KR20140044974A - Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same - Google Patents

Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same Download PDF

Info

Publication number
KR20140044974A
KR20140044974A KR1020120102765A KR20120102765A KR20140044974A KR 20140044974 A KR20140044974 A KR 20140044974A KR 1020120102765 A KR1020120102765 A KR 1020120102765A KR 20120102765 A KR20120102765 A KR 20120102765A KR 20140044974 A KR20140044974 A KR 20140044974A
Authority
KR
South Korea
Prior art keywords
security
file
application
android
authority
Prior art date
Application number
KR1020120102765A
Other languages
Korean (ko)
Other versions
KR101388053B1 (en
Inventor
최윤영
박진우
김병연
Original Assignee
주식회사 인프라웨어테크놀러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인프라웨어테크놀러지 filed Critical 주식회사 인프라웨어테크놀러지
Priority to KR1020120102765A priority Critical patent/KR101388053B1/en
Publication of KR20140044974A publication Critical patent/KR20140044974A/en
Application granted granted Critical
Publication of KR101388053B1 publication Critical patent/KR101388053B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

The present invention relates to a technique to enhance security based on the permission detection for Android applications in the Android operating system and, more specifically, to a technique to enhance security based on the permission detection for Android applications, which is capable of detecting the existence of malicious codes (for example, security attacks such as a malicious program, debugging or hooking) by detecting elevated rights of an administrator of the Android operation system such that an application, such as a financial program (for example, a banking application and a stock application), which requires a high level of security, can be operated in a safe environment in the Android operation system. According to the present invention, it is possible to secure a high level of security for a financial program (for example, a banking application and a stock application) and to further flexibly deal with the debugging or hooking attacks by an unknown malicious code by detecting malicious codes through the permission detection. [Reference numerals] (AA) Start; (BB) End; (S31) Read a file directory; (S32) Read file property information; (S33) Does the readout succeed?; (S34) Is elevation of rights possible?; (S35) Determine that a file has a potential security risk and process security therefor; (S41) Check whether a folder is a directory, of which readout is prohibited, as system default; (S42) Check whether the folder has execution rights; (S43) Determine that a file having a potential security risk is hidden or a file system is changed and process security for the folder

Description

권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 {METHOD OF ENHANCING SECURITY BASED ON PERMISSION DETECTION FOR ANDROID APPLICATIONS, AND COMPUTER-READABLE RECORDING MEDIUM WITH ANDROID SECURITY PROGRAM BASED ON PERMISSION DETECTION FOR THE SAME}METHOD OF ENHANCING SECURITY BASED ON PERMISSION DETECTION FOR ANDROID APPLICATIONS, AND COMPUTER-READABLE RECORDING MEDIUM WITH ANDROID SECURITY PROGRAM BASED ON PERMISSION DETECTION FOR THE SAME}

본 발명은 안드로이드 운영체제에서 권한탐지 기반의 어플리케이션 보안강화 기술에 관한 것이다. 더욱 상세하게는, 본 발명은 안드로이드 운영체제에서 금융 프로그램(예: 뱅킹 어플, 증권 어플) 등과 같이 고도의 보안이 요구되는 어플리케이션이 안전한 환경에서 동작할 수 있도록 하기 위하여 안드로이드 운영체제의 관리자 권한상승을 탐지하여 악성코드(예: 악성 프로그램, 디버깅이나 후킹 등의 보안 공격) 유무를 검출하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 기술에 관한 것이다.
The present invention relates to an application security enhancement technology based on permission detection in the Android operating system. More specifically, the present invention detects an increase in the administrator's authority of the Android operating system in order to enable a highly secure application such as a financial program (eg, banking application, securities application) in the Android operating system to operate in a safe environment. The present invention relates to a security enhancement technology based on permission detection that detects the presence of malicious code (eg, malicious programs, security attacks such as debugging or hooking).

[도 1]은 안드로이드 운영체제 기반의 파일시스템을 검사하여 루팅(rooting) 가능한 프로그램이 있는지 탐지하는 종래기술의 방법을 나타내는 도면이다. [도 1]을 참조하면, 종래기술의 방법은 안드로이드 운영체제 기반의 파일시스템의 특정 위치 또는 전체 파일시스템을 검색하여 루팅을 가능하게 하는 악의적 프로그램(예: 'su')이 존재하는지를 검색하여 발견되면 경고하고 보안 어플리케이션을 중지시키는 방법을 취하였다.FIG. 1 is a diagram illustrating a conventional method of detecting a rootable program by inspecting a file system based on an Android operating system. Referring to FIG. 1, if the prior art method finds a malicious program (eg, 'su') that enables rooting by searching a specific location or the entire file system of an Android operating system-based file system, We took a warning and stopped the security application.

[도 1]과 같은 종래기술의 방식은 이미 알려진 루팅 프로그램을 분석하여 숨겨 놓은 위치에 해당 파일이 있는지를 검사하는 방법이다. 그러나 최근 등장하고 있는 지능화된 악성 어플리케이션은 해당 파일을 암호화하여 접근을 막거나 보안 어플리케이션이 찾기 어려운 곳에 숨겨두기 때문에 종래기술의 방식으로는 완벽한 검사를 하는 것이 불가능한 문제점이 있다.The prior art method as shown in FIG. 1 is a method of analyzing a known routing program and checking whether a corresponding file exists at a hidden location. However, recently, the intelligent malicious application has a problem that it is impossible to perform a complete inspection in the prior art method because the file is encrypted to prevent access or hide it in a difficult place to find a security application.

이에 따라 해당 기술분야에 있어서는 보안 어플리케이션이 실행된 후에 악의적 프로그램에 의해 알려지지 않은 루팅이 시도될 경우에도 이를 방지하기 위한 기술개발이 절실히 요구되고 있다.
Accordingly, in the technical field, there is an urgent need for technology development to prevent the unknown routing attempt by a malicious program after the security application is executed.

