WO2012148098A1 - Safeguard device and method - Google Patents
Safeguard device and method Download PDFInfo
- Publication number
- WO2012148098A1 WO2012148098A1 PCT/KR2012/002664 KR2012002664W WO2012148098A1 WO 2012148098 A1 WO2012148098 A1 WO 2012148098A1 KR 2012002664 W KR2012002664 W KR 2012002664W WO 2012148098 A1 WO2012148098 A1 WO 2012148098A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- blocking
- call
- unit
- rule
- application
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000000903 blocking effect Effects 0.000 claims abstract description 161
- 238000012544 monitoring process Methods 0.000 claims abstract description 29
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 7
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
Definitions
- the monitoring unit may have a specific call list, and the monitoring unit may determine whether the call is the monitoring target by using the specific call list.
- the blocking determination unit 150 may store / update the new blocking rule and then transfer the stored / updated blocking rule information to the confirming unit 190.
- the identification unit 190 may receive the details of the application programs blocked from the past to the present from the blocking determination unit 150 and display the details to the user (S210).
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Telephonic Communication Services (AREA)
Abstract
One embodiment of the present invention relates to a safeguard device and method, and more particularly, to a safeguard device and method for blocking the execution of a specific application program in advance on the basis of an action of the latter. The safeguard device according to said embodiment comprises: a monitoring unit for determining whether or not a call is a monitoring target after receiving said call from an application program; a blocking unit for receiving, from said monitoring unit, an inquiry request on whether or not to execute said call if said call is a target for said monitoring; and a blocking determining unit for receiving, from said blocking unit, said inquiry request on whether or not to execute the call, determining whether or not to execute said call according to a blocking rule, and requesting that the blocking unit block the execution of said application program if the blocking rule applies to said call. Said blocking unit blocks the execution of said application program when a request for blocking said application program is received from said blocking determining unit.
Description
본 발명의 실시 예는 세이프가드 장치 및 방법에 관한 것으로, 더욱 상세하게는 특정 응용 프로그램의 실행을 행위 기반으로 사전에 차단할 수 있는 세이프가드 장치 및 방법에 관한 것이다.An embodiment of the present invention relates to a safeguard device and method, and more particularly to a safeguard device and method that can block the execution of a specific application in advance based on the behavior.
휴대폰 시장은 급격하게 소정의 운영체제가 탑재되어 있는 스마트폰 시장 중심으로 발전하고 있다. 일반 휴대폰과 스마트폰을 구분하는 가장 중요한 요소는 사용자가 원하는 응용 프로그램을 설치할 수 있는지 여부이다. The mobile phone market is rapidly developing centering on the smartphone market equipped with a predetermined operating system. The most important factor that distinguishes between ordinary mobile phones and smartphones is whether users can install the desired application.
모바일 플랫폼이란 휴대폰의 응용 프로그램을 실행하기 위한 기반 소프트웨어 환경을 의미한다. The mobile platform refers to a foundational software environment for running mobile phone applications.
모바일 플랫폼의 일 예로 안드로이드(Android) 플랫폼을 들 수 있다. An example of a mobile platform is the Android platform.
안드로이드 플랫폼은 구글의 휴대폰용 오픈 소스 소프트웨어 플랫폼 및 주변 도구를 의미한다. The Android platform represents Google's open source software platform and peripherals for mobile phones.
안드로이드 플랫폼은 5개의 소프트웨어 계층으로 구성되어 있다. 5개의 계층은 응용 프로그램(Applications), 응용 프로그램 프레임워크(Application Framework), 라이브러리(Libraries), 안드로이드 런타임(Android Runtime), 리눅스 커널(Linux Kernel)이다.The Android platform consists of five software layers. The five layers are Applications, Application Framework, Libraries, Android Runtime, and Linux Kernel.
안드로이드 플랫폼은 전 세계의 주요 휴대폰 제조사, 반도체 제조사는 물론 통신사, 시스템 소프트웨어 개발사, 응용 프로그램 개발사를 포함하는 오픈 핸드셋 얼라이언스(Open Handset Alliance, OHA)를 통해 진화하고 있다. The Android platform is evolving through the Open Handset Alliance (OHA), which includes major mobile phone and semiconductor manufacturers worldwide, as well as carriers, system software developers, and application developers.
안드로이드 플랫폼은 오픈 소스 운영체제인 리눅스를 기반으로 하고 있어서 다양한 하드웨어에 이식하거나 새로운 기능을 부여하기 쉽고, 자바 언어를 사용하며, 구글의 다양한 인터넷 서비스를 직접 이용할 수 있는 API(Application Programming Interface)를 갖추고 있다. The Android platform is based on Linux, an open source operating system, so it is easy to port to various hardware or give new functions, uses the Java language, and has an API (Application Programming Interface) that can directly use Google's various Internet services. .
그러나, 이러한 안드로이드 플랫폼은 다음의 여러 보안상의 취약점을 갖고 있다. 예를 들면, 안드로이드 마켓은 애플 앱스토어와 달리 개발자 확인 과정이나 응용 프로그램의 보안성 검증 절차가 없기 때문에, 악의적인 응용 프로그램의 등록이 쉽다. 또한, 사용자의 악성 응용 프로그램 판단과 설치 후의 책임이 전적으로 사용자의 몫으로 돌아간다. 즉, 사용자가 악성 응용 프로그램의 접근 권한을 제어할 수 있는 확인 과정이 사전에 없다. 또한, 정상적인 응용 프로그램으로 가장한 악성 응용 프로그램이 멀티태스킹 기능을 통해 동작한다는 문제가 있다.However, these Android platforms have several security vulnerabilities: For example, unlike the Apple App Store, Android Market does not have a developer verification process or an application security verification process, making it easy to register malicious applications. In addition, the user's responsibility for judging and installing malicious applications is entirely up to the user. In other words, there is no verification process for the user to control the access rights of the malicious application. In addition, there is a problem that a malicious application disguised as a normal application operates through a multitasking function.
한편, 종래의 특정 지역, 예를 들면 보안 유지가 필수적인 국가 기관 및 민간 기업에서는 방문자의 단말(노트북, 휴대폰 등)의 USB 포트나 카메라에 스티커를 부착시켰다. 이는 방문자의 단말을 통해 기관 및 기업의 중요 정보가 외부로 누출되는 것을 방지하기 위함이다.On the other hand, in certain conventional areas, for example, national institutions and private companies that require security maintenance, stickers are attached to USB ports or cameras of visitors' terminals (laptops, mobile phones, etc.). This is to prevent leakage of important information of institutions and companies through the terminal of the visitor.
이러한 방법은 일일이 수작업을 요하는 것으로 작업 상의 어려움이 있고, 또한 방문자의 단말의 손상을 야기시킬 수 있다. 또한, 스티커를 방문자의 단말에 부착시키더라도 방문자는 스티커를 용이하게 제거할 수 있으므로, 보안 유지가 어려운 문제가 있다.This method requires manual labor, which may cause difficulties in operation and may also cause damage to the visitor's terminal. In addition, even if the sticker is attached to the visitor's terminal, the visitor can easily remove the sticker, it is difficult to maintain security.
실시 예는 특정 응용 프로그램의 실행을 사전에 차단할 수 있는 세이프가드 장치 및 방법을 제공한다.The embodiment provides a safeguard device and a method which can block execution of a specific application in advance.
또한, 실시 예는 특정 시간 또는 특정 지역에서 특정 응용 프로그램의 실행을 사전에 차단할 수 있는 세이프가드 장치 및 방법을 제공한다.In addition, the embodiment provides a safeguard device and method that can block the execution of a specific application in advance at a specific time or a specific region.
실시 예에 따른 세이프가드 장치는, 응용 프로그램으로부터 호출을 받고, 상기 호출이 감시 대상인지 여부를 판정하는 감시부; 상기 호출이 상기 감시 대상이면 상기 감시부로부터 상기 호출의 실행 여부 조회 요청을 제공받는 차단부; 및 상기 차단부로부터 상기 실행 여부 조회 요청을 제공받고, 차단 규칙에 따라 상기 호출의 실행 여부를 판별하고, 상기 호출이 차단 규칙에 해당하면 상기 차단부로 상기 응용 프로그램의 실행이 차단되도록 요청하는 차단 판별부;를 포함하고, 상기 차단부는 상기 차단 판별부로부터 상기 응용 프로그램의 차단을 요청받으면 상기 응용 프로그램의 실행을 차단한다.According to an embodiment of the present disclosure, a safeguard device may include: a monitoring unit configured to receive a call from an application program and determine whether the call is to be monitored; A blocking unit provided with an inquiry request for executing the call from the monitoring unit if the call is the monitoring target; And receiving the execution status inquiry request from the blocking unit, determining whether to execute the call according to a blocking rule, and determining whether to block the execution of the application program to the blocking unit if the call corresponds to the blocking rule. And a blocking unit that blocks the execution of the application program when the blocking determination unit is requested to block the application program.
여기서, 상기 감시부는 특정 호출 목록을 갖고, 상기 감시부는 상기 특정 호출 목록을 이용하여 상기 호출이 상기 감시 대상인지 여부를 판정할 수 있다.Here, the monitoring unit may have a specific call list, and the monitoring unit may determine whether the call is the monitoring target by using the specific call list.
여기서, 상기 차단 판별부는 데이터 베이스를 포함하고, 상기 데이터 베이스는 상기 차단 규칙을 저장하고, 상기 차단 규칙에 해당하는 호출과 상기 응용 프로그램을 기록할 수 있다. The blocking determination unit may include a database, and the database may store the blocking rule, and record a call corresponding to the blocking rule and the application program.
여기서, 상기 차단 판별부는 상기 차단 규칙을 세이프가드 서버로 업데이트 요청을 하고, 상기 세이프가드 서버로부터 업데이트된 차단 규칙을 제공받을 수 있다.Here, the blocking determination unit may request an update of the blocking rule to the safeguard server, and receive the updated blocking rule from the safeguard server.
여기서, 상기 차단 판별부로부터 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 제공받아 디스플레이하는 확인부를 더 포함할 수 있다.The apparatus may further include a confirmation unit configured to receive and display call information corresponding to the blocking rule and information of the application program from the blocking determination unit.
여기서, 상기 차단 판별부는 세이프가드 서버로부터 상기 차단 규칙을 업데이트 받고, 상기 확인부는 상기 차단 판별부로부터 업데이트된 차단 규칙의 정보를 제공받고, 상기 제공된 차단 규칙 정보를 사용자에게 디스플레이할 수 있다.The blocking determination unit may update the blocking rule from a safeguard server, the confirmation unit may receive the updated blocking rule information from the blocking determination unit, and display the provided blocking rule information to the user.
여기서, 상기 확인부는 데이터 베이스를 포함하고, 상기 데이터 베이스는 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 저장 및 기록할 수 있다.Here, the confirmation unit may include a database, and the database may store and record call information corresponding to the blocking rule and information of the application program.
여기서, 상기 세이프가드 장치는 안드로이드 운영체제에 포함되고, 상기 감지부와 상기 차단부는 상기 안드로이드 운영체제의 라이브러리 코어에 포함되고, 상기 차단 판별부는 상기 안드로이드 운영체제의 응용 프로그램 프레임워크에 포함될 수 있다.The safeguard device may be included in an Android operating system, the detecting unit and the blocking unit may be included in a library core of the Android operating system, and the blocking determining unit may be included in an application framework of the Android operating system.
여기서, 상기 차단 판별부로부터 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램 정보를 제공받아 사용자에게 디스플레이하는 확인부를 더 포함하고, 상기 확인부는 상기 안드로이드 운영체제의 응용 프로그램으로 구현될 수 있다.The confirmation unit may further include a confirmation unit that receives the call information corresponding to the blocking rule and the application program information from the blocking determination unit and displays the same to the user, and the confirmation unit may be implemented as an application of the Android operating system.
실시 예에 따른 세이프가드 방법은, 응용 프로그램으로부터 호출을 받으면, 상기 호출이 감시 대상인지 여부를 판정하는 단계; 상기 호출이 상기 감시 대상이면 상기 호출의 실행 여부 조회를 요청하는 단계; 상기 호출이 차단 규칙에 해당하는지를 판별하는 단계; 및 상기 호출이 상기 차단 규칙에 해당하면 상기 응용 프로그램의 실행을 차단하는 단계;를 포함한다.According to an exemplary embodiment, a safeguard method may include: determining whether a call is to be monitored when receiving a call from an application program; Requesting whether the call is executed if the call is to be monitored; Determining if the call corresponds to a blocking rule; And blocking the execution of the application if the call corresponds to the blocking rule.
여기서, 상기 호출이 상기 감시 대상이 아니면 상기 응용 프로그램을 실행하는 단계를 포함할 수 있다.Here, if the call is not the monitoring target may include executing the application program.
여기서, 상기 호출이 상기 차단 규칙에 해당하지 않으면 상기 응용 프로그램을 실행하는 단계를 포함할 수 있다.Here, if the call does not correspond to the blocking rule may include executing the application program.
여기서, 상기 차단 규칙을 세이프가드 서버로부터 업데이트 받는 단계를 더 포함할 수 있다.Here, the method may further include receiving the blocking rule from the safeguard server.
여기서, 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 디스플레이하는 단계를 더 포함할 수 있다.The method may further include displaying call information corresponding to the blocking rule and information of the application program.
여기서, 상기 차단 규칙을 세이프가드 서버로부터 업데이트 받는 단계; 및 상기 업데이트 차단 규칙 정보를 디스플레이하는 단계를 더 포함할 수 있다.Here, the step of updating the blocking rule from the safeguard server; And displaying the update blocking rule information.
실시 예에 따른 세이프가드 장치 및 방법을 사용하면, 특정 행위를 하는 응용 프로그램의 실행을 사전에 차단하므로, 특정 행위로 정의된 잠재적인 보안 위협으로부터 사용자 정보를 안전하게 보호할 수 있는 이점이 있다. 이는 기존 백신들이 취하는 악성 응용 프로그램의 목록을 기반으로 하는 방식에 비해 알려지지 않은 악성 응용 프로그램에 대해서도 유효하게 차단이 가능하므로 보안 위협을 사전에 차단하는 효과를 얻을 수 있다.Using the safeguard device and method according to the embodiment, since the execution of the application to perform a specific action in advance, there is an advantage that can protect the user information from potential security threats defined by the specific action. This can effectively block unknown malicious applications compared to the method based on the list of malicious applications taken by existing vaccines, and thus can proactively block security threats.
또한, 특정 시간 또는 특정 지역에서, 예를 들면, 정부기관 또는 기업에 출입한 사용자의 단말에 포함된 응용 프로그램들 중 소정의 응용 프로그램의 실행을 사전에 차단하므로, 국가 기관 또는 민간 기업의 소중한 정보를 안전하게 보호할 수 있는 이점이 있다.In addition, at a specific time or in a specific region, for example, the execution of a predetermined application among the applications included in the terminal of a user entering or exiting a government agency or a corporation is blocked in advance, thereby providing valuable information of a national agency or a private company. There is an advantage that can be protected safely.
도 1은 실시 예에 따른 응용 프로그램 차단 시스템의 블록도.1 is a block diagram of an application blocking system according to an embodiment.
도 2는 도 1에 도시된 본 발명의 실시 예에 따른 세이프가드 장치의 흐름도.FIG. 2 is a flowchart of a safeguard device according to an embodiment of the present invention shown in FIG. 1.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시 예를 상세히 설명하기로 한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 실시 예에 따른 응용 프로그램 차단 시스템의 블록도이다.1 is a block diagram of an application program blocking system according to an exemplary embodiment.
도 1을 참조하면, 응용 프로그램 차단 시스템은 세이프가드(safeguard) 장치(100)와 세이프가드 서버(300)를 포함할 수 있다.Referring to FIG. 1, an application blocking system may include a safeguard device 100 and a safeguard server 300.
세이프가드 장치(100)는 사용자 단말의 운영체제에 포함된 소프트웨어일 수 있다. 또한, 사용자 단말에 포함된 하드웨어일 수도 있다.The safeguard device 100 may be software included in an operating system of a user terminal. It may also be hardware included in the user terminal.
세이프가드 장치(100)는 응용 프로그램부(170) 내의 특정 응용 프로그램(App)의 실행을 사전에 차단하거나, 정상적으로 동작하는 응용 프로그램(App)과 함께 동작하는 비 정상적인 응용 프로그램(App)의 실행을 사전에 차단할 수 있다. 이하, 구체적으로 세이프가드 장치(100)를 설명하도록 한다.The safeguard device 100 may block execution of a specific application in the application unit 170 in advance or may execute execution of an abnormal application that operates in conjunction with a normally operating application. You can block in advance. Hereinafter, the safeguard device 100 will be described in detail.
세이프가드 장치(100)는 감시부(110), 차단부(130) 및 차단 판별부(150)를 포함할 수 있다.The safeguard apparatus 100 may include a monitoring unit 110, a blocking unit 130, and a blocking determining unit 150.
감시부(110)는 응용 프로그램부(170)의 모든 응용 프로그램들(App1, App2, App3)로부터 호출을 받고, 호출이 감시 대상인지 여부를 판정한다. The monitoring unit 110 receives a call from all application programs App1, App2, and App3 of the application program unit 170, and determines whether the call is to be monitored.
여기서, 감시부(110)는 특정 호출 목록을 가지고 있고, 상기 특정 호출 목록을 이용하여 호출이 감시 대상인지 여부를 판정할 수 있다. 특정 호출 목록은, 제1 응용 프로그램(App1)의 호출과 함께 제2 또는 제3 응용 프로그램(App2, App3)의 호출이 있으면 제2 또는 제3 응용 프로그램(App2, App3)의 호출을 감시 대상으로 지정하거나, 제1 응용 프로그램(App1)의 실행 중에 제2 또는 제3 응용 프로그램(App2, App3)의 호출이 있으면 제2 또는 제3 응용 프로그램(App2, App3)의 호출을 감시 대상으로 지정한다는 내용을 포함할 수 있다. 또한, 특정 호출 목록에는 특정 시간 또는 특정 장소에서는 모든 응용 프로그램들(App1, App2, App3) 중 특정 응용 프로그램의 호출을 감시 대상으로 지정한다는 내용이 포함될 수 있다.Here, the monitoring unit 110 has a specific call list and may determine whether the call is to be monitored using the specific call list. The specific call list monitors the call of the second or third application (App2, App3) when the second or third application (App2, App3) is called together with the call of the first application (App1). Or if the second or third application (App2, App3) is called while the first application (App1) is running, the call of the second or third application (App2, App3) is designated as a watch target. It may include. In addition, the specific call list may include content of designating a call of a specific application among all the applications (App1, App2, App3) as a monitoring target at a specific time or at a specific place.
감시부(110)가 응용 프로그램들(App1, App2, App3)로부터 호출을 받으면, 감시부(110)는 미리 결정된 특정 호출 목록과 비교하여 현재 호출이 감시 대상인지 아닌지를 판별한다. 만약, 호출이 감시 대상이면 감시부(110)는 차단부(130)로 호출 실행 여부 조회를 요청한다. 반면, 호출이 감시 대상이 아니면 응용 프로그램은 실행된다. 여기서, 호출에 대한 실행 여부 조회 요청에는 본 호출과 다른 호출의 정보, 혹은 현재 실행 중인 응용 프로그램의 정보를 포함할 수 있다.When the monitoring unit 110 receives a call from the applications (App1, App2, App3), the monitoring unit 110 determines whether or not the current call is monitored by comparing with a predetermined specific call list. If the call is to be monitored, the monitoring unit 110 requests the blocking unit 130 to check whether the call is executed. On the other hand, if the call is not watched, the application runs. Here, the execution request inquiry request for the call may include the information of the call and other calls, or the information of the currently running application program.
일 예로, 감시부(110)의 특정 호출 목록에, 전화 기능의 호출과 함께 녹음 기능의 호출, 전화 기능의 실행 중에 녹음 기능의 호출이 포함되어 있으면, 감시부(110)는 녹음 기능의 호출을 감시 대상에 해당하는 것으로 판단한 후, 차단부(130)로 호출 실행 여부 조회 요청을 한다.For example, if a specific call list of the monitoring unit 110 includes a call of the recording function together with a call of the telephone function, and a call of the recording function during the execution of the telephone function, the monitoring unit 110 calls the recording function. After determining that it corresponds to the monitoring target, the request is made to the blocking unit 130 to determine whether the call is executed.
차단부(130)는 감시부(110)로부터 호출 실행 여부 조회 요청을 받으면, 이를 차단 판별부(150)로 전달한다.When the blocking unit 130 receives a call execution inquiry request from the monitoring unit 110, the blocking unit 130 transmits the request to the blocking determining unit 150.
차단부(130)는 차단 판별부(150)로부터 호출 실행 여부 조회 결과, 즉 응용 프로그램의 차단 요청을 받으면, 차단부(130)는 예외(Exception)을 통해 응용 프로그램의 실행을 차단한다.When the blocking unit 130 receives a call execution result inquiry result from the blocking determining unit 150, that is, a blocking request of the application program, the blocking unit 130 blocks the execution of the application program through an exception.
차단 판별부(150)는 차단부(130)로부터 호출 실행 여부 조회 요청을 전달받는다. 그러면, 차단 판별부(150)는 호출의 실행 여부를 판별한다. 호출의 실행 여부 판별은 미리 저장된 차단 규칙을 조회하여 판별할 수 있다. The blocking determination unit 150 receives a request for inquiring whether to execute a call from the blocking unit 130. Then, the block determining unit 150 determines whether the call is executed. The execution of the call can be determined by querying a pre-stored blocking rule.
차단 규칙은 감시부(110)에 저장된 특정 호출 목록과 유사한 것일 수 있다. The blocking rule may be similar to a specific call list stored in the monitoring unit 110.
또한, 차단 규칙은 차단 규칙 데이터베이스(DB)에 저장된 것일 수 있다. 이 경우, 차단 판별부(150)는 차단 규칙 데이터베이스(DB)에 저장된 차단 규칙을 불러와 호출의 실행 여부를 판별할 수 있다. 여기서, 차단 규칙 데이터베이스(DB)는 차단 판별부(150)에 포함될 수 있다.In addition, the blocking rule may be stored in the blocking rule database DB. In this case, the blocking determination unit 150 may determine whether the call is executed by calling the blocking rule stored in the blocking rule database DB. Here, the blocking rule database DB may be included in the blocking determining unit 150.
차단 판별부(150)는 호출의 실행 여부를 차단 규칙을 이용하여 차단 또는 허용 여부를 판별하고, 판별 결과, 호출이 차단 규칙에 해당하면 호출의 주체인 응용 프로그램을 차단할 것을 차단부(130)에 요청한다.The block determining unit 150 determines whether the call is executed or not by using a blocking rule and determines whether to block the application that is the subject of the call if the call corresponds to the blocking rule. request.
차단 판별부(150)는 차단 규칙에 해당하는 호출 정보와 호출의 주체인 응용 프로그램의 정보를 기록하고, 기록된 호출 정보와 응용 프로그램의 정보를 확인부(190)로 전달할 수 있다. 여기서, 기록된 호출 정보와 응용 프로그램의 정보는 차단 기록 데이터베이스(DB)에 저장될 수 있다. 여기서, 차단 기록 데이터베이스는 차단 규칙 데이터베이스와 함께 하나의 데이터베이스에 포함될 수도 있고, 각각 별개의 데이터베이스일 수 있다.The blocking determination unit 150 may record the call information corresponding to the blocking rule and the information of the application program which is the subject of the call, and transmit the recorded call information and the information of the application program to the confirming unit 190. Here, the recorded call information and the information of the application program may be stored in the blocking record database DB. Here, the blocking record database may be included in one database together with the blocking rule database, or may be separate databases.
차단 판별부(150)는 차단 규칙을 세이프가드 서버(300)로부터 업데이트 받을 수 있다. 차단 판별부(150)는 세이프가드 서버(300)로 주기적인 업데이트 요청을 하여 세이프가드 서버(300)로부터 새로운 차단 규칙을 받을 수 있다. 또한, 세이프가드 서버(300)에 저장된 차단 규칙이 새롭게 업데이트되면, 그 즉시 세이프가드 서버(300)는 새로운 차단 규칙을 차단 판별부(150)로 제공할 수 있다. 차단 판별부(150)가 새로운 차단 규칙을 세이프가드 서버(300)로부터 제공받으면, 차단 판별부(150)는 새로운 차단 규칙을 차단 규칙 데이터베이스(DB)에 저장 또는 갱신시킬 수 있다. The blocking determination unit 150 may receive the blocking rule from the safeguard server 300. The blocking determination unit 150 may receive a new blocking rule from the safeguard server 300 by periodically requesting the update to the safeguard server 300. In addition, when the blocking rule stored in the safeguard server 300 is newly updated, the safeguard server 300 may immediately provide the new blocking rule to the blocking determination unit 150. When the blocking determination unit 150 receives a new blocking rule from the safeguard server 300, the blocking determining unit 150 may store or update the new blocking rule in the blocking rule database DB.
차단 판별부(150)는 새로운 차단 규칙을 저장/갱신시킨 후, 저장/갱신된 차단 규칙 정보를 확인부(190)로 전달할 수 있다.The blocking determination unit 150 may store / update the new blocking rule and then transfer the stored / updated blocking rule information to the confirming unit 190.
세이프가드 장치(100)는 확인부(190)를 더 포함할 수 있다.The safeguard device 100 may further include a verification unit 190.
확인부(190)는 차단 판별부(150)로부터 차단 규칙에 해당하는 호출 정보와 호출의 주체인 응용 프로그램의 정보를 제공받는다. 또한, 저장/갱신된 차단 규칙의 정보를 제공받는다.The identification unit 190 receives the call information corresponding to the blocking rule and the information of the application program that is the subject of the call from the blocking determination unit 150. In addition, it is provided with the information of the saved / updated blocking rule.
확인부(190)는 차단 규칙에 해당하는 호출 정보와 호출의 주체인 응용 프로그램의 정보를 디스플레이하여 사용자에게 알려줄 수 있다. 또한, 확인부(190)는 저장/갱신된 차단 규칙의 정보를 디스플레이하여 사용자에게 제공할 수 있다. The identification unit 190 may display the call information corresponding to the blocking rule and the information of the application program that is the subject of the call and notify the user. In addition, the identification unit 190 may display the stored / updated blocking rule information and provide the same to the user.
한편, 차단 규칙 데이터베이스와 차단 기록 데이터베이스는 차단 판별부(150)에 포함되지 않고 확인부(190)에 포함될 수 있다. Meanwhile, the blocking rule database and the blocking record database may not be included in the blocking determining unit 150 but may be included in the checking unit 190.
세이프가드 장치(100)는 개방형 운영체제(OS)의 일 예인 안드로이드 운영체제에 적용될 수 있다. 구체적으로, 감시부(110)와 차단부(130)는 안드로이드 OS의 라이브러리 코어(Libraries Core)에, 차단 판정부(150)는 응용 프로그램 프레임워크(Application Framework)에 적용될 수 있다. 그리고, 확인부(190)는 응용 프로그램으로 적용될 수 있다. 이렇게 세이프가드 장치(100)가 안드로이드 운영체제(OS)에 포함되면, 안드로이드 운영체제를 구비한 사용자 단말은 특정 응용 프로그램의 실행을 사전에 차단할 수 있다. 여기서, 세이프가드 장치(100)는 안드로이드 운영체제뿐만 아니라 다른 운영체제에서도 사용될 수 있다. 예를 들면, 리모 운영체제에도 세이프가드 장치(100)는 적용될 수 있다.The safeguard device 100 may be applied to an Android operating system, which is an example of an open operating system (OS). In detail, the monitoring unit 110 and the blocking unit 130 may be applied to a library core of the Android OS, and the blocking determination unit 150 may be applied to an application framework. In addition, the verification unit 190 may be applied as an application program. When the safeguard device 100 is included in the Android operating system (OS), the user terminal having the Android operating system may block execution of a specific application in advance. Here, the safeguard device 100 may be used in other operating systems as well as the Android operating system. For example, the safeguard apparatus 100 may be applied to a remote operating system.
세이프가드 서버(300)는 세이프가드 장치(100)의 차단 판별부(150)로 차단 규칙을 제공한다. 세이프가드 서버(300)는 상기 차단 규칙을 차단 판별부(150)의 요청이 있는 경우에만 제공할 수 있고, 요청없이 강제적으로 차단 판별부(150)로 제공할 수 있다. 여기서, 상기 차단 규칙은 세이프가드 장치(100)가 차단해야 하는 응용 프로그램의 목록일 수 있다. 응용 프로그램의 목록에는 추가로 차단되어야 하는 응용 프로그램뿐만 아니라 차단을 해제하는 응용 프로그램을 포함할 수 있다. 세이프가드 서버(300)에 의해, 세이프가드 장치(100)는 계속적으로 변경/추가되는 응용 프로그램을 업데이트 받아 특정 응용 프로그램의 실행을 사전에 차단할 수 있다. The safeguard server 300 provides a blocking rule to the blocking determining unit 150 of the safeguard device 100. The safeguard server 300 may provide the blocking rule only when the blocking determination unit 150 requests it, and may provide the blocking rule to the blocking determination unit 150 without a request. Here, the blocking rule may be a list of application programs that the safeguard device 100 should block. The list of applications may include applications that need to be blocked as well as applications that need to be blocked. By the safeguard server 300, the safeguard device 100 may update an application that is continuously changed / added and block the execution of a specific application in advance.
본 발명의 실시 예에 따른 세이프가드 시스템은 국가 기관이나 민간 기업에 방문하는 방문자의 단말의 특정 응용 프로그램, 특히, 카메라, 녹음, 무선네트워크접속 및 파일 업로드/다운로드 등의 실행을 사전에 차단할 수 있다. 여기서, 방문자의 단말에는 세이프가드 장치(100)가 내장된 것으로 가정한다. The safeguard system according to an embodiment of the present invention may block execution of a specific application program of a terminal of a visitor visiting a national institution or a private company, in particular, a camera, recording, wireless network connection, and file upload / download. . Here, it is assumed that the safeguard device 100 is built in the terminal of the visitor.
예를 들어, 국가 기관/민간 기업(User)은 유/무선 통신을 통해, 세이프가드 서버(300)로 특정 단말의 특정 응용 프로그램의 실행을 차단할 것을 요청할 수 있다. 그러면 세이프가드 서버(300)는 새로운 차단 규칙을 생성하고, 생성된 차단 규칙을 방문자의 단말로 전송한다. 여기서, 생성된 차단 규칙에는 특정 시간 또는 특정 지역에서 특정 응용 프로그램의 실행을 차단할 것을 포함할 수 있다. 유저(User)가 특정 어플리케이션의 차단을 해제하기 전까지 방문자의 단말은 계속해서 특정 어플리케이션의 실행이 사전에 차단된다.For example, a national agency / private enterprise (User) may request the safeguard server 300 to block execution of a specific application of a specific terminal through wired / wireless communication. The safeguard server 300 generates a new blocking rule and transmits the generated blocking rule to the visitor's terminal. Here, the generated blocking rule may include blocking execution of a specific application at a specific time or at a specific region. Until the user unblocks the specific application, the visitor's terminal continues to block the execution of the specific application in advance.
세이프가드 서버(300)로부터 차단 규칙을 전송받은 방문자의 단말은 세이프가드 장치(100)를 내장하고 있으므로, 세이프가드 서버(300)로부터 차단 규칙을 업데이트 받으면, 업데이트된 차단 규칙에 따라 특정 응용 프로그램의 실행이 사전에 차단된다.Since the visitor's terminal receiving the blocking rule from the safeguard server 300 has a built-in safeguard device 100, when the blocking rule is updated from the safeguard server 300, the visitor's terminal receives the blocking rule from the safeguard server 300. Execution is blocked in advance.
도 2는 도 1에 도시된 본 발명의 실시 예에 따른 세이프가드 장치(100)의 흐름도이다.2 is a flowchart of a safeguard device 100 according to an exemplary embodiment of the present invention shown in FIG. 1.
도 1 및 도 2를 참조하면, 어떤 응용 프로그램의 특정 호출이 감지부(110)로 전달되면(S201), 감지부(110)는 상기 호출이 감시 대상인지 여부를 판정한다(S202). 여기서, 감지부(110)는 특정 호출 목록을 사용하여 상기 호출이 감시 대상인지 여부를 판정할 수 있다. 상기 호출이 감시 대상이면, 감지부(110)는 호출 실행 여부 조회를 차단부(130)로 요청하고(S203), 차단부(130)는 차단 판별부(150)로 호출 실행 여부 조회를 전달한다. 반면, 상기 호출이 감시 대상이 아니면, 세이프가드 장치(100)는 응용 프로그램을 실행한다.1 and 2, when a specific call of a certain application program is transmitted to the detection unit 110 (S201), the detection unit 110 determines whether the call is to be monitored (S202). Here, the detection unit 110 may determine whether the call is to be monitored using a specific call list. If the call is to be monitored, the detection unit 110 requests the blocking unit 130 to inquire whether to execute the call (S203), and the blocking unit 130 transmits the inquiry to the blocking determination unit 150. . On the other hand, if the call is not monitored, the safeguard device 100 executes an application program.
차단 판별부(150)는 상기 호출이 차단 규칙에 해당하는지 여부를 판별한다(S204). 상기 호출이 차단 규칙에 해당하면, 차단 판별부(150)는 응용 프로그램의 실행을 차단할 것을 차단부(130)로 명령하고, 차단부(130)는 응용 프로그램의 실행을 차단한다(S209). 여기서, 차단 판별부(150)는 차단부(130)로 차단 명령을 내리기 전에, 확인부(190)로 차단 규칙에 해당하는 호출 정보와 응용 프로그램 정보를 전달하고, 확인부(190)는 사용자에게 호출 정보와 응용 프로그램 정보를 알릴 수 있다(S208). 이러한 정보를 확인부(190)로 전달하고, 확인부(190)가 알려주면, 사용자는 유해 응용 프로그램을 추후에 삭제할 수 있는 기회를 제공할 수 있다. 사용자가 확인부(190)를 통해 차단 확인을 입력하면, 확인부(190)는 차단 판별부(150)로 이러한 정보를 알려주고, 차단 판별부(150)는 차단부(130)로 응용 프로그램 차단 명령을 내릴 수도 있다.The blocking determination unit 150 determines whether the call corresponds to a blocking rule (S204). If the call corresponds to a blocking rule, the blocking determination unit 150 instructs the blocking unit 130 to block the execution of the application, and the blocking unit 130 blocks the execution of the application (S209). Here, the block determining unit 150 transmits the call information and application information corresponding to the blocking rule to the check unit 190 before giving the block command to the block unit 130, the check unit 190 to the user The call information and the application program information can be informed (S208). When the information is transmitted to the identification unit 190 and the identification unit 190 informs the user, the user may provide an opportunity to delete the harmful application later. When the user inputs a block confirmation through the check unit 190, the check unit 190 informs this information to the block determining unit 150, the block determining unit 150 to block the application program block 130 You can also lower.
확인부(190)는 과거에서 현재까지 차단된 응용 프로그램의 내역을 차단 판별부(150)로부터 제공받아 사용자에게 디스플레이 할 수 있다(S210).The identification unit 190 may receive the details of the application programs blocked from the past to the present from the blocking determination unit 150 and display the details to the user (S210).
한편, S203과 S204사이에서, 차단 판별부(150)는 세이프가드 서버(300)로 차단 규칙의 업데이트를 요청하고, 세이프가드 서버(300)로부터 새로운 차단 규칙을 업데이트 받을 수 있다(S205).Meanwhile, between S203 and S204, the block determining unit 150 may request the safeguard server 300 to update the blocking rule and receive a new blocking rule from the safeguard server 300 (S205).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.
Claims (15)
- 응용 프로그램으로부터 호출을 받고, 상기 호출이 감시 대상인지 여부를 판정하는 감시부;A monitoring unit which receives a call from an application program and determines whether the call is to be monitored;상기 호출이 상기 감시 대상이면 상기 감시부로부터 상기 호출의 실행 여부 조회 요청을 제공받는 차단부; 및A blocking unit provided with an inquiry request for executing the call from the monitoring unit if the call is the monitoring target; And상기 차단부로부터 상기 실행 여부 조회 요청을 제공받고, 차단 규칙에 따라 상기 호출의 실행 여부를 판별하고, 상기 호출이 차단 규칙에 해당하면 상기 차단부로 상기 응용 프로그램의 실행이 차단되도록 요청하는 차단 판별부;를 포함하고,A blocking determination unit which receives the execution status inquiry request from the blocking unit, determines whether the call is executed according to a blocking rule, and requests that the execution of the application program be blocked by the blocking unit if the call corresponds to a blocking rule; Including;상기 차단부는, 상기 차단 판별부로부터 상기 응용 프로그램의 차단을 요청받으면 상기 응용 프로그램의 실행을 차단하는 세이프가드 장치.The blocking unit, the safeguard device to block the execution of the application when the request to block the application from the blocking determination unit.
- 제 1 항에 있어서, The method of claim 1,상기 감시부는 특정 호출 목록을 갖고, The monitoring unit has a specific call list,상기 감시부는 상기 특정 호출 목록을 이용하여 상기 호출이 상기 감시 대상인지 여부를 판정하는 세이프가드 장치.And the monitoring unit determines whether the call is to be monitored using the specific call list.
- 제 1 항에 있어서,The method of claim 1,상기 차단 판별부는 데이터 베이스를 포함하고,The blocking determination unit includes a database,상기 데이터 베이스는 상기 차단 규칙을 저장하고, 상기 차단 규칙에 해당하는 호출과 상기 응용 프로그램을 기록하는 세이프가드 장치.The database stores the blocking rule and records the call and the application corresponding to the blocking rule.
- 제 1 항에 있어서,The method of claim 1,상기 차단 판별부는 상기 차단 규칙을 세이프가드 서버로 업데이트 요청을 하고, 상기 세이프가드 서버로부터 업데이트된 차단 규칙을 제공받는 세이프가드 장치.The blocking determining unit may request an update of the blocking rule to a safeguard server, and receive an updated blocking rule from the safeguard server.
- 제 1 항에 있어서,The method of claim 1,상기 차단 판별부로부터 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 제공받아 디스플레이하는 확인부를 더 포함하는 세이프가드 장치.And a confirmation unit for receiving and displaying call information corresponding to the blocking rule and information of the application from the blocking determination unit.
- 제 5 항에 있어서,The method of claim 5,상기 차단 판별부는 세이프가드 서버로부터 상기 차단 규칙을 업데이트 받고, The blocking determination unit updates the blocking rule from the safeguard server,상기 확인부는 상기 차단 판별부로부터 업데이트된 차단 규칙의 정보를 제공받고, 상기 제공된 차단 규칙 정보를 사용자에게 디스플레이하는 세이프가드 장치.The confirmation unit receives the updated blocking rule information from the blocking determination unit, and displays the provided blocking rule information to the user.
- 제 5 항에 있어서,The method of claim 5,상기 확인부는 데이터 베이스를 포함하고,The verification unit includes a database,상기 데이터 베이스는 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 저장 및 기록하는 세이프가드 장치.The database is a safeguard device for storing and recording the call information and the information of the application corresponding to the blocking rule.
- 제 1 항에 있어서,The method of claim 1,상기 세이프가드 장치는 안드로이드 운영체제에 포함되고,The safeguard device is included in the Android operating system,상기 감지부와 상기 차단부는 상기 안드로이드 운영체제의 라이브러리 코어에 포함되고, The detection unit and the blocking unit is included in the library core of the Android operating system,상기 차단 판별부는 상기 안드로이드 운영체제의 응용 프로그램 프레임워크에 포함되는 세이프가드 장치.The blocking determination unit is a safeguard device included in an application framework of the Android operating system.
- 제 8 항에 있어서,The method of claim 8,상기 차단 판별부로부터 상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램 정보를 제공받아 사용자에게 디스플레이 하는 확인부를 더 포함하고,Further comprising a confirmation unit for receiving the call information and the application information corresponding to the blocking rule from the blocking determination unit to display to the user,상기 확인부는 상기 안드로이드 운영체제의 응용 프로그램으로 구현된 세이프가드 장치.The confirmation unit is a safeguard device implemented as an application of the Android operating system.
- 응용 프로그램으로부터 호출을 받으면, 상기 호출이 감시 대상인지 여부를 판정하는 단계;When receiving a call from an application program, determining whether the call is to be monitored;상기 호출이 상기 감시 대상이면 상기 호출의 실행 여부 조회를 요청하는 단계; Requesting whether the call is executed if the call is to be monitored;상기 호출이 차단 규칙에 해당하는지를 판별하는 단계; 및Determining if the call corresponds to a blocking rule; And상기 호출이 상기 차단 규칙에 해당하면 상기 응용 프로그램의 실행을 차단하는 단계;Blocking execution of the application if the call corresponds to the blocking rule;를 포함하는 세이프가드 방법.Safeguard method comprising a.
- 제 10 항에 있어서,The method of claim 10,상기 호출이 상기 감시 대상이 아니면 상기 응용 프로그램을 실행하는 단계를 포함하는 세이프가드 방법.And if the call is not the monitored object, executing the application program.
- 제 10 항에 있어서,The method of claim 10,상기 호출이 상기 차단 규칙에 해당하지 않으면 상기 응용 프로그램을 실행하는 단계를 포함하는 세이프가드 방법.Running the application if the call does not correspond to the blocking rule.
- 제 10 항에 있어서,The method of claim 10,상기 차단 규칙을 세이프가드 서버로부터 업데이트 받는 단계를 더 포함하는 세이프가드 방법.Safeguard method further comprises the step of updating the blocking rule from the safeguard server.
- 제 10 항에 있어서,The method of claim 10,상기 차단 규칙에 해당하는 호출 정보와 상기 응용 프로그램의 정보를 디스플레이하는 단계를 더 포함하는 세이프가드 방법.And displaying the call information corresponding to the blocking rule and the information of the application program.
- 제 14 항에 있어서,The method of claim 14,상기 차단 규칙을 세이프가드 서버로부터 업데이트 받는 단계; 및Receiving the blocking rule from a safeguard server; And상기 업데이트 차단 규칙 정보를 디스플레이하는 단계를 더 포함하는 세이프가드 방법.And displaying the update blocking rule information.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0039911 | 2011-04-28 | ||
KR1020110039911A KR101283884B1 (en) | 2011-04-28 | 2011-04-28 | Apparatus, method and computer readable recording medium for safeguard |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012148098A1 true WO2012148098A1 (en) | 2012-11-01 |
Family
ID=47072562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2012/002664 WO2012148098A1 (en) | 2011-04-28 | 2012-04-09 | Safeguard device and method |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101283884B1 (en) |
WO (1) | WO2012148098A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101483107B1 (en) * | 2013-04-02 | 2015-01-15 | 비젠 주식회사 | Method for managing software install and system realizing it |
KR101507404B1 (en) * | 2013-10-01 | 2015-04-07 | 주식회사 엘지유플러스 | A mobile communication and an application program information management server and a control method thereof, a disposal method malignant application program |
US9256752B2 (en) * | 2014-01-07 | 2016-02-09 | Microsoft Technology Licensing, Llc | Product authorization with cross-region access |
JP6482284B2 (en) * | 2015-01-15 | 2019-03-13 | キヤノン株式会社 | Information processing apparatus, policy management apparatus, security policy management method, computer program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087550A (en) * | 2002-05-07 | 2003-11-14 | 가부시키가이샤 히타치세이사쿠쇼 | Portable terminal, server and program |
KR20080071208A (en) * | 2005-12-28 | 2008-08-01 | 후지쯔 가부시끼가이샤 | Software execution management device and method thereof |
KR20090079409A (en) * | 2008-01-17 | 2009-07-22 | 주식회사 플랜티넷 | System and Method for providing PC Management Service with Application Program Control Function and Packet Control Function for Custom Internet Information in a Subscriber's PC |
KR20090130990A (en) * | 2008-06-17 | 2009-12-28 | 한국전자통신연구원 | Apparatus and method for preventing anomaly of application program |
KR20100126617A (en) * | 2009-05-23 | 2010-12-02 | 윤성진 | Security system based on a program database and method thereof |
-
2011
- 2011-04-28 KR KR1020110039911A patent/KR101283884B1/en active IP Right Grant
-
2012
- 2012-04-09 WO PCT/KR2012/002664 patent/WO2012148098A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087550A (en) * | 2002-05-07 | 2003-11-14 | 가부시키가이샤 히타치세이사쿠쇼 | Portable terminal, server and program |
KR20080071208A (en) * | 2005-12-28 | 2008-08-01 | 후지쯔 가부시끼가이샤 | Software execution management device and method thereof |
KR20090079409A (en) * | 2008-01-17 | 2009-07-22 | 주식회사 플랜티넷 | System and Method for providing PC Management Service with Application Program Control Function and Packet Control Function for Custom Internet Information in a Subscriber's PC |
KR20090130990A (en) * | 2008-06-17 | 2009-12-28 | 한국전자통신연구원 | Apparatus and method for preventing anomaly of application program |
KR20100126617A (en) * | 2009-05-23 | 2010-12-02 | 윤성진 | Security system based on a program database and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR101283884B1 (en) | 2013-08-23 |
KR20120121977A (en) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2015337278B2 (en) | Device and method for secure connection | |
WO2018155883A1 (en) | Method and apparatus for managing wireless router and device connected thereto | |
WO2017142309A1 (en) | Electronic device and method for controlling application and component | |
CN110637449A (en) | Method and device for accessing equipment identifier | |
WO2016036110A1 (en) | Network access management method and electronic device for same | |
KR20120084184A (en) | A smartphone malicious code blocking method based on white list and the recording medium thereof | |
WO2015030511A1 (en) | Terminal device for terminal protection, terminal protecting method for same, and terminal managing server device | |
WO2012148098A1 (en) | Safeguard device and method | |
WO2017111313A1 (en) | Method for providing push service using web push, and electronic device supporting same | |
WO2018038420A1 (en) | Electronic device including speaker | |
KR20130066901A (en) | Apparatus and method for analyzing malware in data analysis system | |
WO2015005744A1 (en) | Electronic device and method for suggesting response manual in occurrence of denial | |
CN115378686A (en) | Sandbox application method and device of industrial control network and storage medium | |
WO2014010847A1 (en) | Apparatus and method for diagnosing malicious applications | |
WO2017026645A1 (en) | Content security processing method and electronic device supporting the same | |
CN109784051A (en) | Protecting information safety method, device and equipment | |
WO2018131831A1 (en) | Electronic device detecting privilege escalation of process, and storage medium | |
WO2018131910A1 (en) | Electronic device and method for creating shortcut to web page in electronic device | |
WO2015037850A1 (en) | Device and method for detecting url call | |
EP3970006A1 (en) | Method and apparatus for managing application | |
KR102131596B1 (en) | Location based user terminal control method and system therefor | |
CN116450373A (en) | Code running method, device, equipment and computer readable storage medium | |
WO2014098293A1 (en) | Method of controlling application execution, method of determining whether to execute application, and computer-readable recording medium having program to execute same | |
CN106354595B (en) | Mobile terminal, hardware component state detection method and device | |
CN110888822B (en) | Memory processing method, device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12777334 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 12777334 Country of ref document: EP Kind code of ref document: A1 |