KR20130125245A - 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 - Google Patents
모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 Download PDFInfo
- Publication number
- KR20130125245A KR20130125245A KR1020120048836A KR20120048836A KR20130125245A KR 20130125245 A KR20130125245 A KR 20130125245A KR 1020120048836 A KR1020120048836 A KR 1020120048836A KR 20120048836 A KR20120048836 A KR 20120048836A KR 20130125245 A KR20130125245 A KR 20130125245A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile device
- server
- executable file
- random key
- app
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000002265 prevention Effects 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000012423 maintenance Methods 0.000 claims description 15
- 238000009434 installation Methods 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 abstract description 3
- 238000011161 development Methods 0.000 abstract description 3
- 238000012544 monitoring process Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 6
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 의하면, 강력한 앱 위변조 상시 모니터링이 가능하면, 모바일 디바이스 앱 실행파일들을 등록함과 동시에 관리자 페이지(Admin Page)를 통하여 등록된 앱의 실시간 위변조 유무를 탐지할 수 있고, 디바이스 차단, 엔진 업데이트 등의 일련의 과정을 통합 관리 할 수 있다.
Description
도 2는 본 발명에 의한 소프트웨어 무결성 유지 시스템의 전체적인 구성 및 대략적인 동작 흐름을 나타낸 것이다.
도 3은 도 1에 나타낸 본 발명에 의한 소프트웨어 무결성 유지 시스템에 대한 구현 예를 나타낸 것이다.
도 4는 본 발명에 의한 소트트웨어 무결성 유지 방법에 대한 일실시예를 흐름도로 나타낸 것이다.
110 : 실행파일 등록부 120 : 랜덤키 생성부
130 : 서버 암호화부 140 : 무결성 검증부
150 : 모바일 디바이스 160 : 앱 설치부
170 : 랜덤키 수신부 180 : 모바일 암호화부
190 : 네트워크 200 : 관리자
220 : 무결성 유지서버 240 : 다운로드 서버
260 : 모바일 디바이스 300 : 개발도구
310 : 실행파일 330 : 위변조 방지 서버
332 : 랜덤키 생성부 334 : 서버 암호화부
350 : 운영서버 352 : 무결성 검증부
370 : 다운로드 서버 372 : 실행파일 등록부
390 : 모바일 디바이스 392 : 앱설치부
394 : 랜덤키 수신부 396 : 모바일 암호화부
Claims (9)
- (a) 모바일 디바이스에서 실행되는 앱의 실행파일을 서버에 등록하는 단계;
(b) 모바일 디바이스가 상기 앱의 실행파일을 서버로부터 다운로드 받아 설치하는 단계;
(c) 상기 모바일 디바이스가 상기 설치된 앱의 실행파일을 실행하여 상기 서버에 접속하면, 상기 서버는 상기 실행파일에 상응하는 랜덤 키를 상기 모바일 디바이스로 전송하는 단계;
(d) 상기 모바일 디바이스는 상기 랜덤키를 수신하면, 상기 실행파일과 상기 수신한 랜덤 키를 소정의 위변조 방지 함수를 이용하여 암호화하여 암호화된 결과 값을 상기 서버로 전송하는 단계;
(e) 상기 서버는 상기 암호화된 결과 값을 수신하면, 서버에서 상기 랜덤 키와 앱 실행파일을 소정의 위변조 방지 함수를 이용하여 암호화한 결과값과 상기 수신한 암호화된 결과값을 비교하는 단계; 및
(f) 비교결과 상기 결과 값이 서로 동일하면 상기 모바일 디바이스에 설치된 실행파일이 무결성임을 확증하는 단계를 포함하는 것을 특징으로 하는 모바일 기기에서의 소프트웨어 무결성 유지 방법. - 제1항에 있어서, 상기 서버는
상기 서버에 등록된 실행파일 각각에 상응하는 랜덤키를 미리 할당하고 상기 실행파일과 랜덤키를 소정의 위변조 방지 함수를 이용하여 암호화한 결과값을 미리 생성하여 구비하고 있는 것을 특징으로 하는 모바일 기기에서의 소프트웨어 무결성 유지 방법. - 제1항에 있어서, 상기 서버와 상기 모바일 디바이스는
상기 암호화된 결과값을 각각 저장하고, 상기 서버 및 모바일 디바이스 간 메시지 송수신시 상기 암호화된 결과값을 메시지 패킷의 헤더에 부가하여 상기 부가된 결과값을 이용하여 상기 메시지 패킷의 유효성을 검증하는 것을 특징으로 하는 모바일 기기의 소프트웨어 무결성 유지 방법. - 제1항에 있어서, 상기 서버는
상기 모바일 디바이스가 상기 설치된 앱의 실행파일을 실행하여 상기 서버에 접속된 후, 미리 설정된 시점에서 상기 실행파일에 상응하는 랜덤 키를 상기 모바일 디바이스로 전송하고,
상기 (d)단계 내지 상기(f) 단계를 수행하여 상기 앱이 실행되는 동안 무결성이 유지되게 하는 것을 특징으로 하는 모바일 기기의 소프트웨어 무결성 유지 방법. - 모바일 디바이스에서 실행되는 앱의 실행파일을 등록하고, 상기 등록된 앱이 설치된 모바일 디바이스가 접속하면, 상기 실행파일의 무결성 유지를 위해 적어도 한 번 상기 등록된 실행파일에 상응하는 랜덤 키를 생성하여 상기 모바일 디바이스에게 전송하는 서버; 및
상기 앱의 실행파일을 상기 서버로부터 다운로드 받아 설치하고, 상기 서버에 접속하여 상기 실행파일에 상응하는 랜덤 키를 상기 서버로부터 수신하고, 상기 실행파일과 상기 랜덤 키를 소정의 위변조 방지 함수를 이용하여 암호화하여 암호화된 결과 값을 상기 서버로 전송하는 모바일 디바이스를 포함하고,
상기 서버는
상기 모바일 디바이스에 설치된 실행파일과 상기 모바일 디바이스로 전송한 랜덤 키를 소정의 위변조방지함수를 이용하여 암호화하고, 상기 모바일 디바이스로부터 상기 암호화된 결과 값을 수신하면 상기 서버에서 암호화된 결과값과 상기 수신된 모바일 디바이스에서 암호화된 결과값을 비교하고, 비교결과 상기 암호화된 결과 값이 서로 동일하면 상기 모바일 디바이스에 설치된 실행파일이 무결성임을 확증하는 것을 특징으로 하는 모바일 기기에서의 소프트웨어 무결성 유지 시스템. - 제5항에 있어서, 상기 서버는
상기 서버에 등록된 실행파일 각각에 상응하는 랜덤키를 미리 할당하고 상기 실행파일과 랜덤키를 소정의 위변조 방지 함수를 이용하여 암호화한 결과값을 미리 생성하여 구비하고 있는 것을 특징으로 하는 모바일 기기에서의 소프트웨어 무결성 유지 시스템. - 제5항에 있어서, 상기 서버와 모바일 디바이스는
상기 암호화된 결과값을 각각 저장하고, 상기 서버와 모바일 디바이스 간 메시지 송수신시 상기 암호화된 결과값을 메시지 패킷의 헤더에 부가하여 상기 헤더에 부가된 상기 암호화된 결과값을 이용하여 상기 메시지 패킷의 유효성을 검증하는 것을 특징으로 하는 모바일 기기의 소프트웨어 무결성 유지 시스템. - 모바일 디바이스에서 실행되는 앱의 실행파일을 등록하는 실행파일 등록부;
상기 등록된 앱이 설치된 모바일 디바이스가 접속하면, 무결성 유지를 위해 적어도 한 번 상기 등록된 실행파일에 상응하는 랜덤 키를 생성하여 상기 모바일 디바이스에게 전송하는 랜덤 키 생성부;
상기 모바일 디바이스에게 전송한 랜덤키와 상기 랜덤키에 상응하는 실행파일을 소정의 위변조방지 함수를 이용하여 암호화하는 서버 암호화부; 및
상기 모바일 디바이스로부터 암호화된 결과 값을 수신하면 상기 수신한 암호화된 결과값과 상기 암호화한 결과값을 비교하고, 비교결과 상기 결과 값이 동일하면 상기 모바일 디바이스에 설치된 실행파일이 무결성임을 확증하는 무결성 검증부를 포함하고,
상기 모바일 디바이스는
상기 등록된 앱의 실행파일을 다운로드 받아 설치하고, 상기 랜덤 키 생성 부로부터 상기 설치된 실행파일에 상응하는 랜덤 키를 수신하고, 상기 실행파일과 상기 랜덤 키를 소정의 위변조 방지 함수를 이용하여 암호화하여 암호화된 결과 값을 상기 무결성 검증부로 전송하는 것을 특징으로 하는 소프트웨어 무결성 유지 서버. - 앱의 실행파일을 서버로부터 다운로드 받아 설치하는 앱 설치부;
상기 서버에 접속하여 상기 실행파일에 상응하는 랜덤 키를 상기 서버로부터 수신하는 랜덤 키 수신부; 및
상기 설치된 실행파일과 상기 랜덤 키를 소정의 위변조 방지 함수를 이용하여 암호화하여 암호화된 결과 값을 생성하여 상기 서버로 전송하는 모바일 암호화부를 포함하고,
상기 서버는
상기 모바일 디바이스에서 실행되는 앱의 실행파일을 등록하고, 상기 등록된 앱이 설치된 모바일 디바이스가 접속하면 상기 등록된 실행파일에 상응하는 랜덤 키를 생성하여 상기 모바일 디바이스에게 전송하고, 상기 모바일 디바이스로부터 상기 암호화된 결과 값을 수신하여, 상기 서버에서 암호화된 결과값과 상기 수신된 모바일 디바이스에서 암호화된 결과값을 비교하여 상기 모바일 디바이스에 설치된 실행파일이 무결성임을 확증하는 것을 특징으로 하는 모바일 디바이스.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120048836A KR20130125245A (ko) | 2012-05-08 | 2012-05-08 | 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120048836A KR20130125245A (ko) | 2012-05-08 | 2012-05-08 | 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130125245A true KR20130125245A (ko) | 2013-11-18 |
Family
ID=49853748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120048836A KR20130125245A (ko) | 2012-05-08 | 2012-05-08 | 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20130125245A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9867051B2 (en) | 2014-03-19 | 2018-01-09 | Electronics And Telecommunications Research Institute | System and method of verifying integrity of software |
CN112328291A (zh) * | 2020-12-11 | 2021-02-05 | 上海市民信箱信息服务有限公司 | 一种app轻应用市场软件版本管控的方法 |
US11308238B2 (en) | 2018-11-28 | 2022-04-19 | Samsung Electronics Co., Ltd. | Server and method for identifying integrity of application |
-
2012
- 2012-05-08 KR KR1020120048836A patent/KR20130125245A/ko not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9867051B2 (en) | 2014-03-19 | 2018-01-09 | Electronics And Telecommunications Research Institute | System and method of verifying integrity of software |
US11308238B2 (en) | 2018-11-28 | 2022-04-19 | Samsung Electronics Co., Ltd. | Server and method for identifying integrity of application |
CN112328291A (zh) * | 2020-12-11 | 2021-02-05 | 上海市民信箱信息服务有限公司 | 一种app轻应用市场软件版本管控的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111164948B (zh) | 使用区块链网络管理网络安全漏洞 | |
KR101740256B1 (ko) | 모바일 앱 무결성 보증 장치 및 방법 | |
CN110597538B (zh) | 一种基于ota升级系统的软件升级方法和ota升级系统 | |
Sundareswaran et al. | Ensuring distributed accountability for data sharing in the cloud | |
Tan et al. | A root privilege management scheme with revocable authorization for Android devices | |
KR20130080862A (ko) | 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리 | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN104199654A (zh) | 开放平台的调用方法及装置 | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN104123488A (zh) | 应用程序的验证方法和装置 | |
US11003435B2 (en) | Manifest trialing techniques | |
CN116781359A (zh) | 一种使用网络隔离和密码编译的门户安全设计方法 | |
CN112702419B (zh) | 基于区块链的数据处理方法、装置、设备和存储介质 | |
CN103188677A (zh) | 一种客户端软件的认证方法、装置及系统 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN110135149A (zh) | 一种应用安装的方法及相关装置 | |
US20230229752A1 (en) | Attestation of application identity for inter-app communications | |
KR20130125245A (ko) | 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템 | |
KR101451323B1 (ko) | 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체 | |
KR101324693B1 (ko) | 어플리케이션 보안 시스템 및 방법 | |
KR101286767B1 (ko) | 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20120508 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130826 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20140528 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20130826 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |