WO2014157826A1 - 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 - Google Patents

스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 Download PDF

Info

Publication number
WO2014157826A1
WO2014157826A1 PCT/KR2014/001100 KR2014001100W WO2014157826A1 WO 2014157826 A1 WO2014157826 A1 WO 2014157826A1 KR 2014001100 W KR2014001100 W KR 2014001100W WO 2014157826 A1 WO2014157826 A1 WO 2014157826A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
hash value
information
smart device
execution
Prior art date
Application number
PCT/KR2014/001100
Other languages
English (en)
French (fr)
Inventor
유대걸
Original Assignee
(주)엠더블유스토리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엠더블유스토리 filed Critical (주)엠더블유스토리
Priority to US14/779,573 priority Critical patent/US9875356B2/en
Publication of WO2014157826A1 publication Critical patent/WO2014157826A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Definitions

  • the present invention relates to a method for preventing malicious code intrusion, and in particular, a file related to execution of an application after first determining whether to execute an application based on the collected situation information by collecting situation information for recognizing the situation of a smart device.
  • the present invention relates to a system and a method for preventing intrusion of a smart device-based malicious code to secondly determine whether an application is executed based on the extracted hash value.
  • MDM Mobile Device Management
  • Anti-virus Anti-virus
  • an object of the present invention is to collect the situation information for recognizing the situation of the smart device based on the collected situation information to first determine whether to run the application execution of the application It is to provide a system for blocking the intrusion of smart device-based malicious code to extract the hash value of the relevant file to determine whether to run the application based on the extracted hash value.
  • Another object of the present invention is to extract the hash value of the file related to the execution of the application after first determining whether to run the application based on the collected situation information to collect the situation information for recognizing the situation of the smart device It is to provide a method for blocking the intrusion of smart device-based malware to make a second determination whether the application is executed based on the hash value.
  • a smart device comprises a collecting unit for collecting at least one situation information that can recognize the situation of the smart device; Based on the collected situation information, whether to run the application is primarily determined, and whether or not to execute the application based on the extracted hash value by extracting a hash value of a part or all of the files related to the execution of the application.
  • a controller for determining secondly; And a display unit which displays a screen for executing the application according to the determined result, wherein the controller determines whether the application plays a role of a preset malicious code based on the collected situation information. It is characterized in that the primary determination whether to run the application according to.
  • the situation information includes at least one of GPS information, movement tendency information, time information, network situation information, device information, battery consumption information, application information, network traffic usage information for each application, call time information, and sensor information. It is characterized by.
  • the controller extracts a hash value of a part or all of the file related to the execution of the application, obtains a hash value by checking the electronic signature with a pre-assigned public key, and obtains a hash value.
  • the hash value may be compared and the second determination may be made according to the result of the comparison.
  • the pre-stored signature value is a signature generated by extracting a hash value of a part or all of a file related to the execution of the application and digitally signing the extracted hash value with a pre-assigned private key. It is characterized in that the value.
  • the controller checks whether the selected application exists in a pre-stored white list indicating a list of applications that are allowed to be executed, and if the application is present in the white list, It is characterized by primarily determining the presence or absence of the application on the basis of the situation information.
  • a method for blocking intrusion of a smart device-based malware includes: collecting at least one context information capable of recognizing a situation of a smart device; Based on the collected situation information, whether to run the application is primarily determined, and whether or not to execute the application based on the extracted hash value by extracting a hash value of a part or all of the files related to the execution of the application. A second judgment step; And a display step of displaying a screen for executing the application according to the determined result, wherein the determining step determines whether the application plays a role of a preset malicious code based on the collected situation information. Based on the checked result, it is determined primarily whether or not the application is executed.
  • the situation information includes at least one of GPS information, movement tendency information, time information, network situation information, device information, battery consumption information, application information, network traffic usage information for each application, call time information, and sensor information. It is characterized by.
  • the determining step extracts a hash value of a part or all of the file related to the execution of the application, obtains a hash value by checking the electronic signature with a pre-assigned public key, and then extracts the hash value. And secondly determining whether to execute the application according to the result of the comparison by comparing the obtained hash value with the obtained hash value.
  • the pre-stored signature value is a signature generated by extracting a hash value for a part or all of the file related to the execution of the application and digitally signing the extracted hash value with a previously issued private key. It is characterized in that the value.
  • the determining step if an application to be executed is selected, whether the selected application exists in a pre-stored white list indicating a list of applications that are allowed to be executed, and if the application is present in the white list, collecting It is characterized by primarily determining the presence or absence of the application on the basis of the situation information.
  • the present invention is to extract the hash value of the file related to the execution of the application after first determining whether to run the application based on the collected situation information to collect the situation information for recognizing the situation of the smart device
  • By secondly determining whether to execute the application based on the hash value there is an effect of blocking the execution by detecting the intrusion of malicious code.
  • the present invention determines whether to execute the application based on the status information of the smart device and the hash value of the file related to the execution of the application, and detects the intrusion of malicious code based on the result of the determination, thus blocking the execution of the smart device. There is an effect that can prevent the leakage of personal information through.
  • the present invention determines whether to execute the application based on the status information of the smart device and the hash value of the file related to the execution of the application, and detects the intrusion of malicious code based on the result of the determination, thus blocking the execution of the smart device. There is an effect that can prevent the leakage of business confidential through.
  • FIG. 1 is a view showing a system for blocking the intrusion of malicious code according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a detailed configuration of a smart device according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a setting screen of an application according to an embodiment of the present invention.
  • FIG. 4 is a first diagram illustrating a control screen of an application according to an embodiment of the present invention.
  • FIG. 5 is a second diagram illustrating a control screen of an application according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a method for blocking intrusion of malicious code according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating a process for setting a hash value according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating a process for checking a hash value according to an embodiment of the present invention.
  • FIGS. 1 to 8 a system and method for blocking intrusion of smart device-based malware according to an embodiment of the present invention will be described with reference to FIGS. 1 to 8. It will be described in detail focusing on the parts necessary to understand the operation and action according to the present invention.
  • the present invention by collecting the situation information for recognizing the situation of the smart device, based on the collected situation information to determine whether to run the application first, and then extracted the hash value of the file associated with the execution of the application By secondly determining whether an application is executed based on the value, we propose a new method to detect the intrusion of malicious code with a smart device and block the execution.
  • FIG. 1 is a view showing a system for blocking the intrusion of malicious code according to an embodiment of the present invention.
  • the system for blocking intrusion of malicious code may include a smart device 100, a management server 200, a database 300, and the like.
  • the smart device 100 collects context information for recognizing its own situation, and primarily determines whether to execute the application based on the collected context information, and then extracts a hash value of a file related to the execution of the application. Secondly, whether the application is executed based on the value is determined, and the corresponding application may be executed according to the determined result.
  • the smart device 100 determines whether the application is abnormal based on the collected situation information, and determines whether the application is abnormal based on the extracted hash value.
  • the smart device 100 is a device that a user can carry and use a mobile communication service, for example, a concept encompassing a smartphone, a tablet PC, a notebook, and the like.
  • the management server 200 may configure and manage a white list and a black list of applications in association with the smart device 100.
  • the white list refers to a list of applications that are allowed to run for the applications that are allowed to be executed by the smart device user directly or by the security system.
  • a plurality of such white lists may be provided according to a purpose or a purpose.
  • the white list may be classified into a corporate white list and a home white list.
  • Black list refers to the execution rejection application for the application that the smart device user refuses to execute directly or the execution is refused by the security system.
  • an application classified as a black list may include an application that is executed together when the application is executed, an application that is executed when a specific event occurs, an application that is repeatedly executed at a specific time zone, an application that is executed at midnight time, an application executed in a screen off state, Applications that have a certain level of battery consumption, applications that have a certain level of memory usage, applications that have a certain level of network traffic, applications that cause rooting, folders that correspond to personal information and trade secrets (messages and calls).
  • a plurality of such black lists may be provided according to a purpose or a purpose.
  • the black list may be divided into a black list for a company and a black list for a home.
  • an application's execution policy may include 1) allow only applications configured in the white list, 2) allow applications configured in the white list to run only in certain situations, and 3) allow the user to execute when an application configured in the black list is executed. It must be allowed to run only, 4) blacklisted applications cannot be executed at all, and 5) all applications cannot be executed.
  • the database 300 may store and manage a white list and a black list.
  • FIG. 2 is a diagram illustrating a detailed configuration of a smart device according to an embodiment of the present invention.
  • the smart device 100 includes a communication unit 110, an input unit 120, a collection unit 130, a control unit 140, a display unit 150, and a storage unit 160. And the like.
  • the communication unit 110 may transmit / receive various data in association with a management server through wireless communication. For example, the communication unit 110 receives a white list and a black list from the management server.
  • the input unit 120 may receive information according to a user's menu or key operation.
  • the collection unit 130 may collect situation information for recognizing the situation of the smart device.
  • situation information may include GPS information indicating near a company, near a house, a dangerous area, moving propensity information indicating a stop, walking, or running, time information indicating a work time, an off-time time, a specific time, WiFi, or 3G.
  • Network status information such as network status, WiFi reception strength, 3G reception strength, network usage in WiFi, network usage in 3G, binding information for each network interface, device information indicating rooting status and locale information, battery consumption Battery consumption information indicating trend, total battery consumption after turning on, memory usage by application, network traffic usage by application, application start and end time of application, application information such as application version, network traffic usage information by application, origination Talk time Call information indicating a received call time, sensor information indicating a measured gyroscope value, a rotation value, an acceleration value, a line acceleration value, a direction, a brightness value, a noise value, and the like.
  • the controller 140 primarily determines whether the application is executed based on the collected situation information, and then extracts a hash value of a file related to the execution of the application and secondly determines whether the application is executed based on the extracted hash value. can do.
  • the controller 140 may allow or deny execution of the corresponding application according to the determined result.
  • the controller 140 may execute the application when it is determined that there is no abnormality in the application as a result of the primary determination and that the application is intact as a result of the secondary determination.
  • the display unit 150 may display a screen for setting whether to execute the application and display whether to execute the preset application.
  • the storage unit 160 may store and manage the white list and the black list.
  • FIG. 3 is a diagram illustrating a setting screen of an application according to an embodiment of the present invention.
  • a setting screen of various applications is shown in (a), and these applications may be classified into, for example, a communication control target application, a call control target application, and a text control target application.
  • step (b) When the call control target application is selected in step (b), an application list is displayed so that the application to be controlled can be selected on the displayed application list.
  • the call that is, communication or text, of the selected application may be controlled.
  • FIG. 4 is a first diagram illustrating a control screen of an application according to an embodiment of the present invention
  • FIG. 5 is a second diagram illustrating a control screen of an application according to an embodiment of the present invention.
  • the call control screen is shown according to the setting of the call control target application.
  • the execution screen of the application other than the control target is shown, and
  • the execution screen of the application to be controlled is shown. Is showing.
  • a communication control screen is shown according to a setting of a communication control target application, (a) shows an execution screen of an application other than a control target, and (b) shows an execution screen of an application to be controlled. Is showing.
  • FIG. 6 is a diagram illustrating a method for blocking intrusion of malicious code according to an embodiment of the present invention.
  • the smart device may check whether the selected application exists in a pre-stored white list (S610).
  • the smart device may first determine whether there is an abnormality of the selected application based on the collected situation information (S620). That is, the smart device determines whether the selected application plays a specific role, that is, a role of malicious code, based on the collected situation information.
  • the smart device refuses to execute the application and informs the user.
  • the smart device determines that the selected application has no abnormality
  • the smart device extracts a hash value of a file related to the execution of the corresponding application (S630).
  • the abnormality of the selected application is based on the extracted hash value and the pre-stored hash value.
  • the presence or absence of the second determination can be determined (S640).
  • the smart device rejects the execution of the application and adds it to the black list.
  • the smart device may determine that it is not the control target and execute the corresponding application (S650).
  • the smart device rejects the execution of the application and adds it to the black list.
  • FIG. 7 is a diagram illustrating a process for setting a hash value according to an embodiment of the present invention.
  • the smart device may read a file related to execution of the selected application (S720).
  • the smart device may generate a seawater value as a result of applying the predetermined cryptographic hash function to a part or all of the read file (S730).
  • Such a hash value can be obtained using a function defined as in Equation 1 below.
  • Hash Value HASH (Random Data + Hash Value of Executable + Current Time)
  • the random data represents randomly generated data
  • the current time represents the time when the hash file is generated.
  • the smart device may encrypt or digitally sign the generated hash value with a predetermined private key and generate a signature value as a result of the electronic signature (S740).
  • the smart device receives and uses the private key assigned from the management server.
  • the electronic signature value is transmitted to the smart device, the data of the communication terminal is secured by the session key type encryption communication or SSL communication.
  • the smart device may store the generated hash value and the signature value (S750). At this time, the smart device stores the generated hash value and signature value in itself and the management server.
  • the smart device stores an application ID, an application name, random data, a hash value, a signature value, a registration date, or a current time when generating a hash file.
  • the management server stores a smart device ID, an application ID, an application name, random data, a hash value, a signature value, a registration date, or a current time when generating a hash file.
  • FIG. 8 is a diagram illustrating a process for checking a hash value according to an embodiment of the present invention.
  • the smart device may read a file related to execution of the selected application (S820).
  • the smart device may generate a hash value as a result of applying the predetermined cryptographic hash function to a part or all of the read file (S830).
  • the smart device may obtain a hash value as a result of decrypting or digitally signing the stored digital signature value with a predetermined public key and verifying the digital signature (S840).
  • the smart device receives and uses the public key assigned from the management server.
  • the smart device may compare the hash value obtained by the digital signature check with the generated hash value (S850). That is, if the hash values match with each other as a result of the comparison, the smart device may determine that the authentication is successful and determine that there is no abnormality in the corresponding application (S860).
  • the extracted hash value is electronically signed with a preset private key of the server, and the result of the digital signature is stored in the smart device.
  • the reason for not comparing with the digital signature value is that the traffic is generated by connecting to the server every time the digital signature is generated. Therefore, the digital signature is verified (decrypted) with the assigned public key and the hash value is compared.
  • the smart device may determine that authentication has failed and determine that there is an error in the corresponding application (S870).
  • the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer which operates the program using a computer-readable recording medium.
  • the computer-readable recording medium may include a storage medium such as a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.) and an optical reading medium (eg, a CD-ROM, a DVD, etc.).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 의한 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법이 개시된다. 본 발명에 따른 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템은 스마트 기기의 상황을 인지할 수 있는 적어도 하나의 상황 정보를 수집하는 수집부; 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단하고, 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하여 추출된 상기 해쉬값을 기반으로 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 제어부; 및 상기 판단한 결과에 따라 상기 어플리케이션을 실행하는 화면을 표시하는 표시부를 포함하되, 상기 제어부는 수집된 상기 상황 정보를 기반으로 상기 어플리케이션이 기 설정된 악성 코드의 역할을 수행하는지 여부를 확인하여 그 확인한 결과에 따라 상기 어플리케이션의 실행 여부를 1차적으로 판단하는 것을 특징으로 한다.

Description

스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
본 발명은 악성코드 침입 차단 방법에 관한 것으로, 특히, 스마트 기기의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하도록 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법에 관한 것이다.
스마트폰 사용자가 급증함에 따라 스마트폰 악성코드 감염 피해도 급격히 증가하고 있다. 스마트폰 악성코드에 대비하기 위한 다양한 보안 솔루션들이 제공되고 있으나 기업이나 대규모 사업자를 위한 솔루션으로 일반 사용자에게는 쉽게 채택할 수 있는 방안이 아니다.
MDM(Mobile Device Management) 제품의 경우는 무선단말기 관리, 엑세스관리, 응용 관리 등의 기능들을 제공하지만 완성도에 있어 아직 초기단계의 서비스를 제공하는 제품들이 주를 이루고 있으며 서서히 진화되고 있다. 이외에도 안티바이러스(Anti-virus)를 이용한 접근방법으로, 통신사에서 무료로 안티바이러스 앱을 배포하여 스마트폰 악성코드 감염 피해를 감소시키고자 한다.
그러나 대부분의 안티바이러스 업체에서는 이미 유포된 악성코드를 분석하여 대응 방안을 마련하기 때문에 알려지지 않은 취약점에 대해서는 역시 차단이 어렵다.
더구나 안드로이드폰의 경우 사설 앱 마켓에서의 앱 다운로드 및 설치가 손쉬울 뿐만 아니라 웹브라우저를 통해서도 쉽게 설치할 수 있어 악성코드 차단이 특히 어렵다. 이에, 스마트폰 사용자들이 손쉽게 사용할 수 있는 악성코드에 대한 대응 방안이 필요하다.
따라서 이러한 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 스마트 기기의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하도록 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템을 제공하는데 있다.
본 발명의 다른 목적은 스마트 기기의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하도록 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법을 제공하는데 있다.
그러나 본 발명의 목적은 상기에 언급된 사항으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적들을 달성하기 위하여, 본 발명의 한 관점에 따른 스마트 기기는 스마트 기기의 상황을 인지할 수 있는 적어도 하나의 상황 정보를 수집하는 수집부; 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단하고, 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하여 추출된 상기 해쉬값을 기반으로 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 제어부; 및 상기 판단한 결과에 따라 상기 어플리케이션을 실행하는 화면을 표시하는 표시부를 포함하되, 상기 제어부는 수집된 상기 상황 정보를 기반으로 상기 어플리케이션이 기 설정된 악성 코드의 역할을 수행하는지 여부를 확인하여 그 확인한 결과에 따라 상기 어플리케이션의 실행 여부를 1차적으로 판단하는 것을 특징으로 한다.
바람직하게, 상기 상황 정보는 GPS 정보, 이동 성향 정보, 시간 정보, 네트워크 상황 정보, 기기 정보, 배터리 소모량 정보, 어플리케이션 정보, 어플리케이션별 네트워크 트래픽 사용량 정보, 통화 시간 정보, 센서 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
바람직하게, 상기 제어부는 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 기 저장된 전자서명값을 기 배정된 공개키로 전자서명확인하여 해쉬값을 구하며, 상기 추출된 해쉬값과 상기 구한 해쉬값을 비교하여 그 비교한 결과에 따라 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 것을 특징으로 한다.
바람직하게, 상기 기 저장된 서명 값은 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 추출된 상기 해쉬값을 기 배정된 개인키로 전자 서명하여 그 전자 서명한 결과로 생성된 서명 값인 것을 특징으로 한다.
바람직하게, 상기 해쉬 값은 수학식 해쉬 값 = HASH(랜덤한 데이터+실행파일의 해쉬값+현재 시간)에 의해 구하고, 여기서, 랜덤한 데이터는 랜덤하게 생성된 데이터를 나타내고, 현재 시간은 해쉬 파일을 생성할 때의 시간을 나타내는 것을 특징으로 한다.
바람직하게, 상기 제어부는 실행하고자 하는 어플리케이션이 선택되면, 선택된 상기 어플리케이션이 실행이 허용되는 어플리케이션에 대한 리스트를 나타내는 기 저장된 화이트 리스트에 존재하고 있는지를 확인하고, 상기 화이트 리스트에 존재하고 있으면, 수집된 상기 상황 정보를 기반으로 상기 어플리케이션의 이상 유무를 1차적으로 판단하는 것을 특징으로 한다.
본 발명의 다른 한 관점에 따른 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법은 스마트 기기의 상황을 인지할 수 있는 적어도 하나의 상황 정보를 수집하는 수집단계; 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단하고, 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하여 추출된 상기 해쉬값을 기반으로 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 판단단계; 및 상기 판단한 결과에 따라 상기 어플리케이션을 실행하는 화면을 표시하는 표시단계를 포함하되, 상기 판단단계는 수집된 상기 상황 정보를 기반으로 상기 어플리케이션이 기 설정된 악성 코드의 역할을 수행하는지 여부를 확인하여 그 확인한 결과에 따라 상기 어플리케이션의 실행 여부를 1차적으로 판단하는 것을 특징으로 한다.
바람직하게, 상기 상황 정보는 GPS 정보, 이동 성향 정보, 시간 정보, 네트워크 상황 정보, 기기 정보, 배터리 소모량 정보, 어플리케이션 정보, 어플리케이션별 네트워크 트래픽 사용량 정보, 통화 시간 정보, 센서 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
바람직하게, 상기 판단단계는 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 기 저장된 전자서명값을 기 배정된 공개키로 전자서명확인하여 해쉬값을 구하며, 상기 추출된 해쉬값과 상기 구한 해쉬값을 비교하여 그 비교한 결과에 따라 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 것을 특징으로 한다.
바람직하게, 상기 기 저장된 서명 값은 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 추출된 상기 해쉬값을 기 발행된 개인키로 전자 서명하여 그 전자 서명한 결과로 생성된 서명 값인 것을 특징으로 한다.
바람직하게, 상기 해쉬 값은 수학식 해쉬 값 = HASH(랜덤한 데이터+실행파일의 해쉬값+현재 시간)에 의해 구하고, 여기서, 랜덤한 데이터는 랜덤하게 생성된 데이터를 나타내고, 현재 시간은 해쉬 파일을 생성할 때의 시간을 나타내는 것을 특징으로 한다.
바람직하게, 상기 판단단계는 실행하고자 하는 어플리케이션이 선택되면, 선택된 상기 어플리케이션이 실행이 허용되는 어플리케이션에 대한 리스트를 나타내는 기 저장된 화이트 리스트에 존재하고 있는지를 확인하고, 상기 화이트 리스트에 존재하고 있으면, 수집된 상기 상황 정보를 기반으로 상기 어플리케이션의 이상 유무를 1차적으로 판단하는 것을 특징으로 한다.
이를 통해, 본 발명은 스마트 기기의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하도록 함으로써, 악성코드의 침입을 탐지하여 실행을 차단할 수 있는 효과가 있다.
또한, 본 발명은 스마트 기기의 상황 정보와 어플리케이션의 실행에 관련된 파일의 해쉬값을 기반으로 어플리케이션의 실행 여부를 판단하여 그 판단한 결과에 따라 악성코드의 침입을 탐지하여 실행을 차단하기 때문에 스마트 기기를 통한 개인 정보 유출을 방지할 수 있는 효과가 있다.
또한, 본 발명은 스마트 기기의 상황 정보와 어플리케이션의 실행에 관련된 파일의 해쉬값을 기반으로 어플리케이션의 실행 여부를 판단하여 그 판단한 결과에 따라 악성코드의 침입을 탐지하여 실행을 차단하기 때문에 스마트 기기를 통한 영업 기밀 유출을 방지할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 악성코드의 침입을 차단하기 위한 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 스마트 기기의 상세한 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 어플리케이션의 설정 화면을 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 따른 어플리케이션의 제어 화면을 보여주는 제1 도면이다.
도 5는 본 발명의 일 실시예에 따른 어플리케이션의 제어 화면을 보여주는 제2 도면이다.
도 6은 본 발명의 일 실시예에 따른 악성코드의 침입을 차단하기 위한 방법을 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 해쉬값을 설정하기 위한 과정을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른 해쉬값을 확인하기 위한 과정을 나타내는 도면이다.
이하에서는, 본 발명의 실시예에 따른 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법을 첨부한 도 1 내지 도 8을 참조하여 설명한다. 본 발명에 따른 동작 및 작용을 이해하는데 필요한 부분을 중심으로 상세히 설명한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 불구하고 동일한 참조부호를 부여할 수도 있다. 그러나, 이와 같은 경우라 하더라도 해당 구성 요소가 실시예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시예에서의 각각의 구성요소에 대한 설명에 기초하여 판단하여야 할 것이다.
특히, 본 발명에서는 스마트 기기의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하도록 함으로써, 스마트 기기로 악성 코드의 침입을 탐지하여 실행을 차단하는 새로운 방안을 제안한다.
도 1은 본 발명의 일 실시예에 따른 악성코드의 침입을 차단하기 위한 시스템을 나타내는 도면이다.
도 1에 도시한 바와 같이, 본 발명에 따른 악성코드의 침입을 차단하기 위한 시스템은 스마트 기기(100), 관리 서버(200), 및 데이터베이스(300) 등을 포함하여 구성될 수 있다.
스마트 기기(100)는 자신의 상황을 인지하기 위한 상황 정보를 수집하여 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단하며, 그 판단한 결과에 따라 해당 어플리케이션을 실행할 수 있다.
즉, 스마트 기기(100)는 수집된 상황 정보를 기반으로 어플리케이션의 이상 유무를 판단하게 되고, 추출된 해쉬값을 기반으로 어플리케이션의 이상 유무를 판단하게 된다. 여기서, 스마트 기기(100)는 사용자가 휴대하면서 이동통신 서비스를 이용할 수 있는 기기로서, 예컨대, 스마트폰, 태블릿 PC, 노트북 등을 포괄하는 개념일 수 있다.
관리 서버(200)는 스마트 기기(100)와 연동하여 어플리케이션에 대한 화이트 리스트와 블랙 리스트를 구성하여 관리할 수 있다.
1)화이트 리스트는 스마트 기기 사용자가 직접 실행을 허용하거나 보안 시스템에 의해 실행이 허용되는 어플리케이션에 대한 실행 허용 어플리케이션의 리스트를 일컫는다.
이러한 화이트 리스트는 목적이나 용도에 따라 다수 개가 구비될 수 있는데, 예컨대 회사용 화이트 리스트, 및 가정용 화이트 리스트 등으로 구분하여 구비될 수 있다.
2) 블랙 리스트는 스마트 기기 사용자가 직접 실행을 거부하거나 보안 시스템에 의해 실행이 거부되는 어플리케이션에 대한 실행 거부 어플리케이션을 일컫는다.
예컨대, 블랙 리스트로 분류되는 어플리케이션은 어플리케이션이 실행될 때 같이 실행되는 어플리케이션, 특정 이벤트 발생시 실행되는 어플리케이션, 특정 시간대에 주기적으로 반복 실행되는 어플리케이션, 심야시간에 실행되는 어플리케이션, 화면 꺼짐 상태에서 실행되는 어플리케이션, 배터리 소모량이 일정 수준 이상이 되는 어플리케이션, 메모리 사용량이 일정 수준 이상이 되는 어플리케이션, 네트워크 트래픽이 일정 수준 이상이 되는 어플리케이션, rooting을 유발하는 어플리케이션, 개인 정보 및 영업 비밀 정보에 해당되는 폴더(메시지 및 통화 데이터가 저장되어 있는 폴더)에 접근하는 어플리케이션, 어플리케이션 최초 설치시 또는 업데이트시 저장해 놓았던 어플리케이션 실행에 관련된 파일의 해쉬값과 달라진 어플리케이션 등을 포함할 수 있다.
이러한 블랙 리스트는 목적이나 용도에 따라 다수 개가 구비될 수 있는데, 예컨대 회사용 블랙 리스트, 및 가정용 블랙 리스트 등으로 구분하여 구비될 수 있다.
또한 이렇게 구성된 화이트 리스트 또는 블랙 시트르를 기반으로 어플리케이션의 실행 정책이 구성될 수 있다. 예컨대, 어플리케이션의 실행 정책은 1)화이트 리스트에 구성된 어플리케이션만 실행을 허용, 2)화이트 리스트에 구성된 어플리케이션도 특정 상황과 맞을 때만 실행 허용, 3)블랙 리스트로 구성된 어플리케이션이 실행될 때 사용자의 실행 허가를 받아야만 실행 허용, 4)블랙 리스트에 구성된 어플리케이션은 모두 실행 불가, 5)모든 어플리케이션 실행 불가 등을 포함한다.
데이터베이스(300)는 화이트 리스트와 블랙 리스트를 저장하여 관리할 수 있다.
도 2는 본 발명의 일 실시예에 따른 스마트 기기의 상세한 구성을 나타내는 도면이다.
도 2에 도시한 바와 같이, 본 발명에 따른 스마트 기기(100)는 통신부(110), 입력부(120), 수집부(130), 제어부(140), 표시부(150), 및 저장부(160) 등을 포함하여 구성될 수 있다.
통신부(110)는 무선 통신으로 관리 서버에 연동하여 각종 데이터를 송수신할 수 있다. 예컨대, 통신부(110)는 관리 서버로부터 화이트 리스트와 블랙 리스트를 수신한다.
입력부(120)는 사용자의 메뉴 또는 키 조작에 따른 정보를 입력 받을 수 있다.
수집부(130)는 스마트 기기의 상황을 인지할 수 있는 상황 정보를 수집할 수 있다. 예컨대, 이러한 상황 정보는 회사 근처, 집 근처, 위험 지역 등을 나타내는 GPS 정보, 정지, 걷기, 뛰기 등을 나타내는 이동 성향 정보, 업무 시간, 업무외 시간, 특정 시간 등을 나타내는 시간 정보, WiFi나 3G 같은 네트워크 상태, WiFi 수신 세기, 3G 수신 세기, WiFi에서의 네트워크 사용량, 3G에서의 네트워크 사용량, 네트워크 인터페이스별 Binding 정보 등을 나타내는 네트워크 상황 정보, Rooting 여부, Locale 정보 등을 나타내는 기기 정보, 배터리 소모량의 추이, 켜진 시간 이후 총 배터리 소모량 등을 나타내는 배터리 소모량 정보, 어플리케이션별 메모리 사용량, 어플리케이션별 네트워크 트래픽 사용량, 어플리케이션의 시작시간과 종료시간, 어플리케이션 버전 등을 나타내는 어플리케이션 정보, 어플리케이션별 네트워크 트래픽 사용량 정보, 발신 통화 시간, 수신 통화 시간 등을 나타내는 통화 시간 정보, 측정된 자이로스코프 값, 회전값, 가속도 값, 선가속도 값, 방향, 밝기 값, 소음 값 등을 나타내는 센서 정보 등을 포함할 수 있다.
제어부(140)는 수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단한 후 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하여 추출된 해쉬값을 기반으로 어플리케이션의 실행 여부를 2차적으로 판단할 수 있다. 그리고 제어부(140)는 그 판단한 결과에 따라 해당 어플리케이션을 실행 허용하거나 실행 거부할 수 있다.
예컨대, 제어부(140)는 1차적으로 판단한 결과로 어플리케이션에 이상이 없고 2차적으로 판단한 결과로 어플리케이션에 이상이 없다고 판단되면 실행할 수 있다.
표시부(150)는 어플리케이션의 실행 여부를 설정하기 위한 화면을 디스플레이하고, 기 설정된 어플리케이션의 실행 여부를 디스플레이할 수 있다.
그리고 저장부(160)는 화이트 리스트와 블랙 리스트를 저장하여 관리할 수 있다.
도 3은 본 발명의 일 실시예에 따른 어플리케이션의 설정 화면을 보여주는 도면이다.
도 3에 도시한 바와 같이, (a)에서 각종 어플리케이션의 설정 화면을 보여주고 있는데, 이러한 어플리케이션은 예컨대, 통신 제어 대상 어플리케이션, 통화 제어 대상 어플리케이션, 문자 제어 대상 어플리케이션 등으로 구분될 수 있다.
(b)에서 통화 제어 대상 어플리케이션을 선택하게 되면, 어플리케이션 리스트가 표시되어 표시된 어플리케이션 리스트 상에서 제어하고자 하는 어플리케이션을 선택하도록 할 수 있다.
이렇게 선택된 어플리케이션의 통화 즉, 통신이나 문자 등이 제어될 수 있다.
도 4는 본 발명의 일 실시예에 따른 어플리케이션의 제어 화면을 보여주는 제1 도면이고 도 5는 본 발명의 일 실시예에 따른 어플리케이션의 제어 화면을 보여주는 제2 도면이다.
도 4를 참조하면, 통화 제어 대상 어플리케이션의 설정에 따라 통화 제어 화면을 보여주고 있는데, (a)에서는 제어 대상이 아닌 어플리케이션의 실행 화면을 보여주고 있고, (b)에서는 제어 대상인 어플리케이션의 실행 화면을 보여주고 있다.
즉, 제어 대상인 어플리케이션이 실행되면 기 설정된 통화 제한과 관련된 문구가 팝업을 통해 출력되며 실제 어플리케이션을 통한 통화도 연결되지 않게 된다.
도 5를 참조하면, 통신 제어 대상 어플리케이션의 설정에 따라 통신 제어 화면을 보여주고 있는데, (a)에서는 제어 대상이 아닌 어플리케이션의 실행 화면을 보여주고 있고, (b)에서는 제어 대상인 어플리케이션의 실행 화면을 보여주고 있다.
즉, 제어 대상인 어플리케이션이 실행되면 기 설정된 통신 제한과 관련된 문구가 팝업을 통해 출력되며 실제 어플리케이션을 통한 통신도 연결되지 않게 된다.
도 6은 본 발명의 일 실시예에 따른 악성코드의 침입을 차단하기 위한 방법을 나타내는 도면이다.
도 6에 도시한 바와 같이, 본 발명에 따른 스마트 기기는 사용자의 메뉴 또는 키 조작에 따라 실행하고자 하는 어플리케이션이 선택되면, 선택된 어플리케이션이 기 저장된 화이트 리스트에 존재하고 있는지를 확인할 수 있다(S610).
다음으로, 스마트 기기는 화이트 리스트에 존재하고 있으면, 기 수집된 상황 정보를 기반으로 선택된 어플리케이션의 이상 유무를 1차적으로 판단할 수 있다(S620). 즉, 스마트 기기는 기 수집된 상황 정보를 기반으로 선택된 어플리케이션이 특정 역할 즉, 악성 코드의 역할을 수행하는지 여부를 판단하게 된다.
반면, 스마트 기기는 선택된 어플리케이션이 화이트 리스트에 존재하고 있지 않으면, 해당 어플리케이션의 실행을 거부하게 되고 이를 사용자에게 알려주게 된다.
다음으로, 스마트 기기는 선택된 어플리케이션에 이상이 없다고 1차적으로 판단되면, 해당 어플리케이션의 실행에 관련된 파일의 해쉬값을 추출하고(S630) 추출된 해쉬값과 기 저장된 해쉬값을 이용하여 선택된 어플리케이션의 이상 유무를 2차적으로 판단할 수 있다(S640).
반면, 스마트 기기는 선택된 어플리케이션에 이상이 있다고 1차적으로 판단되면, 해당 어플리케이션의 실행을 거부하게 되고 블랙 리스트에 추가하게 된다.
다음으로, 스마트 기기는 선택된 어플리케이션에 이상이 없다고 2차적으로 판단되면, 제어 대상이 아니라고 판단하여 해당하는 어플리케이션을 실행할 수 있다(S650).
반면, 스마트 기기는 선택된 어플리케이션에 이상이 있다고 2차적으로 판단되면, 해당 어플리케이션의 실행을 거부하게 되고 블랙 리스트에 추가하게 된다.
도 7은 본 발명의 일 실시예에 따른 해쉬값을 설정하기 위한 과정을 나타내는 도면이다.
도 7에 도시한 바와 같이, 본 발명에 따른 스마트 기기는 사용자의 메뉴 또는 키 조작에 따라 실행하고자 하는 어플리케이션이 선택되면(S710), 선택된 어플리케이션의 실행에 관련된 파일을 읽을 수 있다(S720).
다음으로, 스마트 기기는 읽은 파일의 일부 또는 전체에 기 설정된 암호학적인 해쉬 함수를 적용하여 그 적용한 결과로 해수 값을 생성할 수 있다(S730).
이러한 해쉬 값은 다음의 [수학식 1]과 같이 정의된 함수를 이용하여 구할 수 있다.
[수학식 1]
해쉬 값 = HASH(랜덤한 데이터+실행파일의 해쉬값+현재 시간)
여기서, 랜덤한 데이터는 랜덤하게 생성된 데이터를 나타내고, 현재 시간은 해쉬 파일을 생성할 때의 시간을 나타낸다.
다음으로, 스마트 기기는 생성된 해쉬 값을 기 설정된 개인키로 암호화 또는 전자 서명하여 그 전자 서명한 결과로 서명값을 생성할 수 있다(S740). 여기서, 스마트 기기는 관리 서버로부터 배정된 개인키를 제공 받아 이용하게 된다. 이때, 전자 서명값을 스마트기기로 전송할때는 세션키 방식의 암호화 통신 또는 SSL 통신으로 통신단의 데이터 보안을 한다.
다음으로, 스마트 기기는 생성된 해쉬 값과 서명 값을 저장할 수 있다(S750). 이때, 스마트 기기는 생성된 해쉬 값과 서명 값을 자신과 관리 서버에 저장하게 된다.
이때, 스마트 기기는 내부에 어플리케이션 ID, 어플리케이션 이름, 랜덤한 데이터, 해쉬 값, 서명 값, 등록 날짜 또는 해쉬 파일을 생성할 때의 현재 시간 등을 저장한다.
관리 서버는 스마트 기기 ID, 어플리케이션 ID, 어플리케이션 이름, 랜덤한 데이터, 해쉬 값, 서명 값, 등록 날짜 또는 해쉬 파일을 생성할 때의 현재 시간 등을 저장한다.
도 8은 본 발명의 일 실시예에 따른 해쉬값을 확인하기 위한 과정을 나타내는 도면이다.
도 8에 도시한 바와 같이, 본 발명에 따른 스마트 기기는 사용자의 메뉴 또는 키 조작에 따라 실행하고자 하는 어플리케이션이 선택되면(S810), 선택된 어플리케이션의 실행에 관련된 파일을 읽을 수 있다(S820).
다음으로, 스마트 기기는 읽은 파일의 일부 또는 전체에 기 설정된 암호학적인 해쉬 함수를 적용하여 그 적용한 결과로 해쉬 값을 생성할 수 있다(S830).
다음으로, 스마트 기기는 저장되어있는 전자서명값을 기 설정된 공개키로 복호화 또는 전자서명확인하여 그 전자 서명확인한 결과로 해쉬값을 구할 수 있다(S840). 여기서, 스마트 기기는 관리 서버로부터 배정된 공개키를 제공 받아 이용하게 된다.
다음으로, 스마트 기기는 전자서명확인으로 구한 해쉬값과 생성된 해쉬값을 비교할 수 있다(S850). 즉, 스마트 기기는 그 비교한 결과로 해쉬값들이 서로 일치하면 인증에 성공하였다고 판단하여 해당 어플리케이션에 이상이 없다고 판단할 수 있다(S860).
본 발명에서 매번 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 추출된 상기 해쉬값을 기 설정된 서버의 개인키로 전자 서명하여 그 전자서명한 결과값과 스마트기기에서 저장되어있는 전자서명값과 비교를 하지 않는 이유는 전자서명할때마다 서버와 접속을 해서 트래픽이 발생하기 때문에 기 배정된 공개키로 전자서명확인(복호화)하여 해쉬값을 비교하는 구성으로 구현한다.
반면, 스마트 기기는 그 비교한 결과 해쉬값들이 서로 일치하지 않으면, 인증에 실패하였다고 판단하여 해당 어플리케이션에 이상이 있다고 판단할 수 있다(S870).
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에 서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
이상에서 설명한 실시예들은 일 예로로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (12)

  1. 스마트 기기의 상황을 인지할 수 있는 적어도 하나의 상황 정보를 수집하는 수집부;
    수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단하고, 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하여 추출된 상기 해쉬값을 기반으로 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 제어부; 및
    상기 판단한 결과에 따라 상기 어플리케이션을 실행하는 화면을 표시하는 표시부;
    를 포함하되, 상기 제어부는 수집된 상기 상황 정보를 기반으로 상기 어플리케이션이 기 설정된 악성 코드의 역할을 수행하는지 여부를 확인하여 그 확인한 결과에 따라 상기 어플리케이션의 실행 여부를 1차적으로 판단하는 것을 특징으로 하는 스마트 기기.
  2. 제1 항에 있어서,
    상기 상황 정보는,
    GPS 정보, 이동 성향 정보, 시간 정보, 네트워크 상황 정보, 기기 정보, 배터리 소모량 정보, 어플리케이션 정보, 어플리케이션별 네트워크 트래픽 사용량 정보, 통화 시간 정보, 센서 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 스마트 기기.
  3. 제1 항에 있어서,
    상기 제어부는,
    상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고,
    기 저장된 전자서명값을 기 설정된 서버의 공개키로 전자서명확인하여 해쉬값을 구하며,
    상기 추출된 해쉬값과 상기 구한 해쉬값을 비교하여 그 비교한 결과에 따라 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 것을 특징으로 하는 스마트 기기.
  4. 제3 항에 있어서,
    상기 기 저장된 서명 값은 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 추출된 상기 해쉬값을 기 설정된 개인키로 전자 서명하여 그 전자 서명한 결과로 생성된 서명 값인 것을 특징으로 하는 스마트 기기.
  5. 제3 항에 있어서,
    상기 해쉬 값은,
    수학식 해쉬 값 = HASH(랜덤한 데이터+실행파일의 해쉬값+현재 시간)에 의해 구하고, 여기서, 랜덤한 데이터는 랜덤하게 생성된 데이터를 나타내고, 현재 시간은 해쉬 파일을 생성할 때의 시간을 나타내는 것을 특징으로 하는 스마트 기기.
  6. 제1 항에 있어서,
    상기 제어부는,
    실행하고자 하는 어플리케이션이 선택되면, 선택된 상기 어플리케이션이 실행이 허용되는 어플리케이션에 대한 리스트를 나타내는 기 저장된 화이트 리스트에 존재하고 있는지를 확인하고,
    상기 화이트 리스트에 존재하고 있으면, 수집된 상기 상황 정보를 기반으로 상기 어플리케이션의 이상 유무를 1차적으로 판단하는 것을 특징으로 하는 스마트 기기.
  7. 스마트 기기의 상황을 인지할 수 있는 적어도 하나의 상황 정보를 수집하는 수집단계;
    수집된 상황 정보를 기반으로 어플리케이션의 실행 여부를 1차적으로 판단하고, 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하여 추출된 상기 해쉬값을 기반으로 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 판단단계; 및
    상기 판단한 결과에 따라 상기 어플리케이션을 실행하는 화면을 표시하는 표시단계;
    를 포함하되, 상기 판단단계는 수집된 상기 상황 정보를 기반으로 상기 어플리케이션이 기 설정된 악성 코드의 역할을 수행하는지 여부를 확인하여 그 확인한 결과에 따라 상기 어플리케이션의 실행 여부를 1차적으로 판단하는 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
  8. 제7 항에 있어서,
    상기 상황 정보는,
    GPS 정보, 이동 성향 정보, 시간 정보, 네트워크 상황 정보, 기기 정보, 배터리 소모량 정보, 어플리케이션 정보, 어플리케이션별 네트워크 트래픽 사용량 정보, 통화 시간 정보, 센서 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
  9. 제7 항에 있어서,
    상기 판단단계는,
    상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고,
    기 저장된 전자서명값을 기 설정된 서버의 공개키로 전자서명확인하여 해쉬값을 구하며,
    상기 추출된 해쉬값과 상기 구한 해쉬값을 비교하여 그 비교한 결과에 따라 상기 어플리케이션의 실행 여부를 2차적으로 판단하는 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
  10. 제9 항에 있어서,
    상기 기 저장된 서명 값은 상기 어플리케이션의 실행에 관련된 파일의 일부 또는 전체에 대한 해쉬값을 추출하고 추출된 상기 해쉬값을 기 설정된 개인키로 전자 서명하여 그 전자 서명한 결과로 생성된 서명 값인 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
  11. 제9 항에 있어서,
    상기 해쉬 값은,
    수학식 해쉬 값 = HASH(랜덤한 데이터+실행파일의 해쉬값+현재 시간)에 의해 구하고, 여기서, 랜덤한 데이터는 랜덤하게 생성된 데이터를 나타내고, 현재 시간은 해쉬 파일을 생성할 때의 시간을 나타내는 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
  12. 제7 항에 있어서,
    상기 판단단계는,
    실행하고자 하는 어플리케이션이 선택되면, 선택된 상기 어플리케이션이 실행이 허용되는 어플리케이션에 대한 리스트를 나타내는 기 저장된 화이트 리스트에 존재하고 있는지를 확인하고,
    상기 화이트 리스트에 존재하고 있으면, 수집된 상기 상황 정보를 기반으로 상기 어플리케이션의 이상 유무를 1차적으로 판단하는 것을 특징으로 하는 스마트 기기 기반 악성코드의 침입을 차단하기 위한 방법.
PCT/KR2014/001100 2013-03-28 2014-02-11 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 WO2014157826A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/779,573 US9875356B2 (en) 2013-03-28 2014-02-11 System for preventing malicious intrusion based on smart device and method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0033792 2013-03-28
KR1020130033792A KR101416717B1 (ko) 2013-03-28 2013-03-28 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
WO2014157826A1 true WO2014157826A1 (ko) 2014-10-02

Family

ID=51624748

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/001100 WO2014157826A1 (ko) 2013-03-28 2014-02-11 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법

Country Status (3)

Country Link
US (1) US9875356B2 (ko)
KR (1) KR101416717B1 (ko)
WO (1) WO2014157826A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101965867B1 (ko) * 2016-11-28 2019-04-05 주식회사 안랩 도촬 앱 탐지 방법 및 이를 이용한 무선 통신 단말장치
KR101999722B1 (ko) * 2017-10-19 2019-07-12 주식회사 케이티 은닉 코드에 대한 인증 프로세스를 수행하는 사용자 단말, 방법 및 인증 서버
TWI677213B (zh) 2017-11-23 2019-11-11 財團法人資訊工業策進會 監控裝置、方法及其電腦程式產品
KR101893950B1 (ko) * 2018-02-06 2018-08-31 주식회사 이스트시큐리티 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US10755262B1 (en) * 2019-10-15 2020-08-25 Capital One Services, Llc System, method, and computer-accessible medium for blocking malicious EMV transactions
CN116450533B (zh) * 2023-06-15 2023-09-19 中国工商银行股份有限公司 用于应用程序的安全检测方法、装置、电子设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010192196A (ja) * 2009-02-17 2010-09-02 Seiko Epson Corp 放電灯点灯装置、放電灯点灯方法及び画像表示装置
KR101048439B1 (ko) * 2009-04-24 2011-07-11 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20120136126A (ko) * 2011-06-08 2012-12-18 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
KR101246623B1 (ko) * 2012-09-03 2013-03-25 주식회사 안랩 악성 애플리케이션 진단 장치 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
EP1595199A2 (en) * 2003-02-21 2005-11-16 Research In Motion Limited System and method of multiple-level control of electronic devices
US20050114658A1 (en) * 2003-11-20 2005-05-26 Dye Matthew J. Remote web site security system
US20090210702A1 (en) * 2008-01-29 2009-08-20 Palm, Inc. Secure application signing
US8196213B2 (en) * 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
JP5346608B2 (ja) 2009-02-06 2013-11-20 Kddi株式会社 情報処理装置およびファイル検証システム
KR20110055095A (ko) * 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법
EP2439673A3 (en) * 2010-10-11 2012-05-30 Lumension Security, Inc. Systems and methods for implementing application control security
US8554179B2 (en) * 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
KR101534307B1 (ko) * 2011-11-08 2015-07-03 주식회사 제이컴정보 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법
US8799634B2 (en) * 2011-12-23 2014-08-05 Blackberry Limited Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application
US9020925B2 (en) * 2012-01-04 2015-04-28 Trustgo Mobile, Inc. Application certification and search system
US8997231B2 (en) * 2012-04-18 2015-03-31 Zimperium, Inc. Preventive intrusion device and method for mobile devices
US20140308919A1 (en) * 2013-04-11 2014-10-16 Rawllin International Inc. Application-level trusted third party solution based on an antiviral mobile client

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010192196A (ja) * 2009-02-17 2010-09-02 Seiko Epson Corp 放電灯点灯装置、放電灯点灯方法及び画像表示装置
KR101048439B1 (ko) * 2009-04-24 2011-07-11 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20120136126A (ko) * 2011-06-08 2012-12-18 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
KR101246623B1 (ko) * 2012-09-03 2013-03-25 주식회사 안랩 악성 애플리케이션 진단 장치 및 방법

Also Published As

Publication number Publication date
US9875356B2 (en) 2018-01-23
US20160055336A1 (en) 2016-02-25
KR101416717B1 (ko) 2014-07-09

Similar Documents

Publication Publication Date Title
WO2014157826A1 (ko) 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
Jeon et al. A practical analysis of smartphone security
US11228672B2 (en) Security system for inmate wireless devices
WO2012067371A1 (ko) 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
Koh et al. A study on security threats and dynamic access control technology for BYOD, smart-work environment
WO2018056601A1 (ko) 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
CA2496939A1 (en) Network security method and apparatus
WO2016064041A1 (ko) 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2021112494A1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
WO2019022573A1 (en) METHODS AND APPARATUS FOR MONITORING AUTHORIZED MASKED SENSITIVE APPLICATION BEHAVIOR DURING EXECUTION
WO2015105222A1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
WO2013024986A2 (ko) 네트워크 식별자 위치판단 시스템 및 그 방법
WO2019231215A1 (ko) 단말 장치 및 이에 의한 악성 ap의 식별 방법
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
Ruebsamen et al. Enhancing mobile device security by security level integration in a cloud proxy
WO2021225329A1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템
WO2014030978A1 (ko) 이동식 저장매체 보안시스템 및 그 방법
WO2024063498A1 (ko) 제어평면 메시지를 사용한 imei 검증 및 미인증 단말 검출 방법 및 그 시스템
WO2022265393A1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14773196

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14779573

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14773196

Country of ref document: EP

Kind code of ref document: A1