KR20130022489A - 휴대 단말 시스템에서의 보안 장치 - Google Patents

휴대 단말 시스템에서의 보안 장치 Download PDF

Info

Publication number
KR20130022489A
KR20130022489A KR1020110084790A KR20110084790A KR20130022489A KR 20130022489 A KR20130022489 A KR 20130022489A KR 1020110084790 A KR1020110084790 A KR 1020110084790A KR 20110084790 A KR20110084790 A KR 20110084790A KR 20130022489 A KR20130022489 A KR 20130022489A
Authority
KR
South Korea
Prior art keywords
information
application
blocking
execution request
unit
Prior art date
Application number
KR1020110084790A
Other languages
English (en)
Other versions
KR101380966B1 (ko
Inventor
이준섭
김진영
정민채
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020110084790A priority Critical patent/KR101380966B1/ko
Priority to US13/351,119 priority patent/US8626125B2/en
Priority to EP12168788.3A priority patent/EP2562673B1/en
Priority to CN2012101802299A priority patent/CN103108074A/zh
Publication of KR20130022489A publication Critical patent/KR20130022489A/ko
Priority to US14/103,425 priority patent/US20140096236A1/en
Application granted granted Critical
Publication of KR101380966B1 publication Critical patent/KR101380966B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 휴대 단말 시스템의 보안 장치로, 프레임워크 영역에 입력되는 어플리케이션 또는 서비스 실행 요청에 따라, 요청된 동작을 수행할지의 여부를 판단하는 판단부와, 어플리케이션 또는 서비스 실행 요청이 미리 설정된 허여된 동작인지를 판단하기 위한 설정 정보를 저장하는 판단 정보 저장부를 포함한다.

Description

휴대 단말 시스템에서의 보안 장치{Apparatus and Method for Security in Mobile Terminal}
본 발명은 휴대 단말 시스템에 관한 것으로, 특히 휴대 단말 시스템에서 수행되는 어플리케이션 및 서비스에 대한 보안 기술에 관한 것이다.
일반적으로, 플랫폼(platform)이란 응용 프로그램이 실행될 수 있는 기초를 이루는 시스템 환경을 말한다. 최근에는 사용자에게 보다 유익하고 다양한 서비스를 제공하기 위하여 개방형 플랫폼이 등장하게 되었고, 이러한 개방형 플랫폼은 이동 통신 단말에 없어서는 안될 중요한 요소 기술로 자리잡게 되었다.
예를 들어 애플사에서 제공하는 앱스토어와 같이 수많은 개발자들이 오픈 플랫폼 규약에 따라 개발한 어플리케이션을 앱스토어와 비슷한 기능을 제공하는 사이트에 올려 놓으면 사용자는 적은 돈을 지불하거나, 공짜로 해당 어플리케이션을 자유롭게 다운받고 설치하여 다양한 기능과 서비스를 제공받을 수 있게 되는 것이다.
이와 같이 오픈된 서비스 환경은 사용자에게 다양한 서비스 및 기능을 제공한다는 장점이 지니는 동시에 악의적인 목적으로 개발된 어플리케이션에 의해 사용자의 중요 정보 유출, 바이러스 감염 및 치명적인 시스템 결함이 야기될 수 있다는 단점이 있다.
즉, 어플리케이션이 모든 오픈 플랫폼 API를 호출할 수 있도록 되어있기 때문에, 사용자의 정보 유출 및 비정상적인 과금 등이 유발될 수 있다. 예를 들면, 단순히 알람 기능을 제공하는 것으로 알고 있던 어플리케이션을 설치하였는데, 사용 중 또는 설치 후, 사용자 모르게 사용자의 폰북에 접근할 수 있는 플랫폼 API 호출을 통해 폰북 리스트를 획득한 후, 네트워크 사용을 가능하게 하는 플랫폼 API를 호출하여 폰북 정보가 외부로 유출될 수도 있는 문제점이 있다.
본 발명은 사용자가 의도하지 않은 어플리케이션 및 서비스의 실행을 차단할 수 있는 보안 정보를 사용자에게 제공하는 장치를 제공한다.
본 발명은 휴대 단말 시스템의 보안 장치로, 프레임워크 영역에 입력되는 어플리케이션 또는 서비스 실행 요청에 따라, 요청된 동작을 수행할지의 여부를 판단하는 판단부와, 어플리케이션 또는 서비스 실행 요청이 미리 설정된 허여된 동작인지를 판단하기 위한 설정 정보를 저장하는 판단 정보 저장부를 포함한다.
본 발명은 사용자가 의도하지 않은 어플리케이션 또는 서비스 실행을 방지할 수 있다. 이를 통해, 전화, 메시지 및 데이터 이용 요금 등의 원치 않는 부당 요금이 발생되는 것을 방지할 수 있을 뿐만 아니라, NFC 결제, ARS 이용, 휴대폰 결제, 인터넷 뱅킹을 포함하는 결제 서비스를 이용한 부당 결제 대금 방지할 수 있다. 또한, 메시지, 주소록, 통화 이력, 앨범 및 문서 등 각종 데이터베이스에 포함되는 개인 정보가 유출되는 것을 방지할 수 있다. 또한, ESN, IMEI, WiFi - Mac Address, 인터넷 전화 번호를 포함하는 내 번호, GPS 정보, 단말 구동에 필요한 핵심 데이터가 유출되는 것을 방지할 수 있다. 좀비 PC를 포함하는 네트워크 트래픽 유발을 방지할 수 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 휴대 단말 시스템 구성도이다.
도 2a는 본 발명의 바람직한 실시 예에 따른 모듈화된 판단부의 상세 내부 구성도이다.
도 2b는 본 발명의 바람직한 실시 예에 따른 모듈화된 차단부의 상세 내부 구성도이다.
도 3은 본 발명의 바람직한 실시 예에 따른 판단 모듈 A의 동작을 설명하기 위한 도면이다.
도 4는 본 발명의 바람직한 실시 예에 따른 판단 모듈 B의 동작 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 바람직한 실시 예에 따른 판단 모듈 C의 동작 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 바람직한 실시 예에 따른 판단 모듈 D의 동작 방법을 설명하기 위한 도면이다.
도 7은 본 발명의 바람직한 실시 예에 따른 판단 모듈 E의 동작 방법을 설명하기 위한 도면이다.
도 8a 및 8b는 본 발명의 바람직한 실시 예에 따른 판단 모듈 F의 동작 방법을 설명하기 위한 순서도이다.
도 9a 및 9b 본 발명의 바람직한 실시 예에 따른 판단 모듈 G의 동작을 설명하기 위한 순서도이다.
도 10a 및 10b는 본 발명의 바람직한 실시 예에 따른 판단 모듈 H의 동작 방법을 설명하기 위한 도면이다.
도 11a 및 11b는 본 발명의 바람직한 실시 예에 따른 판단 모듈 I의 동작 방법을 설명하기 위한 도면이다.
도 12는 본 발명의 바람직한 실시 예에 따른 차단 모듈 A의 차단의 일 예를 도시한 도면이다.
도 13은 본 발명의 바람직한 실시 예에 따른 차단 모듈 B의 차단의 일 예를 도시한 도면이다.
도 14는 본 발명의 바람직한 실시 예에 따른 차단 모듈 C의 차단의 일 예를 도시한 도면이다.
도 15는 본 발명의 바람직한 실시 예에 따른 차단 모듈 D의 차단의 일 예를 도시한 도면이다.
도 16은 본 발명의 바람직한 실시 예에 따른 차단 모듈 E의 차단의 일 예를 도시한 도면이다.
도 17은 본 발명의 바람직한 실시 예에 따른 차단 모듈 F의 차단의 일 예를 도시한 도면이다.
도 18은 본 발명의 바람직한 실시 예에 따른 차단 모듈 G의 차단의 일 예를 도시한 도면이다.
도 19는 본 발명의 바람직한 실시 예에 따른 차단 모듈 H의 차단의 일 예를 도시한 도면이다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시 예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시 예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시 예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운용자의 의도, 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 발명의 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 바람직한 실시 예에 따른 휴대 단말 시스템 구성도이다.
도 1을 참조하면, 휴대 단말 시스템은 크게 어플리케이션 영역(100)과 프레임워크 영역(200)으로 구성될 수 있다. 어플리케이션 영역(100)에는 제조사에 의해 초기에 기본적으로 설치되는 어플리케이션들과, 사용자가 유/무선 통신 네트워크를 통해 다운로드받아 설치되는 어플리케이션들이 포함될 수 있다. 이러한 어플리케이션들은 프레임워크 영역(200)을 통하여 각 기능들이 실행된다.
프레임워크 영역(200)은 인터페이스부(210)와 서비스부(220)를 포함한다. 인터페이스부(210)는 어플리케이션이 실행됨에 따라 발생되는 명령 실행 요청을 수신하여 해당 서비스부(260)에 전달하는 것으로, 명령 실행 요청의 종류에 대응되는 다양한 인터페이스 구성 요소들이 포함된다. 서비스부(220)는 인터페이스부(210)로부터 전달된 명령 실행 요청에 대응되는 서비스를 수행하는 것으로, 인터페이스부(210)에 포함된 다수의 구성 요소에 각각 상응하는 다수의 매니저 서비스들이 포함된다. 인터페이스부(210) 및 서비스부(220)의 상세 구성은 주지된 기술이므로 여기서는 상세한 설명을 생략하기로 한다.
그런데, 휴대 단말 시스템에서 다양한 어플리케이션에 의해 사용자가 의도하지 않은 악의적인 동작이 구동될 수 있다. 현재 인터페이스부(210)는 이러한 의도하지 않은 어플리케이션이 동작에 대한 보안이 고려되지 않은 채, 발생된 명령 실행 요청을 모두 서비스부(220)에 전달한다. 따라서, 프레임워크(200)에서 사용자가 의도하지 않은 동작으로 인해 불필요하게 배터리를 소모시키거나, 과중한 데이터 요금을 발생시킬 수 있는 위험이 있다.
따라서, 본 발명의 바람직한 실시 예에 따라 휴대 단말 시스템의 프레임워크(200)에 사용자가 의도하지 않은 어플리케이션 및 서비스의 실행을 차단하기 위한 구성 요소가 추가된다.
도 1을 참조하면, 본 발명의 바람직한 실시 예에 따라 판단 정보 저장부(230), 판단부(240), 차단 정보 저장부(250) 및 차단부(260)를 포함한다.
판단 정보 저장부(230)는 어플리케이션 영역(100)에서 발생되는 실행 명령 요청을 차단할지의 여부를 결정하는 기준 정보를 저장한다. 이러한 판단 기준 정보는 제조사에 의해 초기에 미리 저장된 정보일 수도 있고, 세팅 어플리케이션(110)을 통해 사용자에 의해 설정된 정보일 수도 있다.
세팅 어플리케이션(110)은 도 1에 도시된 바와 같이, Call, SMS, GPS, Alarm, Email 등과 같이 사용자가 관리하기 원하는 어플리케이션 및 서비스들에 대한 차단 여부를 판단하는 기준 정보를 사용자에 의해 설정되도록 하기 위한 유저 인터페이스를 제공한다. 세팅 어플리케이션(110)에 대한 상세 설명은 후술되는 판단부(240) 및 차단부(260)의 동작 설명에서 상세히 하기로 한다.
판단부(240)는 어플리케이션 영역(100)에서 발생한 실행 요청 신호가 인터페이스부(210)를 통해 입력됨에 따라, 실행 요청 신호를 차단할지의 여부를 결정한다. 판단부(240)가 실행 요청 여부를 판단하는 방법은 다양한 실시 예가 가능하다.
판단부(240)는 각각의 실시 예를 구현하기 위해 모듈화된 구성 요소를 포함하는데, 도 2a에 도시된 바와 같다. 판단 모듈들은 각각 독립적으로 동작될 수도 있고, 둘 이상으로 조합된 판단 모듈들이 연동될 수도 있다. 판단부(240)에 포함되는 각 모듈들의 상세 동작 설명은 후술하기로 한다.
차단 정보 저장부(250)는 판단부(230)에서 전달되는 실행 명령 요청을 사용자에게 통보하는 차단 통보에 대한 형식 정보를 저장한다. 차단 통보에 대한 형식 정보는 제조사에 의해 초기에 미리 저장된 정보일 수도 있고, 세팅 어플리케이션(110)을 통해 사용자에 의해 설정된 정보일 수도 있다.
차단부(260)는 판단부(240)를 통해 차단 처리가 필요한 어플리케이션 및 서비스에 대한 실행 요청 신호의 차단 처리를 수행한다. 차단부(260)가 실행 요청 신호를 차단 처리하는 방법은 다양한 실시 예가 가능하다. 차단부(260)는 각각의 실시 예를 구현하는 모듈화된 구성 요소를 포함하는데, 도 2b에 도시된 바와 같다. 차단 모듈들은 각각 독립적으로 동작될 수도 있고, 둘 이상으로 조합된 차단 모듈들이 연동될 수도 있다. 차단부(260)의 상세 동작 설명은 후술하기로 한다.
전술한 바와 같이 본 발명의 바람직한 실시 예에 따라 휴대 단말 시스템은 세팅 어플리케이션(110) 및 보안 관리 어플리케이션(120)을 더 포함한다.
세팅 어플리케이션(110)은 명령 실행 요청의 차단 여부를 판단하기 위한 기준 정보 및 차단 통보에 대한 형식 정보에 대해 사용자로부터 선택받기 위한 사용자 인터페이스를 제공한다. 그리고, 사용자 인터페이스를 통해 터치 조작 등을 통해 사용자로부터 입력된 정보들을 판단 정보 저장부(230) 및 처리 정보 저장부(250)에 각각 저장한다.
보안 관리 어플리케이션(120)은 차단 처리가 필요한 어플리케이션 및 서비스에 관한 정보를 차단부(250)로부터 전달받아, 접근 시간, 접근 명령, 비정상적 접근 시도한 어플리케이션 정보 등을 사용자에게 알려준다. 즉, 차단 처리가 필요한 어플리케이션에 대해 삭제 및 신고 등의 기능을 제공하고 사용자 요청에 맞춰 처리한다.
그러면, 판단부(240)의 구성 및 동작에 대해 상세히 설명하기로 한다.
도 2a는 본 발명의 바람직한 실시 예에 따른 모듈화된 판단부의 상세 내부 구성도이다.
도 2a를 참조하면, 판단부(240)는 다수의 모듈을 포함하는데, 이러한 모듈들이 두 가지로 분류될 수 있다. 하나는 제조사에 의한 정보에 의해 실질적으로 판단을 수행하는 실행 그룹(241)이고, 다른 하나는 세팅 어플리케이션에 의해 설정된 정보에 의해 상기 실행 그룹(241) 내의 하나 이상의 판단 모듈들의 구동 여부를 제어하는 설정 그룹(242)이다.
그러면, 우선 실행 그룹(241) 내에 포함되는 판단 모듈 A 내지 판단 모듈 D에 대해 살펴보기로 한다.
도 3은 본 발명의 바람직한 실시 예에 따른 판단 모듈 A의 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 판단 모듈 A는 310 단계에서 실행 명령어, API 또는 데이터베이스 접근 요청을 포함하는 실행 요청이 입력됨에 따라, 320 단계에서 실행 요청과 이를 호출한 어플리케이션 정보를 추출한다.
일 예로, 실행 명령어 ACTION_CALL이 판단 모듈 A로 입력됨에 따라, 실행 명령어인 ACTION_CALL 및 실행을 요청한 어플리케이션의 패키지명 정보를 획득한다. ACTION_CALL의 패키지명 정보는 서비스부(220)의 액티비티 매니저 서비스 (Activity Manager Service)로부터 획득될 수 있다.
다른 예로, 메시지 전송 기능인 SmsManager.sendTextMessage API 처리 요청이 판단 모듈 A로 들어올 경우, 판단 모듈 A는 실행 요청이 들어온 API인 SmsManager.sendTextMessage를 추출하고, 실행 요청을 한 어플리케이션의 패키지명 정보를 서비스부(220)의 패키지 매니저 서비스(Package Manager Service)로부터 획득한다.
또 다른 예로, 데이터 베이스 접근 기능인 ContentResolver.query API 처리 요청이 판단 모듈 A로 들어올 경우, 판단 모듈 A는 실행 요청이 들어온 API인 ContentResolver.query를 추출하고, 실행 요청을 한 어플리케이션의 패키지명 정보를 서비스부(220)의 패키지 매니저 서비스(Package Manager)로부터 획득한다.
그리고, 330 단계에서 판단 모듈 A는 추출된 실행 요청 및 실행 요청을 호출한 어플리케이션 정보를 판단 정보 저장부(230)로부터 검색된 실행 요청 관리 테이블과 비교한다.
실행 요청 관리 테이블의 일 예는 하기의 <표 1>과 같다.
명령어 및 API 허용 어플리케이션 리스트
Call ACTION_CALL com.android.contacts
Message SmsManager.sendTextMessage() Com.android.contacts,
Com.pantech.어플리케이션.mms,
KakaoTalk
GPS LocationManager.requestLocaionUpdates() Com.google.android.maps,
Com.android.camera
Network startUsingNetworkFeature() Com.android.browser,
Com.androidware(게임)
Com.android.vending(마켓)
DB ContentResolver.query() Com.android.contacts
따라서, 330 단계에서 실행 요청 및 어플리케이션 패키지명의 조합으로 관리 테이블과 비교한다. 그리고, 판단 모듈 A는 340 단계의 비교 결과, 실행 요청이 실행 요청 테이블에 존재하는지 판단한다.
340 단계의 판단 결과 실행 요청 테이블에 존재하지 않을 경우, 판단 모듈 A는 해당 실행 요청은 차단 관리 대상이 아닌 것으로 판단하여 360 단계에서 서비스부(220)에 실행 요청을 전달한다.
그러나, 340 단계의 판단 결과 실행 요청 테이블에 존재할 경우, 판단 모듈 A는 실행 요청한 어플리케이션이 실행 요청 테이블의 허용 어플리케이션 리스트에 존재하는지 판단한다.
340 단계의 판단 결과 허용 어플리케이션으로 판단될 경우, 판단 모듈 A는 360 단계로 진행한다.
그러나, 340 단계의 판단 결과 허용 어플리케이션으로 판단되지 않을 경우, 판단 모듈 A는 370 단계로 진행하여 차단부(260)에 실행 요청을 전달하여, 차단 처리되도록 한다.
즉, 판단 모듈 A는 관리하고자 하는 특정 실행 요청이 허용하지 않은 어플리케이션으로부터 발생되었을 경우, 제한을 둘 수 있어 보안 기능이 제공된다.
도 4는 본 발명의 바람직한 실시 예에 따른 판단 모듈 B의 동작 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 판단 모듈 B는 410 단계에서 실행 요청이 입력됨에 따라, 420 단계에서 요청된 실행 요청에서 부가 정보를 추출한다.
그리고, 판단 모듈 B는 430 단계에서 미리 약속된 부가 정보를 판단 정보 저장부로부터 검출한다. 그리고, 판단 모듈 B는 440 단계에서 상기 추출된 부가 정보가 저장된 부가 정보와 일치하는지 판단한다.
440 단계의 판단 결과 추출된 부가 정보가 미리 약속된 부가 정보와 일치하는 것으로 판단되면, 판단 모듈 B는 450 단계에서 서비스부(220)에 실행 요청을 전달하여 요청된 서비스 또는 어플리케이션이 수행되도록 제어한다. 그러나, 440 단계의 판단 결과, 추출된 부가 정보가 미리 약속된 부가 정보와 일치하지 않는 것으로 판단되면, 판단 모듈 B는 460 단계에서 사용자가 의도하지 않은 실행 요청으로 판단하여 차단부(260)에 실행 요청을 전달하여 차단 처리되도록 한다.
여기서, 부가 정보는 어플리케이션과 프레임워크, 판단 모듈 B간에 미리 약속된 값으로, 이 값으로는 단말의 유니크한 정보들의 조합이나 키 값 또는 참/거짓과 같은 임의의 값이 될 수 있다.
일반적인 전화 발신 시도를 예로 들면 다음과 같다.
Intent intent = new Intent(Intent.ACTION_CALL, Uri.fromParts("tel", phoneNumber, null));
전화 발신을 시도하는 어플리케이션에서는 일반적으로 전화 발신 명령어를 위와 같이 약속된 방식에 의해 호출한다. Intent.ACTION_CALL은 전화 발신 명령어에 해당하고, Uri.fromParts("tel", phoneNumber, null) 부분이 발신하고자 하는 번호 정보이다. 본 발명의 실시 예에 따른 부가 정보는 다음과 같이 처리할 수 있다.
Intent intent = new Intent(Intent.ACTION_CALL, Uri.fromParts("tel", phoneNumber, null));
intent . setFlags (0x50505050);
setFlags()라는 함수를 통해 어플리케이션과 판단 모듈 B간에 미리 정의된 플래그값을 설정하여 명령 실행을 요청할 수 있다.
Intent intent = new Intent(Intent.ACTION_CALL, Uri.fromParts("tel", phoneNumber, null));
intent . putExtra (“ ParameterName ”, ParameterValue );
putExtra()라는 함수를 통해 명령어 실행시 미리 정의된 변수명(Parameter)과 변수값을 함께 전달한다. 위와 같이 명령어 실행 요청을 하면, 판단 모듈 B에서는 호출된 명령어의 플래그 또는 변수명, 변수값이 약속된 정의와 일치하는지 판단하여 해당 명령어 실행 유무를 결정한다.
부가정보의 전달 방식은 파라미터로 주고 받거나 파일로 정보를 주고 받을 수 있다.
파라미터 방식은 위의 예제와 같다.
파일 방식은 다음과 같다.
Intent intent = new Intent(Intent.ACTION_CALL, Uri.fromParts("tel", phoneNumber, null));
Intent.ACTION_CALL 명령어 호출시 약속된 임의의 파일에 약속된 값을 기록한 후 해당 명령어를 실행 요청한다.
예를 들어, CommandExtraInfo.txt라는 파일에 VoiceCallExtra라는 변수 값으로 0x50505050 라는 값을 전달하는 것으로 약속되어 있다면 어플리케이션에서는 위와 같은 명령어 호출시 0x50505050 값을 기입해두고, 모듈 B에서는 호출된 명령어 실행 직전에 약속된 파일의 VoiceCallExtra 변수에 0x50505050 값이 정상적으로 기입되어 있는지 확인 후 해당 명령어 실행 유무를 결정한다. 이후 모듈 B에서는 이후 사용을 위해 VoiceCallExtra 변수 값을 초기화 해두도록 한다.
이처럼 부가 정보를 통해 명령어 실행 유무를 판단한다면, 약속된 부가 정보를 모르는 어플리케이션에서 명령어를 실행 요청하게 되면 부가 정보가 제대로 기입되지 않으므로 명령어가 실행되지 않게 된다. 따라서, 부가 정보를 통해 보안 기능을 제공할 수 있다. 이 경우, 부가 정보는 제조사에 탑재되는 내부 어플리케이션과 판단 모듈 간에 약속되는 정보이므로, 제조사 탑재 어플리케이션들에 대한 신뢰성을 제공하고 다운로드 어플리케이션들에 대한 서비스 차단 기능을 제공한다.
도 5는 본 발명의 바람직한 실시 예에 따른 판단 모듈 C의 동작 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 판단 모듈 C는 510 단계에서 실행 요청이 입력되면, 520 단계에서 해당 명령어가 초기에 단말에 내장된 어플리케이션에서만 접근 가능한 내부 명령어인지 판단한다. 520 단계의 판단 결과 내부 명령어일 경우 판단 모듈 B는 530 단계에서 서비스부에 명령어를 전달하여, 정상적으로 실행되도록 한다.
그러나, 520 단계의 판단 결과 외부 명령어일 경우 판단 모듈 B는 540 단계에서 차단부에 실행 명령어를 전달하여 차단 처리되도록 한다. 즉, 외부에서 다운로드된 명령어라고 판단하여 차단 처리한다.
이에 대해 예를 들어 좀 더 상세히 설명하기로 한다.
안드로이드 플랫폼에서의 전화 발신 명령어는 Intent.ACTION_CALL이다. 이 명령어는 오픈되어 있는 명령어이므로, 임의의 어플리케이션에서 모두 사용 가능한 명령어이다. 따라서, 시스템 제공 어플리케이션과 프레임워크, 판단 모듈 C에 내부용 명령어(Intent.ACTION_CALL_INTERNAL)를 별도로 약속하고 이는 외부에 공개되지 않는다. 임의의 어플리케이션에서 Intent.ACTION_CALL_INTERNAL가 아닌 Intent.ACTION_CALL로 명령 실행 요청시 접근을 차단할 수 있다.
Intent.ACTION_CALL_INTERNAL로 특정 어플리케이션에서 접근시에는 약속된 명령어이므로 정상 실행한다.
내부 명령어는 제조사에서 제품 출하시에 탑재되는 어플리케이션들과 프레임워크, 판단 모듈간에 약속되는 정보이므로, 제조사 탑재 어플리케이션들에 대한 신뢰성을 제공하고 다운로드 어플리케이션들에 대한 서비스 차단 기능을 제공한다.
도 6은 본 발명의 바람직한 실시 예에 따른 판단 모듈 D의 동작 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 명령 실행 요청이 왔을 때, 판단 모듈 D는 610 단계에서 액티비티 매니저에게 “ActivityManager.RunningServiceInfo”를 요청한다. 판단 모듈 D는 620 단계에서 요청된 정보를 통해 호출한 어플리케이션이 현재 화면에 보이는지(Foreground) 판단한다. 이는 특정 명령 실행 요청시, 요청 어플리케이션이 화면 전면에 존재하지 않는다면, 이는 사용자의 요청에 의한 명령 실행이 아닌 것으로 판단될 수 있다.
따라서, 620 단계의 판단 결과 화면에 디스플레이되어 있을 경우, 판단 모듈 D는 정상적인 상태로 판단하여 630 단계에서 명령을 실행한다.
그러나, 620 단계의 판단 결과 화면에 디스플레이되어 있지 않을 경우, 판단 모듈 D는 비정상적으로 접근된 명령으로 판단하여 차단부(260)로 실행 명령어를 전달한다. 화면 전면에 존재하지 않은 어플리케이션으로부터의 명령 실행 요청은 사용자가 의도하지 않는 요청일 가능성이 높으므로 이와 같은 방법을 통해 보안 기능을 제공할 수 있다.
도 7은 본 발명의 바람직한 실시 예에 따른 판단 모듈 E의 동작 방법을 설명하기 위한 도면이다.
일반적인 명령 실행 요청은 입력 장치(Input Device)로부터 입력(터치, 키보드, 이어잭, 블루투스등)을 통해 요청이 된다. 그런데, 임의의 어플리케이션에서 악의적으로 입력된 것처럼 해킹 등을 통해 가상적으로 조작할 수 있다. 따라서, 실제 입력 디바이스에서 입력이 발생할 경우만 명령을 실행 가능하도록 한다. 안드로이드의 경우, 입력 장치로부터의 입력은 InputDispatcher.cpp로 전달이 되고, 여기서 프레임워크에 장치 입력 정보를 전달한다. InputDispatcher.cpp로부터 프레임워크로 입력 정보가 전달되는 시점에 판단 모듈 E에도 관련 장치 입력 정보를 전달하도록 한다. 판단 모듈 E에 관련 정보 전달 방식은 파일 혹은 큐(queue)를 이용하여 전달 가능하다. 이를 위해 입력 장치에서 입력이 발생한 후 일정 시간 안에 명령 실행 요청이 들어와야 한다. 입력 장치의 입력없이 가상적인 입력으로 명령 실행 요청이 되는 경우는 비정상적 명령 수행 요청으로 판단하여 이를 차단한다. 입력 장치 될 경우 마지막 입력된 시간을 해당 모듈에 저장한다.
도 7을 참조하면, 판단 모듈 E는 710 단계에서 실행 요청이 수신되면, 판단 모듈 E는 720 단계에서 입력 장치로부터 마지막으로 입력된 시간을 검출한다. 그리고, 판단 모듈 E는 730 단계에서 상기 검출된 마지막 입력 시간과 해당 명령어가 입력된 시간의 차이가 소정 임계치 이상 지연되었는지 판단한다.
상기 730 단계의 판단 결과 소정 임계치 이하일 경우, 판단 모듈 E는 740 단계에서 서비스부에 실행 요청을 전달한다.
그러나, 730 단계의 판단 결과 소정 임계치 이상일 경우, 판단 모듈 E는 750 단계에서 차단부에 실행 명령을 전달하여, 차단 처리되도록 한다.
위와 같은 방법을 통해 실질적인 입력 장치로부터의 입력인지 아니면 가상적으로 조작된 입력 정보인지 구별 가능하다.
다음으로 설정 그룹에 대해 살펴보기로 한다.
도 8a는 본 발명의 바람직한 실시 예에 따른 판단 모듈 F의 동작 방법을 설명하기 위한 도면이다.
도 8a를 참조하면, 판단 모듈 F는 810 단계에서 실행 요청됨에 따라, 820 단계에서 세팅 어플리케이션을 통해 설정된 차단 관리 정보를 검출한다. 판단 모듈 F는 830 단계에서 차단 요청된 서비스인지 판단하다.
상기 830 단계의 판단 결과 실행 요청이 차단 요청된 것으로 판단될 경우, 판단 모듈 F는 서비스부에 실행 요청을 전달한다.
그러나, 상기 830 단계의 판단 결과 실행 요청이 차단 요청된 것으로 판단되지 않을 경우, 판단 모듈 F는 차단부로 실행 요청을 전달한다.
예를 들어 세팅 어플리케이션을 통해 음성 발신 기능을 차단, 관리하도록 설정이 되면 판단부는 각 모듈별로 다음과 같이 동작한다. 판단 모듈 A의 경우, 실행 명령어 관리 Table에서 ACTION_CALL을 제외한 명령어와 API 내용이 disable되고, ACTION_CALL 명령어에 대해서만 판단 모듈 A에서 관리된다. 이 경우 SMS나 GPS, 3G Data등은 차단 기능과 무관하게 모두 정상 동작이 된다. 판단 모듈 B의 경우, ACTION_CALL을 제외한 나머지 명령어와 API는 부가정보를 별도로 처리하지 않는다.
ACTION_CALL에 대해서만 앞서 언급한 판단 모듈 B의 방식으로 부가 정보를 처리하도록 한다.
판단 모듈 C의 경우, ACTION_CALL을 제외한 나머지 명령어와 API는 내부 명령어와 외부 명령어가 모두 동일하게 동작한다. ACTION_CALL에 대해서만 ACTION_CALL을 실행 차단하고, ACTION_CALL_INTERNAL에 대해서만 정상 동작하도록 처리한다.
판단 모듈 D의 경우, ACTION_CALL을 제외한 나머지 명령어와 API 실행 요청은 요청 어플리케이션이 현재 화면에 보이는지 여부와 상관없이 동작한다. ACTION_CALL에 대해서만 판단 모듈 D에서 처리하여 외부 명령어는 동작하지 않고, 내부 명령어인 ACTION_CALL_INTERNAL 에 대해서만 정상 동작하도록 처리한다.
판단 모듈 E의 경우는 판단 모듈 F의 세팅 어플리케이션의 설정과 무관하다.
도 9a 및 9b 본 발명의 바람직한 실시 예에 따른 판단 모듈 G의 동작을 설명하기 위한 순서도이다.
도 9a를 참조하면, 910 단계에서 어플리케이션으로부터 실행 요청이 입력되었을 때, 판단 모듈 G는 920 단계에서 판단 정보 저장부(230)로부터 보안 레벨 정보를 획득하여, 해당 레벨에 따른 판단 모듈들을 인에이블시킨다.
예를 들면 다음과 같다.
보안 Level은 높음, 보통, 낮음, 설정안함으로 둔다.
보안 높음은 판단 모듈 A~ 판단 모듈 E가 모두 동작하도록 한다.
보안 보통은 판단 모듈 A와 판단 모듈 D가 동작하도록 한다.
보안 낮음은 판단 모듈 E가 동작하도록 한다.
보안 설정 안함은 판단 모듈 G에서 별도의 차단을 하지 않고 명령 실행 요청을 그대로 실행한다.
그러면, 930 단계에서 인에이블된 판단 모듈들이 정상 명령 실행 요청인지를 판단한다. 상기 930 단계의 판단 결과, 판단 모듈 G는 각 모듈별 조합에 따라 명령 실행 요청에 대한 처리 여부를 판단한다.
도 10a 및 10b는 본 발명의 바람직한 실시 예에 따른 판단 모듈 H의 동작 방법을 설명하기 위한 도면이다.
도 10a을 참조하면, 1010 단계에서 명령 실행 요청이 왔을 때, 판단 모듈 H는 1020 단계에서 실행 요청 명령어와 명령어를 호출한 어플리케이션 정보를 추출한다. 그리고, 추출된 정보와 실행 명령어 관리 테이블을 비교하여 테이블에 별도 관리하지 않는 명령어이거나, 허용 어플리케이션 리스트에 존재하는 경우에만 정상 실행한다.
그 이외의 경우에는 차단부로 관련 내용을 넘긴다. 관리하고자 하는 명령어에 대해 허용하지 않은 어플리케이션으로부터 명령 실행 요청이 왔을 때 명령어 접근에 제한을 둘 수 있어 보안 기능이 제공된다.
예를 들어, ACTION_CALL 실행 명령어가 판단 모듈 A로 들어올 경우, 판단 모듈 A는 실행 요청이 들어온 명령어인 ACTION_CALL을 추출하고, 실행 요청을 한 어플리케이션의 패키지명 정보를 액티비티 매니저(Activity Manager)로부터 획득한다.
ACTION_CALL, 패키지명의 조합으로 내부 Table과 비교한다. 해당 내용과 일치하는 내용이 Table내에 있으면 명령어를 정상 수행하고, 명령어는 있으나 허용 어플리케이션 리스트에 패키지명이 일치 하지 않는 경우는 차단부로 이동한다.
메세지 전송기능인 SmsManager.sendTextMessage() API 처리 요청이 판단 모듈 A로 들어올 경우, 모듈 A는 실행요청이 들어온 API인 SmsManager.sendTextMessage를 추출하고 실행 요청을 한 어플리케이션의 패키지명 정보를 패키지 매니저로부터 획득한다. 이하 동작 사항은 ACTION_CALL의 경우와 동일하다.
세팅 어플리케이션에서는 특정 서비스 별 허용 어플리케이션. 리스트를 등록하는 UI를 제공한다. 우선 사용자가 서비스를 선택하면, 어플리케이션. 리스트가 제공되며, 사용자가 원하는 어플리케이션을 선택할 수 있다.
세팅 어플리케이션(세팅 어플리케이션)에서 선택된 정보는 판단 모듈 H의 테이블에 저장 관리된다.
도 11a 및 11b는 본 발명의 바람직한 실시 예에 따른 판단 모듈 I의 동작 방법을 설명하기 위한 도면이다.
도 11a을 참조하면, 명령 실행 요청이 왔을 때, 판단 모듈 I는 판단 저장부로부터 보안 허용 설정 정보를 얻어오고, 해당 정보에 적합한 판단 모듈을 동작시킨다.
각 판단 모듈별 조합에 따라 명령 실행 요청에 대한 처리 여부를 판단한다.
세팅 어플리케이션에서 설정된 보안 허용 설정에 따른 동작은 예를 들면 다음과 같다.
신뢰성 등록된 어플리케이션 설정의 경우, 판단 모듈 H가 동작한다.
제조사 탑재 어플리케이션 설정의 경우, 판단 모듈 B 혹은 판단 모듈 C가 동작한다.
현재 활성화 된 어플리케이션 설정의 경우, 판단 모듈 D가 동작한다.
입력에 의해 요청된 서비스 설정의 경우, 판단 모듈 E가 동작한다.
그러면, 차단부(260)의 구성 및 동작에 대해 상세히 설명하기로 한다.
도 2b는 본 발명의 바람직한 실시 예에 따른 모듈화된 차단부의 상세 내부 구성도이다.
도 2b를 참조하면, 차단부(260)는 다수의 모듈을 포함하는데, 이러한 모듈들이 두 가지로 분류될 수 있다. 하나는 제조사에 의한 정보에 의해 실질적으로 판단을 수행하는 실행 그룹(261)이고, 다른 하나는 세팅 어플리케이션에 의해 설정된 정보에 의해 상기 실행 그룹(261) 내의 하나 이상의 판단 모듈들의 구동 여부를 제어하는 설정 그룹(262)이다.
다음으로 모듈화된 차단부의 동작 방법에 대해 살펴보기로 한다.
도 12는 본 발명의 바람직한 실시 예에 따른 차단 모듈 A의 차단의 일 예를 도시한 도면이다.
도 12를 참조하면, 판단부(240)로부터 실행 요청이 발생할 경우, 차단 모듈 A는 사용자에게 팝업을 제공한다. 팝업으로 제공되는 정보는 명령 실행 요청 어플리케이션명, 접근 시도한 명령, 명령어 접근 시간, 판단 모듈별 정보 등에 대한 정보가 표시된다. 예를 들어, 팝업에는 도 12에 도시된 바와 같이 다음과 같은 정보가 제공된다.
실행 요청 어플리케이션명 : 카카오톡
접근 시도한 명령 : 전화 발신
명령어 접근 시간 : 2011-06-10 10:18 AM
추가로 판단 모듈별 정보는 다음과 같은 정보를 제공한다.
판단 모듈 A의 경우, 요청된 실행 명령의 허용 어플리케이션 리스트(어플리케이션 리스트)에 카카오톡이 존재하지 않는다는 정보, 판단 모듈 B 의 경우, 요청된 실행 명령어에 부가 정보가 일치 하지 않는다는 정보, 판단 모듈 C 의 경우, 요청된 실행 명령어가 내부 명령어에 해당하지 않는다는 정보, 판단 모듈 D 의 경우, 명령 실행 요청 어플리케이션이 현재 화면에 존재하지 않는다는 정보가, 판단 모듈 E 의 경우, 요청된 실행 명령어가 외부 입력없이 실행 요청되었다는 정보, 판단 모듈 F 의 경우, 사용자가 해당 명령어를 차단, 관리하도록 등록하였다는 정보, 판단 모듈 G의 경우, 사용자가 등록한 보안 등급에 의해 실행 요청 명령이 차단되었다는 정보, 판단 모듈 H의 경우, 실행 요청 명령어에 카카오톡이 신뢰성 어플리케이션으로 등록되지 않았다는 정보, 판단 모듈 I의 경우, 실행 요청 명령어 또는 카카오톡이 보안 허용 설정 어플리케이션이나 서비스 조건을 만족하지 않는다는 정보가 제공된다.전술한 바와 같은 팝업 정보가 제공된 후, 사용자가 계속 진행을 선택할 경우에만 요청된 명령을 실행한다.
도 13은 본 발명의 바람직한 실시 예에 따른 차단 모듈 B의 차단의 일 예를 도시한 도면이다.
도 13을 참조하면, 판단부(240)를 통해 차단 요청된 어플리케이션 및 서비스 접근이 발생할 경우, 차단 모듈 B는 사용자에게 패턴 잠금 화면을 디스플레이한다. 패턴 잠금이 해제되었을 경우에만 요청된 명령을 실행한다. 패턴 잠금 화면의 취소를 선택할 경우 실행 요청된 명령은 무시하도록 처리한다.
패턴 잠금 화면에 제공되는 정보는 차단 모듈 A에 팝업을 통해 제공되는 정보와 동일한 정보가 제공된다.
도 14는 본 발명의 바람직한 실시 예에 따른 차단 모듈 C의 차단의 일 예를 도시한 도면이다.
도 14를 참조하면, 판단부(240)를 통해 차단된 어플리케이션 및 서비스 접근이 발생할 경우 해당 차단 모듈에서는 사용자에게 비밀 번호 화면을 제공한다. 비밀 번호 입력이 성공했을 경우에만 요청된 명령을 실행한다.
비밀 번호 화면에 제공되는 정보는 차단 모듈 A에 팝업을 통해 제공되는 정보와 동일한 정보가 제공된다.
도 15는 본 발명의 바람직한 실시 예에 따른 차단 모듈 D의 차단의 일 예를 도시한 도면이다.
판단부(240)를 통해 차단된 어플리케이션 및 서비스 접근이 발생할 경우 팝업을 제공하고, 신고 선택시 해당 차단부 모듈에서는 호출한 어플리케이션과 관련된 정보를 서비스업체(market, T-store등) 혹은 제조사에 통보한다. 실행이 선택된 경우 정상적으로 실행 명령어가 처리되도록 한다. 취소의 경우 실행 명령 요청을 무시한다. 팝업에 제공되는 정보는 차단 모듈 A에 팝업을 통해 제공되는 정보와 동일한 정보가 제공된다.
도 16은 본 발명의 바람직한 실시 예에 따른 차단 모듈 E의 차단의 일 예를 도시한 도면이다.
도 16을 참조하면, 판단부(240)를 통해 차단된 어플리케이션 및 서비스 접근이 발생할 경우 팝업을 제공하고, 삭제 선택시 해당 차단 모듈 E에서는 실행 명령을 요청한 어플리케이션을 삭제한다. 실행이 선택된 경우 정상적으로 실행 명령어가 처리되도록 한다. 취소의 경우 실행 명령 요청을 무시한다. 팝업에 제공되는 정보는 차단 모듈 A에 팝업을 통해 제공되는 정보와 동일한 정보가 제공된다.
도 17a 및 도 17b는 본 발명의 바람직한 실시 예에 따른 차단 모듈 F의 차단의 일 예를 도시한 도면이다.
차단 모듈 F는 차단된 어플리케이션 및 서비스 접근이 발생할 경우 판단 모듈에서 제공된 정보를 보안 관리 어플리케이션(Security Manage Application)에 전달한다. 그러면, 보안 관리 어플리케이션은 도 17a에 도시된 바와 같이 차단 모듈 F에 의해 차단된 어플리케이션 또는 서비스에 대한 정보를 리스트 형식으로 출력한다. 이때 제공되는 정보는 차단 모듈 A에서 제공되는 정보와 유사하다.
또한, 보안 관리 어플리케이션은 도 17b에 도시된 바와 같이 사용자에게 차단된 어플리케이션 또는 서비스에 대한 정보를 알려주고, 사용자 요청에 따라 해당 어플리케이션 또는 서비스를 차단 또는 삭제한다.
도 18은 본 발명의 바람직한 실시 예에 따른 차단 모듈 G의 차단의 일 예를 도시한 도면이다.
도 18을 참조하면, 1810 단계에서 세팅 어플리케이션을 통해 사용자로부터 차단 통보에 대한 형식 정보를 입력받아 차단부 옵션에 저장한다.
그리고, 1820 단계에서 판단부를 통해 차단된 어플리케이션 및 서비스 접근이 발생한 것으로 판단될 경우, 차단 모듈 G는 1830 단계에서 차단부 옵션 정보를 통해 사용자가 원하는 방식으로 서비스를 처리한다.
서비스 차단 방식은 차단 모듈 A 내지 차단 모듈 F까지의 방식으로 다중 선택 가능하다.
도 19는 본 발명의 바람직한 실시 예에 따른 차단 모듈 H의 차단의 일 예를 도시한 도면이다.
도 19를 참조하면, 차단 모듈 H는 사용자에게 세팅 어플리케이션을 통해 차단 알림 설정 UI를 제공한다. 차단 알림 설정에는 Home Screen에 알림, Indicator 영역에 알림, 차단되었을 때 바로 알림, 리스트로 저장 등의 선택이 가능하다. Home Screen에 알림의 경우, 사용자가 다른 어플리케이션을 사용하던 중 차단 알림이 발생했을 때 바로 알려주지 않고, Home으로 돌아갔을 때 차단 알림 정보를 제공한다.
Indicator 영역에 알림의 경우, 차단 알림이 발생했을 경우 바로 Indicator 영역에 표시한다. 차단되었을 때 바로 알림의 경우, 차단 알림이 발생했을 경우 바로 사용자에게 차단 모듈 A ~ 차단 모듈 F와 같은 방식으로 알려준다. 리스트로 저장의 경우, 차단 알림이 발생한 정보 등을 Security Manage 어플리케이션내의 리스트로 저장한다. 이 경우 Security Manage 어플리케이션을 통해 정보를 확인할 수 있다.

Claims (16)

  1. 프레임워크 영역에 입력되는 어플리케이션 또는 서비스 실행 요청에 따라, 요청된 동작을 차단할지의 여부를 판단하는 판단부와,
    어플리케이션 또는 서비스 실행 요청이 미리 차단 설정된 동작인지를 판단하기 위한 기준 정보를 저장하는 판단 정보 저장부와,
    상기 판단부로부터 차단 요청 신호가 입력됨에 따라, 상기 어플리케이션 또는 서비스 실행 요청의 차단을 사용자에게 통보하는 차단부와,
    상기 차단부에서 통보하는 차단 통보에 대한 형식 정보를 저장하는 차단 정보 저장부를 더 포함함을 특징으로 하는 휴대 단말 시스템의 보안 장치.
  2. 제 1항에 있어서, 상기 기준 정보는
    제조사에 의해 미리 설정된 정보임을 특징으로 하는 휴대 단말 시스템의 보안 장치.
  3. 제 1항에 있어서, 상기 형식 정보는
    제조사에 의해 미리 설정된 정보임을 특징으로 하는 휴대 단말 시스템의 보안 장치.
  4. 제 1항에 있어서,
    기준 정보 또는 상기 형식 정보를 포함하는 정보를 사용자가 설정하도록 하기 위한 인터페이스를 제공하는 세팅 어플리케이션을 더 포함하고,
    상기 기준 정보 또는 상기 형식 정보는
    상기 세팅 어플리케이션을 통해 입력된 정보임을 특징으로 하는 휴대 단말 시스템.
  5. 제 1항에 있어서, 상기 판단부는
    상기 어플리케이션 및 서비스의 실행 요청에 따라 상기 요청 정보가 차단 설정된 정보인지를 판단하는 하나 이상의 판단 모듈들을 포함하는 실행 그룹과,
    어플리케이션의 수행 요청에 따라 세팅 어플리케이션의 의해 입력된 정보에 따라 상기 하나 이상의 판단 모듈의 인에이블 여부를 결정하는 하나 이상의 판단 모듈들을 포함하는 설정 그룹을 포함함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  6. 제 1항에 있어서, 상기 판단부는
    어플리케이션 또는 서비스 실행 요청에 따라, 실행 요청 정보와 이를 호출한 어플리케이션 정보를 추출하고, 상기 판단 정보 저장부에 저장된 실행 요청 관리 테이블을 참조하여, 실행 요청한 어플리케이션이 실행 요청 관리 테이블의 허용 어플리케이션 리스트에 존재하지 않은 경우 차단함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  7. 제 1항에 있어서, 상기 판단부는
    상기 어플리케이션 또는 서비스 실행 요청에 따라 상기 요청 정보에 미리 약속된 부가 정보가 포함되어 있는지 판단하는 한편, 상기 부가 정보가 포함되어 있지 않은 경우 상기 실행 요청 정보를 차단부에 전달함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  8. 제 7항에 있어서, 상기 부가 정보는
    플래그값, 파라미터 및 내부 명령어 중 하나 이상임을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  9. 제 1항에 있어서, 상기 판단부는
    실행 요청을 호출한 어플리케이션이 현재 화면에 디스플레이되어 있는지 판단하고, 상기 판단 결과 디스플레이되어 있지 않을 경우에 상기 실행 요청을 차단부에 전달함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  10. 제 1항에 있어서, 상기 판단부는
    어플리케이션 또는 서비스 실행 요청에 따라 실행 요청 정보가 프레임워크에 입력된 시간이 입력 장치를 통해 입력되었다고 판단된 입력 시간과의 차이가 소정 임계값 이상일 경우에만 상기 실행 요청 정보를 차단부에 전달함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  11. 제 4항에 있어서, 상기 판단부는
    상기 세팅 어플리케이션을 통해 설정된 보안 레벨 설정 정보에 따라 하나 이상의 판단 모듈을 인에이블시킴을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  12. 제 1항에 있어서, 상기 차단부는
    상기 판단부로부터 차단 요청됨에 따라, 차단 팝업 정보로 제공함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  13. 제 1항에 있어서, 상기 차단부는
    상기 판단부로부터 차단 요청됨에 따라, 패턴 잠금 화면을 제공함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  14. 제 1항에 있어서, 상기 차단부는
    상기 판단부로부터 차단 요청됨에 따라, 비밀 번호 화면을 제공함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  15. 제 1항에 있어서, 상기 차단부는
    상기 판단부로부터 차단 요청됨에 따라, 호출한 어플리케이션 정보를 상기 어플리케이션과 관련된 서비스 업체 또는 제조사에 신고함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
  16. 제 1항에 있어서, 상기 차단부는
    상기 판단부로부터 차단 요청됨에 따라, 호출한 어플리케이션의 삭제 여부를 사용자에게 문의하여 상기 호출한 어플리케이션을 삭제함을 특징으로 하는 휴대 단말 시스템에서의 보안 장치.
KR1020110084790A 2011-08-24 2011-08-24 휴대 단말 시스템에서의 보안 장치 KR101380966B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110084790A KR101380966B1 (ko) 2011-08-24 2011-08-24 휴대 단말 시스템에서의 보안 장치
US13/351,119 US8626125B2 (en) 2011-08-24 2012-01-16 Apparatus and method for securing mobile terminal
EP12168788.3A EP2562673B1 (en) 2011-08-24 2012-05-22 Apparatus and method for securing mobile terminal
CN2012101802299A CN103108074A (zh) 2011-08-24 2012-06-01 用于保护移动终端的设备和方法
US14/103,425 US20140096236A1 (en) 2011-08-24 2013-12-11 Apparatus and method for securing mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110084790A KR101380966B1 (ko) 2011-08-24 2011-08-24 휴대 단말 시스템에서의 보안 장치

Publications (2)

Publication Number Publication Date
KR20130022489A true KR20130022489A (ko) 2013-03-07
KR101380966B1 KR101380966B1 (ko) 2014-05-02

Family

ID=46229191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110084790A KR101380966B1 (ko) 2011-08-24 2011-08-24 휴대 단말 시스템에서의 보안 장치

Country Status (4)

Country Link
US (2) US8626125B2 (ko)
EP (1) EP2562673B1 (ko)
KR (1) KR101380966B1 (ko)
CN (1) CN103108074A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101632152B1 (ko) * 2015-08-11 2016-06-21 숭실대학교산학협력단 모바일 플랫폼 동적 분석 방지 장치 및 그 방법
KR20170010819A (ko) * 2014-11-18 2017-02-01 선전 후이딩 테크놀로지 컴퍼니 리미티드 이동 단말기에서의 악성 동작 인식 방법 및 장치
WO2022108212A1 (ko) * 2020-11-23 2022-05-27 삼성전자 주식회사 사용자 정보를 보호하는 전자 장치 및 그 동작 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US8315620B1 (en) * 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US8774761B2 (en) * 2012-01-27 2014-07-08 Qualcomm Incorporated Mobile device to detect unexpected behaviour
US8984480B2 (en) 2012-07-10 2015-03-17 International Business Machines Corporation Automating and/or recommending data sharing coordination among applications in mobile devices
US8832847B2 (en) * 2012-07-10 2014-09-09 International Business Machines Corporation Coordinating data sharing among applications in mobile devices
US8819850B2 (en) 2012-07-25 2014-08-26 At&T Mobility Ii Llc Management of application access
US20140096270A1 (en) * 2012-09-28 2014-04-03 Richard T. Beckwith Secure data containers and data access control
WO2015001969A1 (ja) 2013-07-05 2015-01-08 日本電信電話株式会社 不正アクセス検知システム及び不正アクセス検知方法
CN104427089B (zh) * 2013-08-21 2017-02-08 上海晨兴希姆通电子科技有限公司 移动终端及移动终端权限管理方法
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
CN105631311A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 应用程序的权限管理方法、装置和终端
CN105512582A (zh) * 2015-12-29 2016-04-20 小米科技有限责任公司 智能设备的处理方法、装置和启动锁定功能项的装置
US10187414B2 (en) * 2016-07-20 2019-01-22 Cisco Technology, Inc. Differential malware detection using network and endpoint sensors
CN106533974B (zh) * 2016-10-10 2020-04-07 网宿科技股份有限公司 应用程序的流量管理方法、系统及具有该系统的终端设备
US11695800B2 (en) * 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US10599842B2 (en) * 2016-12-19 2020-03-24 Attivo Networks Inc. Deceiving attackers in endpoint systems
US11616812B2 (en) * 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
EP3643040A4 (en) 2017-08-08 2021-06-09 SentinelOne, Inc. METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING
US10983602B2 (en) * 2017-09-05 2021-04-20 Microsoft Technology Licensing, Llc Identifying an input device
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
CN107797645B (zh) * 2017-10-12 2020-12-04 北京小米移动软件有限公司 资源控制方法及装置
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
US10762200B1 (en) 2019-05-20 2020-09-01 Sentinel Labs Israel Ltd. Systems and methods for executable code detection, automatic feature extraction and position independent code detection
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101607A (en) * 1998-04-24 2000-08-08 International Business Machines Corporation Limit access to program function
US7290266B2 (en) 2001-06-14 2007-10-30 Cisco Technology, Inc. Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy
KR20030054620A (ko) 2001-12-26 2003-07-02 에스케이텔레텍주식회사 멀티윈도우화면을 제공하는 방법, 기록매체와 이를구현하는 휴대전화기
US7149510B2 (en) 2002-09-23 2006-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Security access manager in middleware
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
JP2004295159A (ja) 2003-02-07 2004-10-21 Sony Corp アイコン表示システム、アイコン表示方法、電子機器装置およびコンピュータプログラム
KR100751936B1 (ko) 2003-08-13 2007-08-27 엘지전자 주식회사 이동 통신 단말기의 다중 작업 표시 방법
US20050070276A1 (en) * 2003-09-26 2005-03-31 Mcgarry Rob Systems and methods that provide modes of access for a phone
EP1564957B1 (en) 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
JP2005352907A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
KR101088076B1 (ko) 2004-08-13 2011-11-29 엘지전자 주식회사 위치정보 제한 기능을 갖는 이동통신 단말기 및 그 제어방법
KR100645735B1 (ko) 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
KR20060094564A (ko) 2005-02-25 2006-08-30 삼성전자주식회사 이동통신 단말기에서 개인정보를 보호하기 위한 방법
US7698442B1 (en) 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US20060203736A1 (en) 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US7933583B2 (en) 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
KR100690759B1 (ko) 2005-04-29 2007-03-09 엘지전자 주식회사 휴대단말기의 유아이 성능 개선장치 및 방법
US7779472B1 (en) * 2005-10-11 2010-08-17 Trend Micro, Inc. Application behavior based malware detection
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
KR100681684B1 (ko) 2005-12-09 2007-02-09 엘지전자 주식회사 이동 통신 단말기의 백그라운드 수행 표시 방법 및 그 이동통신 단말기
KR101319126B1 (ko) 2006-01-11 2013-10-17 한국과학기술원 단말에서 멀티미디어 미들웨어의 보안 관리 장치 및 방법
EP1826944B1 (en) * 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
JP4915141B2 (ja) 2006-05-29 2012-04-11 富士通株式会社 携帯端末装置
KR101093567B1 (ko) 2006-08-09 2011-12-13 에스케이플래닛 주식회사 위치 정보 보호가 가능한 이동통신 단말기 및 그 단말기의위치 정보 보호 방법
JP2008160537A (ja) 2006-12-25 2008-07-10 Nec Corp セキュリティ機能を備えた携帯端末及びプログラム
US7530106B1 (en) * 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
JP4653230B2 (ja) * 2008-09-22 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Api検査装置及び状態監視装置
KR101277051B1 (ko) 2009-02-13 2013-06-20 에스케이플래닛 주식회사 구동중인 어플리케이션 표시 방법과 그를 위한 터치 스크린단말기, 단말기 및 컴퓨터로 읽을 수 있는 기록매체
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
US8683554B2 (en) * 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
KR101564222B1 (ko) 2009-05-26 2015-11-06 삼성전자주식회사 휴대단말의 잠금 모드 해제 방법 및 장치
US8255991B1 (en) 2009-08-17 2012-08-28 Google Inc. Computer application pre-permissioning
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
US9338274B2 (en) 2009-10-02 2016-05-10 Blackberry Limited Method of interacting with electronic devices in a locked state and handheld electronic device configured to permit interaction when in a locked state
US8924893B2 (en) 2009-10-14 2014-12-30 At&T Mobility Ii Llc Locking and unlocking of an electronic device using a sloped lock track
KR20110055095A (ko) 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법
US20120240224A1 (en) 2010-09-14 2012-09-20 Georgia Tech Research Corporation Security systems and methods for distinguishing user-intended traffic from malicious traffic
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
CN102130941A (zh) * 2010-12-30 2011-07-20 深圳市五巨科技有限公司 移动通信终端信息系统及其信息共享方法
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8646100B2 (en) 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170010819A (ko) * 2014-11-18 2017-02-01 선전 후이딩 테크놀로지 컴퍼니 리미티드 이동 단말기에서의 악성 동작 인식 방법 및 장치
KR101632152B1 (ko) * 2015-08-11 2016-06-21 숭실대학교산학협력단 모바일 플랫폼 동적 분석 방지 장치 및 그 방법
WO2022108212A1 (ko) * 2020-11-23 2022-05-27 삼성전자 주식회사 사용자 정보를 보호하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR101380966B1 (ko) 2014-05-02
US20140096236A1 (en) 2014-04-03
US20130052992A1 (en) 2013-02-28
EP2562673B1 (en) 2016-07-13
US8626125B2 (en) 2014-01-07
CN103108074A (zh) 2013-05-15
EP2562673A1 (en) 2013-02-27

Similar Documents

Publication Publication Date Title
KR101380966B1 (ko) 휴대 단말 시스템에서의 보안 장치
US8732827B1 (en) Smartphone security system
KR101295709B1 (ko) 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
US10225413B2 (en) Detection of a delinquent mobile device
US9226145B1 (en) Verification of mobile device integrity during activation
US9245119B2 (en) Security status assessment using mobile device security information database
EP1907901B1 (en) System and method for remotely controlling device functionality
KR101285394B1 (ko) 휴대 단말 시스템의 대기 상태에서의 퍼미션 제어 장치
US20090125755A1 (en) System and method for detection and recovery of malfunction in mobile devices
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
WO2012041228A1 (zh) 组件访问控制方法及电子设备
CN105550584A (zh) 一种Android平台下基于RBAC的恶意程序拦截及处置方法
CN102509054A (zh) 移动终端和用于移动终端的应用程序控制方法
KR101906450B1 (ko) 휴대 단말기에서 보안을 제공하는 장치 및 방법
CN101902743B (zh) 一种终端的安全控制方法及装置
CN109460654B (zh) 业务控制方法、业务控制系统、服务器及计算机存储介质
US10848942B1 (en) Validating over-the-air configuration commands
US9407761B2 (en) Managing communications in a communication network
KR101169287B1 (ko) 모바일 보안 시스템 및 그 제어방법
KR20120057870A (ko) 보안 취약성 평가 및 대응이 가능한 모바일 단말기 및 이의 구현방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170918

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 7