[관련기술문헌][Related Technical Literature]

1. 모바일 단말기에 설치된 어플리케이션 데이터 보안방법(특허출원 제10-2012-0017716호)1. Application data security method installed on a mobile terminal (Patent Application No. 10-2012-0017716)

2. 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법(특허출원 제10-2011-0032328호)
2. Mobile terminal with its own security function and its security strengthening method (Patent Application No. 10-2011-0032328)

본 발명의 목적은 최근에 각종의 금융거래가 안드로이드 단말기에서 이루어지고 있다는 점을 고려하여 고도의 보안이 요구되는 어플리케이션(예: 뱅킹 어플, 증권 어플과 같은 각종 금융거래 어플리케이션)을 안드로이드 운영체제에서 안전하게 실행하도록 해주는 기술을 제공하는 것이다.It is an object of the present invention to securely execute an application (eg, various financial transaction applications such as banking applications and securities applications) that require high security in consideration of the fact that various financial transactions are recently made in an Android terminal. It is to provide technology.

또한, 본 발명의 목적은 안드로이드 단말기서 금융거래 어플리케이션(예: 뱅킹 어플, 증권 어플) 등의 안전한 실행을 보장하기 위해 안드로이드 운영체제의 관리자 권한상승을 탐지함으로써 악성코드(예: 악성 프로그램, 디버깅이나 후킹 등의 보안 공격) 유무를 검출하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 기술을 제공하는 것이다.In addition, an object of the present invention is to detect the increase in the administrator's authority of the Android operating system to ensure the safe execution of financial transaction applications (eg banking applications, securities applications) on the Android terminal, such as malware (eg malware, debugging or hooking) It is to provide security enhancement technology based on authorization detection to detect the presence of security attacks, etc.).

또한, 본 발명의 목적은 안드로이드 어플리케이션이 실행되기 전 안드로이드 운영체제가 전체적으로 안전한 환경에서 동작하고 있는지를 미리 판단하고, 안드로이드 어플리케이션이 실행되는 중에도 실시간으로 안전성을 감지하여 악성코드에 의한 피해를 방지하도록 해주는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 기술을 제공하는 것이다.
In addition, the object of the present invention is to determine in advance whether the Android operating system is operating in a safe environment as a whole before running the Android application, and to detect the safety in real time even while the Android application is running to prevent damage caused by malware It is to provide detection-based Android application security enhancement technology.

이러한 과제를 달성하기 위한 본 발명은 안드로이드 운영체제 기반의 사용자 단말에서 권한탐지 기반으로 안드로이드 어플리케이션 보안을 강화하는 방법으로서, 사용자 단말에서 현재 실행되고 있는 어플리케이션 중에서 권한상승을 통해 관리자권한을 기 획득한 보안위험 어플리케이션을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 1 단계; 사용자 단말에서 관리자권한을 획득 가능한 속성을 갖는 잠재적 보안위험 파일을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 2 단계; 사용자 단말에서 은닉된 잠재적 보안위험 파일 및 안드로이드 운영체제의 파일시스템 변경을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 3 단계;를 포함하여 구성된다.The present invention for achieving this problem is a method for enhancing the security of the Android application based on the authorization detection in the user terminal based on the Android operating system, security risks that have previously obtained administrator authority through the elevation of privileges among applications currently running on the user terminal Detecting a application and executing a predetermined security process accordingly; Detecting, by the user terminal, a potential security risk file having an attribute capable of obtaining administrator authority and accordingly executing a preset security process; And detecting a potential security risk file concealed by the user terminal and a file system change of the Android operating system and executing a preset security process accordingly.

본 발명에 따른 안드로이드 어플리케이션 보안강화 방법에서 제 1 단계는, 사용자 단말의 프로세스 디렉토리로부터 전체 프로세스 목록을 획득하는 단계; 전체 프로세스 목록으로부터 어플리케이션 속성정보를 획득하는 단계; 어플리케이션 속성정보를 참조하여 관리자권한을 기 획득한 어플리케이션을 인식하는 단계; 그 인식된 어플리케이션 중에서 안드로이드 시스템 디폴트로 관리자권한을 갖는 어플리케이션에 해당되지 않는 어플리케이션을 취합하여 보안위험 어플리케이션으로 식별하는 단계; 보안위험 어플리케이션에 대해 미리 설정된 보안 처리를 실행하는 단계;를 포함하여 구성될 수 있다.In the Android application security enhanced method according to the present invention, the first step includes: obtaining the entire process list from the process directory of the user terminal; Obtaining application attribute information from the entire process list; Recognizing an application that has previously obtained administrator authority by referring to the application attribute information; Collecting an application which does not correspond to an application having administrator authority as an Android system default among the recognized applications, and identifying the application as a security risk application; And executing a predetermined security process for the security risk application.

또한, 본 발명에 따른 안드로이드 어플리케이션 보안강화 방법에서 제 2 단계는, 파일에 대한 파일 속성정보를 판독하는 단계; 파일 속성정보로부터 파일이 실행시에 관리자권한을 획득할 수 있는 속성을 갖는지 여부를 판단하는 단계; 그 판단 결과, 관리자권한을 획득할 수 있는 속성을 갖는 경우에는 잠재적 보안위험 파일로 식별하는 단계; 그 식별된 잠재적 보안위험 파일에 대해 미리 설정된 보안 처리를 실행하는 단계; 파일 속성정보 판독에 실패한 경우, 속성정보 판독에 실패한 파일이 안드로이드 시스템 디폴트로 판독이 금지되어 있는지 여부를 판단하는 단계; 파일의 폴더에 실행권한이 설정되어 있는지 여부를 판단하는 단계; 그 판단 결과, 속성정보 판독에 실패한 파일이 안드로이드 시스템 디폴트로 판독이 금지된 것이 아니고 파일의 폴더에 실행권한이 설정되어 있는 경우에 잠재적 보안위험이 존재한다고 판단하는 단계; 파일의 폴더에 대해 미리 설정된 보안 처리를 실행하는 단계;를 포함하여 구성될 수 있다.In addition, the second step in the Android application security enhanced method according to the invention, the step of reading the file attribute information for the file; Determining, from the file attribute information, whether the file has an attribute capable of obtaining administrator authority at execution time; If it is determined that the administrator has the property to obtain authority, identifying as a potential security risk file; Executing preset security processing on the identified potential security risk file; Determining that the file failed to read the attribute information is prohibited from being read by the Android system default when the file attribute information has failed to be read; Determining whether execution permission is set in a folder of a file; As a result of the determination, determining that there is a potential security risk when the file that fails to read the attribute information is not prohibited from being read by the Android system default and the execution authority is set in the folder of the file; And executing a predetermined security process on a folder of the file.

이때, 파일이 실행시에 관리자권한을 획득할 수 있는 속성을 갖는지 여부 판단은 안드로이드 운영체제에서 제공하는 stat 구조체의 st_mode 멤버가 수퍼퍼미션을 갖는지 여부를 확인하여 수행할 수 있다.At this time, whether the file has an attribute for obtaining administrator authority at the time of execution may be performed by checking whether the st_mode member of the stat structure provided by the Android operating system has a super permission.

한편, 본 발명에 따른 컴퓨터로 판독가능한 기록매체는 이상과 같은 어플리케이션 보안강화 방법을 실행하기 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 것이다.
On the other hand, the computer-readable recording medium according to the present invention records the Android security program based on the authority detection for executing the above-described method of strengthening the application security.

본 발명에 따르면 안드로이드 단말기에서 금융 프로그램(예: 뱅킹 어플, 증권 어플) 등에 대한 높은 보안성을 보장할 수 있는 장점이 있다. 또한, 본 발명에 따르면 안드로이드 운영체제의 관리자 권한 탐지를 통해 악성코드를 검출하기에 미지의 악성코드에 의한 디버킹 또는 후킹 공격에 대해서도 보안 프로그램이 유연하게 대응할 수 있는 장점이 있다.
According to the present invention, there is an advantage of ensuring high security for a financial program (for example, a banking application or a stock application) in an Android terminal. In addition, according to the present invention there is an advantage that the security program can flexibly respond to the debugging or hooking attacks by unknown malware to detect malware through the administrator authority detection of the Android operating system.

[도 1]은 안드로이드 운영체제에서 루팅 가능한 프로그램이 있는지 탐지하는 종래기술의 방법을 나타내는 도면.
[도 2]는 본 발명에 따른 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법이 구현되는 사용자 단말의 구성을 나타내는 도면.
[도 3]과 [도 4]는 본 발명에 따른 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법을 개념적으로 나타내는 순서도.
[도 5]는 본 발명에서 관리자권한을 획득한 보안위험 어플리케이션을 탐지하는 과정을 구체적으로 나타내는 순서도.
[도 6]은 본 발명에서 잠재적 보안위험 파일과 파일시스템 변경을 탐지하는 과정을 구체적으로 나타내는 순서도.
[도 7]은 본 발명에서 보안위험 어플리케이션을 탐지하는 프로그램 소스코드의 일 예를 나타낸 도면.
[도 8]은 본 발명에서 잠재적 보안위험 파일과 파일시스템 변경을 탐지하는 프로그램 소스코드의 일 예를 나타낸 도면.
[도 9]는 안드로이드 운영체제에서 판독권한은 없고 실행권한만 있는 디렉토리 항목의 일 예를 나타낸 도면.
1 is a diagram of a prior art method for detecting if a rootable program exists in the Android operating system.
2 is a diagram showing the configuration of a user terminal that is implemented based on the authorization detection Android application security enhancement method according to the present invention.
3 and 4 are flowcharts conceptually illustrating a method for strengthening security based on authorization detection according to the present invention.
FIG. 5 is a flowchart specifically illustrating a process of detecting a security risk application that has obtained administrator rights in the present invention. FIG.
6 is a flowchart specifically illustrating a process of detecting a potential security risk file and a file system change in the present invention.
7 is a view showing an example of a program source code for detecting a security risk application in the present invention.
8 is a view showing an example of program source code for detecting a potential security risk file and file system change in the present invention.
9 is a view showing an example of a directory entry without read permission and only execute permission in the Android operating system.

이하에서는 도면을 참조하여 본 발명을 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.

[도 2]는 본 발명에 따른 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법이 구현되는 사용자 단말(10)의 내부 구성을 나타내는 도면이다. [도 2]를 참조하면 사용자 단말(10)은 송수신부(11), I/O 인터페이스(12), 중앙제어부(13), 보안처리 모듈(14), 입출력부(15), 저장부(16), 시스템 메모리(17)를 포함하여 이루어지며, 이때 보안처리 모듈(14)은 권한위험 탐지수단(14a)과 잠재적 권한위험 탐지수단(14b)을 구비한다. 일반적으로 사용자 단말(10)은 스마트폰이나 스마트패드로 형성된다2 is a diagram illustrating an internal configuration of a user terminal 10 in which an authorization detection-based Android application security strengthening method according to the present invention is implemented. Referring to FIG. 2, the user terminal 10 includes a transceiver 11, an I / O interface 12, a central controller 13, a security processing module 14, an input / output unit 15, and a storage unit 16. And a system memory 17, wherein the security processing module 14 includes a rights risk detection means 14a and a potential rights risk detection means 14b. In general, the user terminal 10 is formed of a smartphone or a smart pad.

이하에서는 이와 같은 사용자 단말(10)의 보안처리 모듈(14)을 중심으로 본 발명의 기술적 사상에 따른 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법에 대해 구체적으로 살펴본다.
Hereinafter, the security processing module 14 of the user terminal 10 will be described in detail with respect to an Android application security enhancement method based on permission detection according to the technical idea of the present invention.

[도 3]과 [도 4]는 본 발명에 따른 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법을 나타내는 전체적인 순서도이다. 3 and 4 are an overall flowchart illustrating a method for strengthening security of an android application based on permission detection according to the present invention.

[도 2] 내지 [도 4]를 참조하면, 보안처리 모듈(14)의 권한위험 탐지수단(14a)은 전체 프로세스 목록을 통해 현재 실행되고 있는 어플리케이션들을 살피고 이중에서 관리자권한을 이미 획득하여 실행중인 보안위험 어플리케이션을 탐지하여 보안 처리한다(S20).2 to 4, the authority risk detection means 14a of the security processing module 14 checks the currently running applications through the entire process list and has already obtained and executed the administrator authority. The security risk application is detected and secured (S20).

단계(S20) 이후, 보안처리 모듈(14)의 잠재적 권한위험 탐지수단(14b)은 저장부(16)에 저장된 안드로이드 전체 파일시스템을 검사하여 관리자권한을 획득 가능한 속성을 갖는 잠재적 보안위험 파일을 탐지하여 보안 처리한다(S30). 이때 단계(S20)에서 이미 보안 처리한 어플리케이션에 관련된 파일들은 처음부터 아예 제외하고 검사를 시행하는 것이 효율적이다. 즉, 잠재적 권한위험 탐지수단(14b)은 안드로이드 운영체제의 전체 파일시스템으로부터 아직 실행되지는 않았지만 향후 실행되었을 경우 관리자권한을 획득할 가능성(잠재성)이 있는 어플리케이션 파일을 검사한다.After step S20, the potential authority risk detection means 14b of the security processing module 14 detects a potential security risk file having attributes capable of obtaining administrator authority by inspecting the entire Android file system stored in the storage unit 16. Process to secure (S30). In this case, it is efficient to check the files related to the application already secured in step S20 from the beginning. That is, the potential authority risk detection means 14b examines an application file that has not yet been executed from the entire file system of the Android operating system but has a possibility (potential) of gaining administrator authority if executed in the future.

단계(S30)에 이어 순차적([도 3]의 구현 방식) 또는 동시에([도 4]의 구현 방식) 보안처리 모듈(14)의 잠재적 권한위험 탐지수단(14b)은 앞서 단계(S30)에서 탐지되지 않은 은닉된 잠재적 보안위험 파일을 탐지하는 한편, 펌웨어 교체 등을 통해 안드로이드 운영체제의 파일시스템에 대한 변경이 이루어졌는지 체크하고 그러한 경우 보안 처리를 수행한다(S40).Subsequent to step S30 (implementation scheme of [FIG. 3]) or simultaneously (implementation scheme of [FIG. 4]), the potential authority risk detection means 14b of the security processing module 14 is detected earlier in step S30. While detecting potential hidden security risk files that are not hidden, it is checked whether a change to the file system of the Android operating system has been made through firmware replacement, etc., and in this case, security processing is performed.

이렇게 단계(S20, S30, S40)에서 탐지된 보안위험(잠재적 보안위험)에 대해서는 보안 처리를 수행한다. 본 발명에서 보안 처리는 그 탐지된 보안위험에 관련된 어플리케이션에 대하여 디버깅 또는 후킹을 방지하는 프로세스를 적용함을 의미한다. 특정 안드로이드 어플리케이션에 대해 디버깅 내지 후킹을 방지하는 보안처리 프로세스는 종래기술에 이미 알려진 사항이므로 본 명세서에서는 이에 관한 상세한 기술을 생략한다.
The security risks (potential security risks) detected in the steps S20, S30, and S40 are thus security-processed. Security processing in the present invention means applying a process for preventing debugging or hooking for the application related to the detected security risk. Security processing to prevent debugging or hooking for a particular Android application is already known in the prior art, so the detailed description thereof is omitted herein.

[도 5]는 [도 3]과 [도 4]에 도시하였던 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법 중에서 관리자권한을 기 획득한 보안위험 어플리케이션을 탐지하는 과정(S20)을 구체적으로 나타내는 순서도이고, [도 7]은 본 발명에서 관리자권한을 기 획득하여 실행중인 보안위험 어플리케이션을 탐지하는 프로그램 소스코드의 일 예를 나타낸 도면이다.FIG. 5 is a flowchart specifically illustrating a process of detecting a security risk application that has previously obtained administrator authority among security detection-based Android application security methods shown in FIGS. 3 and 4, and FIG. FIG. 7 is a diagram illustrating an example of a program source code for detecting a security risk application that is obtained by obtaining administrator authority in the present invention.

보안처리 모듈(14)의 권한위험 탐지수단(14a)은 안드로이드 어플리케이션 중에서 관리자권한을 기 획득하여 실행 중인 어플리케이션을 탐지하기 위해서 먼저 현재 실행중인 전체 프로세스 목록을 획득한 뒤, 이중에서 권한이 기 상승된 프로세스이면서 안드로이드 기본 프로세스(/init, /sbin/ueventd, /system/bin/void, /system/bin/netd, /system/bin/installd, zvgote 등)에는 해당되지 않는 미지의 프로세스가 실행 중인지 검사한다.The authority risk detection means 14a of the security processing module 14 acquires an administrator's authority from among Android applications, first obtains a list of all currently running processes, and then, among them, the privilege is elevated. Checks if an unknown process is running that is a process and not applicable to the Android default processes (/ init, / sbin / ueventd, / system / bin / void, / system / bin / netd, / system / bin / installd, zvgote, etc.). .

이를 위해, 권한위험 탐지수단(14a)은 현재 실행되고 있는 어플리케이션에 대한 프로세스 디렉토리를 열람한다(S21).To this end, the authority risk detection means 14a browses the process directory for the currently running application (S21).

단계(S21) 이후, 권한위험 탐지수단(14a)은 프로세스 디렉토리에 저장된 어플리케이션 파일에 대한 속성정보[예: PID(Process ID), 타입(TYPE), 네임(NAME), 모드(MODE), UID(User ID)]를 판독한다(S22). 안드로이드 운영체제에서는 각종 속성정보(PID, 타입, 네임, 모드, UID)를 정의하여 사용하는데, 본 발명의 각 단계에서는 이들 중에서 필요한 정보를 활용한다. 속성정보를 모두 판독할 것인지, 아니면 개별 단계마다 꼭 필요한 정보만 판독할 것인지는 설계자의 의도에 따라 임의로 선택할 수 있는 사항이다.After step S21, the permission risk detection means 14a performs attribute information on the application file stored in the process directory (for example, PID (Process ID), Type (TYPE), Name (NAME), Mode (MODE), UID ( User ID)] (S22). In the Android operating system, various attribute information (PID, type, name, mode, UID) are defined and used, and each step of the present invention utilizes necessary information among them. Whether to read all the attribute information or only the information necessary for each step is a matter that can be arbitrarily selected according to the designer's intention.

단계(S22) 이후, 권한위험 탐지수단(14a)은 당해 어플리케이션 파일의 속성정보 중에서 특히 UID 값이 0인지 여부를 체크하는데(S23), 이는 안드로이드 운영체제에서는 리눅스에서와 마찬가지로 UID 값이 0이면 관리자권한을 갖는 어플리케이션(루트 어플리케이션)이기 때문이다. 단계(S23)에서 UID 값이 0이 아닌 경우에는 당해 어플리케이션 파일에 대해서는 추가적인 검토를 할 필요가 없다. 다만, 루트 어플리케이션에 대해 UID 값을 0이 아닌 다른 값이 설정된 경우 또는 0 이외의 다른 값이 추가로 설정되도록 운영체제가 설계된 경우에는 그에 적응하도록 단계(S23)의 판단이 변경될 수 있다.After step S22, the authority risk detection means 14a checks whether the UID value is 0 among the attribute information of the application file, in particular (S23). This is because it is an application (root application) that has a. If the UID value is not 0 in step S23, no further review is required for the application file. However, when the UID value other than 0 is set for the root application or when the operating system is designed to additionally set a value other than 0, the determination of step S23 may be changed to adapt thereto.

단계(S23) 이후, 권한위험 탐지수단(14a)은 UID 값이 0인 당해 관리자권한 어플리케이션이 시스템 디폴트인지, 즉 안드로이드 운영체제에서 원래부터 UID = 0으로 설정된 어플리케이션인지 판단한다(S24). 역시 단계(S24)에서 UID 값이 안드로이드 운영체제에 의해 디폴트로 0으로 설정된 경우에는 당해 어플리케이션 파일에 대해서는 추가적인 검토를 할 필요가 없다.After step S23, the authority risk detection means 14a determines whether the administrator authority application having the UID value of 0 is the system default, that is, the application originally set to UID = 0 in the Android operating system (S24). Again, if the UID value is set to 0 by default by the Android operating system in step S24, no further review is required for the application file.

단계(S24)의 판단 결과 시스템 디폴트가 아니라고 판단되는 경우, 권한위험 탐지수단(14a)은 당해 어플리케이션을 권한상승된 어플리케이션(보안위험 어플리케이션)으로 판단하여 추출한다(S25).If it is determined in step S24 that the system is not the default, the authority risk detecting means 14a determines that the application is an elevated application (security risk application) and extracts it (S25).

단계(S25) 이후, 권한위험 탐지수단(14a)은 EOF(End OF File)에 도달하였는지, 즉 프로세스 디텍토리에 저장된 모든 어플리케이션에 대한 검토를 완료하였는지 여부를 판단한다(S26).After step S25, the authority risk detection means 14a determines whether the end of file (EOF) has been reached, that is, whether the review of all applications stored in the process directory has been completed (S26).

그 결과, EOF에 도달한 경우라면 권한위험 탐지수단(14a)은 단계(S20)의 과정을 종료하고 단계(S30)으로 진행한다. 반대로 아직 EOF에 도달하지 않은 경우라면 권한위험 탐지수단(14a)은 단계(S22)로 회귀하여 다음 어플리케이션에 대하여 단계(S22) 내지 단계(S25)의 과정을 적용함으로써 보안위험 어플리케이션인지 여부에 대한 판단을 수행한다.
As a result, if the EOF is reached, the authority risk detecting means 14a ends the process of step S20 and proceeds to step S30. On the contrary, if the EOF has not yet been reached, the authority risk detection means 14a returns to step S22 to determine whether the application is a security risk application by applying the process of steps S22 to S25 for the next application. Do this.

[도 6]은 [도 3]과 [도 4]에 도시하였던 본 발명에서 잠재적 보안위험 파일과 파일시스템 변경을 탐지하는 과정(S30, S40)을 나타내는 순서도이고, [도 8]은 이러한 잠재적 보안위험 파일과 파일시스템 변경을 탐지하는 프로그램 소스코드의 일 예를 나타낸 도면이다.[FIG. 6] is a flowchart showing the process (S30, S40) of detecting potential security risk file and file system change in the present invention shown in [FIG. 3] and [FIG. 4], [FIG. 8] is such a potential security A diagram showing an example of a program source code for detecting a dangerous file and a file system change.

[도 2] 내지 [도 6]을 참조하여 본 발명에서 향후 실행되었을 경우 관리자권한을 획득할 가능성(잠재성)을 갖는 어플리케이션 파일을 탐지하여 보안처리를 수행하는 과정(S31 내지 S36)과 파일시스템 변경시 수행하는 보안처리 과정(S41 내지 S42)에 대해서 통합적으로 설명한다.In the present invention with reference to FIGS. 2 to 6 and the process of detecting the application file having the possibility (potential) to obtain the administrator authority (Spotential) to perform a security process (S31 to S36) and file system The security process (S41 to S42) to be performed at the time of change will be described integrally.

보안처리 모듈(14)의 잠재적 권한위험 탐지수단(14b)은 안드로이드 운영체제의 전체 파일시스템을 검색하여 각 어플리케이션 파일이 향후 실행되었을 때 관리자권한을 획득할 수 있는 속성을 가지고 있는지를 검사한다. 이러한 파일들은 보안위험의 잠재성이 있기 때문에 탐지한다.The potential authority risk detection means 14b of the security processing module 14 scans the entire file system of the Android operating system and checks whether each application file has an attribute to obtain administrator authority when it is executed in the future. These files are detected because of the potential for security risks.

그 과정에서, 그 검사하는 디렉토리에 대해 읽기권한 설정이 되어있지 않아 디렉토리 내부를 검사하지 못하는 경우가 발생하면 잠재적 권한위험 탐지수단(14b)은 안드로이드 운영체제에서 기본으로 접근을 금지시킨 디렉토리가 아니면서 실행권한이 설정된 폴더는 관리자권한을 획득할 수 있는 어플리케이션 파일을 숨겨 놓았다고 간주하거나 운영체제의 파일시스템이 변경된 것으로 간주하며, 이는 보안처리를 시행함을 의미한다.In the process, if there is a case where the inside of the directory cannot be checked because the read permission is not set for the checking directory, the potential permission risk detection means 14b is executed without the directory that the Android operating system forbids by default. The folder in which the permission is set is regarded as hiding application files that can obtain the administrator's authority or the operating system's file system is changed, which means that security processing is executed.

이를 위해, 잠재적 권한위험 탐지수단(14b)은 안드로이드 시스템의 전체 파일시스템(파일 디렉토리)을 열람한다(S31).To this end, the potential authority risk detection means 14b browses the entire file system (file directory) of the Android system (S31).

단계(S31) 이후, 잠재적 권한위험 탐지수단(14b)은 파일 디렉토리로부터 파일 항목을 하나씩 검사하는데, 검사대상 파일(즉, 권한미확정 파일)에 대한 속성정보의 판독을 시도한다(S32). 이때, 선택적으로는 단계(S32)는 [도 5]의 단계(S25)에서 탐지된 보안위험 어플리케이션에 관련된 파일을 제외하고 수행되도록 구성하는 것이 효율적일 수 있다.After step S31, the potential authority risk detection means 14b examines the file items one by one from the file directory, and attempts to read the attribute information for the file to be inspected (i.e., unauthorized file) (S32). In this case, optionally, step S32 may be configured to be performed to exclude files related to the security risk application detected in step S25 of FIG. 5.

단계(S32)에 따라, 잠재적 권한위험 탐지수단(14b)은 단계(S32)에 따른 속성정보 판독의 성공 여부를 판단한다(S33).According to step S32, the potential authority risk detection means 14b determines whether or not the attribution information reading according to step S32 is successful (S33).

단계(S33)의 판단결과 속성정보 판독이 성공한 경우에는 잠재적 권한위험 탐지수단(14b)은 당해 파일에 대해 향후 실행되었을 때에 권한 상승의 가능성이 존재하는지, 즉 실행되었을 경우 관리자권한을 획득할 수 있는 속성을 갖는지 여부를 판단한다(S34). 이때, 특정 파일이 향후 관리자권한을 획득할 가능성이 있는지의 여부는 안드로이드 운영체제가 기본 제공하는 stat 구조체에서 디렉토리/파일의 각종 모드 정보를 가지고 있는 st_mode 멤버를 확인하여 체크할 수 있다. 즉, 특정 파일의 st_mode 멤버가 수퍼퍼미션(super permission) 권한을 가지고 있는지를 체크함으로써 가능한데, 안드로이드 운영체제에서는 수퍼퍼미션 권한을 갖는 파일이 존재하지 않아야 정상이다.If the attribute information reading succeeds as a result of the determination in step S33, the potential authority risk detection means 14b can determine whether there is a possibility of elevation of privilege when the file is executed in the future, that is, if it is executed, can obtain administrator authority. It is determined whether or not having an attribute (S34). In this case, whether or not a particular file may acquire an administrator authority in the future may be checked by checking the st_mode member having various mode information of directories / files in the stat structure provided by the Android operating system. That is, it is possible to check whether the st_mode member of a specific file has super permission permission. In the Android operating system, a file with super permission permission should not exist.

단계(S34)의 판단결과 당해 검사 파일이 향후 권한 상승을 통해 관리자권한을 획득할 수 있는 속성을 가지고 있다고 판단되는 경우에는 잠재적 권한위험 탐지수단(14b)은 당해 파일을 잠재적 보안위험 파일로 판단하고 그에 따른 보안 처리를 수행한다(S35).If it is determined in step S34 that the test file has an attribute capable of obtaining administrator authority through future elevation, the potential authority risk detection means 14b determines the file as a potential security risk file. According to the security process (S35).

한편, 단계(S33)의 판단 결과 속성정보 판독이 실패한 경우, 즉 당해 어플리케이션에 대해 속성정보에 대한 읽기권한을 얻지못한 경우에는 당해 판독시도 폴더가 안드로이드 운영체제에서 시스템 디폴트로 판독이 금지된 디렉토리에 해당하는지 여부를 체크한다(S41).On the other hand, if the reading of the attribute information fails as a result of the determination in step S33, that is, when the authority to read the attribute information has not been obtained for the application, the read-attempt folder corresponds to a directory prohibited from being read by the system default in the Android operating system. It is checked whether or not (S41).

단계(S41)의 판단결과 시스템 디폴트로 판독이 금지된 디렉토리에 해당되는 경우에는 당해 어플리케이션에 대해서는 추가적인 검토가 필요없다. 안드로이드 운영체제에서는 정상적인 상황에서도 시스템 보호 목적에서 판독이 금지된 디렉토리(숨김 디렉토리)가 몇개가 설정되어 있으므로, 이러한 파일(폴더)에 해당되는 경우에는 정상으로 판단한다.As a result of the determination in step S41, if the system corresponds to a directory whose reading is prohibited, no further examination is required for the application. In the Android operating system, some directories (hidden directories) that are prohibited to be read for system protection purposes are set even under normal circumstances.

반대로 시스템 디폴트로 판독이 금지된 디렉토리가 아니라면 당해 폴더가 실행권한을 갖는지 여부를 추가로 체크한다(S42). 특정 폴더가 실행권한을 가지고 있는지 여부도 안드로이드 운영체제가 기본 제공하는 stat 구조체의 st_mode 멤버로부터 검사할 수 있다. 즉, 단계(S42)에서는 전체 디렉토리 목록에서 other permission이 판독권한(read)은 없지만 실행권한(execution)은 있는 디렉토리를 검출하는 것이다. [도 9]는 이처럼 판독권한은 없고 실행권한만 있는 디렉토리 항목의 일 예를 나타낸 것이다.On the contrary, if the directory is not prohibited to read by the system default, it is further checked whether the folder has execution permission (S42). You can also check whether a folder has execute permission from the st_mode member of the stat structure provided by the Android operating system. That is, in step S42, a directory in which the other permission has no read permission but the execution permission is detected in the entire directory list. FIG. 9 illustrates an example of a directory entry without read permission and only execute permission.

단계(S42)의 판단결과 실행권한이 없는 폴더라면 당해 어플리케이션에 대해 추가적인 검토는 필요없다. 반대로 실행권한이 있는 폴더인 경우에는 당해 폴더에 잠재적 보안위험 파일이 은닉되어 있거나 파일시스템이 변경된 것으로 판단하여 당해 폴더에 대해 보안 처리를 수행한다(S43). 즉, 이러한 경우에는 잠재적으로 보안위험이 있는 것으로 판단한다.As a result of the determination in step S42, if the folder does not have execution authority, no further review is required for the application. On the contrary, in the case of the folder having the execution right, it is determined that the potential security risk file is hidden in the folder or the file system has been changed, and then security processing is performed on the folder (S43). In other words, it is determined that there is a potential security risk in this case.

단계(S35, S43) 이후, 잠재적 권한위험 탐지수단(14b)은 EOF에 도달하였는지, 즉 파일 디렉토리에 저장된 모든 어플리케이션에 대한 검토를 완료하였는지 여부를 판단한다(S36).After the steps S35 and S43, the potential authority risk detection means 14b determines whether the EOF has been reached, that is, whether the review of all applications stored in the file directory has been completed (S36).

그 결과, EOF에 도달한 경우라면 잠재적 권한위험 탐지수단(14b)은 보안처리 과정을 종료한다. 반대로 아직 EOF에 도달하지 않은 경우라면 잠재적 권한위험 탐지수단(14b)은 단계(S32)로 회귀하여 다음 어플리케이션에 대하여 단계(S32) 내지 단계(S43)에 따른 보안처리 과정을 적용한다.
As a result, if the EOF is reached, the potential authority risk detection means 14b ends the security process. On the contrary, if the EOF has not yet been reached, the potential authority risk detection means 14b returns to step S32 to apply the security process according to steps S32 to S43 for the next application.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드의 형태로 구현하는 것이 가능하다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied in the form of computer readable code on a computer readable recording medium. At this time, the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어웨이브(예: 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산된 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인 프로그램, 코드, 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage, and the like, and may be implemented in the form of a carrier wave . The computer-readable recording medium can also be stored and executed by a computer-readable code in a distributed manner on a networked computer system. And functional programs, codes, and code segments for implementing the present invention can be easily deduced by programmers skilled in the art to which the present invention belongs.

이상과 같이, 본 명세서와 도면에는 본 발명의 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예가 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명하다.
As described above, the embodiments of the present invention have been disclosed in the present specification and drawings, and although specific terms have been used, they have been used only in a general sense to easily describe the technical contents of the present invention and to facilitate understanding of the invention. And is not intended to limit the scope of the invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

10 : 사용자 단말
11 : 송수신부
12 : I/O 인터페이스
13 : 중앙제어부
14 : 보안처리 모듈
14a : 권한위험 탐지수단
14b : 잠재적 권한위험 탐지수단
15 : 입출력부
16 : 저장부
10: User terminal
11: Transmitting /
12: I / O Interface
13: central control unit
14: security processing module
14a: Authority risk detection means
14b: Potential Rights Risk Detection
15: Input /
16:

Claims (6)

안드로이드 운영체제 기반의 사용자 단말에서 권한탐지 기반으로 안드로이드 어플리케이션 보안을 강화하는 방법으로서,
사용자 단말에서 현재 실행되고 있는 어플리케이션 중에서 권한상승을 통해 관리자권한을 기 획득한 보안위험 어플리케이션을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 1 단계;
상기 사용자 단말에서 관리자권한을 획득 가능한 속성을 갖는 잠재적 보안위험 파일을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 2 단계;
상기 사용자 단말에서 은닉된 잠재적 보안위험 파일 및 안드로이드 운영체제의 파일시스템 변경을 탐지하고 그에 따라 미리 설정된 보안 처리를 실행하는 제 3 단계;
를 포함하여 구성되는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법.
As a method for enhancing Android application security based on authorization detection in a user terminal based on the Android operating system,
A first step of detecting a security risk application that has previously obtained the administrator's authority through an elevation of an application among applications currently running in the user terminal and executing a preset security process accordingly;
A second step of detecting a potential security risk file having an attribute capable of obtaining administrator authority in the user terminal and executing a preset security process accordingly;
A third step of detecting a potential security risk file and a file system change of an Android operating system concealed at the user terminal and executing a preset security process accordingly;
Android application security enhancement method based on the permission detection is configured to include.
청구항 1에 있어서,
상기 제 1 단계는,
상기 사용자 단말의 프로세스 디렉토리로부터 전체 프로세스 목록을 획득하는 단계;
상기 전체 프로세스 목록으로부터 어플리케이션 속성정보를 획득하는 단계;
상기 어플리케이션 속성정보를 참조하여 관리자권한을 기 획득한 어플리케이션을 인식하는 단계;
상기 인식된 어플리케이션 중에서 안드로이드 시스템 디폴트로 관리자권한을 갖는 어플리케이션에 해당되지 않는 어플리케이션을 취합하여 보안위험 어플리케이션으로 식별하는 단계;
상기 보안위험 어플리케이션에 대해 미리 설정된 보안 처리를 실행하는 단계;
를 포함하여 구성되는 것을 특징으로 하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법.
The method according to claim 1,
In the first step,
Obtaining a complete process list from the process directory of the user terminal;
Obtaining application attribute information from the entire process list;
Recognizing an application that has previously obtained administrator authority by referring to the application attribute information;
Collecting an application that does not correspond to an application having administrator authority as an Android system default among the recognized applications, and identifying the application as a security risk application;
Executing a preset security process for the security risk application;
Authorization detection-based Android application security strengthening method, characterized in that comprises a.
청구항 2에 있어서,
상기 제 2 단계는,
상기 사용자 단말의 파일 디렉토리로부터 안드로이드 전체 파일시스템의 파일을 식별하는 단계;
상기 파일에 대한 파일 속성정보를 판독하는 단계;
상기 파일 속성정보로부터 상기 파일이 실행시에 관리자권한을 획득할 수 있는 속성을 갖는지 여부를 판단하는 단계;
상기 판단 결과, 관리자권한을 획득할 수 있는 속성을 갖는 경우에는 잠재적 보안위험 파일로 식별하는 단계;
상기 식별된 잠재적 보안위험 파일에 대해 미리 설정된 보안 처리를 실행하는 단계;
를 포함하여 구성된 것을 특징으로 하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법.
The method according to claim 2,
The second step comprises:
Identifying a file of an entire Android file system from a file directory of the user terminal;
Reading file attribute information for the file;
Determining, from the file attribute information, whether the file has an attribute capable of obtaining an administrator right when executed;
Identifying as a potential security risk file when the determination result has an attribute capable of obtaining administrator authority;
Executing preset security processing on the identified potential security risk file;
Authorization detection based Android application security enhancement method, characterized in that configured to include.
청구항 3에 있어서,
상기 제 2 단계는,
상기 파일 속성정보 판독에 실패한 경우, 상기 속성정보 판독에 실패한 파일이 안드로이드 시스템 디폴트로 판독이 금지되어 있는지 여부를 판단하는 단계;
상기 파일의 폴더에 실행권한이 설정되어 있는지 여부를 판단하는 단계;
상기 판단 결과, 상기 속성정보 판독에 실패한 파일이 안드로이드 시스템 디폴트로 판독이 금지된 것이 아니고 상기 파일의 폴더에 실행권한이 설정되어 있는 경우에 잠재적 보안위험이 존재한다고 판단하는 단계;
상기 파일의 폴더에 대해 미리 설정된 보안 처리를 실행하는 단계;
를 더 포함하여 구성된 것을 특징으로 하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법.
The method of claim 3,
The second step comprises:
If the file attribute information reading fails, determining whether the file that fails to read the attribute information is prohibited from being read by the Android system default;
Determining whether an execution right is set in a folder of the file;
Determining that a potential security risk exists when a file that fails to read the attribute information is not prohibited from being read by the Android system default and execution rights are set in a folder of the file;
Executing a preset security process on the folder of the file;
Authorization detection based Android application security enhancement method, characterized in that further comprises a.
청구항 3에 있어서,
상기 파일이 실행시에 관리자권한을 획득할 수 있는 속성을 갖는지 여부 판단은 안드로이드 운영체제에서 제공하는 stat 구조체의 st_mode 멤버가 수퍼퍼미션을 갖는지 여부를 확인하여 수행하는 것을 특징으로 하는 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법.
The method of claim 3,
Determining whether the file has an attribute for obtaining administrator authority at execution time is performed by checking whether the st_mode member of the stat structure provided by the Android operating system has a super permission. How to strengthen security.
청구항 1 내지 청구항 5 중 어느 하나의 항에 따른 어플리케이션 보안강화 방법을 실행하기 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체.A computer-readable recording medium having recorded an authorization security-based Android security program for executing the application security strengthening method according to any one of claims 1 to 5.
KR1020120102765A 2012-09-17 2012-09-17 Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same KR101388053B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120102765A KR101388053B1 (en) 2012-09-17 2012-09-17 Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120102765A KR101388053B1 (en) 2012-09-17 2012-09-17 Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same

Publications (2)

Publication Number Publication Date
KR20140044974A true KR20140044974A (en) 2014-04-16
KR101388053B1 KR101388053B1 (en) 2014-04-22

Family

ID=50652653

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120102765A KR101388053B1 (en) 2012-09-17 2012-09-17 Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same

Country Status (1)

Country Link
KR (1) KR101388053B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881283A (en) * 2015-05-20 2015-09-02 深圳市创维电器科技有限公司 Method and system for obtaining root privilege of terminal device based on android
KR20160017551A (en) 2014-08-06 2016-02-16 주식회사 안랩 An interworking apparatus between applications and method thereon
KR20180082217A (en) * 2017-01-10 2018-07-18 삼성전자주식회사 Device and Computer Readable Medium for Detecting Privilege Escalation of Process
US10097588B2 (en) 2016-08-19 2018-10-09 Agency For Defense Development Method and system for configuring simple kernel access control policy for android-based mobile terminal
CN111565203A (en) * 2020-07-16 2020-08-21 腾讯科技(深圳)有限公司 Method, device and system for protecting service request and computer equipment

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101645868B1 (en) * 2015-04-07 2016-08-04 주식회사 퓨쳐시스템 Method and device for rule generation for application awareness

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161493B1 (en) * 2010-01-18 2012-06-29 (주)쉬프트웍스 Method of Examining Malicious Codes and Dangerous Files in Android Terminal Platform
KR101264102B1 (en) * 2011-02-07 2013-05-14 조성환 The smart phone comprising anti-virus ability and anti-virus method thereof

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160017551A (en) 2014-08-06 2016-02-16 주식회사 안랩 An interworking apparatus between applications and method thereon
CN104881283A (en) * 2015-05-20 2015-09-02 深圳市创维电器科技有限公司 Method and system for obtaining root privilege of terminal device based on android
US10097588B2 (en) 2016-08-19 2018-10-09 Agency For Defense Development Method and system for configuring simple kernel access control policy for android-based mobile terminal
KR20180082217A (en) * 2017-01-10 2018-07-18 삼성전자주식회사 Device and Computer Readable Medium for Detecting Privilege Escalation of Process
WO2018131831A1 (en) * 2017-01-10 2018-07-19 삼성전자 주식회사 Electronic device detecting privilege escalation of process, and storage medium
US11392674B2 (en) 2017-01-10 2022-07-19 Samsung Electronics Co., Ltd. Electronic device detecting privilege escalation of process, and storage medium
CN111565203A (en) * 2020-07-16 2020-08-21 腾讯科技(深圳)有限公司 Method, device and system for protecting service request and computer equipment

Also Published As

Publication number Publication date
KR101388053B1 (en) 2014-04-22

Similar Documents

Publication Publication Date Title
KR101388053B1 (en) Method of enhancing security based on permission detection for android applications, and computer-readable recording medium with android security program based on permission detection for the same
US20160065613A1 (en) System and method for detecting malicious code based on web
KR101739125B1 (en) Apparatus and method for analysing a permission of application for mobile device and detecting risk
KR101724307B1 (en) Method and system for detecting a malicious code
JP5265061B1 (en) Malicious file inspection apparatus and method
KR101382222B1 (en) System and method for mobile data loss prevention which uses file system virtualization
US20160232344A1 (en) Method for re-adjusting application permission and user terminal for performing the same method
CN108763951B (en) Data protection method and device
US20080320556A1 (en) Method for recognizing information flow and detecting information leakage by analyzing user's behaviors
Schmeelk et al. Android malware static analysis techniques
CN102340398A (en) Security policy setting and determining method, and method and device for executing operation by application program
KR102180098B1 (en) A malware detecting system performing monitoring of malware and controlling a device of user
CN104217162A (en) Method and system for detecting malicious software in smart terminal
KR100745639B1 (en) Method for protecting file system and registry and apparatus thereof
KR101311367B1 (en) Method and apparatus for diagnosing attack that bypass the memory protection
CN105550573A (en) Bundled software interception method and apparatus
KR101386605B1 (en) Method for detecting malicious code by permission management
KR101216986B1 (en) Dynamic linked library and code signing based file and folder access control system and method
CN111222122A (en) Application authority management method and device and embedded equipment
Petkovic et al. A host based method for data leak protection by tracking sensitive data flow
KR101725399B1 (en) Apparatus and method for detection and execution prevention for malicious script based on host level
Abbadini et al. Lightweight cloud application sandboxing
Rana et al. A security analysis of browser extensions
Kim et al. Detecting illegally-copied apps on android devices
CN112560033A (en) Baseline scanning method and device based on user context

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170410

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180409

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee