WO2023043052A1 - 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법 - Google Patents

설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법 Download PDF

Info

Publication number
WO2023043052A1
WO2023043052A1 PCT/KR2022/011344 KR2022011344W WO2023043052A1 WO 2023043052 A1 WO2023043052 A1 WO 2023043052A1 KR 2022011344 W KR2022011344 W KR 2022011344W WO 2023043052 A1 WO2023043052 A1 WO 2023043052A1
Authority
WO
WIPO (PCT)
Prior art keywords
function
authority
server
installation file
document
Prior art date
Application number
PCT/KR2022/011344
Other languages
English (en)
French (fr)
Inventor
김정곤
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/940,249 priority Critical patent/US20230086654A1/en
Publication of WO2023043052A1 publication Critical patent/WO2023043052A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present disclosure relates to an electronic device for analyzing the authority of an installation file and an operating method thereof.
  • the provision of services using portable digital communication devices may be performed by various types of applications installed in the communication devices.
  • applications diversify, the number of applications installed in communication devices is also rapidly increasing.
  • public interest in the protection of personal information for applications installed in communication devices increases, and efforts to legally guarantee personal information protection are increasing at the national level.
  • a developer may develop an application using a software development kit (SDK) of a specific level (eg, API level) and register it in a server.
  • SDK software development kit
  • the installation file thus created may include functions for performing functions and/or calling other functions.
  • functions included in the installation file may collect and process sensitive information closely related to personal information stored in the electronic device.
  • functions may perform operations to collect the sensitive information and process the sensitive information for various purposes. That sensitive information may be collected by such an application may be notified by an electronic document for describing an application registered together with an installation file in the server.
  • a problem may occur in that an application running on an electronic device collects sensitive information differently from what is notified in an electronic document, and thus a problem regarding personal information protection may occur.
  • an electronic device and an operating method thereof perform an operation of comparing authority data analyzed from an installation file with data of authority notified in an electronic document, and provide a notification thereof, thereby providing an individual It is possible to develop an application in which information protection is guaranteed, and to prevent leakage of personal information protection.
  • an electronic device and an operating method thereof generate a call-graph for an installation file to identify a purpose of using data of authority based on the call-graph, and of the identified data of authority By comparing the purpose of use with the purpose of use of the data of authority notified in the electronic document, the developer or user can more accurately analyze the source of use of data of authority of the application.
  • a first permission associated with a function included in an installation file of an application and a first category for a purpose of use associated with the first permission are identified.
  • an operating method may be provided.
  • an electronic device includes a memory and at least one processor, wherein the at least one processor receives a first permission associated with a function included in an installation file of an application stored in the memory. ) and identify a first category for the purpose of use associated with the first authority, identify a second category for the purpose of use associated with the first authority based on a document associated with the application, and identify the first category When the second category is different from the second category, an electronic device configured to provide a notification may be provided.
  • an operation of receiving an installation file of an application from a server, a first permission associated with a function included in the installation file, and the first permission An operation of identifying a first category for a related purpose of use, an operation of obtaining an electronic document associated with the application from the server, and a second category for the purpose of use associated with the first authority based on the electronic document
  • An operating method may be provided, including the step of identifying, and the step of providing a notification when the first category and the second category are different.
  • the solution to the problem is not limited to the above-described solution, and the solutions not mentioned are common knowledge in the art to which the present invention belongs from this specification and the accompanying drawings. It will be clearly understandable to those who have it.
  • an application in which privacy protection is guaranteed by performing an operation of comparing authority data analyzed from an installation file with data of authority notified in an electronic document and providing a notification thereof An electronic device and its operating method can be provided that allow development and prevent leakage of personal information protection.
  • a call-graph for an installation file is created to identify the purpose of using the data of authority based on the call-graph, and the purpose of using the data of the identified authority is recorded in an electronic document.
  • An electronic device and an operating method thereof may be provided that allow a developer or a user to more accurately analyze a source of use of data of an application's authority by comparing the purpose of use of the data of the notified authority.
  • FIG. 1 is a block diagram of an electronic device in a network environment according to various embodiments of the present disclosure.
  • FIG. 2 is a diagram for explaining examples of electronic devices according to various embodiments of the present disclosure.
  • 3A is a block diagram illustrating an example of a configuration of a server according to various embodiments of the present disclosure.
  • 3B is a diagram for explaining an example of an operation of evaluating a purpose of use of an installation file authority of a server according to various embodiments of the present disclosure.
  • 3C is a diagram illustrating an example of a call-graph for an installation file according to various embodiments of the present disclosure.
  • FIG. 4 is a flowchart 400 for explaining an example of an operation of a server according to various embodiments of the present disclosure.
  • 5A is a diagram for explaining an example of an operation of identifying a type of permission associated with an installation file of a server (eg, a file analysis module) and a purpose of using the permission according to various embodiments of the present disclosure.
  • a server eg, a file analysis module
  • 5B is a diagram for explaining an example of an operation of identifying a type of authority associated with an electronic document of a server (eg, a document analysis module) and a purpose of using the authority according to various embodiments of the present disclosure.
  • a server eg, a document analysis module
  • 6A is a diagram for explaining an example of an operation of providing a notification based on a comparison operation of a server (eg, an authority evaluation module) according to various embodiments of the present disclosure.
  • a server eg, an authority evaluation module
  • 6B is a diagram for explaining another example of an operation of providing a notification based on a comparison operation of a server (eg, an authority evaluation module) according to various embodiments of the present disclosure.
  • a server eg, an authority evaluation module
  • FIG. 7A is a first part of a flowchart for explaining an example of an operation of a server according to various embodiments of the present disclosure.
  • FIG. 7B is a second part of a flowchart for explaining an example of an operation of a server according to various embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating an example of an operation of a server according to various embodiments of the present disclosure.
  • 9A is a diagram for identifying a plurality of Android APIs corresponding to an endpoint API by reversing from an endpoint API (eg, reversing a call order) based on a call-graph of a server according to various embodiments of the present disclosure. It is a drawing for explaining an example of an operation.
  • 9B is an example of an operation of comparing the purpose of use for each type of authority identified based on a call-graph of a server and the purpose of use for each type of authority identified based on an electronic document according to various embodiments of the present disclosure. It is a drawing for explaining.
  • FIG. 10 is a flowchart illustrating an example of an operation of a user device according to various embodiments of the present disclosure.
  • FIG. 1 is a block diagram of an electronic device 101 within a network environment 100 according to various embodiments of the present disclosure.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or through a second network 199. It may communicate with at least one of the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • a first network 198 eg, a short-range wireless communication network
  • the server 108 e.g, a long-distance wireless communication network
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or the antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178) may be omitted or one or more other components may be added.
  • some of these components eg, sensor module 176, camera module 180, or antenna module 197) are integrated into a single component (eg, display module 160). It can be.
  • the processor 120 for example, executes software (eg, the program 140) to cause at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • software eg, the program 140
  • the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 121 eg, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • the secondary processor 123 may be implemented separately from or as part of the main processor 121 .
  • the secondary processor 123 may, for example, take the place of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, running an application). ) state, together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 123 eg, image signal processor or communication processor
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101 .
  • the data may include, for example, input data or output data for software (eg, program 140) and commands related thereto.
  • the memory 130 may include volatile memory 132 or non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used by a component (eg, the processor 120) of the electronic device 101 from the outside of the electronic device 101 (eg, a user).
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 170 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that may be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or motion) or electrical stimuli that a user may perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establishment and communication through the established communication channel may be supported.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a wireless communication module 192 eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 194 eg, : a local area network (LAN) communication module or a power line communication module.
  • a corresponding communication module is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • These various types of communication modules may be integrated as one component (eg, a single chip) or implemented as a plurality of separate components (eg, multiple chips).
  • the wireless communication module 192 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • subscriber information eg, International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 192 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 192 may support various requirements defined for the electronic device 101, an external electronic device (eg, the electronic device 104), or a network system (eg, the second network 199).
  • the wireless communication module 192 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 197 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is selected from the plurality of antennas by the communication module 190, for example. can be chosen A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 197 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or part of operations executed in the electronic device 101 may be executed in one or more external electronic devices among the external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 101 .
  • the electronic device 101 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, an electronic device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • an electronic device e.g., a portable medical device
  • a camera e.g., a camera
  • an electronic device e.g., a portable medical device
  • a camera e.g., a camera
  • an electronic device e.g., a smart phone
  • first, second, or first or secondary may simply be used to distinguish a given component from other corresponding components, and may be used to refer to a given component in another aspect (eg, importance or order) is not limited.
  • a (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • the certain component may be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logical blocks, parts, or circuits.
  • a module may be an integrally constructed component or a minimal unit of components or a portion thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • a storage medium eg, internal memory 136 or external memory 138
  • a machine eg, electronic device 101
  • a processor eg, the processor 120
  • a device eg, the electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • the storage medium is a tangible device and does not contain a signal (e.g. electromagnetic wave), and this term refers to the case where data is stored semi-permanently in the storage medium. It does not discriminate when it is temporarily stored.
  • a signal e.g. electromagnetic wave
  • the method according to various embodiments disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • a computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • a device-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play StoreTM
  • two user devices e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • at least part of the computer program product may be temporarily stored or temporarily created in a device-readable storage medium such as a manufacturer's server, an application store server, or a relay server's memory.
  • each component (eg, module or program) of the above-described components may include a single object or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. there is.
  • one or more components or operations among the aforementioned corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by a corresponding component of the plurality of components prior to the integration. .
  • the actions performed by a module, program, or other component are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the actions are executed in a different order, or omitted. or one or more other actions may be added.
  • FIG. 2 is a diagram for explaining examples of electronic devices according to various embodiments of the present disclosure. However, it is not limited to the example of the electronic devices shown in FIG. 2 , and more electronic devices may be implemented in an environment according to various embodiments.
  • electronic devices may include a user device 220 and a server 210 .
  • the electronic devices may communicate through the network 200 and transmit and/or receive information from each other.
  • the communication connection through the network 200 may be a communication connection method using cellular communication using a base station (eg, 3G, 4G/LTE, 5G), or a communication method using an access point (AP).
  • a base station eg, 3G, 4G/LTE, 5G
  • AP access point
  • Wi-Fi communication eg, Wi-Fi communication
  • a communication method not shown for establishing a direct communication connection (eg, Wi-Fi direct, bluetooth), but is not limited to what has been described and is a wired communication connection. It may be performed based on a method.
  • the server 210 may provide an installation file (or installation code) of an application (or program) and/or a related electronic document to the user device 220 .
  • the server 210 is a server 210 of a developer d who develops (or produces, or creates) an application (or program), and distributes an installation file of the application (or program). It may be the integrated server 210 implemented. The distribution may refer to application search and/or application download.
  • the server 210 is not an integration server 210 in which development and distribution of applications (or programs) are performed together, but a developer (d)'s development server and application (or program) for development. It may be implemented in a form including each distribution server implemented to perform distribution of.
  • the developer (d) develops an application (or program) on the server 210 and installs an installation file (eg, an Android application package (APK) file, an ios app store package (IPA) file) for installing the application (or program). ), and a document (eg, privacy policy document, distribution document associated with the application) for description of the application (or program) corresponding to the installation file may be created.
  • an installation file eg, an Android application package (APK) file, an ios app store package (IPA) file
  • IPA app store package
  • a document eg, privacy policy document, distribution document associated with the application
  • An installation file created according to the development of the application may include codes (or instructions) defined as functions (custom functions, described later).
  • the custom functions may collect data using operating system functions (or system functions) and end-point functions, and may perform an operation to process the collected data for a specific purpose of use.
  • the operating system function may be defined as a function (eg, Android API) provided by an operating system (eg, Android OS) of the user device 220 .
  • the end-point function is a function (eg, end-point API) provided from a library (eg, SQL) to process data (eg, data of a specific authority type) obtained by the operating system function. It can be defined as an implemented function.
  • Installation files and documents created by the developer d of the user device 220 may be uploaded to the server 210 (or transmitted and uploaded from the development server to the distribution server).
  • the server 210 (or distribution server) transmits at least one registered installation file and document to the user device 220.
  • the user (u) through the document, the type (or type) of the permission required for the operation of the application (or program) (e.g., location, contact, microphone, sensor ( sensor), storage access (storage, SMS, calendar) and purpose of use of permission (e.g. utilization, storage, collection, transmission/sharing).
  • the authority may be a kind of parameter enabling an application to collect data (eg, personal identifiable information (PII)) corresponding to the authority from information stored in an electronic device in which the application is installed.
  • the type of permission may include at least one of location, contact, microphone, sensor, storage, SMS, or calendar, and is limited to what has been described. It may not be.
  • the installed application may be implemented to display a screen for asking the user u whether to permit at least one permission on the user device 220. there is. If the requested permission is allowed on the user device 220, the executed application may send data corresponding to the allowed permission (eg, location) (eg, GPS of the user device 220 associated with the location permission).
  • the application calls an operating system function (or system function) to acquire (or collect) data corresponding to the permitted authority based on the called operating system function, and specifies the obtained data using an end-point function. may be processed for use.
  • an operating system function or system function
  • Types of authority other than the described examples and the type of data (eg, PII) collected according to the user u's permission for a specific type of authority are well-known technologies, so a detailed description thereof will be omitted.
  • Data collected according to permission of the authority may be defined as sensitive data.
  • the purpose of using the permission means the purpose (role) (or place of use) of using the data collected according to the permission of the permission, and is a kind of classifying the permission required by the installation file (or application).
  • the purpose of use of the permission may be understood as a term such as an attribute, parameter, or characteristic instead of the category.
  • the category for the purpose of use may include utilization, storage in the user device 220, collection in the server 210, and transmission/sharing, but rights are classified into more categories without being limited thereto. It can be.
  • the location authority when data (eg, GPS information) collected according to permission of the location authority is used to drive an application, the location authority may be classified as a category of utilization. Also, for example, when data (eg, contact information) collected according to permission of the contact authority is stored in the user device 220, the contact authority may be classified into a storage category. That is, as the rights are classified into categories of purpose of use, the usage of sensitive data collected by applications according to permission of the rights can be more precisely analyzed. As will be described later, the server 210 (or user device 220) compares the usage of the authority analyzed from the installation file and the usage of the authority analyzed from the electronic document, and provides a predetermined notification according to the comparison result. , which will be described later.
  • the user device 220 may receive installation files of applications (or programs) and/or documents from the server 210 .
  • an application eg, an application for downloading an application (or program)
  • the server 210 (or distribution) server e.g., the server 210 (or distribution) server.
  • the execution screen of the executed application may include a text field for inputting a search word.
  • the user device 220 Based on the user u's text input through the text field, the user device 220 transmits a search query including the input text to the server 210 (or a distribution server), At least one installation file and at least one document corresponding to the search query among a plurality of installation files 331 and a plurality of documents stored in the server 210 are received from the server 210 (or distribution server). can do.
  • the server 210 and/or the user device 220 installs a specific type of installation file corresponding to the application according to the purpose of using the specific type of permission data described in the document for the application. It is possible to evaluate whether the authority is used and provide the result of the evaluation, which will be described later.
  • Figure 3a is a block diagram for explaining an example of the configuration of the server 210 according to various embodiments of the present disclosure. Meanwhile, not limited to the configurations shown in FIG. 3A , the server 210 may be implemented to include more devices or fewer devices. Hereinafter, FIG. 3A will be described with reference to FIGS. 3B to 3C.
  • 3B is a diagram for explaining an example of an operation of evaluating a purpose of use of an installation file authority of the server 210 according to various embodiments of the present disclosure.
  • 3C is a diagram illustrating an example of a call-graph for an installation file according to various embodiments of the present disclosure.
  • the server 210 includes an output device 310 including a communication circuit 311, a display 313, and a speaker 315, installation files 331, A storage that stores electronic documents 333, databases 335, and modules 340 (eg, installation file analysis module 341, document analysis module 343, and authority evaluation module 345) device 330 , and processor 320 .
  • an output device 310 including a communication circuit 311, a display 313, and a speaker 315, installation files 331, A storage that stores electronic documents 333, databases 335, and modules 340 (eg, installation file analysis module 341, document analysis module 343, and authority evaluation module 345) device 330 , and processor 320 .
  • the operation of the processor 320 described below may be performed according to the execution of the stored modules 340 (eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345).
  • the stored modules 340 eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345
  • the modules 340 are implemented as software, firmware, or a combination of at least two of them. (e.g. run).
  • the modules 340 may include applications, programs, computer codes, instructions, routines, or processes executable by the processor 320 ( process) can be implemented.
  • the modules 340 eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345) are executed by the processor 320
  • the modules ( 340 may cause the processor 320 to perform an operation associated with the modules 340 (or a function that the module may provide). Therefore, when it is described that a specific module performs an operation below, it may be understood that the processor 320 performs an operation corresponding to the specific module as the specific module is executed.
  • the modules 340 eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345) may be implemented as part of a specific application.
  • each of the modules 340 may be implemented as separate hardware (eg, a processor and a control circuit) from the processor 320 .
  • at least some of the operations of the modules 340 described below may be implemented as separate modules instead of corresponding modules.
  • some of the operations of the installation file analysis module 341 described below are implemented as a first module (eg, a first program), and other operations are implemented as a second module (eg, a second program). It can be.
  • the modules 340 (eg, the installation file analysis module 341, the document analysis module) are not limited to those shown in FIG. 343, and authority evaluation module 345) may all be implemented.
  • the user device 220 may be defined as an on-device type electronic device. Accordingly, as the modules 340 (eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345) are executed in the user device 220, the user device 220 ) may perform operations corresponding to the modules 340.
  • some of the modules 340 are implemented in the server 210
  • a hybrid type in which the remaining parts of the modules 340 eg, the installation file analysis module 341, the document analysis module 343, and the authority evaluation module 345) are implemented in the user device 220.
  • Electronic devices eg, the server 210 and the user device 220
  • the installation file analysis module 341 and the document analysis module 343 are implemented in the server 210
  • the authority evaluation module 345 may be implemented in the user device 220 .
  • the information analyzed by the modules 340 eg, the installation file analysis module 341 and the document analysis module 343) from the server 210 is transmitted to the user device 220, and the user device 220 An operation corresponding to the authority evaluation module 345 may be performed.
  • the output device 310 may output information (eg, notification, warning, or screen) generated according to the result evaluated by the authority evaluation module 345 described later.
  • the information may be provided as a type of content recognizable by the user u and/or the developer d, such as visual, auditory, or tactile content.
  • the developer (d) and/or the user (u) obtain information related to the authority of the installation file (eg, information on whether the purpose of use of a specific authority is the same, or application information on the risk level of
  • the output devices 310 have been described as including a communication circuit 311, a display 313, and a speaker 315, but are not limited to those shown and/or described and include more types of output devices 310. can do.
  • the communication circuit 311 may establish a communication connection with an external electronic device (eg, the user device 220) and transmit and/or receive data through various types of communication methods.
  • the communication method may be performed by a communication method for establishing a direct communication connection such as Bluetooth and Wi-Fi direct, but is not limited thereto, and a communication method using an access point (AP) (eg, Wi-Fi direct).
  • AP access point
  • -Fi communication or a communication method using cellular communication using a base station (eg, 3G, 4G/LTE, 5G). Since the communication circuits 311 and 215 may be implemented like the above-described communication module 190 in FIG. 1, duplicate descriptions are omitted.
  • the server 210 provides information acquired based on the operation of the authority evaluation module 345 through the communication circuit 311 (eg, information on whether the purpose of use of a specific authority matches or not, or application A screen including a search result of an application including information on a risk level of) may be provided to the user device 220 .
  • information acquired based on the operation of the authority evaluation module 345 through the communication circuit 311 eg, information on whether the purpose of use of a specific authority matches or not, or application
  • a screen including a search result of an application including information on a risk level of may be provided to the user device 220 .
  • the display 313 may be implemented like the display module 160 described above with reference to FIG. 1 , so duplicate descriptions are omitted.
  • the server 210 obtains a screen including information acquired based on the operation of the permission evaluation module 345 (eg, information on whether the purpose of use of a specific permission matches or information on the risk level of an application). (or create), and display the obtained screen on the display 313 .
  • the speaker 315 may be implemented like the speaker module described above with reference to FIG. 1 , so duplicate descriptions are omitted.
  • the server 210 converts information acquired based on the operation of the permission evaluation module 345 (e.g. information on whether the purpose of use of a specific permission matches or information on the risk level of an application) into audio, The converted audio may be output through the speaker 315 .
  • the storage device 330 may include a large-capacity memory or database.
  • the installation files 331 may be files for installing an application (or program) developed by the developer d.
  • the installation files 331 may include an android application package (APK) file and an ios app store package (IPA) file.
  • the installation files 331 may be created by the developer d and uploaded to the server 210 (or distribution server). At this time, the developer (d) may develop an application based on a specific API level and/or a specific version of the SDK.
  • the user device 220 opens (or decompresses) the downloaded (or received) installation files 331
  • the applications (or programs) included in the installation files 331 is installed (or decompressed) in the user device 220 and can perform functions provided by applications (or programs).
  • the installation files 331 (or applications) created by the developer d may include at least one function.
  • the function may be codes (or instructions) implemented to perform a specific function or call other functions (eg, an operating system function, ).
  • the function may include an application programming interface (API).
  • API application programming interface
  • the function code (or instructions) included in the installation files 331 (or applications) may be named as a custom function (eg, custom API).
  • the custom function eg, custom API
  • the custom function sequentially calls other functions (eg, other APIs), finally calling the end-point function. (e.g. endpoint API) based on the collected (or acquired) data processing operation can be performed.
  • the custom function is an operating system function (or system function) provided by an operating system (eg, Android OS) of the user device 220 (hereinafter referred to as an operating system API (or system API)). (e.g. Android API)).
  • the custom function may obtain (or collect) data corresponding to a specific authority by using the called operating system function (eg, Android API).
  • the custom function sequentially calls other custom functions, and uses the finally called end-point function (eg, end-point API) to store data corresponding to a specific authority obtained (or collected) for a specific purpose (eg, end-point API). : utilization, storage, collection, transmission/sharing).
  • the end-point functions are functions (eg, APIs) provided by libraries (e.g., boost library, SQL library) as described above, and convert data to the above-described purpose of use (eg, boost library, SQL library). : utilization, storage, collection).
  • the server 210 eg, the installation file analysis module 341 generates a call graph for the installation files 331, and an operating system function called by a function (eg, a custom API).
  • a function eg, a custom API
  • Android API operating system functions
  • endpoint functions eg, endpoint API
  • the server 210 may identify the type of permission corresponding to the operating system function (eg, Android API) and the purpose of use of the permission corresponding to the end-point function (eg, end-point API), which will be described later. do.
  • the electronic documents 333 may include text associated with a personal protection policy for a specific installation file (or specific application).
  • the electronic documents 333 are electronic documents prepared by a developer (d) who developed an application (or program), and include documents for privacy policy and distribution documents related to applications. can include The document may be uploaded to the server 210 (or distribution server) and provided together with the searched application when the user u searches for the application.
  • the document is a legal document including regulations for protecting the privacy of the user u and personal information, and may include, for example, a general data protection regulation (GDPR) document of the European Union.
  • the legal document may be stored in advance in the server 210, or the server 210 (eg, the document analysis module 343) may acquire the legal document by accessing another external electronic device in which the legal document is stored. there is.
  • the databases 335 include pre-implemented referenceable information to identify the type of permission required by the installation files 331 (or application) and the purpose of using the permission. It can be a collection of information.
  • the databases 335 may include an authority database 335a and a category database 335c.
  • the database may be described in terms of library, file, look-up table, data set, or information set instead of the term database.
  • the rights database 335a and the category database 335c may be implemented as one integrated database without being limited to the illustration and/or description.
  • the permission database 335a corresponds to an operating system function (eg, Android API) called by custom data (eg, custom API) included in (or compressed into) an installation file. It may contain information about the type of authority.
  • an operating system function eg, Android API
  • custom data eg, custom API
  • [Table 1] below may indicate an example of a permission database 335a including information on the type of permission for each Android API executed in the Android OS. Referring to [Table 1], information on the type of authority required by the Android API may be included for each API level.
  • the permission database 335a May be implemented and stored in the server 210 in advance.
  • the permission database 335a may be implemented to include information about the type of permission for each function executed in IOS.
  • API level Android API example type of authority 29 getCurrentlocation location 29 getContactList contact ... ... ...
  • the category database 335c may include information about the purpose of use of a corresponding authority for each end-point function (eg, end-point API).
  • [Table 2] below may indicate an example of the category database 335c including information about the purpose of use of permissions for each end-point API executed in the Android OS.
  • the category database 335c may be implemented and stored in the server 210 in advance based on an analysis of a document for describing an endpoint API written by a well-known document writer (eg, doxygen). . The analysis may be performed based on a natural language processing algorithm of a document editing module described below.
  • the purpose of using the authority corresponding to boost::beast::http::write((7) by the server 210 is to process texts of documents for describing APIs included in the boost library in natural language. It may be analyzed based on an algorithm and analyzed into a specific category (eg, transmission) among a plurality of categories (eg, transmission, storage, and collection) for the purpose of use.
  • a specific category eg, transmission
  • a plurality of categories eg, transmission, storage, and collection
  • the processor 320 may include at least one of an application processor (AP), a central processing unit (CPU), a graphic processing unit (GPU), a display processing unit (DPU), or a neural processing unit (NPU).
  • AP application processor
  • CPU central processing unit
  • GPU graphic processing unit
  • DPU display processing unit
  • NPU neural processing unit
  • the processor 320 executes the modules 340 It is possible to perform operations corresponding to .
  • FIG. 3B an example of the operation of the processor 320 according to the execution of the modules 340 according to various embodiments will be described with reference to FIG. 3B.
  • the installation file analysis module 341 is Based on the static analysis of the files 331, information on the authority corresponding to the installation file 331 (eg, the type of authority required by the application (or program) and the purpose of using the authority) can be identified. there is.
  • the static analysis may mean analyzing codes (or instructions) included in the installation files 331 (or applications) in an environment in which the installation files 331 (or applications) are not executed. Accordingly, problems of the developed installation files 331 (or applications) occur before problems (eg, security problems such as leakage of personal information) occur as the installation files 331 (or applications) are executed.
  • the installation file analysis module 341 decompiles the installation files 331 and statically analyzes them, resulting in data obtained (or collected) by an application (or program) corresponding to the installation file 331. It is possible to identify the type of authority and the purpose of using the acquired data.
  • the installation file analysis module 341 is a call-graph representing functions (eg, an operating system function, an end-point function) called by a custom function (eg, a custom API) included in the installation file 331. (call-graph, CFG) can be identified, and the type of authority of data collected (or obtained) based on the identified call-graph (CFG) and the purpose of using the collected data can be identified.
  • the operation of identifying the type of permission and the purpose of use based on the call-graph (CFG) of the installation file analysis module 341 is performed using the above-described pre-implemented databases 335 (eg, the permission database 335a, and This may be performed based on the category database 335c), which will be described later with reference to FIG. 5A.
  • the above-described pre-implemented databases 335 eg, the permission database 335a, and This may be performed based on the category database 335c, which will be described later with reference to FIG. 5A.
  • the call-graph (CFG) generated as a static analysis result by the installation file analysis module 341 is, as shown in FIG. 3C, a plurality of custom functions included in the installation file (eg : information on a call relationship (or call flow) between custom APIs), and information on an operating system function and/or an end-point function called by a plurality of custom functions.
  • the call-graph (CFG) is information about an operating system function called by a specific custom function and an end-point function finally called as the specific custom function sequentially calls at least one other custom function.
  • the call-graph (CFG) may represent a specific end-point function and an operating system function called by at least some of the custom functions that call the specific end-point function.
  • the call graph CFG is configured such that a first custom API calls a first operating system API (eg, GetcurrentLocation), calls a third custom API, and finally an end-point API ( Example: may indicate a relationship 370a calling boost::beast::write::http).
  • the call graph (CFG) the second custom API calls the second operating system API (eg, Getcontactlist), calls the third custom API, and finally the endpoint API. (eg, boost::beast::write::http) may indicate a relationship 370b.
  • the installation file analysis module 341 may identify the type of authority required by the installation file and the purpose of use based on the call graph, which will be described later with reference to FIG. 5A.
  • the call graph (CFG) is described as a single call-graph, but the call graph may include a plurality of call graphs.
  • the server 210 performs a first operation of generating a first call graph representing an end-point function finally called according to sequential calls between custom functions, and an operating system function called by the custom functions.
  • a second operation of generating a second call graph representing the second call graph may be performed.
  • the server 210 Based on each of the call-graphs generated by each of the above operations (eg, the first operation and the second operation), the server 210 identifies the type of authority or identifies the purpose of use. can However, without being limited to the description, the server 210 may generate a single call-graph.
  • the installation file analysis module 341 may, based on dynamic analysis of the installation file, information about authority corresponding to the installation file (eg, type of authority and authority) purpose of use). For example, the installation file analysis module 341 tracks (or logs) function calls and responses during execution of the application based on In The Box analysis or Out Of The Box analysis, and based on the tracked result, It is possible to identify the type of authority and the purpose of use of authority.
  • the permission evaluation module 345 to be described later includes dynamically analyzed permission information (eg, permission type and purpose of use) and information on the permission analyzed from electronic documents (eg, permission type and purpose of use). ) can be compared.
  • the document analysis module 343 identifies information on rights (eg, types of rights and purposes of using the rights) notified as required in the electronic documents based on the analysis of the electronic documents. can do.
  • the document analysis module 343 may identify the type of authority and the purpose of using the authority based on analysis of texts included in the electronic document based on a natural language processing (NLP) algorithm.
  • the natural language processing algorithm may include at least one of a natural language analysis algorithm, a natural language understanding algorithm, and a natural language generation algorithm.
  • an artificial intelligence model eg, a deep learning model or a machine learning model
  • NLP natural language processing
  • the artificial intelligence model will be implemented to output information on the type of permission and information on the purpose of use of the permission in response to inputting values (eg, matrix values) corresponding to texts obtained from electronic documents.
  • values eg, matrix values
  • the document analysis module 343 based on the texts obtained from the artificial intelligence model and the electronic document, the type and purpose of use of the authority associated with the electronic document (or notified by the electronic document) can be obtained. An example of the operation of the document analysis module 343 will be described later with reference to FIG. 5B.
  • the authority evaluation module 345 compares authority information 351 identified based on the installation file and authority information 353 identified based on the electronic document, and determines the result of the comparison. Information 355 may be obtained.
  • the permission evaluation module 345 may obtain information 350 about the type of permission and the purpose of using the permission from the installation file analysis module 341 and the app document analysis module 343 .
  • the authority evaluation module 345 compares the first purpose of use of the specific type of authority identified based on the installation file with the second purpose of use of the specific type of authority identified based on the electronic document. and obtain information about the comparison result.
  • the information on the comparison result may indicate whether the purpose of use of the permission (eg, the first purpose of use and the second purpose of use) correspond to each other (eg, are the same) or are different from each other.
  • the purpose of use of the permission eg, the first purpose of use and the second purpose of use
  • the authority evaluation module 345 e.g., the developer (d)
  • a notification may be provided to the user u.
  • the server 210 may provide information on the authority identified from the installation files 331 for installing the application (or program) (eg, the type of authority and the purpose of use of the authority) and the application (or program). ) Based on the comparison of the information on the authority (eg, the type of authority and the purpose of use of the authority) identified from the associated electronic documents 333, the output device 310 (eg, the communication circuit 311, Through the display 313 and the speaker 315, an operation of providing a notification of the comparison result to the developer d or the user u may be performed.
  • the application or program
  • FIG. 4 is a flowchart 400 for explaining an example of an operation of the server 210 according to various embodiments of the present disclosure.
  • the operations shown in FIG. 4 are not limited to the order shown and may be performed in various orders. Also, according to various embodiments, more operations than the operations shown in FIG. 4 or at least one operation less may be performed. 4 will be described below with reference to FIGS. 5A, 5B, 6A and 6B.
  • 5A is a diagram for explaining an example of an operation of identifying a type of authority associated with an installation file of the server 210 (eg, a file analysis module) and a purpose of using the authority according to various embodiments of the present disclosure.
  • 5B is a diagram for explaining an example of an operation of identifying a type of authority associated with an electronic document and a purpose of using the authority of the server 210 (eg, a document analysis module) according to various embodiments of the present disclosure.
  • 6A is a diagram for explaining an example of an operation of providing a notification based on a comparison operation of the server 210 (eg, an authority evaluation module) according to various embodiments of the present disclosure.
  • 6B is a diagram for explaining another example of an operation of providing a notification based on a comparison operation of the server 210 (eg, an authority evaluation module) according to various embodiments of the present disclosure.
  • the server 210 may identify a first authority associated with a function included in an application installation file and a first category for a purpose of use associated with the first authority in operation 401 .
  • the server 210 eg, the installation file analysis module 341 selects an installation to be evaluated among a plurality of installation files 331 corresponding to a plurality of applications (or programs) stored in the server 210.
  • a file eg, the first installation file 510 may be identified.
  • the first installation file 510 may include (or compress) codes (or instructions) for the first application written by the developer (d).
  • the installation file analysis module 341 is based on the static analysis of the installation file, information on permissions associated with the installation file (eg, the first installation file 510) (eg, type of permission and purpose of use (eg, permission) role)) can be acquired.
  • the installation file analysis module 341 includes a call-graph (CFG) and databases 335 (eg, the first installation file 510) for installation files (eg, the first installation file 510).
  • the type (or type) of rights associated with the installation file eg, identified as required by the installation file
  • the purpose of using the rights may be identified. .
  • the authority may mean a kind of parameter allowing an application to collect information (eg, personal identifiable information (PII)) corresponding to the authority from information stored in an electronic device.
  • the purpose of use of the authority may mean the purpose (or use) of using information collected according to permission of the authority.
  • the purpose of use may be a kind of category for classifying permissions required by installation files (or applications). Since the authority and the purpose of use of the authority have been described above, a detailed description thereof will be omitted.
  • an example of an operation for identifying data called in codes defined as functions of the server 210 and an operation for identifying the type (or type) and purpose of use of the authority will be further described.
  • the server 210 is a call graph for an API (eg, a custom API) included in an installation file (eg, the first installation file 510).
  • an API eg, a custom API
  • CFG can be created (or acquired).
  • the call graph CFG includes information on a call relationship between APIs (eg, custom APIs) included in an installation file (eg, the first installation file 510), and a plurality of It may include information about operating system functions (eg, operating system APIs) and/or end-point functions (eg, end-point APIs) called by custom functions.
  • the server 210 extracts (or de-compiles) the first installation file 510 for the first application, as shown in FIG.
  • a plurality of codes included in the file 510 are obtained, and among the plurality of codes, custom APIs 520 (eg, API (first custom API 520a) (eg, Mylocation defined) and second custom APIs 520)
  • custom APIs 520 eg, API (first custom API 520a) (eg, Mylocation
  • an API 520b eg, Myshare
  • Mylocation and Myshare described as the custom API are only examples for convenience of explanation, and the custom API is not included in the above example.
  • the server 210 may generate a call-graph (CFG) based on static analysis of the codes of the custom APIs 520 .
  • CFG call-graph
  • the generated call-graph may include first information (or first call graph) representing the operating system API 530 (eg, Android API) called by the custom APIs 520 .
  • the server 210 identifies the code that calls the operating system API 530 among the codes of the custom API 520 (eg, the first custom API 520a), the custom API 520 A specific operating system API 530a (eg, GetCurrentlocation((7)) called by ) may be identified and a first call-graph representing it may be generated.
  • the server 210 selects a specific custom API included in the first installation file 510 based on a pre-implemented electronic document including information on an operating system API corresponding to each custom API ( 520), a specific operating system API 530a (eg, GetCurrentlocation((7)) may be identified, and a first call graph representing the identified specific operating system API 530a may be generated.
  • a specific operating system API 530a eg, GetCurrentlocation((7)
  • the call graph CFG is a call between the custom APIs (eg, the first custom API 520a (eg, Mylocation(%)) and the second custom API 520b (eg, Myshare(%))). It may include second information (or second call graph) indicating a relationship (or call flow) and an end-point API 540 corresponding to at least some of the custom APIs 520 .
  • the server 210 identifies at least one other custom API (eg, second custom API 520b (eg, Myshare)) sequentially called by the first custom API 520a (eg, Mylocation(%)).
  • Boost::Beast:Write used by the last (or finally) called custom API (eg the second custom API 520b (eg Myshare)) :Http((7)” 540a), and a second call graph representing it may be generated.
  • the server 210 eg, the installation file analysis module 341, as at least part of an operation of identifying the first authority associated with the function and the purpose of use, the call graph (CFG) and the databases 335 ) (eg, the permission database 335a and the category database 335c), the type of permission and the purpose of use of the permission may be identified.
  • the installation file analysis module 341 may identify the authority for a specific custom API 520a and the purpose of using the authority.
  • the installation file analysis module 341 identifies a specific Android API from the call-graph (CFG), or identifies a specific Android API from the specific endpoint API, based on identifying the specific Android API 520a.
  • the installation file analysis module 341 identifies the Android API 530a (eg, Getcurrentlocation((7)) corresponding to the specific custom API 520a from the call graph (CFG), and the permission database 335a. Acquire (or identify) the type of permission (eg, location) corresponding to the identified Android API (530a) (eg, GetCurrentlocation((7)) among the information on the type of permission for each of a plurality of Android APIs stored in advance in )can do.
  • the Android API 530a eg, Getcurrentlocation((7)
  • CFG call graph
  • the permission database 335a Acquire (or identify) the type of permission (eg, location) corresponding to the identified Android API (530a) (eg, GetCurrentlocation(%)) among the information on the type of permission for each of a plurality of Android APIs stored in advance in )can do.
  • the installation file analysis module 341 identifies a level (e.g., API level) corresponding to the identified Android API 530a (e.g., Getcurrentlocation((7)), and identifies the type of permission to the permission database ( 335a), information corresponding to the identified level may be used, which will be described later with reference to FIG. 7A.
  • the server 210 may identify that data of the identified permission type (eg location) is acquired (or collected) based on the specific custom API 520a (eg Mylocation(%)).
  • the authority database 335a may be stored in the server 210 in advance based on the analysis of the authority required by the Android API for each API level based on the known document.
  • the installation file analysis module 341 continuously analyzes the custom API 520b (eg, Myshare defined) sequentially called by the specific custom API 520a (eg, Mylocation (520a)) in the call graph (CFG). and identify the specific endpoint API 540a (eg “Boost::Beast:Write:Http((7)”) used by the identified custom API 520b (eg Myshare((7)). can The installation file analysis module 341 selects the identified end-point API 540a ( boost::beast::http It is possible to obtain (or identify) the purpose (role) (e.g., transmission) of the authority corresponding to ::write(%)).
  • the purpose e.g., transmission
  • the installation file analysis module 341 processes the data (eg, sensitive information) of the kind (eg, location) of authority collected (or acquired) by the installation file (or application) for the purpose of transmission (ie, transmitted to an external device).
  • the category database 335c is pre-stored in the server 210 based on the analysis of the purpose of use of the authority required by the endpoint API based on the known document. Therefore, a detailed description is omitted.
  • the installation file analysis module 341 determines whether the identified authority (eg, location) by the installation file (eg, a specific custom API of the installation file) is used for a specific purpose (eg, location).
  • server 210 identifies the operating system API 530a to identify the type of permission and the endpoint API 540a to identify the purpose of use of the permission. and/or may not be limited to the order shown.
  • server 210 may identify a specific endpoint API 540a from the call-graph (CFG) and identify a purpose of use corresponding to the identified specific endpoint API 540a.
  • Server 210 then proceeds backwards from the specific endpoint API 540a identified from the call-graph (CFG) to identify the Android API 530a corresponding to the specific custom API 520a, and identifies the identified Android API 530a. ) can be identified.
  • the server 210 performs the first For each of the remaining custom functions defined as functions included in the installation file 510, the type of permission and the purpose of use may be identified. As a result, the server 210 may identify a plurality of permission types associated with an installation file to be evaluated and a purpose of use for each permission type.
  • a specific custom function eg, Mylocation(%) 520
  • the server 210 may identify a second category for the purpose of use associated with the first authority based on a document associated with an application in operation 403 .
  • the server 210 eg, the document analysis module 343 may include a plurality of electronic documents 333 stored in the server 210 and/or electronic documents 333 accessible from the server 210.
  • an electronic document 550 associated with an installation file to be evaluated eg, installation file A
  • the electronic document 550 is an electronic document prepared by a developer (d) who developed an application (or program), and includes a document for privacy policy, an application, and the like.
  • a legal document that includes a related distribution document or includes regulations for protecting the privacy of the user u and personal information for example, a general data protection regulation (GDPR) document of the European Union may be included.
  • the document analysis module 343 analyzes a plurality of texts 551 associated with authority included in an electronic document associated with the installation file to be evaluated (eg, the first installation file 510). It is possible to identify, analyze a plurality of texts 551 identified based on a natural language processing algorithm, and identify information on rights associated with electronic documents (eg, types of rights and purposes of use) based on the analysis results. there is.
  • the document analysis module 343 outputs a first text 551a (eg, “location information”) from the plurality of texts 551 and a second text 551b (eg, “location information”) associated with the first text 551a. : “collection”) as keywords.
  • the document analysis module 343 processes the first text 551a and the second text 551b with the identified keywords (eg, processing them into matrix values), and converts the processed data to the natural language processing module 553 (eg, In response to an input in one artificial intelligence model), the type of permission (eg, location) corresponding to the first text 551a and the purpose of use (eg, role) corresponding to the second text 551b (eg, location) “Collection”).
  • the server 210 assigns each of the remaining texts to the electronic document.
  • various types of right and purpose of use can be identified.
  • the server 210 may identify a plurality of types of rights associated with electronic documents and purposes of use for each type of rights.
  • the server 210 may provide a notification when the first category and the second category are different in operation 405 .
  • the server 210 eg, the authority evaluation module 345
  • information on the authority analyzed from the installation file eg, the type of authority and the use of the authority
  • information on the authority analyzed from the electronic document eg, the type of authority and the purpose of use of the authority
  • the server 210 may determine whether the purpose of use is the same for each type of the same authority identified from each of the installation file and the electronic document.
  • the server 210 sets the first authority identified based on the static analysis of the installation file (eg, the first installation file 510) and the first purpose of use of the first authority to the installation file (eg, the first installation file 510). Based on the analysis of the electronic document for 1 installation file 510), it may be determined whether the second purpose of use for the identified first authority is the same. According to the comparison operation, the server 210 allows the developer (d) of the installation file and/or the user (u) using the installation file to determine the purpose of use of the authority notified by the electronic document and the static analysis result of the installation file. Therefore, it is possible to provide content to determine the degree of separation between the purpose of use of the identified authority.
  • the server 210 allows the developer (d) of the installation file and/or the user (u) using the installation file to determine the purpose of use of the authority notified by the electronic document and the static analysis result of the installation file. Therefore, it is possible to provide content to determine the degree of separation between the purpose of use of the identified authority.
  • the content includes visual content (eg, message, pop-up screen, graphic object), auditory content (eg, sound), or tactile content (eg, vibration), and the server 210 or user device 220 It may be provided through an output device 310 .
  • the server 210 may perform an operation of providing a notification for this. An example of an operation of the server 210 to provide a notification is described below.
  • the server 210 may obtain various types of information representing the comparison result based on the comparison result.
  • the server 210 determines, based on the comparison result, among the types of rights identified from the installation file and the electronic document, types of rights having different purposes of use and rights having the same purpose of use. types can be identified.
  • the server 210 identifies the number of permission types having different purpose of use based on the comparison result, and obtains a risk level for the installation file based on the identified number. can For example, the risk level may be set high in proportion to the numbers identified as being different.
  • the higher the risk level the greater the difference between the purpose of use of the authority notified by the electronic document and the purpose of use of the authority of the installation file, and the greater the risk.
  • the risk level and the number identified as being different may be set to be inversely proportional.
  • the server 210 uses the output device 310 of the server 210 based on the information obtained based on the comparison result as shown in FIG. Notifications 610a and 610b may be provided.
  • the server 210 may display text 610a indicating types of rights having different usage rights on the display 313, or display a voice 610a indicating types of rights having different usage rights. It can be output through the speaker 315.
  • the server 210 also provides information on the type of document (eg, a document written by the developer (d), or a legal document) including information on rights for different purposes (eg, provided as text, or provided by sound).
  • the server 210 may also provide information on rights having the same purpose of use. Also, for example, the server 210 displays text 610b representing the risk level of the installation file on the display 313, or sounds 610b representing the risk level of the installation file through the speaker 315. can be output through
  • the server 210 uses the output device 310 of the server 210 based on the information obtained based on the comparison result as shown in FIG. 6B to display the user device 220 ) to provide notifications.
  • the server 210 communicates a plurality of applications through the communication circuit 311 and information indicating a comparison result of the purpose of use corresponding to the plurality of applications (eg, the purpose of use is different and/or the same).
  • a screen including information on the type of authority or at least one of a risk level) may be transmitted to the user device 220 . As the transmitted screen is displayed on the user device 220, the user u can check the information representing the comparison result of the purpose of use for each application.
  • the user device 220 has a screen 610 including a text input field 611 for receiving a search query based on application installation and/or execution of an application (eg, an app search application) for search. ) can be displayed.
  • an application eg, an app search application
  • the user device 220 may transmit a search query including the text to the server 210.
  • the search query may further include instructions that cause permission evaluation (eg, evaluation of purpose of use of permission) to be performed on the searched applications.
  • the server 210 searches applications 613, 615, and 617 corresponding to the search query, and evaluates authority for installation files and electronic documents corresponding to the searched applications 613, 615, and 617.
  • the server 210 is configured to obtain applications based on information on the searched applications 613, 615, and 617 (eg, links for installation) and the evaluation operation (eg, operations 401, 403, and 405 described above).
  • a screen including result information for each of the fields 613 , 615 , and 617 may be transmitted to the user device 220 through the communication circuit 311 .
  • the screen 610 is displayed on the display of the user device 220, and the user u can check the authority evaluation result for each of the searched applications 613, 615, and 617. For example, referring to FIG.
  • the screen 610 may include risk level information 621 , 623 , and 625 for each of the applications 613 , 615 , and 617 .
  • the screen 610 may include electronic documents for each of the applications 613 , 615 , and 617 and information about authority having a different purpose of use.
  • the user device 220 requests permission evaluation for the installed application after installation of the application, receives a screen including result information from the server 210, and displays the received screen. You may.
  • the server 210 is a level (eg, API) associated with an operating system API (eg, Android API) called by data (or code) (eg, custom API) defined as a function included in an installation file. level) (or operating system version (eg, Android version)), it is possible to identify the permission and the purpose of using the permission.
  • an operating system API eg, Android API
  • data or code
  • custom API eg, custom API
  • level or operating system version (eg, Android version)
  • FIGS. 7A and 7B are not limited to the order shown and may be performed in various orders. Also, according to various embodiments, more operations than the operations illustrated in FIGS. 7A and 7B may be performed, or at least one operation may be performed less.
  • FIGS. 7A to 7B will be described with reference to FIG. 7C.
  • the server 210 may identify an API level associated with the installation file in operation 701 .
  • server 210 may identify an API level associated with an installation file.
  • an installation file may be generated (or configured) based on an SDK corresponding to a specific API level, and the generated installation file may include a plurality of functions that perform functions in an Android version corresponding to a specific API level. Can include custom APIs.
  • the server 210 may identify a custom API included in an installation file in operation 703 and an operating system API associated with the identified custom API in operation 705 .
  • the server 210 may identify a call-graph for an installation file, and identify an Android API called by a specific custom API based on the call-graph. Since the operation of identifying the Android API of the server 210 has been described with reference to FIG. 5A, duplicate descriptions will be omitted.
  • the server 210 determines whether the API level identified in operation 707 is the first level, and if it is the first level, the server 210 determines whether the API level identified in operation 707 is based on the first information associated with the first level.
  • a first authority for an operating system API may be identified.
  • the server 210 determines whether the identified API level is the second level in operation 711 when the identified API level is not the first level, and in operation 713 if the identified API level is the second level.
  • a second authority for the identified operating system API may be identified based on the second information associated with the second level. For example, the server 210 may identify the type of permission corresponding to the Android API based on information corresponding to the identified API level in the permission database 335a.
  • the permission database 335a may include information about the type of permission corresponding to the Android API for each of a plurality of API levels.
  • the server 210 may identify the type of authority corresponding to the identified Android API from information corresponding to the identified API level (eg, first level or second level) among the plurality of APIs. Since the operation of identifying the type of authority corresponding to the Android API of the server 210 has been described with reference to FIG. 5A, a detailed description thereof will be omitted.
  • server 210 may identify an end-point API associated with the identified API in operation 715 and identify a first category for a purpose of use corresponding to the identified end-point API. For example, the server 210 identifies an end-point API corresponding to a specific custom API from the call-graph, and identifies the purpose of use of the authority corresponding to the identified end-point API based on the category database 335c. can do. Since the operation of identifying the end-point API of the server 210 and identifying the purpose of use of the authority corresponding to the end-point API has been described with reference to FIG. 5A, a detailed description thereof will be omitted.
  • the server 210 may identify a second category for the purpose of use associated with the first authority based on the electronic document in operation 717 .
  • the server 210 grants specific authority to a plurality of electronic documents (eg, a first document 750a and a second document 750b) based on a natural language understanding algorithm as shown in FIG. 7C.
  • purpose of use can be identified.
  • the server 210 may identify a first purpose for a first authority and a first purpose for a second authority based on a first document 750a (eg, a legal document such as GDPR). .
  • the server 210 may identify the second purpose for the first authority and the second purpose for the second authority based on the second document 750b (eg, application manual). Since the operation of identifying the authority and the purpose of use of the authority from the electronic document of the server 210 has been described with reference to FIG. 5B, a detailed description thereof will be omitted.
  • the second document 750b eg, application manual
  • the server 210 may determine whether the first category corresponds to the second category in operation 719 . For example, the server 210 may compare the purpose of use of the specific authority identified based on the installation file and the purpose of use of the specific authority identified based on the electronic document. Referring to FIG. 7C, the server 210 determines the purpose of use (eg, the first purpose and/or the second purpose) of the specific authority (eg, the first authority and/or the second authority) identified based on the installation file. , The purpose of use for the specific authority (eg, the first authority and/or the second authority) identified for each electronic document (eg, the first document 750a and the second document 750b) may be compared. Since the operation of comparing the purpose of use of the authority of the server 210 by the server 210 has been described with reference to FIGS. 6A and 6B, a detailed description thereof will be omitted.
  • the server 210 determines whether the electronic document is the first document in operation 721 when the first category and the second category do not correspond, and in operation 723 when the electronic document is the first document. may provide a notification associated with the first document. In addition, if the electronic document is not the first document, the server 210 determines whether the electronic document is the second document in operation 725, and if the electronic document is the second document, in operation 727 a notification related to the second document is made. can provide. For example, as shown in FIG. 7C, the server 210 identifies the type of document corresponding to the purpose of use for the specific authority of the installation file and the other purpose of use, and provides notification of the type of the identified document. can do.
  • the server 210 identifies a second document different from the first purpose of the first authority as shown in 760a of FIG. 7C, and is different from the identified second document (eg, notified by the application description document). different from the purpose of use of the authority).
  • the server 210 identifies a first document different from the second purpose of the second authority as shown in 760b of FIG. 7c, and is different from the identified first document (eg, in a legal document) different from the purpose of use of the rights notified by
  • the server 210 may also provide a notification indicating that a document is different from a plurality of documents rather than one document.
  • the server 210 may identify an end-point API from a call-graph for an installation file, and may identify a purpose of use of authority for the identified end-point API.
  • the server 210 may identify a plurality of Android APIs corresponding to the endpoint API by reversing (eg, calling order) from the endpoint API, and identify types of permissions corresponding to the plurality of Android APIs. there is. Accordingly, the server 210 may identify which kinds of data are processed for the purpose of use identified based on the installation file.
  • FIG. 8 is a flowchart 800 for explaining an example of an operation of the server 210 according to various embodiments of the present disclosure.
  • the operations shown in FIG. 8 are not limited to the order shown and may be performed in various orders. Also, according to various embodiments, more operations than the operations shown in FIG. 8 or at least one operation less may be performed.
  • FIG. 8 will be described with reference to FIGS. 9A and 9B.
  • FIG. 9A is based on a call-graph of the server 210 according to various embodiments of the present disclosure, and a plurality of Android APIs corresponding to the endpoint API by reversing from the endpoint API (eg, reversing the calling order). It is a diagram for explaining an example of an operation of identifying them.
  • 9B is a comparison of the purpose of use for each type of authority identified based on the call-graph of the server 210 and the purpose of use for each type of authority identified based on the electronic document according to various embodiments of the present disclosure. It is a drawing for explaining an example of an operation.
  • the server 210 may generate a call-graph associated with the installation file in operation 801 .
  • the server 210 may generate a call-graph (CFG) based on static analysis of the installation file.
  • the call-graph (CFG) is provided by information on the call relationship (or call flow) between a plurality of custom functions (eg, custom API) included in the installation file, and the plurality of custom functions. It may include information about the operating system function and/or end-point function being called.
  • the call-graph (CFG) is information indicating that a first custom API calls a third custom API and consequently uses a specific endpoint API (eg, Boost::Beast::Write::Http), and The first custom API may include information for calling the first Android API (eg, getcurrentlocation((7)).
  • the call-graph (CFG) is information indicating that the second custom API calls the third custom API and consequently uses a specific endpoint API (eg, Boost::Beast::Write::Http), and information for the second custom API to call a second Android API (eg, getcontactlist(%)).
  • the server 210 may identify an end-point function based on the call-graph in operation 803 and identify a category for a purpose of use corresponding to the end-point function. For example, referring to FIG. 9A , the server 210 identifies a specific endpoint API (eg, Boost::Beast::Write::Http) from the call-graph (CFG) and stores it in the category database 335c. Based on the identified end-point API (e.g. Boost::Beast::Write::Http), the purpose of use called “transport” can be identified.
  • Boost::Beast::Write::Http the purpose of use called “transport”
  • the server 210 may identify an operating system function associated with the identified end-point function based on the call-graph in operation 805 and may identify an authority corresponding to the identified operating system function. For example, referring to FIG. 9A , the server 210 routes (eg, Boost::Beast::Write::Http) from the identified specific endpoint API (eg, Boost::Beast::Write::Http) based on the call-graph (CFG).
  • Boost::Beast::Write::Http the identified specific endpoint API
  • CFG call-graph
  • the operating system API can be identified.
  • the server 210 identifies custom APIs (eg, a third custom API) that call a specific end-point API (eg, Boost::Beast::Write::Http), and provides a first path ( A first custom API calling the identified third custom API may be identified according to 900a), and a second custom API calling the third custom API may be identified according to the second path 900b.
  • the server 210 has a plurality of Android APIs (eg, the first Android API (GetcurrentLocation), And a second Android API (Getcontactlist) can be identified. As shown in FIG.
  • the server 210 may identify a first authority (eg, location) and a second authority (eg, contact) corresponding to each of the identified plurality of Android APIs. Accordingly, the server 210 may identify that data corresponding to the location and data corresponding to the contact information are transmitted to the external device based on the installation file (or application).
  • a first authority eg, location
  • a second authority eg, contact
  • the server 210 may identify a type of permission and a category for a purpose of use corresponding to the permission based on the electronic document associated with the installation file in operation 807 .
  • the server 210 determines the type of authority (eg, first authority (eg, location) and/or second authority (eg, contact) based on analyzing the electronic document 911b associated with the installation file. ) and the purpose of use (eg, the first purpose and/or the third purpose) corresponding to the right.
  • the type of authority eg, first authority (eg, location) and/or second authority (eg, contact)
  • the purpose of use eg, the first purpose and/or the third purpose
  • the server 210 determines the type of authority identified based on the call-graph and the category for the purpose of use corresponding to the authority and the type and authority identified based on the electronic document. Categories for corresponding purposes of use may be compared. For example, as shown in 901 of FIG. 9B , the server 210 determines the category for the purpose of use of the specific authority identified from the call-graph 911a and the purpose of use of the specific authority identified from the electronic document 911b. Categories can be compared. In one embodiment, as shown in 910a of FIG. 9B, the server 210 notifies the purpose of using the data of a specific authority identified from the call-graph 911a based on the comparison result through the electronic document 911b.
  • the server 210 determines the purpose (eg, first purpose) of using the data of the first authority (eg, location) identified from the call-graph 911a and the first authority identified from the electronic document 911b. It is possible to compare the purpose of use (eg, first purpose) of the data of (eg, location), and identify that the purpose of use of the data of the first authority (eg, location) is the same based on the comparison result. Also, for example, the server 210 determines the purpose of using the data of the second authority (eg, contact) identified from the call-graph 911a (eg, the first purpose) and the second identified from the electronic document 911b.
  • the purpose of use eg, first purpose
  • the purpose of use (eg, third purpose) of the data of authority (eg, contact) is compared, and based on the comparison result, it is possible to identify that the purpose of use of the data of the second authority (eg, contact) is different.
  • the server 210 does not acquire the purpose of using the data of the third authority identified from the call-graph 911a from the electronic document 911b. can identify.
  • the server 210 may provide a notification based on the comparison result in operation 811 .
  • the server 210 as shown in 902 of FIG. 9A, is different from the purpose of use of the authority identified from the electronic document 911b or not identified from the electronic document 911b, the installation file 911a. It is possible to identify the number of identified authorities based on , and to provide a notification for a risk level (level N) based on the identified number (N). As described above, the risk level may be set in proportion to the number N, or the risk level may be set in inverse proportion to the number N. Also, for example, the server 210 may provide a notification of rights that are different from the purpose of use of the rights identified from the electronic document 911b or not identified from the electronic document 911b.
  • the user device 220 may compare the purpose of use of the authority identified as a result of static analysis of the installation file received from the server 210 with the purpose of use of the authority identified from the electronic document for the installation file. there is.
  • the user device 220 may provide a notification based on the comparison result.
  • FIG. 10 is a flowchart 1000 for explaining an example of an operation of the user device 220 according to various embodiments of the present disclosure.
  • the operations shown in FIG. 10 are not limited to the order shown and may be performed in various orders. Also, according to various embodiments, more operations than the operations shown in FIG. 10 may be performed, or at least one operation less than that shown in FIG. 10 may be performed.
  • the user device 220 may receive an installation file from the server 210 in operation 1001 .
  • the user device 220 may access the server 210 and download (or receive) an installation file registered in the server 210 .
  • the user device 220 may access the server 210 based on executing a search application for downloading an application (or program).
  • the user device 220 may transmit a search query for application search to the server 210 based on the search application, and may receive a search result screen of an application corresponding to the search query from the server 210 .
  • the search result screen may include a list of a plurality of installation files corresponding to a plurality of applications.
  • the user device 220 may obtain at least one installation file from among a plurality of installation files from the server 210 .
  • the user device 220 determines the purpose of use of the authority identified based on the installation file installed in the user device 220 and the authority identified from the electronic document for the installation file based on the occurrence of the designated event. Operations 1003 to 1005 for comparing the purpose of use of may be performed.
  • the designated event may be generated based on an application (or program) implemented for the evaluation of authority.
  • the user device 220 may store an evaluation application (or program) for evaluating the authority of an installation file (or application) installed in the user device 220 .
  • the evaluation application may be implemented to include the aforementioned installation file analysis module 341 , document analysis module 343 , and authority evaluation module 345 .
  • the user device 220 may perform operations 1003 to 1005 for the installation file stored in the user device 220 based on the execution of the evaluation application.
  • the designated event may be generated by downloading the installation file. For example, when a specific installation file is downloaded on the search result screen, the user device 220 may perform operations 1003 to 1005 for the downloaded specific installation file.
  • the user device 220 may identify a first authority associated with at least one function included in an installation file and a first category for a purpose of use associated with the first authority in operation 1003 .
  • user device 220 can generate a call-graph by statically analyzing installation files, and identify an operating system API and an end-point API for a custom API from the generated call-graph.
  • the user device 220 may identify the type of permission corresponding to the operating system API and the purpose of use of the permission corresponding to the end-point API. Since operation 1003 of the user device 220 may be performed in the same manner as operation 401 of the server 210 described above, a detailed description thereof will be omitted.
  • the user device 220 may identify the purpose of use corresponding to the type of permitted permission based on the installed installation file. For example, the user device 220 may request permission for collection of sensitive information based on the installation file. When a specific type of permission is allowed according to the request, the user device 220 identifies an operating system API corresponding to the specific type of permission from the call-graph, and identifies an endpoint API corresponding to the identified operating system API. A usage purpose corresponding to the identified end-point API may be identified, but is not limited to that described.
  • the user device 220 obtains an electronic document associated with an installation file in operation 1005, and sets a second category for the purpose of use associated with the first authority based on the electronic document in operation 1007. can identify.
  • the user device 220 may receive an electronic document associated with the installation file from an external device.
  • the user device 220 may access the server 210 in which the installation file is registered, and obtain an electronic document for the installation file registered in the server 210 .
  • the user device 220 may receive the legal document from a server that stores the legal document.
  • the user device 220 may obtain an electronic document included in an installation file.
  • the server 210 may include an electronic document related to the installation file in the installation file.
  • installation files stored in the user device 220 may include electronic documents.
  • the user device 220 may identify the type of authority notified by the electronic document and the purpose of using the authority based on the obtained electronic document analysis. Since operation 1007 of the user device 220 may be performed in the same manner as operation 403 of the server 210, a detailed description thereof will be omitted.
  • the user device 220 may provide a notification when the first category and the second category are different in operation 1009 .
  • the user device 220 may compare the purpose of use for each type of acquired authority and provide information on rights with different purposes of use based on the comparison result as a notification. Since operation 1009 of the user device 220 may be performed in the same manner as operation 405 of the server 210, a detailed description thereof will be omitted.
  • a method performed by an electronic device includes an operation of identifying a first permission associated with a function included in an installation file of an application and a first category for a purpose of use associated with the first permission. , identifying a second category for the purpose of use associated with the first authority based on a document associated with the application, and providing a notification when the first category and the second category are different. can do.
  • the function may be an application programming interface (API).
  • API application programming interface
  • the method may include generating a call flow graph for the installation file, and determining the first authority associated with the function and the purpose of use based on the call flow graph. An operation of identifying the first category may be included.
  • the call-graph may include at least one other function included in the installation file associated with the function, a first function associated with an operating system (OS) of the electronic device associated with the function, or information about a second function configured to process data acquired by the first function.
  • OS operating system
  • the method includes an operation of identifying the second function configured to process the data based on the call-graph, the function included in the installation file based on the call-graph, and An operation of identifying a third function that calls the identified second function from among the at least one other function, an operation of identifying the function that calls a third function based on the call-graph, and an operation of identifying the call-graph Based on, it may include an operation of identifying the first function associated with the operating system corresponding to the identified function.
  • the method may perform the identification of the first function based on first information on a plurality of rights corresponding to each of the plurality of first functions associated with the operating system stored in the memory of the electronic device. Based on the operation of identifying the first authority corresponding to , and second information on a plurality of purposes of use corresponding to a plurality of second functions associated with a plurality of libraries stored in the memory, respectively, the identified and identifying the first category for the purpose of use corresponding to a second function.
  • the method may include identifying the level of the function, and identifying the first authority corresponding to the first function and the identified level based on the first information stored in the memory. action may be included.
  • a document associated with the application may include a plurality of texts associated with the application.
  • the method may include an operation of identifying the second category for the purpose of use for the first authority from the plurality of texts based on natural language processing (NLP).
  • NLP natural language processing
  • the notification is for the first authority, and the notification may include content indicating that the installation file processes the data for the first authority for a purpose different from that of the document. .
  • the notification includes information about a type of document, and the type of document indicates at least one of a first document for the application registered in the electronic device and a second document that is a legal document. Including, an operating method may be provided.
  • the method sets a category for the purpose of use for each of a plurality of rights identified based on the installation file and a category for the purpose for use for each of the plurality of rights identified based on the document.
  • the method may include receiving a search query from an external electronic device, identifying the installation file corresponding to the received search query, and providing information about the installation file to the external electronic device. And an operation method including an operation of providing the notification may be provided.
  • an electronic device includes a memory and at least one processor, and the at least one processor controls a first permission associated with a function included in an installation file of an application stored in the memory and the first permission. 1 Identify a first category for the purpose of use associated with the right, identify a second category for the purpose of use associated with the first right based on a document associated with the application, and If the category is different, an electronic device configured to provide a notification may be provided.
  • the function may be an application programming interface (API).
  • API application programming interface
  • the at least one processor generates a call flow graph for the installation file, and based on the call graph, the first authority associated with the function and the purpose of use are determined. It can be set to identify the first category for
  • the call-graph may include at least one other function included in the installation file associated with the function, a first function associated with an operating system (OS) of the electronic device associated with the function, or information about a second function configured to process data obtained by the first function.
  • OS operating system
  • the at least one processor identifies the second function configured to process the data based on the call-graph, and based on the call-graph, the at least one processor included in the installation file.
  • a third function that calls the identified second function among the function and the other at least one function is identified, the function that calls the third function is identified based on the call-graph, and the call-graph Based on this, it may be set to identify the first function associated with the operating system corresponding to the identified function.
  • the at least one processor performs the identified first function based on first information on a plurality of authorities respectively corresponding to the plurality of first functions associated with the operating system stored in the memory. Identifying the first authority corresponding to, and based on second information on a plurality of purposes of use corresponding to a plurality of second functions associated with a plurality of libraries stored in the memory, the identified second It may be set to identify the first category for the purpose of use corresponding to a function.
  • an operation of receiving an installation file of an application from a server, a first permission associated with a function included in the installation file, and the first permission associated with the first permission identifying a first category for the purpose of use, obtaining a document associated with the application from the server, identifying a second category for the purpose of use associated with the first authority based on the document; and providing a notification when the first category and the second category are different.

Abstract

다양한 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작, 상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 단계, 및 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 단계를 포함하는, 동작 방법이 제공될 수 있다. 그 밖의 다양한 실시예가 가능하다.

Description

설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법
본 개시는 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법에 관한 것이다.
현대를 살아가는 많은 사람들에게 휴대용 디지털 통신기기들은 하나의 필수 요소가 되었다. 소비자들은 휴대용 디지털 통신기기들을 이용하여 언제 어디서나 자신이 원하는 다양한 고품질의 서비스를 제공받고 싶어한다.
휴대용 디지털 통신기기들을 이용한 서비스의 제공은, 통신 기기에 설치되는 다양한 종류의 어플리케이션에 의해 수행될 수 있다. 서비스가 다양화됨에 따라, 통신 기기에 설치되는 어플리케이션의 수 또한 급증하고 있다. 어플리케이션의 수가 급증함에 따라 통신 기기에 설치된 어플리케이션에 대한 개인 정보 보호에 대한 대중의 관심이 증가하고, 국가 차원에서 법적으로 개인 정보 보호를 보장하기 위한 노력이 증대되고 있다.
이에 따라 어플리케이션의 개발자가 어플리케이션이 개인 정보와 연관된 민감한 정보를 수집하는 경우, 민감한 정보의 수집을 위한 권한의 허용을 소비자로 요구하고 있다. 이때, 소비자에게 고지된 바와 같이 어플리케이션이 민감한 정보를 수집하는지 평가하고 이에 대한 알림을 제공하기 위한 기술의 구현이 필요한 시점이다.
상기 정보는 본 개시의 이해를 돕기 위한 배경 정보로만 제공된다. 상기 중 어느 것도 본 개시와 관련하여 선행 기술로서 적용될 수 있는지 여부에 대한 결정이 이루어지지 않았으며 어떠한 주장도 이루어지지 않았다.
개발자는 특정 레벨(예: API 레벨)의 소프트웨어 개발 키트(software development kit, SDK)를 이용하여 어플리케이션을 개발하여, 서버에 등록할 수 있다. 이에 따라 생성되는 설치 파일은 기능을 수행하거나 및/또는 다른 함수를 호출하기 위한 함수들을 포함할 수 있다. 상기 설치 파일에 기반하여 어플리케이션이 사용자의 전자 장치에 설치되고 어플리케이션이 실행되는 경우, 상기 설치 파일에 포함된 함수들은 전자 장치에 저장된 개인 정보와 밀접한 민감 정보를 수집하여 처리할 수 있다. 상기 어플리케이션에 기반하여 상기 전자 장치에서 민감한 정보에 대응하는 특정 권한(permission)이 허용되는 경우에, 함수들이 동작을 수행하여 상기 민감 정보를 수집하며 다양한 사용 목적으로 처리할 수 있다. 이러한 어플리케이션에 의해 민감 정보가 수집될 수 있음은, 상기 서버에 설치 파일과 함께 등록되는 어플리케이션을 설명하기 위한 전자적인 문서에 의해 고지될 수 있다. 그러나 전자적인 문서에 고지된 바와 다르게 전자 장치에서 실행되는 어플리케이션이 민감 정보를 수집하는 문제점이 발생될 수 있으며, 이에 따라 개인 정보 보호에 대한 문제점이 발생될 수 있다.
본 개시의 다양한 양태들은 적어도 위에서 언급된 문제 및/또는 단점을 해결하고 적어도 아래에서 설명되는 이점을 제공하기 위한 것이다.
본 개시의 다양한 양태들에 따르면, 전자 장치 및 그 동작 방법은, 설치 파일로부터 분석된 권한의 데이터와 전자적인 문서에 고지된 권한의 데이터를 비교하는 동작을 수행하고 이에 대한 알림을 제공함으로써, 개인 정보 보호가 보장되는 어플리케이션이 개발되도록 하고 개인 정보 보호가 유출되는 문제점이 방지되도록 할 수 있다.
또, 본 개시의 다양한 양태들에 따르면, 전자 장치 및 그 동작 방법은, 설치 파일에 대한 콜-그래프를 생성하여 콜-그래프에 기반한 권한의 데이터의 사용 목적을 식별하고, 식별된 권한의 데이터의 사용 목적을 전자적인 문서에 고지된 권한의 데이터의 사용 목적을 비교함으로써, 개발자 또는 사용자가 보다 더 정확하게 어플리케이션의 권한의 데이터의 사용 출처를 분석하도록 할 수 있다.
추가적인 양태는 다음의 설명에서 부분적으로 설명될 것이고, 부분적으로는 설명으로부터 명백할 것이고, 또는 제시된 실시예의 실행에 의해 학습될 수 있다.
본 개시의 다양한 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작, 상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 단계, 및 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 단계를 포함하는, 동작 방법이 제공될 수 있다.
본 개시의 다양한 실시예들에 따르면, 전자 장치로서, 메모리, 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는 상기 메모리에 저장된 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하고, 상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하고, 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하도록 설정된, 전자 장치가 제공될 수 있다.
본 개시의 다양한 실시예들에 따르면, 전자 장치의 동작 방법에 있어서, 서버로부터 어플리케이션의 설치 파일을 수신하는 동작, 상기 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작, 상기 서버로부터 상기 어플리케이션과 연관된 전자적인 문서를 획득하는 동작, 상기 전자적인 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 단계, 및 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 단계를 포함하는, 동작 방법이 제공될 수 있다.
본 개시의 다양한 실시예들에 따른, 과제의 해결 수단이 상술한 해결 수단들로 제한되는 것은 아니며, 언급되지 아니한 해결 수단들은 본 명세서 및 첨부된 도면으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 다양한 실시예들에 따르면, 설치 파일로부터 분석된 권한의 데이터와 전자적인 문서에 고지된 권한의 데이터를 비교하는 동작을 수행하고 이에 대한 알림을 제공함으로써, 개인 정보 보호가 보장되는 어플리케이션이 개발되도록 하고 개인 정보 보호가 유출되는 문제점이 방지되도록 하는 전자 장치 및 그 동작 방법이 제공될 수 있다.
또, 본 개시의 다양한 실시예들에 따르면, 설치 파일에 대한 콜-그래프를 생성하여 콜-그래프에 기반한 권한의 데이터의 사용 목적을 식별하고, 식별된 권한의 데이터의 사용 목적을 전자적인 문서에 고지된 권한의 데이터의 사용 목적을 비교함으로써, 개발자 또는 사용자가 보다 더 정확하게 어플리케이션의 권한의 데이터의 사용 출처를 분석하도록 하는 전자 장치 및 그 동작 방법이 제공될 수 있다.
본 개시의 다른 양태, 이점, 및 두드러진 특징은 첨부 도면과 함께 취해진 본 개시의 다양한 실시 양태를 개시하는 다음의 상세한 설명으로부터 당업자에게 명백해질 것이다.
본 개시의 특정 실시예들의 상기 및 다른 측면, 특징 및 이점은 첨부 도면과 함께 취해진 다음의 설명으로부터 더욱 명백해질 것이다.
도 1은, 본 개시의 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 본 개시의 다양한 실시예들에 따른 전자 장치들의 예를 설명하기 위한 도면이다.
도 3a는 본 개시의 다양한 실시예들에 따른 서버의 구성의 예를 설명하기 위한 블록도이다.
도 3b는 본 개시의 다양한 실시예들에 따른 서버의 설치 파일의 권한의 사용 목적을 평가하는 동작의 예를 설명하기 위한 도면이다.
도 3c는 본 개시의 다양한 실시예들에 따른 설치 파일에 대한 콜-그래프의 예를 나타내는 도면이다.
도 4는 본 개시의 다양한 실시예들에 따른 서버의 동작의 일 예를 설명하기 위한 흐름도(400)이다.
도 5a는 본 개시의 다양한 실시예들에 따른 서버(예: 파일 분석 모듈)의 설치 파일과 연관된 권한의 종류 및 권한의 사용 목적을 식별하는 동작의 예를 설명하기 위한 도면이다.
도 5b는 본 개시의 다양한 실시예들에 따른 서버(예: 문서 분석 모듈)의 전자적인 문서와 연관된 권한의 종류 및 권한의 사용 목적을 식별하는 동작의 예를 설명하기 위한 도면이다.
도 6a는 본 개시의 다양한 실시예들에 따른 서버(예: 권한 평가 모듈)의 비교 동작에 기반하여 알림을 제공하는 동작의 일 예를 설명하기 위한 도면이다.
도 6b는 본 개시의 다양한 실시예들에 따른 서버(예: 권한 평가 모듈)의 비교 동작에 기반하여 알림을 제공하는 동작의 다른 예를 설명하기 위한 도면이다.
도 7a는 본 개시의 다양한 실시예들에 따른 서버의 동작의 일 예를 설명하기 위한 흐름도의 제1 부분이다.
도 7b는 본 개시의 다양한 실시예들에 따른 서버의 동작의 일 예를 설명하기 위한 흐름도의 제2 부분이다.
도 7c는 본 개시의 다양한 실시예들에 따른 서버의 설치 파일에 기반하여 식별된 권한의 사용 목적을 전자적인 문서들 별로 식별된 권한의 사용 목적을 비교하고, 비교 결과에 기반하여 알림을 제공하는 동작의 예를 설명하기 위한 도면이다.
도 8은 본 개시의 다양한 실시예들에 따른 서버의 동작의 일 예를 설명하기 위한 흐름도이다.
도 9a는 본 개시의 다양한 실시예들에 따른 서버의 콜-그래프에 기반하여, 엔드-포인트 API로부터 역행(예: 호출 순서를 역행)하여 엔드-포인트 API에 대응하는 복수의 안드로이드 API들을 식별하는 동작의 예를 설명하기 위한 도면이다.
도 9b는 본 개시의 다양한 실시예들에 따른 서버의 콜-그래프에 기반하여 식별된 권한의 종류들 별 사용 목적과 전자적 문서에 기반하여 식별된 권한의 종류들 별 사용 목적을 비교하는 동작의 예를 설명하기 위한 도면이다.
도 10은 본 개시의 다양한 실시예들에 따른 사용자 장치의 동작의 일 예를 설명하기 위한 흐름도이다.
도면 전체에 걸쳐 동일한 구성요소를 나타내기 위해 동일한 참조번호를 사용하였다.
첨부된 도면을 참조한 다음 설명은 청구범위 및 그 균등물에 의해 정의된 것과 같은 본 개시의 다양한 실시예의 포괄적인 이해를 돕기 위해 제공된다. 여기에는 이해를 돕기 위한 다양한 특정 세부 사항이 포함되어 있지만 이는 단지 예시적인 것으로 간주되어야 한다. 따라서, 본 기술 분야의 통상의 지식을 가진 자는 본 개시의 범위 및 사상을 벗어나지 않고 본 명세서에 기재된 다양한 실시예의 다양한 변경 및 수정이 이루어질 수 있음을 인식할 것이다. 또한, 명료함과 간결함을 위해 잘 알려진 기능 및 구성에 대한 설명은 생략할 수 있다.
하기 설명 및 청구범위에서 사용된 용어 및 단어들은 문헌상의 의미에 한정되지 않고, 단지 발명자에 의해 본 개시의 명확하고 일관된 이해를 가능하게 하기 위해 사용되었다. 따라서, 본 개시의 다양한 실시예에 대한 다음 설명은 첨부된 청구범위 및 그 균등물에 의해 정의된 바와 같은 본 개시를 제한하기 위한 것이 아니라 단지 예시의 목적으로 제공된다는 것이 당업자에게 명백해야 한다.
단수 형태 "a", "an", 및 "the"는 문맥이 명백하게 달리 지시하지 않는 한 복수 지시 대상을 포함하는 것으로 이해되어야 한다. 따라서, 예를 들어 "구성요소 표면"에 대한 언급은 그러한 표면 중 하나 이상에 대한 언급을 포함한다.
도 1은, 본 개시의 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 전자 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
이하에서는 다양한 실시예들에 따른 전자 장치들(예: 사용자 장치(220) 및 서버(210)(또는 외부 전자 장치))의 구성의 일 예에 대해서 설명한다. 이하에서 기술되는 사용자 장치(220) 및/또는 서버(210)는 도 1에서 전술한 전자 장치(101)와 같이 구현될 수 있으므로 중복되는 설명은 생략한다.
도 2는 본 개시의 다양한 실시예들에 따른 전자 장치들의 예를 설명하기 위한 도면이다. 다만 도 2에 도시되는 전자 장치들의 예에 제한되지 않고, 더 많은 전자 장치들이 다양한 실시예들에 따른 환경 내에 구현될 수 있다.
다양한 실시예들에 따르면, 도 2를 참조하면, 전자 장치들은 사용자 장치(220) 및 서버(210)를 포함할 수 있다. 상기 전자 장치들(예: 사용자 장치(220) 및 서버(210))은 네트워크(200)를 통해 통신 연결하고, 서로 정보를 송신하거나 및/또는 수신할 수 있다. 예를 들어, 상기 네트워크(200)를 통한 통신 연결은, 기지국(base station)을 이용하는 셀룰러 통신을 이용하는 통신 연결 방식(예: 3G, 4G/LTE, 5G), AP(access point) 를 이용하는 통신 방식(예: Wi-Fi 통신), 및/또는 직접 통신 연결을 설정하는 통신 방식(미도시)(예: Wi-Fi direct, bluetooth)에 기반하여 수행될 수 있으나, 기재된 바에 제한되지 않고 유선 통신 연결 방식에 기반하여 수행될 수도 있다.
다양한 실시예들에 따르면, 상기 서버(210)는 어플리케이션(또는, 프로그램)의 설치 파일(또는, 설치 코드) 및/또는 관련된 전자적인 문서를 상기 사용자 장치(220)로 제공할 수 있다. 예를 들어, 상기 서버(210)는 어플리케이션(또는, 프로그램)을 개발(또는 제작, 또는 생성)하는 개발자(d)의 서버(210)로서, 상기 어플리케이션(또는, 프로그램)의 설치 파일을 배포하도록 구현된 통합 서버(210)일 수 있다. 상기 배포는 어플리케이션 검색 및/또는 어플리케이션 다운로드를 의미할 수 있다. 또는 기재된 바에 제한되지 않고, 상기 서버(210)는 어플리케이션(또는 프로그램)의 개발과 배포가 함께 수행되는 통합 서버(210)가 아닌, 개발을 위한 개발자(d)의 개발 서버 및 어플리케이션(또는 프로그램)의 배포를 수행하도록 구현되는 배포 서버 각각을 포함하는 형태로 구현될 수도 있다. 상기 개발자(d)는 상기 서버(210) 상에서 어플리케이션(또는 프로그램)을 개발하여 어플리케이션(또는 프로그램)의 설치를 위한 설치 파일(예: APK(android application package) 파일, IPA(ios app store package) 파일)을 생성하고, 상기 설치 파일에 대응하는 어플리케이션(또는 프로그램)에 대한 설명을 위한 문서(예: 보호 정책(privacy policy)에 대한 문서, 어플리케이션과 연관된 배포 문서)를 작성할 수 있다. 이때, 개발자(d)는 안드로이드 OS에 기반한 어플리케이션을 개발하는 경우, 특정 API 레벨로 어플리케이션을 개발하거나, 및/또는 특정 버전(version)의 SDK를 타겟하는 어플리케이션을 개발할 수 있다. 상기 어플리케이션의 개발에 따라 생성된 설치 파일은 함수로 정의되는 코드들(또는 인스트럭션들)(후술되는, 커스텀 함수)을 포함할 수 잇다. 설치 파일(또는 어플리케이션)의 실행에 따라서, 커스텀 함수들은 운영체제 함수(또는 시스템 함수)와 엔드-포인트 함수를 이용하여 데이터를 수집하고, 특정 사용 목적으로 수집된 데이터를 처리하는 동작을 수행할 수 있다. 상기 운영 체제 함수는, 상기 사용자 장치(220)의 운영체제(예: 안드로이드 OS)에서 제공되는 함수(예: 안드로이드 API)로 정의될 수 있다. 또, 상기 엔드-포인트 함수는, 라이브러리(예: SQL )로부터 제공되는 함수(예: 엔드-포인트 API)로서, 상기 운영체제 함수에 의해 획득되는 데이터(예: 특정 권한의 종류의 데이터)를 처리하도록 구현된 함수로 정의될 수 있다. 상기 사용자 장치(220) 상기 개발자(d)에 의해 생성된 설치 파일과 문서는 상기 서버(210)에 업로드(또는, 개발 서버로부터 배포 서버로 전송되어 업로드)될 수 있다. 상기 사용자 장치(220)가 상기 서버(210)(또는 배포 서버)에 접속되는 경우, 상기 서버(210)(또는 배포 서버)는 등록된 적어도 하나의 설치 파일과 문서를 상기 사용자 장치(220)로 제공할 수 있다. 사용자(u)는 상기 문서를 통해서, 어플리케이션(또는 프로그램)의 동작에 요구되는 권한(permission)의 종류(또는 유형)(예: 위치(location), 주소록(contact), 마이크(microphone), 센서(sensor), 저장소 접근(storage), SMS, 캘린더(calendar)) 및 권한의 사용 목적(예: 활용, 저장, 수집, 전송/공유)을 확인할 수 있다.
다양한 실시예들에 따르면 상기 권한은 어플리케이션이 어플리케이션이 설치된 전자 장치에 저장된 정보들로부터 상기 권한에 대응하는 데이터(예: PII(personal identifiable information))를 수집 가능하도록 하는 일종의 파라미터일 수 있다. 상기 권한의 종류는 위치(location), 주소록(contact), 마이크(microphone), 센서(sensor), 저장소 접근(storage), SMS, 또는 캘린더(calendar) 중 적어도 하나를 포함할 수 있으며, 기재된 바에 제한되지 않을 수 있다. 예를 들어, 사용자 장치(220)에서 상기 어플리케이션이 설치된 이후, 설치된 어플리케이션은 사용자(u)에게 적어도 하나의 권한의 허용 여부를 문의하기 위한 화면을 상기 사용자 장치(220) 상에 표시하도록 구현될 수 있다. 상기 사용자 장치(220) 상에서 상기 문의된 권한이 허용되는 경우, 실행된 어플리케이션은 상기 허용된 권한(예: 위치(location))에 대응하는 데이터(예: 위치 권한과 연관된 사용자 장치(220)의 GPS 정보)를 수집하고 처리할 수 있다. 예를 들어, 어플리케이션은 운영체제 함수(또는 시스템 함수)를 호출하여 호출된 운영체제 함수에 기반하여 허용된 권한에 대응하는 데이터를 획득(또는 수집)하고, 엔드-포인트 함수를 이용하여 획득된 데이터를 특정 사용 목적으로 처리할 수 있다. 기재된 예 이외의 권한의 종류들 및 특정 종류의 권한에 대한 사용자(u)의 허용에 따라서 수집되는 데이터(예: PII)의 종류는 주지의 기술이므로, 더 구체적인 설명은 생략한다. 상기 권한의 허용에 따라서 수집되는 데이터는, 민감 데이터로 정의될 수도 있다.
다양한 실시예들에 따르면 상기 권한의 사용 목적은 상기 권한의 허용에 따라서 수집되는 데이터를 이용하는 목적(role)(또는 사용처)을 의미하며, 설치 파일(또는 어플리케이션)에서 요구하는 권한들을 분류하기 위한 일종의 카테고리일 수 있다. 또는 기재된 바에 제한되지 않고, 상기 권한의 사용 목적은 상기 카테고리 대신 속성, 파라미터, 또는 특성과 같은 용어로 이해될 수 있다. 예를 들어, 상기 사용 목적에 대한 카테고리는 활용, 사용자 장치(220) 내에 저장, 서버(210)에 수집, 및 전송/공유를 포함할 수 있으나, 기재된 바에 제한되지 않고 더 많은 카테고리로 권한들이 분류될 수 있다. 예를 들어, 위치 권한의 허용에 따라 수집되는 데이터(예: GPS 정보)가 어플리케이션의 구동에 이용되는 경우, 위치 권한은 활용이라는 카테고리로 분류될 수 있다. 또 예를 들어, 연락처 권한의 허용에 따라 수집되는 데이터(예: 연락처 정보)가 사용자 장치(220)에 저장되는 경우, 연락처 권한은 저장이라는 카테고리로 분류될 수 있다. 즉, 상기 권한이 사용 목적이라는 카테고리들로 분류됨에 따라서, 권한의 허용에 따라서 어플리케이션에 의해 수집되는 민감 데이터의 사용처가 더 정밀하게 분석될 수 있다. 후술하겠으나, 서버(210)(또는 사용자 장치(220))는 설치 파일로부터 분석되는 권한의 사용처와 전자적인 문서로부터 분석되는 권한의 사용처를 비교함으로써, 비교 결과에 따라 소정의 알림을 제공할 수 있는데, 이에 대해서는 후술한다.
다양한 실시예들에 따르면, 상기 사용자 장치(220)는 상기 서버(210)로부터 어플리케이션(또는 프로그램)의 설치 파일, 및/또는 문서를 제공받을 수 있다. 예를 들어, 상기 사용자 장치(220)는 상기 서버(210)에 접속하기 위한 어플리케이션(예: 어플리케이션(또는 프로그램)의 다운로드를 위한 어플리케이션)을 실행한 것에 기반하여, 상기 서버(210)(또는 배포 서버)로 접속할 수 있다. 상기 실행된 어플리케이션의 실행 화면은 검색어를 입력 받기 위한 텍스트 필드를 포함할 수 있다. 상기 사용자 장치(220)는 상기 텍스트 필드를 통해 사용자(u)의 텍스트 입력을 수신한 것에 기반하여, 상기 입력된 텍스트를 포함하는 서치 쿼리를 상기 서버(210)(또는 배포 서버)로 송신하고, 상기 서버(210)(또는 배포 서버)로부터 상기 서버(210)에 저장된 복수의 설치 파일들(331) 및 복수의 문서들 중 상기 서치 쿼리에 대응하는 적어도 하나의 설치 파일 및 적어도 하나의 문서를 수신할 수 있다.
다양한 실시예들에 따르면, 상기 서버(210) 및/또는 상기 사용자 장치(220)는 어플리케이션에 대한 문서에 기재된 특정 종류의 권한의 데이터의 사용 목적에 따라서, 어플리케이션에 대응하는 설치 파일이 특정 종류의 권한을 이용하는지 여부를 평가하고, 상기 평가의 결과를 제공할 수 있는데, 이에 대해서는 후술한다.
이하에서는 다양한 실시예들에 따른 서버(210)의 구성의 예에 대해서 설명한다.
도 3a는 본 개시의 다양한 실시예들에 따른 서버(210)의 구성의 예를 설명하기 위한 블록도이다. 한편 도 3a에 도시된 구성들에 국한되지 않고, 상기 서버(210)는 더 많은 장치들을 포함하거나 더 적은 장치들을 포함하도록 구현될 수도 있다. 이하에서는 도 3b 내지 도 3c를 참조하여 도 3a에 대해서 설명한다.
도 3b는 본 개시의 다양한 실시예들에 따른 서버(210)의 설치 파일의 권한의 사용 목적을 평가하는 동작의 예를 설명하기 위한 도면이다. 도 3c는 본 개시의 다양한 실시예들에 따른 설치 파일에 대한 콜-그래프의 예를 나타내는 도면이다.
다양한 실시예들에 따르면, 도 3a를 참조하면, 서버(210)는 통신 회로(311), 디스플레이(313), 및 스피커(315)를 포함하는 출력 장치(310), 설치 파일들(331), 전자적인 문서들(333), 데이터베이스들(335), 및 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))을 저장하는 저장 장치(330), 및 프로세서(320)를 포함할 수 있다.
이하에서 설명되는 프로세서(320)의 동작은 저장된 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))의 실행에 따라서 수행될 수 있다. 상기 저장된 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))의 적어도 일부는 소프트웨어, 펌웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현(예를 들어, 실행)될 수 있다. 예를 들어, 상기 모듈들(340)은 프로세서(320)에 의해 실행 가능한 어플리케이션(application), 프로그램(program), 컴퓨터 코드(computer code), 인스트럭션들(instructions), 루틴(routine), 내지는 프로세스(process)의 형태로 구현될 수 있다. 이에 따라, 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))이 프로세서(320)에 의해 실행되는 경우, 상기 모듈들(340)은 상기 프로세서(320)가 상기 모듈들(340)과 연관된 동작(또는, 모듈이 제공 가능한 기능)을 수행하도록 야기할 수 있다. 따라서 이하에서 특정 모듈이 동작을 수행한다고 기재된 경우, 특정 모듈이 실행됨에 따라서 프로세서(320)가 특정 모듈에 대응하는 동작을 수행하는 것으로 이해될 수 있다. 또는 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))은 특정 어플리케이션의 일부로 구현될 수도 있다. 또는 기재 및/또는 도시된 바에 제한되지 않고, 각 모듈들(340)은 프로세서(320)와는 별도의 하드웨어(예: 프로세서, 제어 회로)로 구현될 수도 있다. 한편 이하에서 기술되는 모듈들(340)의 동작 중 적어도 일부는 해당 모듈이 아닌 별개의 모듈로서 구현될 수도 있다. 일 예로, 이하에서 기술되는 설치 파일 분석 모듈(341)의 동작들 중 일부 동작은 제 1 모듈(예: 제 1 프로그램)으로 구현되고, 나머지 동작은 제 2 모듈(예: 제 2 프로그램)으로 구현될 수 있다.
한편 다양한 실시예들에 따르면, 도 3a에 도시된 바에 제한되지 않고, 서버(210)가 아닌 사용자 장치(220)에 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))이 모두 구현될 수도 있다. 이 경우, 사용자 장치(220)는 온-디바이스(on-device) 타입의 전자 장치로 정의될 수도 있다. 이에 따라, 사용자 장치(220)에서 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))이 실행됨에 따라서, 사용자 장치(220)가 상기 모듈들(340)에 대응하는 동작이 수행될 수 있다. 또 기재된 바에 제한되지 않고, 서버(210)에 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))의 일부가 구현되고, 상기 사용자 장치(220)에 상기 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))의 나머지 일부가 구현되는 하이브리드(hybrid) 타입으로 전자 장치들(예: 서버(210) 및 사용자 장치(220))이 구현될 수도 있다. 예를 들어, 서버(210)에 설치 파일 분석 모듈(341)과 문서 분석 모듈(343)이 구현되되, 사용자 장치(220)에 권한 평가 모듈(345)이 구현될 수 있다. 서버(210)로부터 상기 모듈들(340)(예: 설치 파일 분석 모듈(341)과 문서 분석 모듈(343))에 의해 분석된 정보들이 사용자 장치(220)로 전달되며, 사용자 장치(220)는 권한 평가 모듈(345)에 대응하는 동작을 수행할 수 있다.
이하에서는 전자 장치(101)에 포함된 각각의 구성들에 대해서 설명한다.
먼저 다양한 실시예들에 따른 출력 장치(310)들의 예에 대해서 설명한다. 상기 출력 장치(310)는 후술되는 권한 평가 모듈(345)에 의해 평가된 결과에 따라서 생성되는 정보(예: 알림, 경고, 또는 화면)를 출력할 수 있다. 상기 정보는 시각적, 청각적, 또는 촉각적 컨텐트와 같이 사용자(u) 및/또는 개발자(d)에 의해 인식 가능한 종류의 컨텐트로서 제공될 수 있다. 상기 출력 장치(310)로부터 제공되는 정보에 기반하여, 개발자(d) 및/또는 사용자(u)는 설치 파일의 권한과 연관된 정보(예: 특정 권한의 사용 목적의 동일 여부에 대한 정보, 또는 어플리케이션의 리스크 레벨에 대한 정보)를 확인할 수 있다. 상기 출력 장치(310)들은 통신 회로(311), 디스플레이(313), 및 스피커(315)를 포함하는 것으로 설명하였으나, 도시 및/또는 기재된 바에 제한되지 않고 더 많은 종류의 출력 장치(310)들을 포함할 수 있다.
다양한 실시예들에 따르면 통신 회로(311)는 다양한 종류의 통신 방식으로 외부 전자 장치(예: 사용자 장치(220))와 통신 연결을 형성하고, 데이터를 송신 및/또는 수신할 수 있다. 상기 통신 방식은 상술한 바와 같이, Bluetooth, 및 Wi-Fi direct와 같은 직접 통신 연결을 설정하는 통신 방식에 의해 수행될 수 있으나, 이에 제한되지 않고 AP(access point)를 이용하는 통신 방식(예: Wi-Fi 통신) 또는 기지국(base station)을 이용하는 셀룰러 통신을 이용하는 통신 방식(예: 3G, 4G/LTE, 5G)을 포함할 수 있다. 상기 통신 회로(311)(215)는 도 1에서 상술한 통신 모듈(190)과 같이 구현될 수 있으므로 중복되는 설명은 생략한다. 예를 들어, 후술하겠으나, 서버(210)는 통신 회로(311)를 통해서 권한 평가 모듈(345)의 동작에 기반하여 획득되는 정보(예: 특정 권한의 사용 목적의 일치 여부에 대한 정보, 또는 어플리케이션의 리스크 레벨에 대한 정보)을 포함하는 어플리케이션의 검색 결과를 포함하는 화면을 사용자 장치(220)로 제공할 수 있다.
다양한 실시예들에 따르면 디스플레이(313)는 도 1에서 상술한 디스플레이 모듈(160)과 같이 구현될 수 있으므로 중복되는 설명은 생략한다. 상기 서버(210)는 권한 평가 모듈(345)의 동작에 기반하여 획득되는 정보(예: 특정 권한의 사용 목적의 일치 여부에 대한 정보, 또는 어플리케이션의 리스크 레벨에 대한 정보)를 포함하는 화면을 획득(또는 생성)하고, 획득된 화면을 상기 디스플레이(313) 상에 표시할 수 있다.
다양한 실시예들에 따르면 스피커(315)는 도 1에서 상술한 스피커 모듈과 같이 구현될 수 있으므로 중복되는 설명은 생략한다. 상기 서버(210)는 권한 평가 모듈(345)의 동작에 기반하여 획득되는 정보(예: 특정 권한의 사용 목적의 일치 여부에 대한 정보, 또는 어플리케이션의 리스크 레벨에 대한 정보)를 오디오로 변환하고, 변환된 오디오를 스피커(315)를 통해 출력할 수 있다.
이하에서는 다양한 실시예들에 따른 저장 장치(330)에 저장되는 설치 파일들(331), 및 전자적인 문서들(333)의 예에 대해서 설명한다. 상기 저장 장치(330)는 대용량의 메모리, 또는 데이터베이스를 포함할 수 있다.
이하에서는 먼저 다양한 실시예들에 따른 설치 파일들(331)의 예에 대해서 설명한다.
다양한 실시예들에 따르면 설치 파일들(331)은, 개발자(d)에 의해 개발된 어플리케이션(또는 프로그램)을 설치하기 위한 파일들일 수 있다. 예를 들어, 상기 설치 파일들(331)은 APK(android application package) 파일, IPA(ios app store package) 파일을 포함할 수 있다. 상기 설치 파일들(331)은 개발자(d)에 의해 생성되어, 서버(210)(또는 배포 서버)에 업로드될 수 있다. 이때, 개발자(d)는 특정 API 레벨로 및/또는 특정 버전(version)의 SDK에 기반하여 어플리케이션을 개발할 수 있다. 상기 사용자 장치(220)가 다운로드한(또는 수신한) 설치 파일들(331)을 여는(open)(또는, 압축 해제하는) 경우, 상기 설치 파일들(331)에 포함된 어플리케이션들(또는 프로그램들)이 사용자 장치(220)에 설치(또는, 압축 해제)되며, 어플리케이션들(또는 프로그램들)이 제공하는 기능을 수행할 수 있다.
다양한 실시예들에 따르면 개발자(d)에 의해 생성된 상기 설치 파일들(331)(또는, 어플리케이션들)은 적어도 하나의 함수를 포함할 수 있다. 상기 함수는 특정 기능을 수행하거나 또는 다른 함수들(예: 운영체제 함수, )을 호출하도록 구현된 코드들(또는 인스트럭션들)일 수 있다. 일 예로, 상기 함수는 API(application programming interface)를 포함할 수 있다. 이때, 상기 설치 파일들(331)(또는 어플리케이션들)에 포함되는, 상기 함수인 코드들(또는 인스트럭션들)은 커스텀(custom) 함수(예: custom API)로 명명될 수 있다. 상기 어플리케이션이 실행됨에 따라서, 상기 커스텀(custom) 함수(예: 커스텀(custom) API)는 순차적으로 다른 함수(예: 다른 API)를 호출함으로써, 최종적으로 호출된 엔드-포인트(end-point) 함수(예: 엔드 포인트 API)에 기반하여 수집(또는 획득)된 데이터를 처리하는 동작을 수행할 수 있다. 예를 들어, 상기 커스텀 함수(예: 커스텀 API)는 사용자 장치(220)의 운영 체제(예: 안드로이드 OS)에 의해 제공되는 운영체제 함수(또는, 시스템 함수)(이하, 운영체제 API(또는 시스템 API)(예: 안드로이드(android) API))를 호출할 수 있다. 상기 커스텀 함수(예: 커스텀 API)는 상기 호출된 운영체제 함수(예: 안드로이드 API)를 이용하여 특정 권한에 대응하는 데이터를 획득(또는 수집)할 수 있다. 상기 커스텀 함수는 다른 커스텀 함수를 순차적으로 호출하고, 최종적으로 호출된 엔드-포인트 함수(예: 엔드-포인트 API)를 이용하여 획득(또는 수집)된 특정 권한에 대응하는 데이터를 특정 사용 목적(예: 활용, 저장, 수집, 전송/공유)으로 처리할 수 있다. 상기 엔드-포인트 함수(예: 엔드-포인트 API)는 전술한 바와 같이 라이브러리들(에: boost 라이브러리, SQL 라이브러리)에서 제공되는 함수들(예: API들)로서, 데이터를 전술한 사용 목적(예: 활용, 저장, 수집)으로 처리하도록 구현된 함수일 수 있다. 후술하겠으나, 서버(210)(예: 설치 파일 분석 모듈(341))은 설치 파일들(331)에 대한 콜 그래프(call graph)를 생성하여, 함수(예: 커스텀 API)에 의해 호출되는 운영체제 함수(예: 안드로이드 API) 및 운영체제 함수(예: 안드로이드 API)에 대응하는 엔드-포인트 함수(예: 엔드-포인트 API)를 식별할 수 있다. 또, 서버(210)는 운영체제 함수(예: 안드로이드 API)에 대응하는 권한의 종류와 엔드-포인트 함수(예: 엔드-포인트 API)에 대응하는 권한의 사용 목적을 식별할 수 있는데, 이에 대해서는 후술한다.
이하에서는 다양한 실시예들에 따른 전자적인 문서들(333)의 예에 대해서 설명한다.
다양한 실시예들에 따르면 전자적인 문서들(333)은 특정 설치 파일(또는 특정 어플리케이션)에 대한 개인 보호 정책과 연관된 텍스트를 포함할 수 있다. 예를 들어, 상기 전자적인 문서들(333)은 어플리케이션(또는, 프로그램)을 개발한 개발자(d)에 의해 작성된 전자적인 문서로서, 보호 정책(privacy policy)에 대한 문서, 어플리케이션과 연관된 배포 문서를 포함할 수 있다. 상기 문서는 서버(210)(또는 배포 서버)에 업로드 되어, 사용자(u)가 어플리케이션을 검색하는 경우 검색된 어플리케이션과 함께 제공될 수 있다. 또 예를 들어, 상기 문서는 사용자(u)의 사생활 보호와 개인 정보들을 보호하기 위한 규제들을 포함하는 법적인 문서로서, 일 예로 유럽 연합의 GDPR(general data protection regulation) 문서를 포함할 수 있다. 상기 법적인 문서는 서버(210)에 미리 저장되어 있거나, 또는 서버(210)(예: 문서 분석 모듈(343))가 상기 법적인 문서가 저장된 다른 외부 전자 장치로 접속하여, 상기 법적인 문서를 획득할 수 있다.
이하에서는 다양한 실시예들에 따른 데이터베이스(database, DB)들(335)의 예에 대해서 설명한다.
다양한 실시예들에 따르면 데이터베이스들(335)은 설치 파일들(331)(또는, 어플리케이션)에 의해 요구되는 권한의 종류 및 권한의 사용 목적을 식별하기 위해, 미리-구현된 참조 가능한 정보들을 포함하는 정보들의 집합체일 수 있다. 도 3b를 참조하면, 상기 데이터베이스들(335)은 권한 데이터베이스(335a), 및 카테고리 데이터베이스(335c)를 포함할 수 있다. 상기 데이터베이스는 데이터베이스라는 용어 대신, 라이브러리, 파일, 룩-업 테이블, 데이터 집합, 또는 정보 집합이는 용어로 기술될 수 있다. 한편 도시 및/또는 기재된 바에 제한되지 않고 권한 데이터베이스(335a), 및 카테고리 데이터베이스(335c)는 하나의 통합된 형태의 데이터베이스로 구현될 수도 있다.
다양한 실시예들에 따르면 상기 권한 데이터베이스(335a)는 설치 파일에 포함된(또는 설치 파일로 압축된) 커스텀 데이터(예: 커스텀 API)에 의해 호출되는, 운영체제 함수(예: 안드로이드 API)에 대응하는 권한의 종류에 대한 정보를 포함할 수 있다. 일 실시예에 따르면, 예를 들어 아래의 [표 1]은 안드로이드 OS에서 실행되는 안드로이드 API들 별 권한의 종류에 대한 정보를 포함하는 권한 데이터베이스(335a)의 예를 나타낼 수 있다. [표 1]을 참조하면, API 레벨 별로 안드로이드 API가 요구하는 권한의 종류에 대한 정보를 포함할 수 있다. 예를 들어 당업자에게 공지된(또는, 주지의) API 레벨 별로 특정 안드로이드 API가 요구하는 특정 권한의 종류에 대한 정보를 포함하는 안드로이드 운영체제와 연관된 문서를 분석한 것에 기반하여, 상기 권한 데이터베이스(335a)가 구현되어 서버(210)에 미리 저장될 수 있다. 또 일 실시예에서, 권한 데이터베이스(335a)는 IOS에서 실행되는 함수들 별 권한의 종류에 대한 정보를 포함하도록 구현될 수 있다.
API level 안드로이드 API 예시 권한의 종류
29 getCurrentlocation location
29 getContactList contact
다양한 실시예들에 따르면 상기 카테고리 데이터베이스(335c)는, 엔드-포인트 함수(예: 엔드-포인트 API)들 별로 대응하는 권한의 사용 목적에 대한 정보를 포함할 수 있다. 일 실시예에 따르면, 예를 들어 아래의 [표 2]는 안드로이드 OS에서 실행되는 엔드-포인트 API들 별 권한의 사용 목적에 대한 정보를 포함하는 카테고리 데이터베이스(335c)의 예를 나타낼 수 있다. 예를 들어, 주지의 문서 작성기(예: doxygen)에 의해 작성된 엔드 포인트 API를 설명하기 위한 문서를 분석한 것에 기반하여, 상기 카테고리 데이터베이스(335c)가 구현되어 서버(210)에 미리 저장될 수 있다. 상기 분석은, 후술되는 문서 편집 모듈의 자연어 처리 알고리즘에 기반하여 수행될 수 있다. 일 예로, 서버(210)에 의해 boost::beast::http::write(…)에 대응하는 권한의 사용 목적은 부스트 라이브러리(boost library)에 포함되는 API들을 설명하기 위한 문서의 텍스트들이 자연어 처리 알고리즘에 기반하여 분석되어, 사용 목적에 대한 복수의 카테고리들(예: 전송, 저장, 수집) 중 특정 카테고리(예: 전송)로 분석될 수 있다.
엔드-포인트 API 예시 권한의 사용 목적(카테고리)
boost::beast::http::write(…) 전송
SQLiteDatabase.insert(…) 저장
FirebaseDatabase.getInstance().getReferencesetValue(…) 수집
이하에서는 다양한 실시예들에 따른 프로세서(320)에 대해서 설명한다. 다양한 실시예들에 따르면 상기 프로세서(320)는 AP(application processor), CPU(central processing unit), GPU(graphic processing unit), DPU(display processing unit), 또는 NPU(neural processing unit) 중 적어도 하나를 포함할 수 있다. 전술한 바와 같이 모듈들(340)(예: 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345))의 실행에 따라서, 프로세서(320)가 모듈들(340)에 대응하는 동작들을 수행할 수 있다. 이하에서는 도 3b를 참조하여 다양한 실시예들에 따른 모듈들(340)의 실행에 따른 프로세서(320)의 동작의 예에 대해서 설명한다.다양한 실시예들에 따르면 설치 파일 분석 모듈(341)은 설치 파일들(331)을 정적 분석한 것에 기반하여, 설치 파일(331)에 대응하는 권한에 대한 정보(예: 어플리케이션(또는 프로그램)에 의해 요구되는 권한의 종류 및 권한의 사용 목적)를 식별할 수 있다. 상기 정적 분석은, 설치 파일들(331)(또는 어플리케이션)을 실행하지 않는 환경에서, 설치 파일들(331)에 포함된 코드들(또는 인스트럭션들)을 분석하는 것을 의미할 수 있다. 이에 따라, 설치 파일들(331)(또는 어플리케이션)이 실행됨에 따라서 문제(예: 개인 정보의 유출과 같은 보안 문제)가 발생되기 전에, 개발된 설치 파일들(331)(또는 어플리케이션)의 문제점이 예측될 수 있다. 예를 들어, 설치 파일 분석 모듈(341)은 설치 파일들(331)을 디-컴파일하고 정적 분석한 결과, 설치 파일(331)에 대응하는 어플리케이션(또는 프로그램)에 의해 획득(또는 수집)되는 데이터의 권한의 종류 및 획득된 데이터의 사용 목적을 식별할 수 있다. 예를 들어, 설치 파일 분석 모듈(341)은 설치 파일(331)에 포함된 커스텀 함수(예: 커스텀 API)에 의해 호출되는 함수들(예: 운영체제 함수, 엔드-포인트 함수)을 나타내는 콜-그래프(call-graph, CFG)를 식별하고, 식별된 콜-그래프(CFG)에 기반하여 수집(또는 획득)되는 데이터의 권한의 종류와 수집된 데이터를 이용하는 사용 목적을 식별할 수 있다. 상기 설치 파일 분석 모듈(341)의 콜-그래프(CFG)에 기반하여 권한의 종류와 사용 목적을 식별하는 동작은 전술한 미리-구현된 데이터베이스들(335)(예: 권한 데이터베이스(335a), 및 카테고리 데이터베이스(335c))에 기반하여 수행될 수 있는데 이에 대해서는 도 5a를 참조하여 더 후술한다.
다양한 실시예들에 따르면, 설치 파일 분석 모듈(341)에 의해 정적 분석 결과로서 생성되는 콜-그래프(CFG)는, 도 3c에 도시된 바와 같이, 설치 파일에 포함된 복수의 커스텀 함수들(예: 커스텀 API) 사이의 호출 관계(또는, 호출 흐름)에 대한 정보, 및 복수의 커스텀 함수들에 의해 호출되는 운영체제 함수 및/또는 엔드-포인트 함수에 대한 정보를 포함할 수 있다. 예를 들어, 상기 콜-그래프(CFG)는 특정 커스텀 함수가 호출하는 운영체제 함수, 및 상기 특정 커스텀 함수가 다른 적어도 하나의 커스텀 함수를 순차적으로 호출함에 따라서 최종적으로 호출되는 엔드-포인트 함수에 대한 정보를 나타낼 수 있다. 또 예를 들어, 상기 콜-그래프(CFG)는 특정 엔드-포인트 함수, 및 상기 특정 엔드-포인트 함수를 호출한 커스텀 함수들 중 적어도 일부에 의해 호출되는 운영체제 함수를 나타낼 수 있다. 일 예로, 도 3c를 참조하면, 상기 콜 그래프(CFG)는, 제 1 커스텀 API가 제 1 운영 체제 API(예: Getcurrentlocation)을 호출하고, 제 3 커스텀 API를 호출하여 최종적으로 엔드-포인트 API(예: boost::beast::write::http)를 호출하는 관계(370a)를 나타낼 수 있다. 또 일 예로, 도 3c를 참조하면, 상기 콜 그래프(CFG)는, 제 2 커스텀 API가 제 2 운영 체제 API(예: Getcontactlist)를 호출하고, 제 3 커스텀 API를 호출하여 최종적으로 엔드-포인트 API(예: boost::beast::write::http)를 호출하는 관계(370b)를 나타낼 수 있다. 상기 설치 파일 분석 모듈(341)은 콜 그래프에 기반하여, 설치 파일에 의해 요구되는 권한의 종류 및 사용 목적을 식별할 수 있는데 이에 대해서는 도 5a를 참조하여 후술한다. 한편 설명의 편의를 위하여 상기 콜 그래프(CFG)는 단일의 콜-그래프로서 기술하였으나, 상기 콜 그래프는 복수의 콜 그래프들을 포함하는 개념일 수 있다. 예를 들어, 서버(210)는 커스텀 함수들 간의 순차적인 호출에 따라서 최종적으로 호출되는 엔드-포인트 함수를 나타내는 제 1 콜 그래프를 생성하는 제 1 동작, 및 커스텀 함수들에 의해 호출되는 운영체제 함수를 나타내는 제 2 콜 그래프를 생성하는 제 2 동작을 수행할 수 있다. 상기 동작들(예: 제 1 동작 및 제 2 동작) 각각에 의해 생성된 콜-그래프들 각각에 기반하여, 서버(210)는 권한의 종류를 식별하거나, 또는 사용 목적을 식별하는 동작을 수행할 수 있다. 다만 기재된 바에 제한되지 않고, 서버(210)는 단일의 콜-그래프를 생성할 수도 있다.
한편, 기재된 바에 제한되지 않고, 다양한 실시예들에 따른 설치 파일 분석 모듈(341)은 설치 파일을 동적 분석한 것에 기반하여, 설치 파일에 대응하는 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)를 식별할 수도 있다. 예를 들어, 설치 파일 분석 모듈(341)은 In The Box 분석 또는 Out Of The Box 분석에 기반하여 어플리케이션의 실행 중에 함수의 대한 호출과 응답을 추적(또는 로깅)하고, 상기 추적된 결과에 기반하여 권한의 종류 및 권한의 사용 목적을 식별할 수 있다. 이 경우, 후술되는 권한 평가 모듈(345)은 동적으로 분석된 권한에 대한 정보(예: 권한의 종류 및 사용 목적)과 전자적인 문서로부터 분석된 권한에 대한 정보(예: 권한의 종류 및 사용 목적)를 비교할 수도 있다.
다양한 실시예들에 따르면 문서 분석 모듈(343)은 전자적인 문서를 분석한 것에 기반하여, 전자적인 문서에서 요구하는 것으로 고지된 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)을 식별할 수 있다. 예를 들어, 문서 분석 모듈(343)은 전자적인 문서에 포함된 텍스트들을 자연어 처리(natural language processing, NLP) 알고리즘에 기반하여 분석한 것에 기반하여, 권한의 종류 및 권한의 사용 목적을 식별할 수 있다. 상기 자연어 처리 알고리즘은 자연어 분석 알고리즘, 자연어 이해 알고리즘, 또는 자연어 생성 알고리즘 중 적어도 하나를 포함할 수 있다. 상기 서버(210)에는, 자연어 처리(natural language processing, NLP) 알고리즘을 수행하기 위한 인공 지능 모델(예: 딥 러닝 모델, 또는 머신 러닝 모델)이 기-구현되어 미리 저장될 수 있다. 상기 인공 지능 모델은 전자적인 문서로부터 획득되는 텍스트들에 대응하는 값들(예: 행렬 값들)을 입력 받은 것에 대한 응답으로, 권한의 종류에 대한 정보 및 권한의 사용 목적에 대한 정보를 출력하도록 구현될 수 있다. 이에 따라 상기 문서 분석 모듈(343)은 상기 인공 지능 모델 및 전자적 문서로부터 획득된 텍스트들에 기반하여, 전자적인 문서와 연관된(또는, 전자적인 문서에 의해 고지된) 권한의 종류 및 권한의 사용 목적을 획득할 수 있다. 상기 문서 분석 모듈(343)의 동작의 예에 대해서는 도 5b를 참조하여 더 후술한다.
다양한 실시예들에 따르면 권한 평가 모듈(345)은 설치 파일에 기반하여 식별된 권한에 대한 정보(351)와 전자적인 문서에 기반하여 식별된 권한에 대한 정보(353)를 비교하고, 비교 결과에 대한 정보(355)를 획득할 수 있다. 권한 평가 모듈(345)는 설치 파일 분석 모듈(341)과 앱 문서 분석 모듈(343)로부터 권한의 종류 및 권한의 사용 목적에 대한 정보들(350)을 획득할 수 있다. 권한 평가 모듈(345)은 도 3b에 도시된 바와 같이 설치 파일에 기반하여 식별된 특정 종류의 권한의 제 1 사용 목적과 전자적인 문서에 기반하여 식별된 특정 종류의 권한의 제 2 사용 목적을 비교하고, 비교 결과에 대한 정보를 획득할 수 있다. 상기 비교 결과에 대한 정보는 권한의 사용 목적들(예: 제 1 사용 목적 및 제 2 사용 목적)이 서로 대응하는지(예: 동일한지), 또는 서로 다른 지를 나타낼 수 있다. 도 4, 5a, 5b, 6a 및 6b6에서 후술하겠으나, 서버(210)(또는 사용자 장치(220)) 상기 권한 평가 모듈(345)에 의해 획득된 비교 결과에 대한 정보에 기반하여, 개발자(d) 또는 사용자(u)로 알림을 제공할 수 있다.
이하에서는 다양한 실시예들에 따른 서버(210)의 동작의 예에 대해서 설명한다. 한편 전술한 바와 같이, 사용자 장치(220)가 온-디바이스 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들은 사용자 장치(220)에서 수행될 수 있으며, 또는 사용자 장치(220)와 서버(210)가 하이브리드 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들 중 일부는 서버(210)에서 수행되고 나머지 일부는 사용자 장치(220)에서 수행될 수 있다.
다양한 실시예들에 따르면 서버(210)는 어플리케이션(또는 프로그램)을 설치하기 위한 설치 파일들(331)로부터 식별되는 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)와 어플리케이션(또는 프로그램)과 연관된 전자적인 문서들(333)로부터 식별되는 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)를 비교한 것에 기반하여, 출력 장치(310)(예: 통신 회로(311), 디스플레이(313), 스피커(315))를 통해서 개발자(d) 또는 사용자(u)로 비교 결과에 대한 알림을 제공하는 동작을 수행할 수 있다.
도 4는 본 개시의 다양한 실시예들에 따른 서버(210)의 동작의 일 예를 설명하기 위한 흐름도(400)이다. 도 4에 도시되는 동작들은 도시되는 순서에 국한되지 않고 다양한 순서로 수행될 수 있다. 또한, 다양한 실시예들에 따르면 도 4에 도시되는 동작들 보다 더 많은 동작들이 수행되거나, 더 적은 적어도 하나의 동작이 수행될 수도 있다. 이하에서는, 도 5a, 5b, 6a 및 6b를 참조하여 도 4에 대해서 설명한다.
도 5a는 본 개시의 다양한 실시예들에 따른 서버(210)(예: 파일 분석 모듈)의 설치 파일과 연관된 권한의 종류 및 권한의 사용 목적을 식별하는 동작의 예를 설명하기 위한 도면이다. 도 5b는 본 개시의 다양한 실시예들에 따른 서버(210)(예: 문서 분석 모듈)의 전자적인 문서와 연관된 권한의 종류 및 권한의 사용 목적을 식별하는 동작의 예를 설명하기 위한 도면이다. 도 6a는 본 개시의 다양한 실시예들에 따른 서버(210)(예: 권한 평가 모듈)의 비교 동작에 기반하여 알림을 제공하는 동작의 일 예를 설명하기 위한 도면이다. 도 6b는 본 개시의 다양한 실시예들에 따른 서버(210)(예: 권한 평가 모듈)의 비교 동작에 기반하여 알림을 제공하는 동작의 다른 예를 설명하기 위한 도면이다.
다양한 실시예들에 따르면 서버(210)는 401 동작에서 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한과 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별할 수 있다. 서버(210)(예: 설치 파일 분석 모듈(341))는 서버(210)에 저장된 복수의 어플리케이션들(또는, 복수의 프로그램들)에 대응하는 복수의 설치 파일들(331) 중에서, 평가될 설치 파일(예: 제 1 설치 파일(510))을 식별할 수 있다. 상기 제 1 설치 파일(510)은 개발자(d)에 의해 작성된 제 1 어플리케이션에 대한 코드들(또는, 인스트럭션들)을 포함(또는, 압축)할 수 있다. 설치 파일 분석 모듈(341)은 설치 파일을 정적 분석한 것에 기반하여, 설치 파일(예: 제 1 설치 파일(510))과 연관된 권한에 대한 정보(예: 권한의 종류(permission) 및 사용 목적(role))를 획득할 수 있다. 예를 들어, 설치 파일 분석 모듈(341)는 도 5a에 도시된 바와 같이, 설치 파일(예: 제 1 설치 파일(510))에 대한 콜-그래프(CFG)와 데이터베이스들(335)(예: 권한 데이터베이스(335a), 및 카테고리 데이터베이스(335c))에 기반하여 설치 파일과 연관된(예: 설치 파일에 의해 요구되는 것으로 식별되는) 권한의 종류(또는 유형) 및 권한의 사용 목적을 식별할 수 있다. 도 2a에서 전술한 바와 같이, 상기 권한은 어플리케이션이 전자 장치에 저장된 정보들로부터 상기 권한에 대응하는 정보(예: PII(personal identifiable information))를 수집 가능하도록 허용하는 일종의 파라미터를 의미할 수 있다. 또, 상기 권한의 사용 목적은 상기 권한의 허용에 따라서 수집되는 정보를 이용하는 목적(또는 사용처)을 의미할 수 있다. 예를 들어, 상기 사용 목적은 설치 파일(또는 어플리케이션)에서 요구하는 권한들을 분류하기 위한 일종의 카테고리일 수 있다. 상기 권한과 상기 권한의 사용 목적에 대해서는 전술한 바와 같으므로, 더 구체적인 설명은 생략한다. 이하에서는, 서버(210)의 함수로 정의되는 코드들에 호출되는 데이터들을 식별하는 동작 및 권한의 종류(또는 유형) 및 권한의 사용 목적을 식별하는 동작의 예에 대해서 더 설명한다.
다양한 실시예들에 따르면, 서버(210)(예: 설치 파일 분석 모듈(341))는 설치 파일(예: 제 1 설치 파일(510))에 포함된 API(예: 커스텀 API)에 대한 콜 그래프(CFG)를 생성(또는 획득)할 수 있다. 상기 콜 그래프(CFG)는 도 3c에서 전술한 바와 같이, 설치 파일(예: 제 1 설치 파일(510))에 포함된 API(예: 커스텀 API)들 사이의 호출 관계에 대한 정보, 및 복수의 커스텀 함수들에 의해 호출되는 운영체제 함수(예: 운영체제 API) 및/또는 엔드-포인트 함수(예: 엔드-포인트 API)들에 대한 정보를 포함할 수 있다. 예를 들어, 서버(210)는 도 5a에 도시된 바와 같이, 제 1 어플리케이션에 대한 제 1 설치 파일(510)을 압축 해제(또는, 디-컴파일(de-compile))함으로써, 상기 제 1 설치 파일(510)에 포함된 복수의 코드들을 획득하고, 상기 복수의 코드들 중에서 커스텀 API들(520)(예: API(제 1 커스텀 API(520a)(예: Mylocation(…)) 및 제 2 커스텀 API(520b)(예: Myshare(…)))를 식별(또는 획득)할 수 있다. 한편, 상기 커스텀 API로서 설명되는 Mylocation과 Myshare는 설명의 편의를 위한 예시일 뿐, 커스텀 API가 상기 예시에 제한되지 않음은 당업자에게 자명하다. 서버(210)는 상기 커스텀 API들(520)의 코드들을 정적 분석한 것에 기반하여, 콜-그래프(CFG)를 생성할 수 있다.
상기 생성된 콜-그래프(CFG)는 커스텀 API들(520)에 의해 호출되는 운영체제 API(530)(예: 안드로이드 API)를 나타내는 제 1 정보(또는 제 1 콜 그래프)를 포함할 수 있다. 일 실시예에서, 서버(210)는 커스텀 API(520)(예: 제 1 커스텀 API(520a))의 코드들 중에서 운영체제 API(530)를 호출하는 코드를 식별한 것에 기반하여, 커스텀 API(520)에 의해 호출되는 특정 운영체제 API(530a)(예: GetCurrentlocation(…))를 식별하고 이를 나타내는 제 1 콜-그래프를 생성할 수 있다. 또 일 실시예에서, 서버(210)는 커스텀 API들 별로 대응하는 운영체제 API에 대한 정보를 포함하는 기-구현된 전자적인 문서에 기반하여, 제 1 설치 파일(510)에 포함된 특정 커스텀 API(520)에 대응하는 특정 운영체제 API(530a)(예: GetCurrentlocation(…))를 식별하고, 식별된 특정 운영 체제 API(530a)를 나타내는 제 1 콜 그래프를 생성할 수도 있다.
또, 상기 콜 그래프(CFG)는 상기 커스텀 API들(예: 제 1 커스텀 API(520a)(예: Mylocation(…)) 및 제 2 커스텀 API(520b)(예: Myshare(…))) 간의 호출 관계(또는, 호출 흐름(flow)), 및 상기 커스텀 API들(520) 중 적어도 일부에 대응하는 엔드-포인트 API(540) 를 나타내는 제 2 정보(또는 제 2 콜 그래프)를 포함할 수 있다. 서버(210)는 제 1 커스텀 API(520a)(예: Mylocation(…))에 의해 순차적으로 호출되는 다른 적어도 하나의 커스텀 API(예: 제 2 커스텀 API(520b)(예: Myshare))를 식별하고, 마지막에(또는 최종적으로) 호출된 커스텀 API(예: 제 2 커스텀 API(520b)(예: Myshare))에 의해 이용되는 엔드-포인트 API(540)(예: “Boost::Beast:Write:Http(…)”(540a))를 식별하고, 이를 나타내는 제 2 콜 그래프를 생성할 수 있다.
다양한 실시예들에 따르면 서버(210)(예: 설치 파일 분석 모듈(341))는 함수와 연관된 제 1 권한과 사용 목적을 식별하는 동작의 적어도 일부로, 상기 콜 그래프(CFG) 및 데이터베이스들(335)(예: 권한 데이터베이스(335a), 및 카테고리 데이터베이스(335c))에 기반하여 권한의 종류 및 권한의 사용 목적을 식별할 수 있다. 예를 들어, 설치 파일 분석 모듈(341)은 특정 커스텀 API(520a)에 대한 권한과 권한의 사용 목적을 식별할 수 있다. 설치 파일 분석 모듈(341)은 콜-그래프(CFG)로부터 특정 안드로이드 API로부터 특정 엔드 포인트 API를 식별하거나, 또는 특정 엔드 포인트 API로부터 역행하여 특정 안드로이드 API를 식별함에 기반하여, 특정 커스텀 API(520a)에 대한 권한과 권한의 사용 목적을 식별할 수 있다. 일 실시예에서, 설치 파일 분석 모듈(341)은 콜 그래프(CFG)로부터 특정 커스텀 API(520a)에 대응하는 안드로이드 API(530a)(예: Getcurrentlocation(…))를 식별하고, 권한 데이터베이스(335a)에 미리 저장된 복수의 안드로이드 API들 별 권한의 종류에 대한 정보 중에서 식별된 안드로이드 API(530a)(예: GetCurrentlocation(…))에 대응하는 권한의 종류(permission)(예: location)를 획득(또는 식별)할 수 있다. 상기 설치 파일 분석 모듈(341)은 식별된 안드로이드 API(530a)(예: Getcurrentlocation(…))에 대응하는 레벨(예: API 레벨)을 식별하고, 상기 권한의 종류를 식별하기 위해 상기 권한 데이터베이스(335a) 중에서 상기 식별된 레벨에 대응하는 정보를 이용할 수 있는데 이에 대해서는, 도 7a에서 후술한다. 결과적으로, 서버(210)는 상기 특정 커스텀 API(520a)(예: Mylocation(…))에 기반하여, 식별된 권한의 종류(예: location)의 데이터가 획득(또는 수집)됨을 식별할 수 있다. 한편, [표 1]에서 전술한 바와 같이, 공지된 문서에 기반하여 API 레벨 별로 안드로이드 API에 의해 요구되는 권한을 분석한 것에 기반하여 권한 데이터베이스(335a)가 서버(210)에 미리 저장될 수 있으므로, 구체적인 설명은 생략한다. 설치 파일 분석 모듈(341)은 계속해서 콜 그래프(CFG) 상기 특정 커스텀 API(520a)(예: Mylocation(520a))에 의해 순차적으로 호출되는 커스텀 API(520b)(예: Myshare(…))를 식별하고, 식별된 커스텀 API(520b)(예: Myshare(…))에 의해 이용되는 특정 엔드-포인트 API(540a)(예: “Boost::Beast:Write:Http(…)”)를 식별할 수 있다. 설치 파일 분석 모듈(341)은 카테고리 데이터베이스(335c)에 미리 저장된 복수의 엔드-포인트 API들 별 권한의 사용 목적에 대한 정보 중에서 상기 식별된 엔드-포인트 API(540a)( boost::beast::http::write(…))에 대응하는 권한의 사용 목적(role)(예: 전송)을 획득(또는 식별)할 수 있다. 이에 따라, 설치 파일 분석 모듈(341)은 설치 파일(또는 어플리케이션)에 의해 수집(또는 획득)되는 권한의 종류(예: location)의 데이터(예: 민감 정보)가 전송을 목적으로 처리됨(즉, 외부 장치로 전송됨)을 식별할 수 있다. 이때, [표 2]에서 전술한 바와 같이, 공지된 문서에 기반하여 엔드-포인트 API에 의해 요구되는 권한의 사용 목적을 분석한 것에 기반하여 카테고리 데이터베이스(335c)가 서버(210)에 미리 저장될 수 있으므로, 구체적인 설명은 생략한다. 결과적으로, 설치 파일 분석 모듈(341)은 도 6a 내지 도 6b에 도시된 바와 같이 설치 파일(예: 설치 파일의 특정 커스텀 API)에 의해 상기 식별된 권한(예: location)이 특정 사용 목적(예: 전송)으로 이용됨을 식별할 수 있다. 한편, 도 5a를 참조하여 서버(210)가 권한의 종류를 식별하기 위해 운영체제 API(530a)를 식별하고 권한의 사용 목적을 식별하기 위해 엔드 포인트 API(540a)를 식별하는 순서로 설명하였으나, 기재 및/또는 도시된 순서에 제한되지 않을 수 있다. 다른 실시예에서, 서버(210)는 콜-그래프(CFG)로부터 특정 엔드 포인트 API(540a)를 식별하고 식별된 특정 엔드 포인트 API(540a)에 대응하는 사용 목적을 식별할 수 있다. 서버(210)는 계속해서 콜-그래프(CFG)로부터 식별된 특정 엔드 포인트 API(540a)로부터 역행하여 특정 커스텀 API(520a)에 대응하는 안드로이드 API(530a)를 식별하고, 식별된 안드로이드 API(530a)에 대응하는 권한의 종류를 식별할 수 있다.
도 5a를 참조하여 기술한 서버(210)가 특정커스텀 함수(예: Mylocation(…)(520))에 기반하여 특정 권한의 종류와 사용 목적을 식별하는 동작과 같이, 서버(210)는 제 1 설치 파일(510)에 포함된 함수로 정의되는 나머지 커스텀 함수들 각각에 대해서도 권한의 종류와 사용 목적을 식별할 수 있다. 결과적으로 서버(210)는 평가될 설치 파일과 연관된 복수의 권한의 종류들과 권한의 종류들 별 사용 목적을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 403 동작에서 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별할 수 있다. 예를 들어, 서버(210)(예: 문서 분석 모듈(343))는 서버(210)에 저장된 복수의 전자적인 문서들(333) 및/또는 서버(210)로부터 접근 가능한 전자적인 문서들(333) 중에서, 평가될 설치 파일(예: A 설치 파일)과 연관된 전자적인 문서(550)를 획득할 수 있다. 상기 전자적인 문서(550)는, 도 5b를 참조하여 설명한 것과 같이, 어플리케이션(또는, 프로그램)을 개발한 개발자(d)에 의해 작성된 전자적인 문서로서 보호 정책(privacy policy)에 대한 문서, 어플리케이션과 연관된 배포 문서를 포함하거나, 또는 사용자(u)의 사생활 보호와 개인 정보들을 보호하기 위한 규제들을 포함하는 법적인 문서로서, 일 예로 유럽 연합의 GDPR(general data protection regulation) 문서를 포함할 수 있다. 문서 분석 모듈(343)은 도 5b에 도시된 바와 같이 상기 평가될 설치 파일(예: 제 1 설치 파일(510))과 연관된 전자적인 문서에 포함된, 권한과 연관된 복수의 텍스트들(551)을 식별하고, 자연어 처리 알고리즘에 기반하여 식별된 복수의 텍스트들(551)을 분석하고, 분석 결과에 기반하여 전자적인 문서와 연관된 권한에 대한 정보(예: 권한의 종류 및 사용 목적)을 식별할 수 있다. 예를 들어, 문서 분석 모듈(343)은 복수의 텍스트들(551)로부터 제 1 텍스트(551a)(예: “위치 정보”) 및 제 1 텍스트(551a)와 연관된 제 2 텍스트(551b)(예: “수집”)를 키워드들로서 획득할 수 있다. 문서 분석 모듈(343)은 식별된 키워드들로 제 1 텍스트(551a) 및 제 2 텍스트(551b)를 가공(예: 행렬 값으로 가공)하여 가공된 데이터를 자연어 처리 모듈(553)(예: 전술한 인공 지능 모델)에 입력한 것에 대한 응답으로 제 1 텍스트(551a)에 대응하는 권한의 종류(permission)(예: location) 및 제 2 텍스트(551b)에 대응하는 사용 목적(role)(예: “수집”)을 획득할 수 있다.
도 5a를 참조하여 기술한 서버(210)가 복수의 텍스트들(551)에 기반하여 특정 권한의 종류와 사용 목적을 식별하는 동작과 같이, 서버(210)는 전자적인 문서에 나머지 텍스트들 각각에 기반하여 식별된 특정 권한의 종류와 사용 목적 이외에도 다양한 종류의 권한과 사용 목적을 식별할 수 있다. 결과적으로 서버(210)는 전자적인 문서와 연관된 복수의 권한의 종류들과 권한의 종류들 별 사용 목적을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 405 동작에서 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공할 수 있다. 예를 들어, 서버(210)(예: 권한 평가 모듈(345))은, 도 6a 내지 도 6b에 도시된 바와 같이, 설치 파일로부터 분석된 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)과 전자적인 문서로부터 분석된 권한에 대한 정보(예: 권한의 종류 및 권한의 사용 목적)를 포함하는 정보들(600)을 획득하고, 권한의 종류들 별로 사용 목적을 비교할 수 있다. 서버(210)는 설치 파일과 전자적인 문서 각각으로부터 식별된 동일한 권한의 종류 별로 사용 목적의 동일 여부를 판단할 수 있다. 일 예로, 서버(210)는 설치 파일(예: 제 1 설치 파일(510))을 정적 분석한 것에 기반하여 식별된 제 1 권한과 제 1 권한의 제 1 사용 목적을 상기 설치 파일(예: 제 1 설치 파일(510))에 대한 전자적인 문서를 분석한 것에 기반하여 식별된 상기 제 1 권한에 대한 제 2 사용 목적이 동일한지 여부를 판단할 수 있다. 상기 비교 동작에 따라서, 서버(210)는 설치 파일의 개발자(d) 및/또는 설치 파일을 이용하는 사용자(u)가, 전자적인 문서에 의해 고지된 권한의 사용 목적과 설치 파일의 정적 분석 결과에 따라서 식별된 권한의 사용 목적의 괴리 정도를 파악하도록 컨텐트를 제공할 수 있다. 상기 컨텐트는 시각적 컨텐트(예: 메시지, 팝업 화면, 그래픽 오브젝트), 청각적 컨텐트(예: 사운드), 또는 촉각적 컨텐트(예: 진동)를 포함하며, 서버(210) 또는 사용자 장치(220)의 출력 장치(310)를 통해서 제공될 수 있다. 예를 들어, 도 6a 및 도 6b에 도시된 바와 같이, 특정 권한의 사용 목적이 다른 경우(600a), 서버(210)는 이에 대한 알림을 제공하는 동작을 수행할 수 있다. 서버(210)의 알림을 제공하는 동작의 예는 이하에서 기술한다.
다양한 실시예들에 따르면 서버(210)는 상기 비교 결과에 기반하여, 상기 비교 결과를 나타내는 다양한 종류의 정보를 획득할 수 있다. 일 실시예에서, 서버(210)는 비교 결과에 기반하여, 설치 파일과 전자적인 문서로부터 식별된 권한의 종류들 중에서, 서로 다른 사용 목적을 가지는 권한의 종류들과 서로 동일한 사용 목적을 가지는 권한의 종류들을 식별할 수 있다. 또 일 실시예에서, 서버(210)는 비교 결과에 기반하여, 상기 서로 다른 사용 목적을 가지는 권한의 종류들의 수를 식별하고, 상기 식별된 수에 기반하여 상기 설치 파일에 대한 리스크 레벨을 획득할 수 있다. 예를 들어, 상기 리스크 레벨은 서로 다른 것으로 식별된 수에 비례하여 높게 설정될 수 있다. 따라서, 상기 리스크 레벨이 높을수록 전자적인 문서에 의해 고지된 권한의 사용 목적과 설치 파일의 권한의 사용 목적의 괴리가 크고 리스크가 큼을 나타낼 수 있다. 또는 기재된 바에 제한되지 않고, 반대로 리스크 레벨과 서로 다른 것으로 식별된 수는 반비례하도록 설정될 수도 있다.
다양한 실시예들에 따르면, 서버(210)는 도 6a에 도시된 비와 같이 상기 비교 결과에 기반하여 획득된 정보에 기반하여, 서버(210)의 출력 장치(310)를 이용하여 개발자(d)에게 알림(610a, 610b)을 제공할 수 있다. 예를 들어, 서버(210)는 서로 다른 사용 권한을 가지는 권한의 종류들을 나타내는 텍스트(610a)를 디스플레이(313)에 표시하거나, 또는 서로 다른 사용 권한을 가지는 권한의 종류들을 나타내는 음성(610a)을 스피커(315)를 통해 출력할 수 있다. 이때, 서버(210)는 사용 목적이 다른 권한에 대한 정보를 포함하는 문서의 종류(예: 개발자(d)가 작성한 문서, 또는 법적인 문서)에 대한 정보를 함께 제공(예: 텍스트로 제공, 또는 사운드로 제공)할 수 있다. 한편 기재 및/또는 도시된 바에 제한되지 않고, 서버(210)는 사용 목적이 같은 권한에 대한 정보도 제공할 수 있다. 또 예를 들어, 서버(210)는 설치 파일에 대한 리스크 레벨을 나타내는 텍스트(610b)를 디스플레이(313)에 표시하거나, 또는 설치 파일에 대한 리스크 레벨을 나타내는 음성(610b)을 스피커(315)를 통해 출력할 수 있다.
다양한 실시예들에 따르면, 서버(210)는 도 6b에 도시된 비와 같이 상기 비교 결과에 기반하여 획득된 정보에 기반하여, 서버(210)의 출력 장치(310)를 이용하여 사용자 장치(220)로 알림을 제공할 수 있다. 예를 들어, 서버(210)는 통신 회로(311)를 통해 복수의 어플리케이션들 및 상기 복수의 어플리케이션들에 대응하는 상기 사용 목적의 비교 결과를 나타내는 정보(예: 사용 목적이 다르거나 및/또는 같은 권한의 종류에 대한 정보, 또는 리스크 레벨 중 적어도 하나)를 포함하는 화면을 상기 사용자 장치(220)로 전송할 수 있다. 상기 전송된 화면이 상기 사용자 장치(220) 상에서 표시됨에 따라서, 사용자(u)는 상기 어플리케이션들 별로 상기 사용 목적의 비교 결과를 나타내는 정보를 확인할 수 있게 된다. 일 예로, 사용자 장치(220)는 어플리케이션 설치 및/또는 검색을 위한 어플리케이션(예: 앱 검색 어플리케이션)을 실행한 것에 기반하여, 서치 쿼리를 입력 받기 위한 텍스트 입력 필드(611)를 포함하는 화면(610)을 표시할 수 있다. 사용자 장치(220)는 상기 텍스트 입력 필드(611)에 텍스트(예: “game”)이 입력되는 경우, 텍스트를 포함하는 서치 쿼리를 서버(210)로 송신할 수 있다. 이때, 상기 서치 쿼리는 검색된 어플리케이션들에 대한 권한의 평가(예: 권한의 사용 목적에 대한 평가)가 수행되도록 유발하는 인스트럭션들을 더 포함할 수 있다. 서버(210)는 상기 서치 쿼리에 대응하는 어플리케이션들(613, 615, 617)을 검색하고, 상기 검색된 어플리케이션들(613, 615, 617)에 대응하는 설치 파일들과 전자적인 문서에 대한 권한 평가 동작(예: 전술한 401, 403, 및 405 동작)을 수행할 수 있다. 서버(210)는 상기 검색된 어플리케이션들(613, 615, 617)에 대한 정보(예: 설치를 위한 링크) 및 상기 평가 동작(예: 전술한 401, 403, 및 405 동작)에 기반하여 획득된 어플리케이션들(613, 615, 617) 각각에 대한 결과 정보를 포함하는 화면을, 상기 통신 회로(311)를 통해서 사용자 장치(220)로 전송할 수 있다. 상기 화면(610)은 상기 사용자 장치(220)의 디스플레이 상에 표시되며, 사용자(u)는 검색된 각 어플리케이션들(613, 615, 617) 별 권한 평가 결과를 확인할 수 있게 된다. 예를 들어, 도 6b를 참조하면, 상기 화면(610)은 어플리케이션들(613, 615, 617) 각각에 대한 리스크 레벨 정보(621, 623, 625)를 포함할 수 있다. 또 예를 들어, 도시되지 않았으나, 상기 화면(610)은 어플리케이션들(613, 615, 617) 각각에 대한 전자적 문서와 사용 목적이 다른 권한에 대한 정보를 포함할 수 있다. 또 기재된 예에 제한되지 않고, 사용자 장치(220)는 어플리케이션의 설치 이후에, 설치된 어플리케이션에 대한 권한 평가를 요청하고, 서버(210)로부터 결과 정보를 포함하는 화면을 수신하고, 수신된 화면을 표시할 수도 있다.
이하에서는 다양한 실시예들에 따른 서버(210)의 동작의 예에 대해서 설명한다. 한편 전술한 바와 같이, 사용자 장치(220)가 온-디바이스 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들은 사용자 장치(220)에서 수행될 수 있으며, 또는 사용자 장치(220)와 서버(210)가 하이브리드 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들 중 일부는 서버(210)에서 수행되고 나머지 일부는 사용자 장치(220)에서 수행될 수 있다. 또 이하의 설명에는 전술한 서버(210)의 동작(예: 도 4의 흐름도(400)의 동작)에 대한 설명이 준용될 수 있으므로 중복되는 설명은 생략한다.
다양한 실시예들에 따르면 서버(210)는 설치 파일에 포함된 함수로 정의 되는 데이터(또는 코드)(예: 커스텀 API)에 의해 호출되는 운영체제 API(예: 안드로이드 API)와 연관된 레벨(예: API 레벨)(또는 운영체제 버전(예: 안드로이드 버젼))에 따라서, 권한 및 권한의 사용 목적을 식별할 수 있다.
도 7a는 본 개시의 다양한 실시예들에 따른 서버(210)의 동작의 일 예를 설명하기 위한 흐름도(700)의 제 1 부분이다. 도 7b는 본 개시의 다양한 실시예들에 따른 서버(210)의 동작의 일 예를 설명하기 위한 흐름도(700)의 제 2 부분이다. 도 7a 내지 도 7b에 도시되는 동작들은 도시되는 순서에 국한되지 않고 다양한 순서로 수행될 수 있다. 또한, 다양한 실시예들에 따르면 도 7a 내지 도 7b에 도시되는 동작들 보다 더 많은 동작들이 수행되거나, 더 적은 적어도 하나의 동작이 수행될 수도 있다. 이하에서는 도 7c를 참조하여 도 7a 내지 도 7b에 대해서 설명한다.
도 7c는 본 개시의 다양한 실시예들에 따른 서버(210)의 설치 파일에 기반하여 식별된 권한의 사용 목적을 전자적인 문서들 별로 식별된 권한의 사용 목적을 비교하고, 비교 결과에 기반하여 알림을 제공하는 동작의 예를 설명하기 위한 도면이다.
다양한 실시예들에 따르면, 서버(210)는 701 동작에서 설치 파일과 연관된 API 레벨을 식별할 수 있다. 예를 들어, 서버(210)는 설치 파일과 연관된 API 레벨을 식별할 수 있다. 도 2에서 전술한 바와 같이, 특정 API 레벨에 대응하는 SDK에 기반하여 설치 파일이 생성(또는 구성)될 수 있으며, 생성된 설치 파일은 특정 API 레벨에 대응하는 안드로이드 버전에서 기능을 수행하는 복수의 커스텀 API들을 포함할 수 있다.
다양한 실시예들에 따르면, 서버(210)는 703 동작에서 설치 파일 내에 포함된 커스텀 API를 식별하고, 705 동작에서 식별된 커스텀 API와 연관된 운영체제 API를 식별할 수 있다. 예를 들어, 서버(210)는 설치 파일에 대한 콜-그래프를 식별하고, 콜-그래프에 기반하여 특정 커스텀 API에 의해 호출되는 안드로이드 API를 식별할 수 있다. 상기 서버(210)의 안드로이드 API를 식별하는 동작은, 도 5a를 참조하여 기술한 바 있으므로, 중복되는 설명은 생략한다.
다양한 실시예들에 따르면, 서버(210)는 707 동작에서 식별된 API 레벨이 제 1 레벨인지 여부를 판단하고, 제 1 레벨인 경우 709 동작에서 제 1 레벨과 연관된 제 1 정보에 기반하여 식별된 운영체제 API에 대한 제 1 권한을 식별할 수 있다. 또, 서버(210)는 서버(210)는 식별된 API 레벨이 제 1 레벨이 아닌 경우, 711 동작에서 식별된 API 레벨이 제 2 레벨인지 여부를 판단하고, 제 2 레벨인 경우 713 동작에서 제 2 레벨과 연관된 제 2 정보에 기반하여 식별된 운영체제 API에 대한 제 2 권한을 식별할 수 있다. 예를 들어, 서버(210)는 권한 데이터베이스(335a) 중에서 식별된 API 레벨에 대응하는 정보를 기반으로, 상기 안드로이드 API에 대응하는 권한의 종류를 식별할 수 있다. 전술한 바와 같이, 권한 데이터베이스(335a)는 복수의 API 레벨들 별로, 안드로이드 API에 대응하는 권한의 종류에 대한 정보를 포함할 수 있다. 서버(210)는 상기 복수의 API들 중 식별된 API 레벨(예: 제 1 레벨 또는 제 2 레벨)에 대응하는 정보로부터 상기 식별된 안드로이드 API에 대응하는 권한의 종류를 식별할 수 있다. 상기 서버(210)의 안드로이드 API에 대응하는 권한의 종류를 식별하는 동작은, 도 5a를 참조하여 기술한 바 있으므로, 더 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 서버(210)는 715 동작에서 식별된 API와 연관된 엔드-포인트 API를 식별하고, 식별된 엔드-포인트 API에 대응하는 사용 목적에 대한 제 1 카테고리를 식별할 수 있다. 예를 들어, 서버(210)는 콜-그래프로부터 특정 커스텀 API에 대응하는 엔드-포인트 API를 식별하고, 카테고리 데이터베이스(335c)에 기반하여 식별된 엔드-포인트 API에 대응하는 권한의 사용 목적을 식별할 수 있다. 상기 서버(210)의 엔드-포인트 API를 식별하고, 엔드-포인트 API에 대응하는 권한의 사용 목적을 식별하는 동작은, 도 5a를 참조하여 기술한 바 있으므로, 더 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 서버(210)는 717 동작에서 전자적인 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별할 수 있다. 예를 들어, 서버(210)는 도 7c에 도시된 바와 같이 자연어 이해 알고리즘에 기반하여, 복수의 전자적인 문서들(예: 제 1 문서(750a) 및 제 2 문서(750b)) 별로 특정 권한에 대한 사용 목적을 식별할 수 있다. 일 예로, 서버(210)는 제 1 문서(750a)(예: GDPR과 같은 법적인 문서)에 기반하여 제 1 권한에 대하서 제 1 목적, 그리고 제 2 권한에 대해서 제 1 목적임을 식별할 수 있다. 또 일 예로, 서버(210)는 제 2 문서(750b)(예: 어플리케이션 설명서)에 기반하여 제 1 권한에 대하서 제 2 목적, 그리고 제 2 권한에 대해서 제 2 목적임을 식별할 수 있다. 상기 서버(210)의 전자적인 문서로부터 권한 및 권한의 사용 목적을 식별하는 동작은, 도 5b를 참조하여 기술한 바 있으므로, 더 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 서버(210)는 719 동작에서 제 1 카테고리와 제 2 카테고리가 대응하는지 여부를 판단할 수 있다. 예를 들어, 서버(210)는 설치 파일에 기반하여 식별된 특정 권한의 사용 목적과 전자적인 문서에 기반하여 식별된 특정 권한의 사용 목적을 비교할 수 있다. 서버(210)는 도 7c를 참조하면, 설치 파일에 기반하여 식별된 특정 권한(예: 제 1 권한 및/또는 제 2 권한)의 사용 목적(예: 제 1 목적 및/또는 제 2 목적)을, 전자적인 문서들(예: 제 1 문서(750a) 및 제 2 문서(750b)) 별로 식별된 특정 권한(예: 제 1 권한 및/또는 제 2 권한)에 대한 사용 목적과 비교할 수 있다. 서버(210)는 상기 서버(210)의 권한의 사용 목적을 비교하는 동작에 대해서는, 도 6a 및 도 6b를 참조하여 기술한 바 있으므로, 더 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 서버(210)는 상기 제 1 카테고리와 제 2 카테고리가 대응하지 않는 경우 721 동작에서 전자적 문서가 제 1 문서인지 여부를 판단하고, 전자적 문서가 제 1 문서인 경우 723 동작에서 제 1 문서와 연관된 알림을 제공할 수 있다. 또, 서버(210)는 상기 전자적 문서가 제 1 문서가 아닌 경우, 725 동작에서 전자적 문서가 제 2 문서인지 여부를 판단하고, 전자적 문서가 제 2 문서인 경우 727 동작에서 제 2 문서와 연관된 알림을 제공할 수 있다. 예를 들어, 서버(210)는 도 7c에 도시된 바와 같이, 설치 파일의 특정 권한에 대한 사용 목적과 다른 사용 목적에 대응하는 문서의 종류를 식별하고, 식별된 문서의 종류에 대한 알림을 제공할 수 있다. 일 예로, 서버(210)는 도 7c의 760a에 도시된 바와 같이 제 1 권한의 제 1 목적과 다른 제 2 문서를 식별하고, 식별된 제 2 문서와 다름(예: 어플리케이션 설명 문서에 의해 고지된 권한의 사용 목적과 다름)을 나타내는 알림을 제공할 수 있다. 또 일 예로, 일 예로, 서버(210)는 도 7c의 760b에 도시된 바와 같이 제 2 권한의 제 2 목적과 다른 제 1 문서를 식별하고, 식별된 제 1 문서와 다름(예: 법적인 문서에 의해 고지된 권한의 사용 목적과 다름)을 나타내는 알림을 제공할 수 있다. 도시 및/또는 기재된 바에 제한되지 않고, 서버(210)는 일 문서가 아닌 복수의 문서들과 다름을 나타내는 알림도 제공할 수 있다.
이하에서는 다양한 실시예들에 따른 서버(210)의 동작의 예에 대해서 설명한다. 한편 전술한 바와 같이, 사용자 장치(220)가 온-디바이스 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들은 사용자 장치(220)에서 수행될 수 있으며, 또는 사용자 장치(220)와 서버(210)가 하이브리드 타입으로 구현되는 경우 이하에서 기술되는 서버(210)의 동작들 중 일부는 서버(210)에서 수행되고 나머지 일부는 사용자 장치(220)에서 수행될 수 있다. 또 이하의 설명에는 전술한 서버(210)의 동작(예: 도 4의 흐름도(400)의 동작, 및 도 7a 및 도 7b의 흐름도(700)의 동작)에 대한 설명이 준용될 수 있으므로 중복되는 설명은 생략한다.
다양한 실시예들에 따르면 서버(210)는 설치 파일에 대한 콜-그래프로부터 엔드-포인트 API를 식별하고, 식별된 엔드-포인트 API에 대한 권한의 사용 목적을 식별할 수 있다. 서버(210)는 엔드-포인트 API로부터 역행(예: 호출 순서를 역행)하여 엔드-포인트 API에 대응하는 복수의 안드로이드 API들을 식별하고, 복수의 안드로이드 API들에 대응하는 권한의 종류들을 식별할 수 있다. 이에 따라,서버(210)는 설치 파일에 기반하여 식별된 사용 목적으로 어떤 권한의 종류들의 데이터들이 처리되는지를 식별할 수 있다.
도 8은 본 개시의 다양한 실시예들에 따른 서버(210)의 동작의 일 예를 설명하기 위한 흐름도(800)이다. 도 8에 도시되는 동작들은 도시되는 순서에 국한되지 않고 다양한 순서로 수행될 수 있다. 또한, 다양한 실시예들에 따르면 도 8에 도시되는 동작들 보다 더 많은 동작들이 수행되거나, 더 적은 적어도 하나의 동작이 수행될 수도 있다. 이하에서는 도 9a 및 도 9b를 참조하여 도 8에 대해서 설명한다.
도 9a는 본 개시의 다양한 실시예들에 따른 서버(210)의 콜-그래프에 기반하여, 엔드-포인트 API로부터 역행(예: 호출 순서를 역행)하여 엔드-포인트 API에 대응하는 복수의 안드로이드 API들을 식별하는 동작의 예를 설명하기 위한 도면이다. 도 9b는 본 개시의 다양한 실시예들에 따른 서버(210)의 콜-그래프에 기반하여 식별된 권한의 종류들 별 사용 목적과 전자적 문서에 기반하여 식별된 권한의 종류들 별 사용 목적을 비교하는 동작의 예를 설명하기 위한 도면이다.
다양한 실시예들에 따르면 서버(210)는 801 동작에서 설치 파일과 연관된 콜-그래프를 생성할 수 있다. 예를 들어, 서버(210)는 도 9a에 도시된 바와 같이, 설치 파일을 정적 분석한 것에 기반하여, 콜-그래프(CFG)를 생성할 수 있다. 전술한 바와 같이, 콜-그래프(CFG)는 설치 파일에 포함된 복수의 커스텀 함수들(예: 커스텀 API) 사이의 호출 관계(또는, 호출 흐름)에 대한 정보, 및 복수의 커스텀 함수들에 의해 호출되는 운영체제 함수 및/또는 엔드-포인트 함수에 대한 정보를 포함할 수 있다. 예를 들어, 콜-그래프(CFG)는 제 1 커스텀 API가 제 3 커스텀 API를 호출하여 결과적으로 특정 엔드 포인트 API(예: Boost::Beast::Write::Http)를 이용함을 나타내는 정보, 및 제 1 커스텀 API가 제 1 안드로이드 API(예: getcurrentlocation(…))을 호출하는 정보를 포함할 수 있다. 또 예를 들어, 콜-그래프(CFG)는 제 2 커스텀 API가 제 3 커스텀 API를 호출하여 결과적으로 특정 엔드 포인트 API(예: Boost::Beast::Write::Http)를 이용함을 나타내는 정보, 및 제 2 커스텀 API가 제 2 안드로이드 API(예: getcontactlist(…))을 호출하는 정보를 포함할 수 있다.
다양한 실시예들에 따르면 서버(210)는 803 동작에서 콜-그래프에 기반하여 엔드-포인트 함수를 식별하고, 엔드-포인트 함수에 대응하는 사용 목적에 대한 카테고리를 식별할 수 있다. 예를 들어 도 9a를 참조하면, 서버(210)는 콜-그래프(CFG)로부터 특정 엔드-포인트 API(예: Boost::Beast::Write::Http)를 식별하고, 카테고리 데이터베이스(335c)에 기반하여 식별된 특정 엔드-포인트 API(예: Boost::Beast::Write::Http)에 대응하는 “전송”이라는 사용 목적을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 805 동작에서 콜-그래프에 기반하여 식별된 엔드-포인트 함수와 연관된 운영체제 함수를 식별하고, 식별된 운영체제 함수에 대응하는 권한을 식별할 수 있다. 예를 들어 도 9a를 참조하면, 서버(210)는 상기 콜-그래프(CFG)에 기반하여 상기 식별된 특정 엔드-포인트 API(예: Boost::Beast::Write::Http)로부터 경로들(예: 제 1 경로(900a), 제 2 경로(900b))에 따라서 역행하여, 특정 엔드-포인트 API(예: Boost::Beast::Write::Http)를 호출하는 커스텀 API들을 식별하고, 상기 식별에 기반하여 운영체제 API를 식별할 수 있다. 예를 들어, 서버(210)는 특정 엔드-포인트 API(예: Boost::Beast::Write::Http)를 호출하는 커스텀 API들(예: 제 3 커스텀 API)를 식별하고, 제 1 경로(900a)에 따라서 식별된 제 3 커스텀 API를 호출하는 제 1 커스텀 API를 식별하고, 제 2 경로(900b)에 따라서 제 3 커스텀 API를 호출하는 제 2 커스텀 API를 식별할 수 있다. 결과적으로, 서버(210)는 식별된 커스텀 API들(예: 제 1 커스텀 API, 및 제 2 커스텀 API)의 일부에 의해 호출되는, 복수의 안드로이드 API들(예: 제 1 안드로이드 API(Getcurrentlocation), 및 제 2 안드로이드 API(Getcontactlist))을 식별할 수 있다. 서버(210)는 도 9b에 도시된 바와 같이 상기 식별된 복수의 안드로이드 API들 각각에 대응하는 제 1 권한(예: 위치) 및 제 2 권한(예: 연락처)을 식별할 수 있다. 이에 따라, 서버(210)는 설치 파일(또는, 어플리케이션)에 기반하여 위치에 대응하는 데이터와 연락처에 대응하는 데이터가 외부 장치로 전송됨을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 807 동작에서 설치 파일과 연관된 전자적인 문서에 기반하여, 권한의 종류 및 권한에 대응하는 사용 목적에 대한 카테고리를 식별할 수 있다. 예를 들어, 서버(210)는 설치 파일과 연관된 전자적 문서(911b)를 분석한 것에 기반하여, 권한의 종류(예: 제 1 권한(예: 위치) 및/또는 제 2 권한(예: 연락처)) 및 권한에 대응하는 사용 목적(예: 제 1 목적 및/또는 제 3 목적)을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 809 동작에서 콜-그래프에 기반하여 식별된 권한의 종류 및 권한에 대응하는 사용 목적에 대한 카테고리와 전자적인 문서에 기반하여 식별된 권한의 종류 및 권한에 대응하는 사용 목적에 대한 카테고리를 비교할 수 있다. 예를 들어, 서버(210)는 도 9b의 901에 도시된 바와 같이 콜-그래프(911a)로부터 식별된 특정 권한의 사용 목적에 대한 카테고리와 전자적 문서(911b)로부터 식별된 특정 권한의 사용 목적에 대한 카테고리를 비교할 수 있다. 일 실시예에서, 서버(210)는 도 9b의 910a에 도시된 바와 같이, 비교 결과에 기반하여 콜-그래프(911a)로부터 식별된 특정 권한의 데이터의 사용 목적이 전자적 문서(911b)에 의해 고지된 특정 권한의 데이터의 사용 목적과 동일한지 여부를 판단할 수 있다. 예를 들어, 서버(210)는 콜-그래프(911a)로부터 식별된 제 1 권한(예: 위치)의 데이터의 사용 목적(예: 제 1 목적)과 전자적 문서(911b)로부터 식별된 제 1 권한(예: 위치)의 데이터의 사용 목적(예: 제 1 목적)을 비교하고, 비교 결과에 기반하여 제 1 권한(예: 위치)의 데이터에 대한 사용 목적이 서로 같음을 식별할 수 있다. 또 예를 들어, 서버(210)는 콜-그래프(911a)로부터 식별된 제 2 권한(예: 연락처)의 데이터의 사용 목적(예: 제 1 목적)과 전자적 문서(911b)로부터 식별된 제 2 권한(예: 연락처)의 데이터의 사용 목적(예: 제 3 목적)을 비교하고, 비교 결과에 기반하여 제 2 권한(예: 연락처)의 데이터에 대한 사용 목적이 서로 다름을 식별할 수 있다. 또 일 실시예에서, 서버(210)는 도 9b의 910b에 도시된 바와 같이, 콜-그래프(911a)로부터 식별된 제 3 권한의 데이터에 대한 사용 목적이 전자적 문서(911b)로부터는 획득되지 않음을 식별할 수 있다.
다양한 실시예들에 따르면 서버(210)는 811 동작에서 비교 결과에 기반하여 알림을 제공할 수 있다. 예를 들어, 서버(210)는 도 9a의 902에 도시된 바와 같이, 전자적 문서(911b)로부터 식별된 권한의 사용 목적과 다르거나 또는 전자적 문서(911b)로부터 식별되지 않은, 설치 파일(911a)에 기반하여 식별된 권한의 개수를 식별하고, 식별된 개수(N)에 기반하여 리스크 레벨(레벨 N)에 대한 알림을 제공할 수 있다. 전술한 바와 같이, 상기 개수(N)에 비례하게 리스크 레벨이 설정되거나, 또는 상기 개수(N)에 반비례하게 리스크 레벨이 설정될 수 있다. 또 예를 들어, 서버(210)는 전자적 문서(911b)로부터 식별된 권한의 사용 목적과 다르거나 또는 전자적 문서(911b)로부터 식별되지 않은, 권한에 대한 알림을 제공할 수도 있다.
이하에서는 다양한 실시예들에 따른 사용자 장치(220)의 동작의 예에 대해서 설명한다.
다양한 실시예들에 따르면 사용자 장치(220)는 서버(210)로부터 수신된 설치 파일에 대해서 정적 분석한 결과 식별된 권한의 사용 목적과 설치 파일에 대한 전자적 문서로부터 식별된 권한의 사용 목적을 비교할 수 있다. 사용자 장치(220)는 비교 결과에 기반하여, 알림을 제공할 수 있다.
도 10은 본 개시의 다양한 실시예들에 따른 사용자 장치(220)의 동작의 일 예를 설명하기 위한 흐름도(1000)이다. 도 10에 도시되는 동작들은 도시되는 순서에 국한되지 않고 다양한 순서로 수행될 수 있다. 또한, 다양한 실시예들에 따르면 도 10에 도시되는 동작들 보다 더 많은 동작들이 수행되거나, 더 적은 적어도 하나의 동작이 수행될 수도 있다.
다양한 실시예들에 따르면, 사용자 장치(220)는 1001 동작에서 서버(210)로부터 설치 파일을 수신할 수 있다. 예를 들어, 사용자 장치(220)는 서버(210)에 접속하여, 서버(210)에 등록된 설치 파일을 다운로드(또는 수신)할 수 있다. 사용자 장치(220)는 어플리케이션(또는 프로그램) 다운로드를 위한 검색 어플리케이션을 실행한 것에 기반하여, 서버(210)에 접속할 수 있다. 사용자 장치(220)는 상기 검색 어플리케이션에 기반하여 서버(210)로 어플리케이션 검색을 위한 서치 쿼리를 송신하고, 상기 서버(210)로부터 서치 쿼리에 대응하는 어플리케이션의 검색 결과 화면을 수신할 수 있다. 상기 검색 결과 화면은 복수의 어플리케이션들에 대응하는 복수의 설치 파일들의 리스트를 포함할 수 있다. 사용자 장치(220)는 서버(210)로부터 복수의 설치 파일들 중에서 적어도 하나의 설치 파일을 획득할 수 있다.
다양한 실시예들에 따르면, 사용자 장치(220)는 지정된 이벤트의 발생에 기반하여, 사용자 장치(220)에 설치된 설치 파일에 기반하여 식별된 권한의 사용 목적과 설치 파일에 대한 전자적 문서로부터 식별된 권한의 사용 목적을 비교하기 위한 1003 동작 내지 1005 동작을 수행할 수 있다. 일 실시예에서, 상기 지정된 이벤트는 권한의 평가를 위해 구현된 어플리케이션(또는 프로그램)에 기반하여 발생될 수 있다. 예를 들어, 상기 사용자 장치(220)는 사용자 장치(220)에 설치된 설치 파일(또는, 어플리케이션)의 권한 평가를 위한 평가 어플리케이션(또는, 프로그램)을 저장할 수 있다. 상기 평가 어플리케이션은 전술한 설치 파일 분석 모듈(341), 문서 분석 모듈(343), 및 권한 평가 모듈(345)를 포함하도록 구현될 수 있다. 사용자 장치(220)는 상기 평가 어플리케이션의 실행에 기반하여, 상기 사용자 장치(220)에 저장된 설치 파일에 대한 1003 동작 내지 1005 동작을 수행할 수 있다. 또 일 실시예에서, 상기 지정된 이벤트는 상기 설치 파일을 다운로드하는 것에 의해 발생될 수 있다. 예를 들어, 상기 사용자 장치(220)는 상기 검색 결과 화면 상에서 특정 설치 파일을 다운로드하는 경우, 다운로드한 특정 설치 파일에 대한 1003 동작 내지 1005 동작을 수행할 수 있다.
다양한 실시예들에 따르면, 사용자 장치(220)는 1003 동작에서 설치 파일 내에 포함된 적어도 하나의 함수와 연관된 제 1 권한과 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별할 수 있다. 예를 들어, 사용자 장치(220)는 설치 파일을 정적 분석함으로써 콜-그래프를 생성하고, 생성된 콜-그래프로부터 커스텀 API에 대한 운영 체제 API 및 엔드-포인트 API를 식별할 수 있다. 사용자 장치(220)는 운영 체제 API에 대응하는 권한의 종류를 식별하고, 엔드-포인트 API에 대응하는 권한의 사용 목적을 식별할 수 있다. 사용자 장치(220)의 1003 동작은 전술한 서버(210)의 401 동작과 같이 수행될 수 있으므로 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 사용자 장치(220)는 설치된 설치 파일에 기반하여 허용된 권한의 종류에 대응하는 사용 목적을 식별할 수도 있다. 예를 들어, 상기 사용자 장치(220)는 상기 설치 파일에 기반하여 민감 정보의 수집을 위한 권한의 허용을 요청할 수 있다. 상기 요청에 따라서 특정 종류의 권한이 허용되는 경우, 사용자 장치(220)는 콜-그래프로부터 특정 종류의 권한에 대응하는 운영체제 API를 식별하고, 식별된 운영체제 API에 대응하는 엔드-포인트 API를 식별함으로써 식별된 엔드-포인트 API에 대응하는 사용 목적을 식별할 수 있으나, 기재된 바에 제한되지는 않는다.
다양한 실시예들에 따르면, 사용자 장치(220)는 1005 동작에서 설치 파일과 연관된 전자적인 문서를 획득하고, 1007 동작에서 전자적인 문서에 기반하여 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별할 수 있다. 일 실시예에서, 사용자 장치(220)는 상기 설치 파일과 연관된 전자적인 문서를 외부 장치로부터 수신할 수 있다. 예를 들어, 사용자 장치(220)는 설치 파일이 등록된 서버(210)에 접속하고, 서버(210)에 등록된 설치 파일에 대한 전자적인 문서를 획득할 수 있다. 또 예를 들어, 사용자 장치(220)는 법적인 문서를 저장하는 서버로부터, 상기 법적인 문서를 수신할 수 있다. 또 일 실시예에서, 사용자 장치(220)는 설치 파일 내에 포함된 전자적인 문서를 획득할 수도 있다. 예를 들어, 서버(210)는 상기 설치 파일 내에 설치 파일과 연관된 전자적인 문서를 포함시킬 수 있다. 이에 따라, 사용자 장치(220)에 저장된 설치 파일은 전자적인 문서를 포함할 수 있다. 사용자 장치(220)는 획득된 전자적인 문서를 분석한 것에 기반하여, 전자적인 문서에 의해 고지된 권한의 종류 및 권한의 사용 목적을 식별할 수 있다. 상기 사용자 장치(220)의 1007 동작은 서버(210)의 403 동작과 같이 수행될 수 있으므로 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 사용자 장치(220)는 1009 동작에서 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공할 수 있다. 예를 들어, 사용자 장치(220)는 획득된 권한의 종류들 별 사용 목적을 비교하고, 비교 결과에 기반하여 사용 목적이 다른 권한들에 대한 정보를 알림으로서 제공할 수 있다. 상기 사용자 장치(220)의 1009 동작은, 서버(210)의 405 동작과 같이 수행될 수 있으므로 구체적인 설명은 생략한다.
다양한 실시예들에 따르면, 전자 장치에 의해 수행되는 방법은, 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작, 상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 단계, 및 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 단계를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 함수는 API(application programming interface)일 수 있다.
다양한 실시예들에 따르면, 상기 방법은 상기 설치 파일에 대한 콜-그래프(call flow graph)를 생성하는 동작, 및 상기 콜-그래프에 기반하여 상기 함수와 연관된 상기 제 1 권한 및 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 콜-그래프는 상기 함수와 연관된 상기 설치 파일에 포함된 다른 적어도 하나의 함수, 상기 함수와 연관된 상기 전자 장치의 운영 체제(operating system, OS)와 연관된 제 1 함수, 또는 상기 제 1 함수에 의해 획득되는 데이터를 처리하도록 구성된 제 2 함수에 대한 정보 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 상기 콜-그래프에 기반하여, 상기 데이터를 처리하도록 구성된 상기 제 2 함수를 식별하는 동작, 상기 콜-그래프에 기반하여, 상기 설치 파일에 포함된 상기 함수 및 상기 다른 적어도 하나의 함수 중에서 상기 식별된 제 2 함수를 호출하는 제 3 함수를 식별하는 동작, 상기 콜-그래프에 기반하여, 제 3 함수를 호출하는 상기 함수를 식별하는 동작, 및 상기 콜-그래프에 기반하여, 식별된 함수에 대응하는 상기 운영 체제와 연관된 상기 제 1함수를 식별하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 상기 전자 장치의 메모리에 저장된 상기 운영체제와 연관된 복수의 제 1 함수들에 각각 대응하는 복수의 권한들에 대한 제 1 정보에 기반하여, 상기 식별된 제 1 함수에 대응하는 상기 제 1 권한을 식별하는 동작, 및 상기 메모리에 저장된 복수의 라이브러리들과 연관된 복수의 제 2 함수들에 각각 대응하는 복수의 사용 목적들에 대한 제 2 정보에 기반하여, 상기 식별된 제 2 함수에 대응하는 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 상기 함수의 레벨을 식별하는 동작, 및 상기 메모리에 저장된 상기 제 1 정보에 기반하여, 상기 제 1 함수 및 상기 식별된 레벨에 대응하는 상기 제 1 권한을 식별하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 어플리케이션과 연관된 문서는, 상기 어플리케이션과 연관된 복수의 텍스트들을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 자연어 처리(NLP)에 기반하여, 상기 복수의 텍스트들로부터 상기 제 1 권한에 대한 상기 사용 목적에 대한 상기 제 2 카테고리를 식별하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 알림은 상기 제 1 권한에 대한 것이고, 상기 알림은 상기 설치 파일이 상기 제 1 권한에 대한 데이터를 상기 문서와 다른 사용 목적으로 처리함을 나타내는 컨텐트를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 알림은 문서의 종류에 대한 정보를 포함하고, 상기 문서의 종류는 상기 전자 장치에 등록되는 상기 어플리케이션에 대한 제 1 문서, 또는 법적인 문서인 제 2 문서 중 적어도 하나를 포함하는, 동작 방법이 제공될 수 있다.
다양한 실시예들에 따르면, 상기 방법은 상기 설치 파일에 기반하여 식별되는 복수의 권한들 별 상기 사용 목적에 대한 카테고리와 상기 문서에 기반하여 식별되는 상기 복수의 권한들 별 상기 사용 목적에 대한 카테고리를 비교하는 동작, 상기 비교하는 동작의 결과에 기반하여, 상기 사용 목적에 대한 카테고리가 다른 권한의 개수를 식별하는 동작, 및 상기 식별된 개수에 대응하는 리스크 레벨에 대한 정보를 제공하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 외부 전자 장치로부터 서치 쿼리를 수신하는 동작, 상기 수신된 서치 쿼리에 대응하는 상기 설치 파일을 식별하는 동작, 및 상기 외부 전자 장치로, 상기 설치 파일에 대한 정보 및 상기 알림을 제공하는 동작을 포함하는, 동작 방법이 제공될 수 있다.
다양한 실시예들에 따르면, 전자 장치는 메모리, 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는 상기 메모리에 저장된 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하고, 상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하고, 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하도록 설정된, 전자 장치가 제공될 수 있다.
다양한 실시예들에 따르면, 상기 함수는 API(application programming interface)일 수 있다.
다양한 실시예들에 따르면, 상기 적어도 하나의 프로세서는 상기 설치 파일에 대한 콜-그래프(call flow graph)를 생성하고, 상기 콜-그래프에 기반하여 상기 함수와 연관된 상기 제 1 권한 및 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하도록 설정될 수 있다.
다양한 실시예들에 따르면, 상기 콜-그래프는 상기 함수와 연관된 상기 설치 파일에 포함된 다른 적어도 하나의 함수, 상기 함수와 연관된 상기 전자 장치의 운영 체제(operating system, OS)와 연관된 제 1 함수, 또는 상기 제 1 함수에 의해 획득되는 데이터를 처리하도록 구성된 제 2 함수에 대한 정보 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 적어도 하나의 프로세서는 상기 콜-그래프에 기반하여, 상기 데이터를 처리하도록 구성된 상기 제 2 함수를 식별하고, 상기 콜-그래프에 기반하여, 상기 설치 파일에 포함된 상기 함수 및 상기 다른 적어도 하나의 함수 중에서 상기 식별된 제 2 함수를 호출하는 제 3 함수를 식별하고, 상기 콜-그래프에 기반하여, 제 3 함수를 호출하는 상기 함수를 식별하고, 상기 콜-그래프에 기반하여, 식별된 함수에 대응하는 상기 운영 체제와 연관된 상기 제 1함수를 식별하도록 설정될 수 있다.
다양한 실시예들에 따르면, 상기 적어도 하나의 프로세서는 상기 메모리에 저장된 상기 운영체제와 연관된 복수의 제 1 함수들에 각각 대응하는 복수의 권한들에 대한 제 1 정보에 기반하여, 상기 식별된 제 1 함수에 대응하는 상기 제 1 권한을 식별하고, 상기 메모리에 저장된 복수의 라이브러리들과 연관된 복수의 제 2 함수들에 각각 대응하는 복수의 사용 목적들에 대한 제 2 정보에 기반하여, 상기 식별된 제 2 함수에 대응하는 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하도록 설정될 수 있다.
다양한 실시예들에 따르면, 전자 장치에 의해 수행되는 방법에 있어서, 서버로부터 어플리케이션의 설치 파일을 수신하는 동작, 상기 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작, 상기 서버로부터 상기 어플리케이션과 연관된 문서를 획득하는 동작, 상기 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 단계, 및 상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 단계를 포함하는, 동작 방법이 제공될 수 있다.
본 개시가 그의 다양한 실시예들을 참조하여 도시되고 설명되었지만, 첨부된 청구범위 및 그 균등물에 의해 정의된 본 개시의 정신 및 범위를 벗어나지 않고 형태 및 세부사항의 다양한 변경이 이루어질 수 있다는 것이 당업자에 의해 이해될 것이다.

Claims (15)

  1. 전자 장치에 의해 수행되는 방법에 있어서,
    어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하는 동작;
    상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하는 동작; 및
    상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하는 동작을 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 함수는 API(application programming interface)인, 방법.
  3. 제 1 항에 있어서,
    상기 설치 파일에 대한 콜-그래프(call flow graph)를 생성하는 동작; 및
    상기 콜-그래프에 기반하여 상기 함수와 연관된 상기 제 1 권한 및 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하는 동작을 더 포함하는,
    방법.
  4. 제 3 항에 있어서,
    상기 콜-그래프는 상기 함수와 연관된 상기 설치 파일에 포함된 다른 적어도 하나의 함수,
    상기 함수와 연관된 상기 전자 장치의 운영 체제(operating system, OS)와 연관된 제 1 함수, 또는
    상기 제 1 함수에 의해 획득되는 데이터를 처리하도록 구성된 제 2 함수에 대한 정보 중 적어도 하나를 포함하는,
    방법.
  5. 제 4 항에 있어서,
    상기 콜-그래프에 기반하여, 상기 데이터를 처리하도록 구성된 상기 제 2 함수를 식별하는 동작;
    상기 콜-그래프에 기반하여, 상기 설치 파일에 포함된 상기 함수 및 상기 다른 적어도 하나의 함수 중에서 상기 식별된 제 2 함수를 호출하는 제 3 함수를 식별하는 동작;
    상기 콜-그래프에 기반하여, 제 3 함수를 호출하는 상기 함수를 식별하는 동작; 및
    상기 콜-그래프에 기반하여, 식별된 함수에 대응하는 상기 운영 체제와 연관된 상기 제 1함수를 식별하는 동작을 더 포함하는,
    방법.
  6. 제 5 항에 있어서,
    상기 전자 장치의 메모리에 저장된 상기 운영체제와 연관된 복수의 제 1 함수들에 각각 대응하는 복수의 권한들에 대한 제 1 정보에 기반하여, 상기 식별된 제 1 함수에 대응하는 상기 제 1 권한을 식별하는 동작; 및
    상기 메모리에 저장된 복수의 라이브러리들과 연관된 복수의 제 2 함수들에 각각 대응하는 상기 사용 목적에 대한 복수의 카테고리들에 대한 제 2 정보에 기반하여, 상기 식별된 제 2 함수에 대응하는 상기 사용 목적에 대한 상기 제 1 카테고리를 식별하는 동작을 포함하는,
    방법.
  7. 제 6 항에 있어서,
    상기 함수의 레벨을 식별하는 동작; 및
    상기 메모리에 저장된 상기 제 1 정보에 기반하여, 상기 제 1 함수 및 상기 식별된 레벨에 대응하는 상기 제 1 권한을 식별하는 동작을 더 포함하는,
    방법.
  8. 제 1 항에 있어서,
    상기 어플리케이션과 연관된 문서는, 상기 어플리케이션과 연관된 복수의 텍스트들을 포함하는,
    방법.
  9. 제 8 항에 있어서,
    자연어 처리(NLP)에 기반하여, 상기 복수의 텍스트들로부터 상기 제 1 권한에 대한 상기 사용 목적에 대한 상기 제 2 카테고리를 식별하는 동작을 더 포함하는,
    방법.
  10. 제 1 항에 있어서,
    상기 알림은 상기 제 1 권한에 대한 것이고,
    상기 알림은 상기 설치 파일이 상기 제 1 권한에 대한 데이터를 상기 문서와 다른 사용 목적으로 처리함을 나타내는 컨텐트를 포함하는,
    방법.
  11. 제 10 항에 있어서,
    상기 알림은 상기 문서의 종류에 대한 정보를 포함하고,
    상기 문서의 종류는 상기 전자 장치에 등록되는 상기 어플리케이션에 대한 제 1 문서, 또는 법적인 문서인 제 2 문서 중 적어도 하나를 포함하는,
    방법.
  12. 제 1 항에 있어서,
    상기 설치 파일에 기반하여 식별되는 복수의 권한들 별 사용 목적에 대한 카테고리와 상기 문서에 기반하여 식별되는 상기 복수의 권한들 별 상기 사용 목적에 대한 카테고리를 비교하는 동작;
    상기 비교하는 동작의 결과에 기반하여, 상기 사용 목적에 대한 카테고리가 다른 권한의 개수를 식별하는 동작; 및
    상기 식별된 개수에 대응하는 리스크 레벨에 대한 정보를 제공하는 동작을 더 포함하는,
    방법.
  13. 제 1 항에 있어서,
    외부 전자 장치로부터 서치 쿼리를 수신하는 동작;
    상기 수신된 서치 쿼리에 대응하는 상기 설치 파일을 식별하는 동작; 및
    상기 외부 전자 장치로, 상기 설치 파일에 대한 정보 및 상기 알림을 제공하는 동작을 더 포함하는,
    방법.
  14. 전자 장치로서,
    메모리; 및
    적어도 하나의 프로세서;를 포함하고, 상기 적어도 하나의 프로세서는:
    상기 메모리에 저장된 어플리케이션의 설치 파일 내에 포함된 함수와 연관된 제 1 권한(permission) 및 상기 제 1 권한과 연관된 사용 목적에 대한 제 1 카테고리를 식별하고,
    상기 어플리케이션과 연관된 문서에 기반하여, 상기 제 1 권한과 연관된 상기 사용 목적에 대한 제 2 카테고리를 식별하고,
    상기 제 1 카테고리와 상기 제 2 카테고리가 다른 경우, 알림을 제공하도록 설정된,
    전자 장치.
  15. 제 14 항에 있어서,
    상기 함수는 API(application programming interface)인, 전자 장치.
PCT/KR2022/011344 2021-09-15 2022-08-02 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법 WO2023043052A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/940,249 US20230086654A1 (en) 2021-09-15 2022-09-08 Electronic device for analyzing permission for installation file and method of operating the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0123423 2021-09-15
KR1020210123423A KR20230040158A (ko) 2021-09-15 2021-09-15 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/940,249 Continuation US20230086654A1 (en) 2021-09-15 2022-09-08 Electronic device for analyzing permission for installation file and method of operating the same

Publications (1)

Publication Number Publication Date
WO2023043052A1 true WO2023043052A1 (ko) 2023-03-23

Family

ID=85603078

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/011344 WO2023043052A1 (ko) 2021-09-15 2022-08-02 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법

Country Status (2)

Country Link
KR (1) KR20230040158A (ko)
WO (1) WO2023043052A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196310A (ja) * 2012-03-19 2013-09-30 Kddi Corp アプリケーション解析装置、アプリケーション解析システム、およびプログラム
KR20130116409A (ko) * 2012-03-12 2013-10-24 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
US20150332049A1 (en) * 2014-05-15 2015-11-19 Northwestern University System and method for determining description-to-permission fidelity in mobile applications
US10891380B1 (en) * 2017-03-21 2021-01-12 Mcafee, Llc Framework to quantify deviations in app permissions using application description
KR102258915B1 (ko) * 2019-08-28 2021-06-01 한국과학기술원 소프트웨어 정의 네트워크에서 애플리케이션의 최소 권한 판별 장치 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130116409A (ko) * 2012-03-12 2013-10-24 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
JP2013196310A (ja) * 2012-03-19 2013-09-30 Kddi Corp アプリケーション解析装置、アプリケーション解析システム、およびプログラム
US20150332049A1 (en) * 2014-05-15 2015-11-19 Northwestern University System and method for determining description-to-permission fidelity in mobile applications
US10891380B1 (en) * 2017-03-21 2021-01-12 Mcafee, Llc Framework to quantify deviations in app permissions using application description
KR102258915B1 (ko) * 2019-08-28 2021-06-01 한국과학기술원 소프트웨어 정의 네트워크에서 애플리케이션의 최소 권한 판별 장치 및 그 방법

Also Published As

Publication number Publication date
KR20230040158A (ko) 2023-03-22

Similar Documents

Publication Publication Date Title
WO2022055068A1 (ko) 음성에 포함된 커맨드를 확인하는 전자 장치와 이의 동작 방법
WO2023149647A1 (ko) 전자 장치 및 이의 동작 방법
WO2023043052A1 (ko) 설치 파일에 대한 권한을 분석하기 위한 전자 장치 및 그 동작 방법
WO2023058860A1 (ko) 멀티 서명된 apk 파일을 처리하는 전자 장치 및 그 동작 방법
WO2022177162A1 (ko) 어플리케이션의 모델 파일을 초기화하는 프로세서 및 이를 포함하는 전자 장치
WO2022177343A1 (ko) 지오펜스를 설정하기 위한 전자 장치 및 이의 동작 방법
WO2022154286A1 (ko) 사용자 인터페이스를 제공하는 방법 및 그 전자 장치
WO2023027377A1 (ko) 전자 장치 및 개인화된 사용자 상황 인지 서비스 제공 방법
WO2022075621A1 (ko) 전자 장치 및 전자 장치의 동작 방법
WO2022119110A1 (ko) 하이퍼바이저를 이용한 가상 머신 모니터링 방법 및 이를 지원하는 전자 장치
WO2023158185A1 (ko) 전자 장치 및 이의 제어 방법
WO2022203374A1 (ko) 음성 어시스턴트 서비스 제공 방법 및 이를 지원하는 전자 장치
WO2023113251A1 (ko) 파일 탐색을 위한 전자 장치의 동작 방법 및 그 전자 장치
WO2022065704A1 (ko) 비 파괴 편집 컨텐츠 관리 방법 및 장치
WO2022055279A1 (ko) 전자 장치 및 사용자 인터랙션 정보를 처리하는 방법
WO2022191455A1 (ko) 파일 리댁션을 수행하는 전자 장치 및 이의 동작 방법
WO2022154220A1 (ko) 전자 장치 및 바이너리 변경 방법
WO2023149770A1 (ko) 전자 장치에서 영상을 편집하는 방법 및 장치
WO2023101195A1 (ko) 전자 장치 및 전자 장치의 파일 시스템 운영 방법
WO2022177120A1 (ko) 전자 장치 및 전자 장치의 제어 방법
WO2024101878A1 (ko) 손상된 메타데이터를 복구하기 위한 방법 및 이를 지원하는 전자 장치
WO2024025112A1 (ko) 데이터를 관리하는 전자 장치 및 데이터 관리 방법
WO2022196931A1 (ko) 클립보드 제어 방법 및 그 방법을 수행하는 전자 장치
WO2022240031A1 (ko) 전자 장치 및 전자 장치의 파일 관리 방법
WO2023038349A1 (ko) 저장 공간을 관리하기 위한 전자 장치 및 그 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22870139

Country of ref document: EP

Kind code of ref document: A1