021892A (ko) 2013-03-06
KR101326896B1 KR101326896B1 (ko) 2013-11-11

Family

ID=46229193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110084434A KR101326896B1 (ko) 2011-08-24 2011-08-24 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법

Country Status (4)

Country Link
US (1) US20130055401A1 (ko)
EP (1) EP2562674A1 (ko)
KR (1) KR101326896B1 (ko)
CN (1) CN103077344A (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101331075B1 (ko) * 2012-04-23 2013-11-21 성균관대학교산학협력단 휴대 단말기 응용 프로그램의 필터링 방법 및 장치
KR101445302B1 (ko) * 2013-11-04 2014-09-29 (주)헬릭스테크 단말 장치, 서버 및 그 개인 정보 보호 방법
WO2015178578A1 (ko) * 2014-05-22 2015-11-26 소프트캠프(주) 패치파일 분석시스템과 분석방법
KR20160081521A (ko) * 2014-12-31 2016-07-08 삼성전자주식회사 어플리케이션과 장치 간의 피처 매칭 방법 및 시스템
KR20170006191A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 스패머 탐지 방법 및 장치
KR101715179B1 (ko) * 2015-09-22 2017-03-10 서울과학기술대학교 산학협력단 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법
KR20190020392A (ko) * 2017-08-21 2019-03-04 소프트상추주식회사 횡령 사고 방지를 위해 pos 단말기의 조작을 감시하는 pos 보안시스템
KR20200019060A (ko) * 2018-08-13 2020-02-21 인제대학교 산학협력단 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별
KR20210002388A (ko) * 2014-01-17 2021-01-08 에스케이플래닛 주식회사 애플리케이션 실행 품질 서비스 시스템 및 방법
US11194929B2 (en) 2018-08-13 2021-12-07 Inje University Industry-Academic Cooperation Foundation Risk identification of personally identifiable information from collective mobile app data
WO2023096107A1 (ko) * 2021-11-23 2023-06-01 삼성전자주식회사 애플리케이션 보안을 위한 방법, 및 그 방법을 수행하는 전자 장치

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726386B1 (en) * 2012-03-16 2014-05-13 Symantec Corporation Systems and methods for detecting malware
US10162693B1 (en) 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
US9386463B1 (en) * 2012-11-19 2016-07-05 Sprint Communications Company L.P. Application risk analysis
CN103327492B (zh) * 2013-06-04 2016-01-06 王天时 一种安卓手机入侵检测方法及其检测系统
US20150007330A1 (en) * 2013-06-26 2015-01-01 Sap Ag Scoring security risks of web browser extensions
KR102131943B1 (ko) 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
CN103905651A (zh) * 2014-04-30 2014-07-02 北京邮电大学 智能终端中应用权限管理方法及系统
US9852294B1 (en) * 2014-06-24 2017-12-26 Symantec Corporation Systems and methods for detecting suspicious applications based on how entry-point functions are triggered
US10546122B2 (en) * 2014-06-27 2020-01-28 Endera Systems, Llc Radial data visualization system
CN105873044B (zh) * 2015-01-21 2019-12-17 卓望数码技术(深圳)有限公司 基于安卓平台的应用程序发布方法、开发者追溯方法和装置
CN107305603A (zh) * 2016-04-20 2017-10-31 中兴通讯股份有限公司 一种启动应用程序的方法及装置
CN106022091A (zh) * 2016-05-11 2016-10-12 青岛海信移动通信技术股份有限公司 应用程序的授权方法及装置
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10885193B2 (en) 2017-12-07 2021-01-05 Microsoft Technology Licensing, Llc Method and system for persisting untrusted files
US11074323B2 (en) 2017-12-07 2021-07-27 Microsoft Technology Licensing, Llc Method and system for persisting files
US20190347420A1 (en) * 2018-05-11 2019-11-14 Microsoft Technology Licensing, Llc Method and system for installing and running untrusted applications
US10820205B1 (en) * 2019-02-27 2020-10-27 NortonLifeLock, Inc. Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices
KR102090423B1 (ko) 2019-04-25 2020-05-04 숭실대학교산학협력단 동적 api 추출 기반의 애플리케이션 악성코드 탐지 방법, 이를 수행하기 위한 기록 매체 및 장치
US11144425B1 (en) * 2019-06-28 2021-10-12 NortonLifeLock Inc. Systems and methods for crowdsourced application advisory
CN117037349B (zh) * 2023-08-28 2024-02-20 珠海市辰宇智能技术有限公司 基于人脸识别技术及数据交互业务管控方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
NZ531132A (en) * 2001-08-15 2006-10-27 Qualcomm Inc Test enabled application for executing an application on a wireless device
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US20070222589A1 (en) * 2002-06-27 2007-09-27 Richard Gorman Identifying security threats
US7185015B2 (en) * 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
US7237119B2 (en) * 2003-06-30 2007-06-26 At&T Intellectual Property, Inc. Method, system and computer program for managing user authorization levels
US7523308B2 (en) * 2004-02-23 2009-04-21 Microsoft Corporation Method and system for dynamic system protection
US8185930B2 (en) * 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US7530106B1 (en) * 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
US8572740B2 (en) * 2009-10-01 2013-10-29 Kaspersky Lab, Zao Method and system for detection of previously unknown malware
US20110231361A1 (en) * 2009-12-31 2011-09-22 Fiberlink Communications Corporation Consolidated security application dashboard
KR101051641B1 (ko) * 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
US8938800B2 (en) * 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8413249B1 (en) * 2010-09-30 2013-04-02 Coverity, Inc. Threat assessment of software-configured system based upon architecture model and as-built code

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101331075B1 (ko) * 2012-04-23 2013-11-21 성균관대학교산학협력단 휴대 단말기 응용 프로그램의 필터링 방법 및 장치
KR101445302B1 (ko) * 2013-11-04 2014-09-29 (주)헬릭스테크 단말 장치, 서버 및 그 개인 정보 보호 방법
KR20210002388A (ko) * 2014-01-17 2021-01-08 에스케이플래닛 주식회사 애플리케이션 실행 품질 서비스 시스템 및 방법
WO2015178578A1 (ko) * 2014-05-22 2015-11-26 소프트캠프(주) 패치파일 분석시스템과 분석방법
KR20150134679A (ko) * 2014-05-22 2015-12-02 소프트캠프(주) 패치파일 분석시스템과 분석방법
KR20160081521A (ko) * 2014-12-31 2016-07-08 삼성전자주식회사 어플리케이션과 장치 간의 피처 매칭 방법 및 시스템
KR20170006191A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 스패머 탐지 방법 및 장치
KR101715179B1 (ko) * 2015-09-22 2017-03-10 서울과학기술대학교 산학협력단 사용자 행동 이벤트 수집을 통한 클라우드 컴퓨팅 기반의 모바일 보안 시스템 및 방법
KR20190020392A (ko) * 2017-08-21 2019-03-04 소프트상추주식회사 횡령 사고 방지를 위해 pos 단말기의 조작을 감시하는 pos 보안시스템
KR20200019060A (ko) * 2018-08-13 2020-02-21 인제대학교 산학협력단 집단의 모바일 앱 데이터로부터의 개인 식별 정보의 위험 식별
US11194929B2 (en) 2018-08-13 2021-12-07 Inje University Industry-Academic Cooperation Foundation Risk identification of personally identifiable information from collective mobile app data
WO2023096107A1 (ko) * 2021-11-23 2023-06-01 삼성전자주식회사 애플리케이션 보안을 위한 방법, 및 그 방법을 수행하는 전자 장치

Also Published As

Publication number Publication date
KR101326896B1 (ko) 2013-11-11
EP2562674A1 (en) 2013-02-27
US20130055401A1 (en) 2013-02-28
CN103077344A (zh) 2013-05-01

Similar Documents

Publication Publication Date Title
KR101326896B1 (ko) 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
US11102221B2 (en) Intelligent security management
US20200084243A1 (en) Monitoring a privacy rating for an application or website
US20170154188A1 (en) Context-sensitive copy and paste block
US9754098B2 (en) Providing policy tips for data loss prevention in collaborative environments
US8646032B2 (en) Method and apparatus providing privacy setting and monitoring user interface
WO2017065070A1 (ja) 不審行動検知システム、情報処理装置、方法およびプログラム
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US10547616B2 (en) Systems and methods for supporting information security and sub-system operational protocol conformance
US10410304B2 (en) Provisioning in digital asset management
CA2863781A1 (en) Mobile application daily user engagement scores and user profiles
US11275842B2 (en) Systems and methods for evaluating security of third-party applications
CN111125688B (zh) 一种进程控制方法、装置及电子设备和存储介质
US9235693B2 (en) System and methods thereof for tracking and preventing execution of restricted applications
US11616860B2 (en) Information display method, terminal, and server
US10382528B2 (en) Disposition actions in digital asset management based on trigger events
Vecchiato et al. The perils of Android security configuration
US20240005008A1 (en) Monitoring information-security coverage to identify an exploitable weakness in the information-securing coverage
CN111753293B (zh) 一种操作行为监测方法、装置及电子设备和存储介质
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
KR101631316B1 (ko) 아이콘 뱃지를 이용한 파일 관리 방법 및 그 방법을 수행하는 프로그램이 기록된 기록매체
KR20170115338A (ko) 보안 예보 시스템 및 방법
CN115525908A (zh) 资源权限控制方法、装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170502

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee