KR20160017551A - 어플리케이션 연동 장치 및 방법 - Google Patents

어플리케이션 연동 장치 및 방법 Download PDF

Info

Publication number
KR20160017551A
KR20160017551A KR1020140101267A KR20140101267A KR20160017551A KR 20160017551 A KR20160017551 A KR 20160017551A KR 1020140101267 A KR1020140101267 A KR 1020140101267A KR 20140101267 A KR20140101267 A KR 20140101267A KR 20160017551 A KR20160017551 A KR 20160017551A
Authority
KR
South Korea
Prior art keywords
application
certificate
executable file
interworking
file
Prior art date
Application number
KR1020140101267A
Other languages
English (en)
Inventor
남진하
이난주
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020140101267A priority Critical patent/KR20160017551A/ko
Publication of KR20160017551A publication Critical patent/KR20160017551A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명에 따르면 어플리케이션간 연동에 있어서, 연동 대상 어플리케이션에 대해 신뢰성을 검증하거나 또는 강제 종료 여부 등을 검사하고, 연동 대상 어플리케이션의 신뢰성이 검증되지 않거나 강제 종료가 발생하여 어플리케이션간 연동 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션의 재설치 또는 재시작이 수행되도록 제어함으로써, 비정상 어플리케이션과의 연동 또는 연동 대상 어플리케이션의 강제 종료에 따른 보안상 위험을 방지할 수 있다.

Description

어플리케이션 연동 장치 및 방법{AN INTERWORKING APPARATUS BETWEEN APPLICATIONS AND METHOD THEREON}
본 발명은 어플리케이션간 연동에 관한 것으로, 특히 어플리케이션간 연동에 있어서, 백신 어플리케이션 등 특정 어플리케이션의 실행 시 연동 대상 어플리케이션에 대해 신뢰성을 검증하거나 또는 강제 종료 여부 등을 검사하고, 연동 대상 어플리케이션의 신뢰성이 검증되지 않거나 강제 종료가 발생하여 어플리케이션간 연동 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션의 재설치 또는 재시작이 수행되도록 제어함으로써, 비정상 어플리케이션과의 연동 또는 연동 대상 어플리케이션의 강제 종료에 따른 보안상 위험을 방지할 수 있도록 하는 어플리케이션 연동 장치 및 방법에 관한 것이다.
최근 들어, 컴퓨터와 비슷한 기능이 모바일 폰에서 구현될 수 있도록 한 스마트폰의 개발 및 이용이 활발해지고 있다. 이러한 스마트폰은 컴퓨터와 같이 운영시스템(operating system : OS)에 의해 동작하고, 사용자가 필요로 하는 어플리케이션을 선택하여 스마트폰에 설치할 수 있어 기존의 휴대폰과는 차별화된 기능을 제공한다.
이와 같은 스마트폰의 특징으로 인해 많은 사용자들이 자신이 필요로 하는 어플리케이션을 설치하여 인터넷 뱅킹, 주식투자와 같은 금융서비스, 소셜네트워킹 서비스(SNS), 인터넷 접속, 멀티미디어 서비스 이용과 같은 다양한 목적으로 이용하고 있다.
이러한 스마트폰을 이용한 서비스 중 특히 금융 서비스에 있어서는 그 편리성으로 인해 스마트폰을 이용하여 금융 서비스를 사용하는 사용자의 수가 급격히 증가하고 있으며, 이에 따라 은행, 증권사 등 다양한 금융 서비스 업체에서는 다양한 금융 어플리케이션을 출시하여 제공하고 있다.
한편, 이와 같은 금융 어플리케이션은 개인의 중요한 정보를 다루는 서비스의 특성상 보안이 상대적으로 중요한 요소이기 때문에 단독으로 수행되기 보다는 보안 솔루션을 제공하는 백신 제품 등과 연동되는 것이 일반적이며, 이에 따라 금융 어플리케이션과 관련된 백신 제품들도 다양해지고 있다.
이러한 백신 제품은 금융 어플리케이션과 연동되어 스마트폰 등의 사용자 단말장치에 설치된 악성 어플리케이션을 탐지하고 삭제하는 기능을 제공하여 악성 어플리케이션으로 인해 금융 어플리케이션의 동작 중에 사용자의 중요한 개인 정보 등이 유출되는 것을 방지하도록 하고 있다.
그러나, 위와 같은 백신 제품도 하나의 어플리케이션으로 제공되는 것으로 악성 어플리케이션에 의해 조작되거나, 루팅 등과 같이 사용자 자신의 특정한 목적에 의해 인의적으로 조작되거나 하는 경우 정상적인 보안 동작을 수행하지 못하는 경우가 발생할 수 있으며, 이러한 경우 금융 어플리케이션과의 연동 동작에서 보안에 큰 문제가 발생할 수 있다.
이하, 백신 제품이 정상적으로 동작하지 못하는 경우를 몇 가지 예를 들어 간략히 설명하기로 한다.
첫 번째로 사용자가 루팅을 위해 사용되는 악성 어플리케이션인 superSU.apk 파일을 백신 제품이 탐지하지 못하도록 하기 위해 인의적으로 백신 제품의 실행파일인 optimize DEX(이하 'ODEX' 라 함)파일의 일부를 수정하는 경우 백신 제품이 정상적으로 동작하지 못하는 문제가 발생한다.
두 번째로, 사용자가 예를 들어 안드로이드 "구글 플레이" 등과 같이 공식적인 경로를 통해 백신 제품을 설치하지 않고 리패키징된 제품을 설치한 경우 백신 제품이 정상적으로 동작하지 못하는 문제가 발생한다.
세 번째로, 사용자 자신 또는 다른 어플리케이션에서 백신 제품을 강제 종료하는 경우 백신 제품이 정상적으로 동작하지 못하는 문제가 발생한다.
네 번째로, 예를 들어 안드로이드 스마트폰 단말장치 등의 경우 메모리가 부족해지면 어플리케이션의 우선순위에 따라 우선순위가 낮은 순으로 어플리케이션을 강제 종료시키게 되는데, 이와 같은 이유로 단말장치의 OS에 의해 백신 제품이 강제 종료되는 경우 백신 제품이 정상적으로 동작하지 못하는 문제가 발생한다.
따라서, 어플리케이션간 연동에 있어서 연동 대상 어플리케이션의 정상적인 동작 여부를 검사하는 방법이 필요하며, 백신 제품 등과 같이 연동 대상 어플리케이션인 제3의 어플리케이션과 연동을 수행하는 임의의 어플리케이션에서 연동 대상 어플리케이션에 대한 신뢰성 검증 또는 연동 대상 어플리케이션의 강제 종료 여부 등의 모니터링을 수행하여 연동 대상 어플리케이션이 재설치 또는 재시작되도록 제어한다면, 비정상 어플리케이션과의 연동이나 연동 대상 어플리케이션의 강제 종료에 따라 발생할 수 있는 보안상 문제점을 해결할 수 있을 것으로 기대된다.
대한민국 공개특허번호 10-2014-0044974호(공개일자 2014년 04월 16일)
따라서, 본 발명에서는 어플리케이션간 연동에 있어서, 백신 어플리케이션 등 특정 어플리케이션의 실행 시 연동되는 어플리케이션인 연동 대상 어플리케이션에 대해 신뢰성을 검증하거나 또는 강제 종료 여부 등을 검사하고, 연동 대상 어플리케이션의 신뢰성이 검증되지 않거나 강제 종료가 발생하여 어플리케이션간 연동 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션의 재설치 또는 재시작이 수행되도록 제어함으로써, 비정상 어플리케이션과의 연동 또는 연동 대상 어플리케이션의 강제 종료에 따른 보안상 위험을 방지할 수 있도록 하는 어플리케이션 연동 장치 및 방법을 제공하고자 한다.
상술한 본 발명은 제1 어플리케이션에 설치되고, 상기 제1 어플리케이션에서 제2 어플리케이션으로의 연동을 실행하는 어플리케이션 연동장치에 있어서, 상기 제2 어플리케이션의 실행파일이 변조되었는지 여부를 검사하는 실행파일 검사부와, 상기 제2 어플리케이션이 리패키징되었는지 여부를 검사하는 인증서 검사부와, 상기 제2 어플어리케이션과의 연동 실행을 제어하며, 상기 제2 어플리케이션의 실행파일이 변조되었거나, 리패키징된 경우 상기 제2 어플리케이션과의 연동을 실행하지 않고, 상기 제2 어플리케이션의 재설치를 안내하는 연동 제어부를 포함한다.
또한, 상기 실행파일 검사부는, 상기 제2 어플리케이션의 제1 실행파일에 접근하여 상기 제1 실행파일을 추출하고, 상기 추출한 제1 실행파일과 상기 제2 어플리케이션의 APK파일로부터 추출된 무결성이 보장된 제2 실행파일이 동일한지 여부를 검사하여 동일하지 않은 경우 상기 제1 실행파일의 변조를 판단하는 것을 특징으로 한다.
또한, 상기 실행파일 검사부는, 상기 제1 실행파일과 제2 실행파일의 해쉬값 또는 파일 크기를 비교하여 동일하지 않는 경우 상기 제1 실행파일이 변조되었음을 판단하는 것을 특징으로 한다.
또한, 상기 인증서 검사부는, 상기 제2 어플리케이션의 제1 인증서를 추출하고, 상기 추출한 제1 인증서와 상기 제2 애플리케이션의 무결성이 보장된 제2 인증서를 비교하여 동일하지 않은 경우 상기 제2 어플리케이션이 리패키징된 것을 판단하는 것을 특징으로 한다.
또한, 상기 인증서 검사부는, 상기 제2 인증서를 미리 저장하고 있거나, 외부 서버로부터 상기 제2 인증서를 수신하는 것을 특징으로 한다.
또한, 상기 인증서 검사부는, 상기 제1 인증서와 제2 인증서에 대한 각각의 시그니처를 추출하여 비교하는 것을 특징으로 한다.
또한, 상기 연동 제어부는, 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하며, 상기 모니터링 결과에 따라 상기 제2 어플리케이션이 강제 종료된 것으로 판단되는 경우 상기 제2 어플리케이션이 강제 종료되었음을 안내하거나, 상기 제2 어플리케이션을 재시작시키는 것을 특징으로 한다.
또한, 상기 연동 제어부는, 상기 제1, 제2 어플리케이션이 설치된 단말장치 또는 시스템에 강제 종료 모니터링을 등록하고, 상기 단말장치 또는 시스템으로부터 상기 제2 어플리케이션의 강제 종료를 알리는 이벤트 정보를 수신하여 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 것을 특징으로 한다.
또한, 상기 강제 종료는, 상기 단말장치 또는 시스템의 리소스 부족이나 상기 리소스를 관리하는 특정 어플리케이션에 의해 발생하며, 상기 발생 시 상기 강제 종료를 알리는 이벤트 정보가 상기 단말장치 또는 시스템에 모니터링을 등록한 어플리케이션으로 브로드캐스팅되는 것을 특징으로 한다.
또한, 상기 제2 어플리케이션은, 상기 제1 어플리케이션과 연동하여 기설정된 동작을 수행하는 임의의 어플리케이션인 것을 특징으로 한다.
또한, 상기 제2 어플리케이션은, 백신 어플리케이션 또는 플러그인 동작을 수행하는 어플리케이션인 것을 특징으로 한다.
또한, 본 발명은 제1 어플리케이션에 설치된 어플리케이션 연동 장치에서 상기 제1 어플리케이션과 제2 어플리케이션의 연동을 실행하는 방법에 있어서, 상기 제2 어플리케이션이 변조되었는지 여부를 검사하는 단계와, 상기 검사결과 상기 제2 어플리케이션이 변조된 경우 상기 제2 어플리케이션과의 연동을 실행하지 않도록 제어하는 단계와, 상기 제2 어플리케이션의 재설치를 안내하는 단계를 포함한다.
또한, 상기 검사하는 단계는, 상기 제2 어플리케이션의 실행파일이 변조되었는지 여부를 검사하는 제1 검사단계와, 상기 제2 어플리케이션이 리패키징되었는지 여부를 검사하는 제2 검사단계를 포함하는 것을 특징으로 한다.
또한, 상기 제1 검사단계는, 상기 제2 어플리케이션의 제1 실행파일에 접근하여 상기 제1 실행파일을 추출하는 단계와, 상기 제2 어플리케이션의 APK파일로부터 무결성이 보장된 제2 실행파일을 추출하는 단계와, 상기 제1 실행파일과 제2 실행파일이 동일한지 여부를 검사하여 동일하지 않은 경우 상기 제1 실행파일의 변조를 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 판단하는 단계는, 상기 제1 실행파일과 제2 실행파일의 해쉬값 또는 파일 크기를 비교하여 동일하지 않는 경우 상기 제1 실행파일이 변조되었음을 판단하는 단계인 것을 특징으로 한다.
또한, 상기 제2 검사단계는, 상기 제2 어플리케이션의 제1 인증서를 추출하는 단계와, 상기 제2 애플리케이션의 무결성이 보장된 제2 인증서를 추출하는 단계와, 상기 제1 인증서와 제2 인증서를 비교하여 동일하지 않은 경우 상기 제2 어플리케이션이 리패키징된 것을 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 판단하는 단계에서, 상기 제1 인증서와 제2 인증서에 대한 각각의 시그니처를 추출하여 비교하여 상기 제1 인증서와 제2 인증서가 동일한지 여부를 판단하는 것을 특징으로 한다.
또한, 상기 제2 인증서는, 상기 연동장치에 미리 저장되어 있거나, 보장된 외부 서버로부터 수신되는 것을 특징으로 한다.
또한, 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 단계와, 상기 제2 어플리케이션의 강제 종료 시 상기 강제 종료를 안내하거나, 상기 제2 어플리케이션을 재시작시키는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 모니터링 하는 단계는, 상기 제2 어플리케이션이 설치된 단말장치 또는 시스템에 강제 종료 모니터링을 등록하는 단계와, 상기 등록 후, 상기 단말장치 또는 시스템으로부터 상기 제2 어플리케이션의 강제 종료를 알리는 이벤트 정보를 수신하여 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 어플리케이션간 연동에 있어서, 연동 대상 어플리케이션에 대해 신뢰성을 검증하거나 또는 강제 종료 여부 등을 검사하고, 연동 대상 어플리케이션의 신뢰성이 검증되지 않거나 강제 종료가 발생하여 어플리케이션간 연동 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션의 재설치 또는 재시작이 수행되도록 제어함으로써, 비정상 어플리케이션과의 연동 또는 연동 대상 어플리케이션의 강제 종료에 따른 보안상 위험을 방지할 수 있는 이점이 있다.
도 1은 본 발명의 실시예에 따른 어플리케이션간 연동 구성도,
도 2는 본 발명의 실시예에 따른 어플리케이션 연동장치의 상세 블록 구성도,
도 3은 본 발명의 실시예에 따른 어플리케이션간 연동 동작 제어 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 실시예에 따른 어플리케이션간 연동 구성을 도시한 것이다. 이하, 본 발명에서는 다양한 어플리케이션간 연동 동작 중 설명의 편의를 위해 금융 어플리케이션과 백신 어플리케이션이 연동하는 구성과 동작을 예를 들어 설명하나, 이에 한정되지는 않는다.
먼저, 금융 어플리케이션(100)은 예를 들어 휴대폰, 스마트폰 등의 이동 단말장치에 설치되어 사용자가 은행에 직접 가지 않고도 이동 단말장치를 통해 은행관련 업무를 처리할 수 있도록 하는 어플리케이션(application)을 의미하며, 이러한 금융 어플리케이션(100)은 다수의 은행에 의해 제작되어 배포될 수 있다. 이러한 금융 어플리케이션(100)은 금융 관련 주요한 동작을 수행하는 금융 모듈(102)과 백신 어플리케이션(150) 등 다른 연동 대상 어플리케이션과의 연동 동작을 수행하는 연동장치(104)를 포함할 수 있다.
다음으로, 백신 어플리케이션(150)은 이동 단말장치에 설치되어 이동 단말장치내 악성 프로그램을 검색하고 차단시키는 어플리케이션을 의미한다. 이러한, 백신 어플리케이션(150)은 악성 프로그램을 탐지하여 차단시키는 등의 백신 관련 주요한 동작을 수행하는 백신 모듈(152)과 금융 어플리케이션(100) 등 다른 연동 대상 어플리케이션과의 연동 동작을 수행하는 연동장치(154)를 포함할 수 있다.
즉, 백신 어플리케이션(150)은 금융 어플리케이션(100)을 포함하여 이동 단말장치에 설치되는 보안이 필요한 다수의 어플리케이션과 연동하여 금융 어플리케이션(100)이 실행되는 동안 금융 어플리케이션(100)에 불법적으로 접근하는 악성 프로그램을 탐지하고, 탐지된 악성 프로그램에 대해서는 접근을 차단시키거나 삭제하는 방식으로 악성 프로그램으로부터 보안이 필요한 어플리케이션이 보호될 수 있도록 한다.
한편, 이러한 어플리케이션간 연동 동작에 있어서, 사용자 또는 악성 프로그램에 의해 백신 어플리케이션(150) 등의 연동 대상 어플리케이션의 실행파일의 일부가 변조 되거나 연동 대상 어플리케이션이 리패키징(re-packaging)된 경우 금융 어플리케이션(100)을 보호해야 하는 백신 어플리케이션(150)이 정상적으로 동작하지 못하는 문제점이 있다.
따라서, 본 발명에서는 어플리케이션간 연동 동작이 실행되는 경우 금융 어플리케이션(100) 등과 같은 임의의 어플리케이션의 연동장치(104)에서 백신 어플리케이션(150) 등과 같은 연동 대상 어플리케이션에 대해 해당 어플리케이션이 변조되었는지 또는 강제종료되는지 등을 검사하여 연동 대상 어플리케이션에 대한 신뢰성 검증을 수행한다. 이어, 검사결과 연동 대상 어플리케이션이 변조되거나 강제종료되어 보안이 필요한 어플리케이션의 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션에 문제가 발생하였음을 알리고, 연동 대상 어플리케이션을 재설치하거나 재시작하도록 제어함으로써 연동 대상 어플리케이션에서의 문제 발생을 해결하도록 한다.
이하에서는 금융 어플리케이션(100)의 연동장치(104)에서 백신 어플리케이션(150)의 연동장치(154)와 연동을 통해 백신 어플리케이션의 신뢰성을 검증하기 위한 동작을 보다 상세히 설명하기로 한다.
즉, 금융 어플리케이션(100)이 실행되는 경우, 금융 어플리케이션(100)은 보안을 위해 이동 단말장치에 설치된 백신 어플리케이션과 연동을 실행하게 되며, 이러한 연동 동작은 금융 어플리케이션(100)의 연동장치(104)와 백신 어플리케이션(150)의 연동장치(154)간 통신을 통해 수행될 수 있다.
이때, 본 발명의 실시예에서 금융 어플리케이션(100)의 연동장치(104)는 백신 어플리케이션(150)의 연동장치(154)와 연동을 수행하기에 앞서서 먼저 연동 대상 어플리케이션인 백신 어플리케이션(150)에 대한 신뢰성 검증을 수행한 후, 백신 어플리케이션(150)의 신뢰성이 검증되는 경우 백신 어플리케이션(150)의 연동장치(154)와 연동 및 통신을 수행하여 금융 어플리케이션(100)이 정상적으로 실행될 수 있도록 한다.
또한, 금융 어플리케이션(100)의 연동장치(104)는 위와 같은 백신 어플리케이션(150)에 대한 신뢰성 검증을 수행함에 있어서, 예를 들어 백신 어플리케이션(150)의 실행파일이 변조되었는지 여부를 검사하거나 백신 어플리케이션(150)이 리패키징되었는지 여부를 검사하여 신뢰성을 검증을 수행할 수 있다.
이때, 금융 어플리케이션(100)의 연동장치(104)는 단말장치 등에 설치된 백신 어플리케이션(150)의 실행파일과 백신 어플리케이션(150)의 APK파일에서 추출한 무결성이 보장된 실행파일을 비교하여 실행파일이 변조되었는지 여부를 검사할 수 있다.
또한, 금융 어플리케이션(100)의 연동장치(104)는 단말장치내 설치된 백신 어플리케이션(150)의 인증서와 백신 애플리케이션(150)의 무결성이 보장된 인증서를 비교하여 백신 어플리케이션(150)이 리패키징되었는지 여부를 검사할 수 있다. 이때, 위와 같은 무결성이 보장된 인증서는 금융 어플리케이션(100)의 연동장치(104)에 미리 저장되어 있거나 인증서 변조 검사시 외부 서버로부터 제공받도록 할 수 있다.
위와 같은 신뢰성 검증에서 백신 어플리케이션(150)이 변조된 것으로 검사되는 경우 금융 어플리케이션(100)의 연동장치(104)는 백신 어플리케이션(150)과의 연동을 실행하지 않고, 연동 대상 어플리케이션인 백신 어플리케이션(150)에 문제가 발생하였음을 안내하여 백신 어플리케이션(150)이 재설치되도록 유도할 수 있다.
또한, 금융 어플리케이션(100)의 연동장치(104)는 백신 어플리케이션(150)이 메모리의 부족 등에 의해 강제 종료되거나 타스크 킬러(task killer) 등의 메모리 관리를 수행하는 특정 어플리케이션 또는 사용자에 의해 비정상적으로 강제 종료되는 것을 모니터링(monitoring)하여 백신 어플리케이션(150)이 강제 종료되는 것을 안내함으로써 백신 어플리케이션(150)이 재시작되도록 유도할 수 있으며, 또는 직접 백신 어플리케이션(150)을 재시작시킬 수도 있다.
도 2는 본 발명의 실시예에 따른 어플리케이션 연동장치(104)의 상세 블록 구성을 도시한 것으로, 실행파일 검사부(200), 인증서 검사부(202), 연동 제어부(204) 등을 포함할 수 있다.
이하, 도 2를 참조하여 본 발명의 어플리케이션 연동장치(104)의 각 구성 요소에서의 동작을 상세히 설명하기로 한다.
먼저, 실행파일 검사부(200)는 금융 어플리케이션(100)과 연동하는 어플리케이션인 백신 어플리케이션(150) 등의 연동 대상 어플리케이션의 실행파일이 변조되었는지 여부를 검사한다.
즉, 실행파일 검사부(200)는 단말장치 등에 설치된 백신 어플리케이션(150)의 실행파일에 접근하여 해당 실행파일을 추출하고, 이와 같이 추출한 실행파일과 백신 어플리케이션(150)의 APK파일로부터 추출된 무결성이 보장된 실행파일이 동일한지 여부를 검사하여 실행파일의 변조 여부를 검사한다. 이때, 두 개의 실행파일이 동일하지 않은 경우 실행파일이 변조된 것으로 판단할 수 있다.
이때, 위와 같은 실행파일은 예를 들어 안드로이드 기반의 어플리케이션인 경우 ODEX(optimize DEX)파일일 수 있다. 즉, 안드로이드 기반의 어플리케이션이 스마트폰 등의 이동 단말장치에 설치되는 경우 APK안에 DEX파일이 추출되어 설치되며, DEX파일이 실제 설치가 되면 ODEX파일로 실행된다. 따라서, 연동장치(104)는 백신 어플리케이션(150)의 실행파일로 ODEX파일을 추출하여 사용할 수 있다.
즉, 실행파일 검사부(200)는 어플리케이션간 연동 시 단말장치에 설치된 백신 어플리케이션(150)의 실행파일인 ODEX파일에 직접 접근하여 해당 ODEX파일을 추출할 수 있다. 이때, 백신 어플리케이션(150)의 ODEX파일은 예를 들어 "data/dalvik-cache/백신.dex"등의 특정 폴더에 저장되어 있을 수 있다.
또한, 실행파일 검사부(200)는 무결성이 보장되는 ODEX파일에 대해서는 단말장치에 저장된 백신 어플리케이션(150)의 원본 APK파일을 이용하여 해당 백신 어플리케이션(150)의 실행파일인 ODEX파일을 직접 만들어 추출할 수 있다.
그런 후, 실행파일 검사부(200)는 단말장치에 설치된 백신 어플리케이션(150)의 ODEX 파일과 APK파일에서 새로이 생성한 ODEX 파일이 동일한지를 검사한다. 이때, 백신 어플리케이션(150)이 변조되었다면, 두 개의 ODEX파일이 일치하지 않을 것이므로 ODEX파일의 비교를 통해 백신 어플리케이션(150)의 변조 여부를 판단할 수 있는 것이다.
또한, 실행파일 검사부(200)는 실행파일이 동일한 지 여부를 검사하는데 있어서, 예를 들어 두 개의 실행파일 각각에 대한 해쉬값 또는 파일 크기(file size)를 비교하여 동일하지 않는 경우 실행파일이 변조되었음을 판단할 수 있다.
인증서 검사부(202)는 백신 어플리케이션(150)이 리패키징되었는지 여부를 검사한다. 즉, 인증서 검사부(202)는 단말장치내 설치된 백신 어플리케이션(150)의 인증서를 추출하고, 이와 같이 추출한 인증서와 해당 백신 애플리케이션(150)의 무결성이 보장된 인증서가 동일한지 여부를 검사하여 인증서의 변조 여부를 검사한다. 이때, 두 개의 인증서가 동일하지 않은 경우 백신 어플리케이션(150)이 리패키징된 것으로 판단할 수 있다.
이때, 인증서 검사부(202)는 백신 어플리케이션(150)에 대한 무결성이 보장된 인증서를 미리 저장하고 있거나, 인증서 변조 검사 시 외부 서버로부터 백신 어플리케이션(150)에 대한 무결성이 보장된 인증서를 수신하여 사용할 수 있으며, 각각의 인증서에 대한 시그니처(signature)를 추출하고, 시그니처를 비교를 통해 인증서의 동일성 여부를 검사할 수 있다.
연동 제어부(204)는 금융 어플리케이션(100)의 연동 장치(104)의 전반적인 동작을 제어하며, 특히 백신 어플리케이션(150) 등의 연동 대상 어플리케이션과의 연동 실행을 제어한다.
또한, 본 발명의 실시예에 따라 실행파일 검사부(200)와 인증서 검사부(202)를 통해 연동 대상 어플리케이션인 백신 어플리케이션(150)의 실행파일이 변조되었거나, 리패키징되었는지 여부를 판단한다. 이때, 연동 제어부(204)는 백신 어플리케이션(150) 등의 연동 대상 어플리케이션이 변조되거나 리패키징된 경우 연동 대상 어플리케이션과의 연동을 실행하지 않고, 연동 대상 어플리케이션의 재설치를 안내하는 등의 동작을 통해 악성 프로그램 또는 사용자에 의해 변조된 연동 대상 어플리케이션에 대해 변조되지 않은 연동 대상 어플리케이션이 재설치되도록 제어한다(206).
또한, 연동 제어부(204)는 백신 어플리케이션(150)의 강제 종료 여부를 모니터링하며, 모니터링 결과에 따라 백신 어플리케이션(150)이 강제 종료된 것으로 판단되는 경우 백신 어플리케이션(150)이 강제 종료되었음을 안내하거나, 백신 어플리케이션(150)을 재시작시킴으로써 금융 어플리케이션(100)을 실행 시 보안상 문제가 발생하지 않도록 제어한다.
이때, 연동 제어부(204)는 위와 같은 강제 종료 모니터링 동작에 있어서, 금융 어플리케이션(100)과 백신 어플리케이션(150)이 설치된 단말장치 또는 시스템에 연동 대상 어플리케이션인 백신 어플리케이션(150)에 대한 강제 종료 모니터링을 등록하고(208), 단말장치 또는 시스템으로부터 백신 어플리케이션(150)의 강제 종료가 발생하는 경우 생성되는 이벤트 정보를 수신하여(210) 백신 어플리케이션(150)의 강제 종료 여부를 모니터링할 수 있다.
이러한 단말장치 또는 시스템상 임의의 어플리케이션에 대한 강제 종료는 단말장치 또는 시스템의 리소스(resource) 부족이나 리소스를 관리하는 타스크 킬러 등의 특정 어플리케이션에 의해 발생할 수 있으며, 단말장치 또는 시스템의 OS(operating system)에서는 임의의 어플리케이션에 대한 강제 종료가 발생하는 경우 강제 종료를 알리는 이벤트 정보를 생성하여 단말장치 또는 시스템에 모니터링을 등록한 어플리케이션으로 브로드캐스팅(broadcasting) 방식으로 전송할 수 있다.
도 3은 본 발명의 실시예에 따른 어플리케이션간 연동 동작 제어 흐름을 도시한 것이다. 이하, 도 1 내지 도 3을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
먼저, 예를 들어 보안이 필요한 어플리케이션 중 하나인 금융 어플리케이션(100)이 실행되는 경우 금융 어플리케이션(100)의 연동장치(104)는 금융 어플리케이션(100)과 함께 연동하도록 되어 있는 연동 대상 어플리케이션에 대해 단말장치 또는 시스템상에 강제 종료 모니터링을 등록시킨다(S300). 이때, 금융 어플리케이션(100)과 연동하게 되는 연동 대상 어플리케이션은 예를 들어 백신 어플리케이션(104) 등이 될 수 있다.
이어, 연동장치(104)는 연동 대상 어플리케이션인 백신 어플리케이션(150)의 연동장치(154)와 연동을 수행하기에 앞서서 백신 어플리케이션(150)에 대한 신뢰성 검증을 수행한 후, 백신 어플리케이션(150)의 신뢰성이 검증되는 경우 백신 어플리케이션(150)의 연동장치(154)와 연동 및 통신을 수행하여 금융 어플리케이션(100)이 정상적으로 실행될 수 있도록 한다.
즉, 연동장치(104)는 위와 같은 백신 어플리케이션(150)에 대한 신뢰성 검증을 수행함에 있어서, 백신 어플리케이션(150)의 실행파일이 변조되었는지 여부를 검사하거나(S302), 백신 어플리케이션(150)의 인증서 변조 여부를 검사를 통해 해당 어플리케이션이 리패키징되었는지 여부를 검사하여(S304) 신뢰성 검증을 수행하게 된다(S306).
이때, 연동장치(104)는 실행파일 검사에 있어서, 단말장치내 설치된 백신 어플리케이션(150)의 실행파일과 백신 어플리케이션(150)의 APK파일에서 추출한 무결성이 보장된 실행파일을 비교하여 실행파일이 변조되었는지 여부를 검사할 수 있다. 또한, 금융 어플리케이션(100)의 연동장치(104)는 단말장치내 설치된 백신 어플리케이션(150)의 인증서와 백신 애플리케이션(150)의 무결성이 보장된 인증서를 비교하여 백신 어플리케이션(150)이 리패키징되었는지 여부를 검사할 수 있다. 이때, 위와 같은 무결성이 보장된 인증서는 금융 어플리케이션(100)의 연동장치(104)에 미리 저장되어 있거나 인증서 변조 검사시 외부 서버로부터 제공받도록 할 수도 있다.
위와 같은 신뢰성 검증(S306)에서 백신 어플리케이션(150)이 변조된 것으로 검사되는 경우(S308) 금융 어플리케이션(100)의 연동장치(104)는 백신 어플리케이션(150)과의 연동을 실행하지 않고, 연동 대상 어플리케이션인 백신 어플리케이션(150)에 문제가 발생하였음을 안내하여 백신 어플리케이션(150)이 삭제된 후, 재설치되도록 제어할 수 있다(S310).
그러나, 신뢰성 검증(S306)에서 백신 어플리케이션(150)이 변조되지 않은 정상적인 어플리케이션인 것으로 검사되는 경우(S380) 금융 어플리케이션(100)의 연동장치(104)는 백신 어플리케이션(150)과의 연동을 실행시킨다(S312).
한편, 금융 어플리케이션(100)과 연동되는 백신 어플리케이션(150)은 금융 어플리케이션(100)이 동작하는 동안에 여러 가지 이유로 인해 강제 종료될 수도 있는데, 백신 어플리케이션(150)의 강제 종료가 발생하는 경우 금융 어플리케이션(100)의 실행에 있어서 보안에 문제가 발생할 수 있다. 이때, 이러한 강제 종료는 예를 들어 단말장치 또는 시스템의 리소스 부족이나 리소스를 관리하는 타스크킬러 등의 특정 어플리케이션에 의해 발생할 수 있다.
따라서, 연동장치(104)는 연동 대상 어플리케이션인 백신 어플리케이션(150)의 강제 종료 모니터링 등록(S300)을 통해 강제 종료 여부를 모니터링하며, 모니터링 결과에 따라 백신 어플리케이션(150)이 강제 종료된 것으로 판단되는 경우(S314), 백신 어플리케이션(150)이 강제 종료되었음을 안내하거나, 백신 어플리케이션(150)을 재시작시킴으로써 금융 어플리케이션(100)의 실행에 있어 보안상 문제가 발생하지 않도록 제어한다(S316).
이때, 연동장치(104)는 위와 같은 강제 종료 모니터링 동작에 있어서, 백신 어플리케이션(150)에 대한 강제 종료 발생 시 단말장치 또는 시스템으로부터 해당 백신 어플리케이션(150)의 강제 종료가 발생하였음을 알리는 이벤트 정보를 수신하여 백신 어플리케이션(150)의 강제 종료 여부를 모니터링할 수 있다.
상기한 바와 같이, 본 발명에 따르면 어플리케이션간 연동에 있어서, 연동 대상 어플리케이션에 대해 신뢰성을 검증하거나 또는 강제 종료 여부 등을 검사하고, 연동 대상 어플리케이션의 신뢰성이 검증되지 않거나 강제 종료가 발생하여 어플리케이션간 연동 실행에 있어 보안상 문제가 발생한 것으로 판단하는 경우 해당 연동 대상 어플리케이션의 재설치 또는 재시작이 수행되도록 제어함으로써, 비정상 어플리케이션과의 연동 또는 연동 대상 어플리케이션의 강제 종료에 따른 보안상 위험을 방지할 수 있다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 즉, 본 발명의 실시예에서는 어플리케이션간 연동 동작의 설명에 있어서 금융 어플리케이션과 백신 어플리케이션간 연동시의 신뢰성 검증 및 강제 종료 모니터링에 대해 설명하였으나, 다양한 어플리케이션간의 연동시 연동 대상 어플리케이션에 대한 신뢰성 검증, 강제종료 모니터링 동작에 있어서도 동일하게 적용 가능하다. 예를 들어 메인이 되는 메인 어플리케이션과 플러그인으로 추가되는 추가 어플리케이션간 연동 시 플러그인으로 추가되는 추가 어플리케이션에 대해 신뢰성 검증 등을 수행하는 경우에도 동일하게 적용 가능하다.
따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
200 : 실행파일 검사부 202 : 인증서 검사부
204 : 연동 제어부

Claims (20)

  1. 제1 어플리케이션에 설치되고, 상기 제1 어플리케이션에서 제2 어플리케이션으로의 연동을 실행하는 어플리케이션 연동장치에 있어서,
    상기 제2 어플리케이션의 실행파일이 변조되었는지 여부를 검사하는 실행파일 검사부와,
    상기 제2 어플리케이션이 리패키징되었는지 여부를 검사하는 인증서 검사부와,
    상기 제2 어플어리케이션과의 연동 실행을 제어하며, 상기 제2 어플리케이션의 실행파일이 변조되었거나, 리패키징된 경우 상기 제2 어플리케이션과의 연동을 실행하지 않고, 상기 제2 어플리케이션의 재설치를 안내하는 연동 제어부
    를 포함하는 어플리케이션 연동 장치.
  2. 제 1 항에 있어서,
    상기 실행파일 검사부는,
    상기 제2 어플리케이션의 제1 실행파일에 접근하여 상기 제1 실행파일을 추출하고, 상기 추출한 제1 실행파일과 상기 제2 어플리케이션의 APK파일로부터 추출된 무결성이 보장된 제2 실행파일이 동일한지 여부를 검사하여 동일하지 않은 경우 상기 제1 실행파일의 변조를 판단하는 것을 특징으로 하는 어플리케이션 연동 장치.
  3. 제 2 항에 있어서,
    상기 실행파일 검사부는,
    상기 제1 실행파일과 제2 실행파일의 해쉬값 또는 파일 크기를 비교하여 동일하지 않는 경우 상기 제1 실행파일이 변조되었음을 판단하는 것을 특징으로 하는 어플리케이션 연동 장치.
  4. 제 1 항에 있어서,
    상기 인증서 검사부는,
    상기 제2 어플리케이션의 제1 인증서를 추출하고, 상기 추출한 제1 인증서와 상기 제2 애플리케이션의 무결성이 보장된 제2 인증서를 비교하여 동일하지 않은 경우 상기 제2 어플리케이션이 리패키징된 것을 판단하는 것을 특징으로 하는 어플리케이션 연동 장치.
  5. 제 4 항에 있어서,
    상기 인증서 검사부는,
    상기 제2 인증서를 미리 저장하고 있거나, 외부 서버로부터 상기 제2 인증서를 수신하는 것을 특징으로 하는 어플리케이션 연동 장치.
  6. 제 4 항에 있어서,
    상기 인증서 검사부는,
    상기 제1 인증서와 제2 인증서에 대한 각각의 시그니처를 추출하여 비교하는 것을 특징으로 하는 어플리케이션 연동 장치.
  7. 제 1 항에 있어서,
    상기 연동 제어부는,
    상기 제2 어플리케이션의 강제 종료 여부를 모니터링하며, 상기 모니터링 결과에 따라 상기 제2 어플리케이션이 강제 종료된 것으로 판단되는 경우 상기 제2 어플리케이션이 강제 종료되었음을 안내하거나, 상기 제2 어플리케이션을 재시작시키는 것을 특징으로 하는 어플리케이션 연동 장치.
  8. 제 7 항에 있어서,
    상기 연동 제어부는,
    상기 제1, 제2 어플리케이션이 설치된 단말장치 또는 시스템에 강제 종료 모니터링을 등록하고, 상기 단말장치 또는 시스템으로부터 상기 제2 어플리케이션의 강제 종료를 알리는 이벤트 정보를 수신하여 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 것을 특징으로 하는 어플리케이션 연동 장치.
  9. 제 8 항에 있어서,
    상기 강제 종료는,
    상기 단말장치 또는 시스템의 리소스 부족이나 상기 리소스를 관리하는 특정 어플리케이션에 의해 발생하며, 상기 발생 시 상기 강제 종료를 알리는 이벤트 정보가 상기 단말장치 또는 시스템에 모니터링을 등록한 어플리케이션으로 브로드캐스팅되는 것을 특징으로 하는 어플리케이션 연동 장치.
  10. 제 1 항에 있어서,
    상기 제2 어플리케이션은,
    상기 제1 어플리케이션과 연동하여 기설정된 동작을 수행하는 임의의 어플리케이션인 것을 특징으로 하는 어플리케이션 연동 장치.
  11. 제 1 항에 있어서,
    상기 제2 어플리케이션은,
    백신 어플리케이션 또는 플러그인 동작을 수행하는 어플리케이션인 것을 특징으로 하는 어플리케이션 연동 장치.
  12. 제1 어플리케이션에 설치된 어플리케이션 연동 장치에서 상기 제1 어플리케이션과 제2 어플리케이션의 연동을 실행하는 방법에 있어서,
    상기 제2 어플리케이션이 변조되었는지 여부를 검사하는 단계와,
    상기 검사결과 상기 제2 어플리케이션이 변조된 경우 상기 제2 어플리케이션과의 연동을 실행하지 않도록 제어하는 단계와,
    상기 제2 어플리케이션의 재설치를 안내하는 단계
    를 포함하는 어플리케이션 연동 방법.
  13. 제 12 항에 있어서,
    상기 검사하는 단계는,
    상기 제2 어플리케이션의 실행파일이 변조되었는지 여부를 검사하는 제1 검사단계와,
    상기 제2 어플리케이션이 리패키징되었는지 여부를 검사하는 제2 검사단계
    를 포함하는 것을 특징으로 하는 어플리케이션 연동 방법.
  14. 제 13 항에 있어서,
    상기 제1 검사단계는,
    상기 제2 어플리케이션의 제1 실행파일에 접근하여 상기 제1 실행파일을 추출하는 단계와,
    상기 제2 어플리케이션의 APK파일로부터 무결성이 보장된 제2 실행파일을 추출하는 단계와,
    상기 제1 실행파일과 제2 실행파일이 동일한지 여부를 검사하여 동일하지 않은 경우 상기 제1 실행파일의 변조를 판단하는 단계
    를 포함하는 것을 특징으로 하는 어플리케이션 연동 방법.
  15. 제 14 항에 있어서,
    상기 판단하는 단계는,
    상기 제1 실행파일과 제2 실행파일의 해쉬값 또는 파일 크기를 비교하여 동일하지 않는 경우 상기 제1 실행파일이 변조되었음을 판단하는 단계인 것을 특징으로 하는 어플리케이션 연동 방법.
  16. 제 13 항에 있어서,
    상기 제2 검사단계는,
    상기 제2 어플리케이션의 제1 인증서를 추출하는 단계와,
    상기 제2 애플리케이션의 무결성이 보장된 제2 인증서를 추출하는 단계와,
    상기 제1 인증서와 제2 인증서를 비교하여 동일하지 않은 경우 상기 제2 어플리케이션이 리패키징된 것을 판단하는 단계
    를 포함하는 것을 특징으로 하는 어플리케이션 연동 방법.
  17. 제 16 항에 있어서,
    상기 판단하는 단계에서,
    상기 제1 인증서와 제2 인증서에 대한 각각의 시그니처를 추출하여 비교하여 상기 제1 인증서와 제2 인증서가 동일한지 여부를 판단하는 것을 특징으로 하는 어플리케이션 연동 방법.
  18. 제 16 항에 있어서,
    상기 제2 인증서는,
    상기 연동장치에 미리 저장되어 있거나, 보장된 외부 서버로부터 수신되는 것을 특징으로 하는 어플리케이션 연동 방법.
  19. 제 12 항에 있어서,
    상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 단계와,
    상기 제2 어플리케이션의 강제 종료 시 상기 강제 종료를 안내하거나, 상기 제2 어플리케이션을 재시작시키는 단계
    를 더 포함하는 것을 특징으로 하는 어플리케이션 연동 방법.
  20. 제 19 항에 있어서,
    상기 모니터링 하는 단계는,
    상기 제2 어플리케이션이 설치된 단말장치 또는 시스템에 강제 종료 모니터링을 등록하는 단계와,
    상기 등록 후, 상기 단말장치 또는 시스템으로부터 상기 제2 어플리케이션의 강제 종료를 알리는 이벤트 정보를 수신하여 상기 제2 어플리케이션의 강제 종료 여부를 모니터링하는 단계
    를 포함하는 것을 특징으로 하는 어플리케이션 연동 방법.
KR1020140101267A 2014-08-06 2014-08-06 어플리케이션 연동 장치 및 방법 KR20160017551A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140101267A KR20160017551A (ko) 2014-08-06 2014-08-06 어플리케이션 연동 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140101267A KR20160017551A (ko) 2014-08-06 2014-08-06 어플리케이션 연동 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20160017551A true KR20160017551A (ko) 2016-02-16

Family

ID=55448014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140101267A KR20160017551A (ko) 2014-08-06 2014-08-06 어플리케이션 연동 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20160017551A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210131989A (ko) * 2020-04-23 2021-11-03 구글 엘엘씨 프라이버시 보호 애플리케이션 및 장치 오류 검출

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140044974A (ko) 2012-09-17 2014-04-16 주식회사 인프라웨어테크놀러지 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140044974A (ko) 2012-09-17 2014-04-16 주식회사 인프라웨어테크놀러지 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210131989A (ko) * 2020-04-23 2021-11-03 구글 엘엘씨 프라이버시 보호 애플리케이션 및 장치 오류 검출
KR20230023826A (ko) * 2020-04-23 2023-02-17 구글 엘엘씨 프라이버시 보호 애플리케이션 및 장치 오류 검출
US11928237B2 (en) 2020-04-23 2024-03-12 Google Llc Privacy preserving application and device error detection

Similar Documents

Publication Publication Date Title
CN109831420B (zh) 内核进程权限的确定方法及装置
US8732836B2 (en) System and method for correcting antivirus records to minimize false malware detections
AU2018229557A1 (en) Methods and apparatus for identifying and removing malicious applications
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
US20160142437A1 (en) Method and system for preventing injection-type attacks in a web based operating system
US20140245448A1 (en) Apparatus and method for analyzing permission of application for mobile devices and detecting risk
CN102880828B (zh) 一种针对虚拟化支撑环境的入侵检测与恢复系统
US20130055335A1 (en) Security enhancement methods and systems
KR20160055725A (ko) 가상 머신의 내부에서 실행하는 모바일 애플리케이션에 의해 네이티브 코드를 로딩, 링크, 및 실행하는 보안 정책
US20160197950A1 (en) Detection system and method for statically detecting applications
WO2012064171A1 (en) A method for enabling a trusted platform in a computing system
CN111191226B (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN104199654A (zh) 开放平台的调用方法及装置
CN105760787A (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
US9374377B2 (en) Mandatory protection control in virtual machines
US20190138713A1 (en) Method for Detecting a Deviation of a Security State of a Computing Device from a Desired Security State
CN114651253A (zh) 用于策略强制实施的虚拟环境类型验证
KR20160039234A (ko) 영역 지향 프로그래밍을 통한 모바일 보안 향상 시스템 및 방법
CN107122664B (zh) 安全防护方法及装置
US11704410B2 (en) System and method for detecting suspicious actions of a software object
CN113779562A (zh) 基于零信任的计算机病毒防护方法、装置、设备及介质
KR102382889B1 (ko) 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템
KR20160017551A (ko) 어플리케이션 연동 장치 및 방법
KR20110032731A (ko) 윈도우즈 커널 변조 탐지방법
WO2018049977A1 (zh) 保障系统安全的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X601 Decision of rejection after re-examination