KR20140079990A - Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same - Google Patents
Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same Download PDFInfo
- Publication number
- KR20140079990A KR20140079990A KR1020120149274A KR20120149274A KR20140079990A KR 20140079990 A KR20140079990 A KR 20140079990A KR 1020120149274 A KR1020120149274 A KR 1020120149274A KR 20120149274 A KR20120149274 A KR 20120149274A KR 20140079990 A KR20140079990 A KR 20140079990A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- specific
- specific function
- security
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Stored Programmes (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
본 발명의 실시 예는 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체에 관한 것이다.
본 발명의 실시 예에 따른 방법은, 보안 어플리케이션(Application)과 보안 라이브러리(Library)를 포함하는 개방형 플랫폼(Platform)을 탑재한 단말기에서, 상기 단말기에 설치된 특정 어플리케이션의 실행을 제어하는 방법으로서, 상기 보안 라이브러리가 상기 특정 어플리케이션이 요청하는 특정 기능의 호출을 받으면, 상기 보안 라이브러리가 상기 보안 어플리케이션에게 상기 특정 어플리케이션의 실행 여부를 조회하는 단계; 상기 보안 어플리케이션이 허용 목록에 상기 특정 어플리케이션이 등록되어 있는지 여부를 판별하는 단계; 상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있지 않으면, 상기 보안 어플리케이션이 차단 규칙을 이용하여 상기 특정 기능의 실행 여부를 판별하는 단계; 및 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 차단하는 단계;를 포함한다.An embodiment of the present invention relates to an execution control method, a method for determining whether an application is executed, and a computer-readable recording medium storing a program for executing the method.
A method according to an embodiment of the present invention is a method for controlling execution of a specific application installed in a terminal in a terminal equipped with an open platform including a security application and a security library, When the security library receives a call of a specific function requested by the specific application, inquiring whether the security library executes the specific application to the security application; Determining whether the specific application is registered in the allowed list; Determining whether the security application executes the specific function using the blocking rule if the specific application is not registered in the allowed list; And blocking the execution of the specific function by the security library if the specific function is included in the blocking rule.
Description
본 발명의 실시 예는 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체에 관한 것으로서, 더욱 상세하게는 개방형 플랫폼이 탑재된 단말기에서 특정 어플리케이션의 실행을 제어하고, 실행 여부를 판별하는 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체에 관한 것이다.An embodiment of the present invention relates to an execution control method, a method for determining whether an application is executed, and a computer-readable recording medium having recorded thereon a program for executing the same. More particularly, And a computer-readable recording medium recording a program for executing the method and a method for determining whether to execute the program.
개방형 플랫폼(Open Platform)이란, 특정 플랫폼 회사가 Open API(Application Programming Interface)를 공개하여 누구나 규격에 맞는 형식으로 프로그램을 만들어갈 수 있도록 이용할 수 있게 한 플랫폼을 의미한다. 여기서, Open API란 어떤 서비스가 자신의 서비스 기능 일부를 API로 공개함으로써 외부에서 그 기능을 이용할 수 있도록 하는 것을 의미한다.An open platform means a platform that allows a specific platform company to open an application programming interface (API) so that anyone can create a program in a format that conforms to the standard. Here, the Open API means that a certain service allows its function to be used externally by disclosing a part of its service function as an API.
모바일 기기에 적용된 개방형 플랫폼의 일 예가 안드로이드(Android) 플랫폼이다. 안드로이드 플랫폼은 구글의 휴대폰용 오픈 소스 소프트웨어 플랫폼 및 주변 도구를 의미한다. An example of an open platform for mobile devices is the Android platform. The Android platform represents Google's open source software platform and peripheral tools for mobile phones.
안드로이드 플랫폼은 전 세계의 주요 휴대폰 제조사, 반도체 제조사는 물론 통신사, 시스템 소프트웨어 개발사, 어플리케이션 개발사를 포함하는 오픈 핸드셋 얼라이언스(Open Handset Alliance, OHA)를 통해 진화하고 있다. The Android platform is evolving through the Open Handset Alliance (OHA), which includes major handset manufacturers and semiconductor manufacturers around the world, as well as carriers, system software developers and application developers.
안드로이드 플랫폼은 오픈 소스 운영체제인 리눅스를 기반으로 하고 있어서 다양한 하드웨어에 이식하거나 새로운 기능을 부여하기 쉽고, 자바 언어를 사용하며, 구글의 다양한 인터넷 서비스를 직접 이용할 수 있는 API를 갖추고 있다. The Android platform is based on the open source operating system Linux, so it is easy to port to various hardware, give new functions, use the Java language, and have an API that can directly use Google's various Internet services.
그러나, 이러한 안드로이드 플랫폼과 같은 개방형 플랫폼은 보안상의 취약점을 갖고 있다. However, open platforms like these Android platforms have security vulnerabilities.
예를 들면, 안드로이드 마켓은, 애플 앱스토어와 달리, 어플리케이션의 보안성 검증 절차가 없기 때문에 악의적인 어플리케이션의 등록이 쉽다. For example, unlike the Apple App Store, the Android Market is easy to register for malicious applications because there is no application security verification procedure.
따라서, 상기 악의적인 어플리케이션이 사용자의 단말에 설치되면, 상기 악의적인 어플리케이션은 사용자의 개인 정보를 사용자의 의도와 무관하게 외부로 유출시킬 수 있다.Accordingly, when the malicious application is installed in the user terminal, the malicious application can leak the user's personal information to the outside regardless of the intention of the user.
또한, 상기 악의적인 어플리케이션은 정상적인 어플리케이션의 동작에 영향을 미칠 수 있다. 예를 들어, 사용자는 상기 정상적인 어플리케이션의 동작을 원하는 상황에서, 상기 악의적인 어플리케이션이 사용자의 의도와 무관하게 동작함으로써 상기 정상적인 어플리케이션의 실행이 느려지거나 실행이 되지 않는 문제가 생길 수 있다In addition, the malicious application may affect the operation of the normal application. For example, in a situation where the user desires to operate the normal application, the malicious application operates irrespective of the intention of the user, so that the execution of the normal application may be slowed down or may not be executed
본 발명의 실시 예는 어플리케이션의 실행을 제어하고, 어플리케이션의 실행 여부를 판별할 수 있는 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 제공한다.An embodiment of the present invention provides an application execution control method and an application execution determination method capable of controlling execution of an application and determining whether or not the application is executed, and a computer readable recording medium recording a program for executing the method.
또한, 개인 정보의 유출을 막을 수 있는 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 제공한다.There is also provided an application execution control method and an application execution determination method capable of preventing the leakage of personal information and a computer readable recording medium recording a program for executing the method.
또한, 정상적인 어플리케이션의 실행을 방해하지 않는 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 제공한다.There is also provided an application execution control method and an application execution determination method that do not interfere with execution of a normal application, and a computer-readable recording medium recording a program for executing the application execution control method.
본 발명의 실시 예에 따른 방법은, 보안 어플리케이션(Application)과 보안 라이브러리(Library)를 포함하는 개방형 플랫폼(Platform)을 탑재한 단말기에서, 상기 단말기에 설치된 특정 어플리케이션의 실행을 제어하는 방법으로서, 상기 보안 라이브러리가 상기 특정 어플리케이션이 요청하는 특정 기능의 호출을 받으면, 상기 보안 라이브러리가 상기 보안 어플리케이션에게 상기 특정 어플리케이션의 실행 여부를 조회하는 단계; 상기 보안 어플리케이션이 허용 목록에 상기 특정 어플리케이션이 등록되어 있는지 여부를 판별하는 단계; 상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있지 않으면, 상기 보안 어플리케이션이 차단 규칙을 이용하여 상기 특정 기능의 실행 여부를 판별하는 단계; 및 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 차단하는 단계;를 포함한다.A method according to an embodiment of the present invention is a method for controlling execution of a specific application installed in a terminal in a terminal equipped with an open platform including a security application and a security library, When the security library receives a call of a specific function requested by the specific application, inquiring whether the security library executes the specific application to the security application; Determining whether the specific application is registered in the allowed list; Determining whether the security application executes the specific function using the blocking rule if the specific application is not registered in the allowed list; And blocking the execution of the specific function by the security library if the specific function is included in the blocking rule.
여기서, 상기 보안 라이브러리가, 상기 특정 기능의 호출이 감시 대상 호출에 해당하는지를 판별하는 단계;를 더 포함할 수 있다.The security library may further include determining whether a call of the specific function corresponds to a monitoring target call.
여기서, 상기 특정 기능의 호출이 상기 감시 대상에 해당되지 않으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함할 수 있다.Here, if the call of the specific function does not correspond to the monitoring target, the security library may allow the execution of the specific function.
여기서, 상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함할 수 있다.The method may further include allowing the security library to execute the specific function if the specific application is registered in the allowed list.
여기서, 상기 특정 기능이 상기 차단 규칙에 포함되지 않으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함할 수 있다.Here, if the specific function is not included in the blocking rule, the security library may allow the execution of the specific function.
여기서, 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 어플리케이션이 상기 특정 기능의 실행이 차단되었음을 기록하는 단계;를 더 포함할 수 있다.The method may further include recording, when the specific function is included in the blocking rule, that the security application has blocked execution of the specific function.
여기서, 상기 보안 라이브러리가 상기 특정 기능의 호출을 후킹(Hooking)하는 단계;를 더 포함할 수 있다.Here, the security library may hook the call of the specific function.
본 발명의 실시 예에 따른 어플리케이션의 실행 제어 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 포함한다.And a computer-readable recording medium storing a program for executing an execution control method of an application according to an embodiment of the present invention.
본 발명의 실시 예에 따른 방법은, 보안 라이브러리(Library)를 포함하는 개방형 플랫폼(Platform)을 탑재한 단말기에 설치된 특정 어플리케이션의 실행 여부를 판별하는 방법으로서, 상기 보안 라이브러리로부터 상기 특정 어플리케이션의 실행 여부를 요청받는 단계; 허용 목록에 상기 특정 어플리케이션이 등록되어 있는지 여부를 판별하는 단계; 상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있지 않으면, 차단 규칙을 이용하여 상기 특정 어플리케이션이 요청하는 특정 기능의 실행 여부를 판별하는 단계; 및 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 라이브러리로 상기 특정 어플리케이션의 상기 특정 기능의 실행을 허락함을 알려주는 단계;를 포함한다.A method according to an embodiment of the present invention is a method for determining whether a specific application installed in a terminal equipped with an open platform including a security library is executed, ; Determining whether the specific application is registered in the allowed list; Determining whether the specific application requested by the specific application is executed using the blocking rule if the specific application is not registered in the allowed list; And informing the security library of permission to execute the specific function of the specific application when the specific function is included in the blocking rule.
여기서, 상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있으면, 상기 보안 라이브러리로 상기 특정 기능의 실행을 허락함을 알려주는 단계;를 더 포함할 수 있다.If the specific application is registered in the allowed list, the step of informing the security library that the specific application is permitted to be executed may be further included.
여기서, 상기 특정 기능이 상기 차단 규칙에 포함되지 않으면, 상기 보안 라이브러리로 상기 특정 기능의 실행을 허락함을 알려주는 단계;를 더 포함할 수 있다.If the specific function is not included in the blocking rule, the step of informing the security library that the specific function is allowed to be executed may be further included.
여기서, 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 특정 기능의 실행이 차단되었음을 기록하는 단계;를 더 포함할 수 있다.The method may further include recording that the execution of the specific function is blocked if the specific function is included in the blocking rule.
여기서, 상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 특정 기능의 실행이 차단되었음을 디스플레이하는 단계;를 더 포함할 수 있다.The method may further include displaying, when the specific function is included in the blocking rule, blocking execution of the specific function.
여기서, 상기 단말기의 사용자 인터페이스를 통해 상기 허용 목록과 상기 차단 규칙을 업데이트받는 단계;를 더 포함할 수 있다.The method may further include receiving the permission list and the blocking rule through a user interface of the terminal.
본 발명의 실시 예에 따른 어플리케이션의 실행 여부를 판별하는 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 포함한다.And a computer-readable recording medium storing a program for executing a method for determining whether to execute an application according to an embodiment of the present invention.
실시 예에 따른 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체를 사용하면, 어플리케이션 별로 또는 어플리케이션의 기능별로 그 실행을 제어할 수 있다. 따라서, 어플리케이션의 악의적인 행동, 예를 들면 개인 정보 유출 또는 정상적인 어플리케이션의 동작을 방해하는 행동을 사전에 차단할 수 있다.The execution control method and the application execution control method according to the embodiments and the computer readable recording medium recording the program for executing the control method can be used to control the execution of the application by application or function of the application. Therefore, malicious behavior of the application, for example, leakage of personal information or behavior that hinders normal application operation can be prevented in advance.
도 1은 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법이 적용될 수 있는 단말기에 관한 도면.
도 2는 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법을 설명하기 위한 참조도.
도 3은 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법을 설명하기 위한 순서도.1 is a diagram illustrating a terminal to which an application execution control method and an application execution determination method according to an embodiment of the present invention can be applied.
2 is a reference diagram for explaining an application execution control method and an application execution determination method according to an embodiment of the present invention;
3 is a flowchart illustrating an application execution control method and an application execution determination method according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시 예를 상세히 설명하기로 한다.
The foregoing and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, in which: There will be. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법이 적용될 수 있는 단말기에 관한 도면이다.1 is a diagram illustrating a terminal to which an application execution control method and an application execution determination method according to an embodiment of the present invention can be applied.
도 1을 참조하면, 단말기(10)는 휴대성이 향상된 이동통신이 가능한 단말기로, 스마트폰이나 휴대폰일 수 있으나 이에 한정하는 것은 아니며, 단말기(10)는 노트북, PC, 태블릿 PC 등이 포함될 수 있다.Referring to FIG. 1, the
단말기(10)에는 모바일 운영체제 기반, 예를 들어, 구글(Google)의 안드로이드(Android), 삼성의 바다(Bada), 애플의 iOS 기반의 각종 어플리케이션들이 탑재될 수 있다. The
단말기(10)에 미리 설치 또는 사용자에 의해 다운로드되는 특정 어플리케이션은 모바일 운영체제가 별도로 운영하는 마켓에서 유료 또는 무료로 제공될 수 있다.A specific application installed in advance in the
도 2는 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법을 설명하기 위한 참조도로서, 안드로이드의 계층 구조에 관한 것이다.FIG. 2 is a reference diagram for explaining an application execution control method and an application execution determination method according to an embodiment of the present invention, and relates to a hierarchical structure of Android.
도 2에 도시된 바와 같이, 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법은 안드로이드와 같은 개방형 플랫폼에 적용될 수 있다. 이하에서는 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법을 안드로이드에 적용하여 설명하도록 한다. 여기서, 유의해야 할 점은 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법이 안드로이드에 한정되어 적용되는 것은 아니며, 애플의 iOS, 삼성의 바다(Bada)와 같은 개방형 플랫폼에도 적용될 수 있다.As shown in FIG. 2, an application execution control method and an application execution determination method according to an embodiment of the present invention can be applied to an open platform such as Android. Hereinafter, an application execution control method and an application execution determination method according to an embodiment of the present invention will be described with reference to Android. Here, it should be noted that the application execution control method and the application execution determination method according to the embodiment of the present invention are not limited to Android, and may be applied to an open platform such as Apple's iOS and Samsung's Bada .
도 2를 참조하면, 안드로이드 계층 구조는 어플리케이션(Application, 100), 어플리케이션 프레임워크(Application Framework, 200), 라이브러리(Libraries, 300) 및 리눅스 커널(Linux Kernel, 400)로 구성된다.Referring to FIG. 2, the hierarchical structure of the Android includes an
본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법을 구현하기 위해, 어플리케이션(100) 계층에 보안 어플리케이션(Security App, 110)과 특정 어플리케이션(App, 130)이 구현될 수 있고, 어플리케이션 프레임워크(200) 계층에 보안 라이브러리(Security library, 250)가 구현될 수 있다.A
보안 어플리케이션(110)은 보안 라이브러리(250)로부터 소정의 요청을 받아, 특정 어플리케이션(130)을 비롯한 다른 여러 어플리케이션들(미도시)의 실행 여부를 판별할 수 있다. 구체적인 특정 어플리케이션(130)의 실행 여부 판별 동작은 도 3을 참조하여 구체적으로 설명하도록 한다.The
특정 어플리케이션(130)은 단말기에 내장된 어플리케이션일 수도 있고, 사용자에 의해서 또는 통신 사업자에 의해서 다운로드된 어플리케이션일 수도 있다. 본 명세서에서, 특정 어플리케이션(130)은 보안 어플리케이션(110)에 의해 실행 여부를 판별받고, 보안 라이브러리(250)에 의해 실행이 제어되는 어플리케이션을 지칭한다. The
한편, 보안 어플리케이션(110)과 특정 어플리케이션(130)은 서로 독립적으로 구동되며, 서로에게 직접적으로 어떠한 명령을 주거나 받을 수 없다.On the other hand, the
보안 라이브러리(250)는 특정 어플리케이션(130)의 실행, 구체적으로, 특정 어플리케이션(130)이 요청하는 특정 기능을 제어하기 위한 각종 클래스(class)와 메소드(method)를 제공할 수 있다. 보안 라이브러리(250) 내의 각종 클래스와 메소드는 안드로이드 플랫폼을 제공하는 사업자에 의해 정의될 수 있고, 안드로이드 개발자들에게 오픈 소스로서 공개될 수 있다.The
보안 라이브러리(250)는 특정 어플리케이션(130)에서 출력되는 특정 기능의 호출, 예를 들면, API 호출을 직접 받을 수도 있고, 특정 어플리케이션(130)에서 출력되는 API 호출을 후킹(Hooking)할 수도 있다. The
보안 라이브러리(250)는 특정 어플리케이션(130)의 특정 기능의 호출이 미리 설정된 감시 대상에 해당하는지 여부를 판별할 수도 있고, 보안 어플리케이션(110)으로부터의 알림에 따라 특정 어플리케이션(130)의 특정 기능의 실행을 허락할 수 있으며, 특정 어플리케이션(130)의 실행을 차단할 수도 있다. 구체적인 동작은 도 3을 참조하여 후술하도록 한다.
The
도 3은 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법을 설명하기 위한 순서도이다.3 is a flowchart for explaining an application execution control method and an application execution determination method according to an embodiment of the present invention.
여기서, ‘어플리케이션 실행 방법’은 특정 어플리케이션(130)이 실행되었을 경우에 보안 어플리케이션(110)과 보안 라이브러리(250)의 시계열적 순서에 관한 것이고, ‘어플리케이션 실행 여부 판별 방법’은 보안 어플리케이션(11)의 시계열적 순서에 관한 것이다.Here, the 'application execution method' refers to a time series sequence of the
도 3을 참조하면, 특정 어플리케이션(130)이 도 1에 도시된 단말기(10)에서 실행된다(301). 여기서, 특정 어플리케이션(130)의 실행은 사용자의 의도대로 특정 어플리케이션(130)을 실행시킨 경우뿐만 아니라, 사용자의 의도와 무관하게 특정 어플리케이션(130)이 실행된 경우를 포함한다. Referring to FIG. 3, a
특정 어플리케이션(130)이 실행되면, 특정 어플리케이션(130)은 특정 기능 실행하기 위한 API를 호출한다. 상기 API 호출은 도 2에 도시된 어플리케이션 프레임워크(200) 계층 내의 특정 API를 호출한다. 여기서, 특정 어플리케이션(130)으로부터의 API 호출은 예외없이 보안 라이브러리(250)로 입력될 수도 있고, 보안 라이브러리(250)가 상기 API 호출을 후킹(Hooking)할 수도 있다. When the
보안 라이브러리(250)는 입력되는 API 호출이 감시 대상 API 호출인지 여부를 판별한다(302). 입력되는 API 호출이 감시 대상 API 호출인지 여부는 보안 라이브러리(250)에서 제공하는 감시 목록에 상기 API 호출이 포함되어 있는지 여부에 따라 결정될 수 있다. 만약, 입력되는 API 호출이 감시 대상 API 호출이면, 보안 라이브러리(250)는 특정 어플리케이션(130)의 실행 여부를 보안 어플리케이션(110)에게 조회한다(303). 반면에, 입력되는 API 호출이 감시 대상 API 호출이 아니면, 보안 라이브러리(250)는 특정 어플리케이션(130)의 특정 기능의 실행을 허락하고(307), 특정 어플리케이션(130)의 특정 기능이 실행될 수 있도록 한다.The
보안 어플리케이션(110)이 보안 라이브러리(250)로부터 특정 어플리케이션(130)의 실행 여부에 대한 조회를 요청받으면, 보안 어플리케이션(110)은 특정 어플리케이션(130)이 허용 목록에 등록된 어플리케이션인지 여부를 판별한다(304). When the
허용 목록은 보안 어플리케이션(110)이 활성화된 상태에서 사용자에 의해 선택된 어플리케이션들의 목록일 수도 있고, 보안 어플리케이션(110) 내에 디폴트(default)로 설정된 어플리케이션들의 목록일 수도 있다. 허용 목록은 사용자에 의해서 또는 통신 사업자에 의해서 업데이트될 수 있다. 따라서, 허용 목록에는 사용자에 의해 또는 통신 사업자에 의해 다운로드되는 새로운 어플리케이션도 추가 및 변경될 수 있다. The allowed list may be a list of applications selected by the user in a state where the
허용 목록은 보안 어플리케이션(110)을 이용하여 사용자가 변경할 수 있다. 예를 들어, 사용자는 보안 어플리케이션(110)을 실행시켜, 허용 목록을 수정할 수 있다. 보안 어플리케이션(110)은 허용 목록을 사용자 인터페이스를 통해 사용자에게 보여줄 수 있다. 여기서, 보안 어플리케이션(110)은 최근 다운로드된 어플리케이션별 또는 어플리케이션 이름별로 사용자에게 허용 목록에 추가될 수 있는 어플리케이션을 보여줄 수 있다. The allow list can be changed by the user using the
특정 어플리케이션(130)이 허용 목록에 등록된 어플리케이션으로 판별되면, 보안 어플리케이션(110)은 특정 어플리케이션(130)이 허용 목록에 등록된 어플리케이션임을 보안 라이브러리(250)로 알려준다. 그러면, 보안 라이브러리(250)는 특정 어플리케이션(130)의 특정 기능의 실행을 허락하고(307), 특정 어플리케이션(130)의 특정 기능이 실행될 수 있도록 한다. If the
반면에, 특정 어플리케이션(130)이 허용 목록에 등록되지 않은 어플리케이션으로 판별되면, 보안 어플리케이션(110)은 특정 어플리케이션(130)이 요청한 특정 기능이 차단 규칙에 포함되는지 여부를 판별한다(305). On the other hand, if the
차단 규칙은 특정 어플리케이션(130)이 수행할 수 있는 여러 기능들 중에서 특정 기능에 관한 사항을 포함한다. 예를 들어, 특정 어플리케이션(130)이 통화 기능, 카메라 기능, 녹음 기능 및 위치정보 수집 기능을 사용할 수 있는 경우, 차단 규칙은 특정 어플리케이션(130)의 위치정보 수집 기능을 포함될 수도 있고, 통화 중 녹음 기능도 포함될 수 있다. 차단 규칙은 보안 어플리케이션(110)이 활성화된 상태에서 사용자에 의해 결정된 규칙일 수도 있고, 보안 어플리케이션(110) 내에 디폴트(default)로 설정된 규칙일 수도 있다. 차단 규칙은 사용자에 의해 또는 통신 사업자에 의해 업데이트될 수 있다. 정리하면, 차단 규칙은 특정 어플리케이션(130)의 기능별로 차단 여부를 결정할 수 있는 목록일 수 있다. The blocking rule includes a specific function among various functions that the
차단 규칙은 보안 어플리케이션(110)을 이용하여 사용자가 변경할 수 있다. 예를 들어, 사용자는 보안 어플리케이션(110)을 실행시켜, 차단 규칙을 수정할 수 있다. 보안 어플리케이션(110)은 차단 규칙을 사용자 인터페이스를 통해 사용자에게 보여줄 수 있다. 여기서, 보안 어플리케이션(110)은 각 어플리케이션의 기능별로 사용자에게 차단 규칙에 추가될 수 있는 기능들을 보여줄 수 있다.The blocking rule can be changed by the user using the
특정 어플리케이션(130)의 특정 기능이 차단 규칙에 포함되지 않으면, 보안 어플리케이션(110)은 특정 어플리케이션(130)의 특정 기능이 차단 규칙에 포함되지 않은 기능임을 보안 라이브러리(250)로 알려준다. 그러면, 보안 라이브러리(250)는 특정 어플리케이션(130)의 특정 기능의 실행을 허락하고(307), 특정 어플리케이션(130)의 특정 기능이 실행될 수 있도록 한다.If the specific function of the
반면에, 특정 어플리케이션(130)의 특정 기능이 차단 규칙에 포함되면, 보안 라이브러리(250)에게 특정 어플리케이션(130)의 특정 기능이 차단 대상에 해당함을 알려준다. 그러면, 보안 라이브러리(250)는 특정 어플리케이션(130)의 특정 기능의 실행을 차단하고(308), 보안 라이브러리(250)는 특정 어플리케이션(130)에게 예외(exception)을 발행하여 현재 요청한 특정 기능이 수행될 수 없음을 알려줄 수 있다.On the other hand, if the specific function of the
또한, 특정 어플리케이션(130)의 특정 기능이 차단 규칙에 포함되면, 보안 어플리케이션(110)은 특정 어플리케이션(130)의 특정 기능의 요청이 차단 대상에 해당됨을 차단 내역에 기록하고, 상기 차단 내역을 사용자 인터페이스를 통해 디스플레이할 수 있다(306).If the specific function of the
도 3에 도시된 바와 같이, 본 발명의 실시 예에 따른 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법은 어플리케이션별로 또는 어플리케이션의 기능별로 그 실행을 제어할 수 있다. 따라서, 어플리케이션의 악의적인 행동, 예를 들면 개인 정보 유출 또는 정상적인 어플리케이션의 동작을 방해하는 행동을 막을 수 있다.As shown in FIG. 3, the application execution control method and the application execution determination method according to the embodiment of the present invention can control execution of the application by application or function of the application. Thus, it is possible to prevent malicious behavior of the application, for example, leakage of personal information or behavior that hinders normal application operation.
한편, 도 3에 도시된 어플리케이션 실행 제어 방법과 어플리케이션 실행 여부 판별 방법은 보안 어플리케이션(110)이 활성화된 상태에서 이루어질 수 있다. 만약, 보안 어플리케이션(110)의 도 1에 도시된 단말(10)에서 활성화가 되어있지 않은 경우에는, 특정 어플리케이션(130)은 어떠한 제재도 받지 않고 그대로 수행될 수 있다. Meanwhile, the application execution control method and the application execution determination method shown in FIG. 3 can be performed while the
보안 어플리케이션(110)의 특정 어플리케이션 실행 여부 판별 방법은, 보안 어플리케이션(110)의 서비스(Service)에서 구현될 수 있다. 상기 서비스는 안드로이드의 어플리케이션을 구성하는 하나의 구성으로서, 사용자 인터페이스와 연결되지 않고, 백그라운드(back ground)에서 수행하는 구성이다. The method for determining whether the specific application is executed by the
이상 설명된 실시 예들은 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터로 판독가능한 기록매체에 기록될 수 있다. 상기 컴퓨터로 판독가능한 기록매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터로 판독가능한 기록매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터로 판독가능한 기록매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 실행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The embodiments described above may be implemented in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer-readable recording medium may be those specially designed and constructed for the present invention or may be those known to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as a hard disk, a floppy disk and a magnetic tape, optical recording media such as CD-ROM and DVD, magneto-optical media such as a floptical disk, optical media), and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the process according to the present invention, and vice versa.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. The present invention is not limited to the drawings.
10: 단말기
110: 보안 어플리케이션
130: 특정 어플리케이션
250: 보안 라이브러리10: Terminal
110: Security Application
130: Specific application
250: Security Library
Claims (15)
상기 보안 라이브러리가 상기 특정 어플리케이션이 요청하는 특정 기능의 호출을 받으면, 상기 보안 라이브러리가 상기 보안 어플리케이션에게 상기 특정 어플리케이션의 실행 여부를 조회하는 단계;
상기 보안 어플리케이션이 허용 목록에 상기 특정 어플리케이션이 등록되어 있는지 여부를 판별하는 단계;
상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있지 않으면, 상기 보안 어플리케이션이 차단 규칙을 이용하여 상기 특정 기능의 실행 여부를 판별하는 단계; 및
상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 차단하는 단계;
를 포함하는 어플리케이션 실행 제어 방법.A method for controlling the execution of a specific application installed in a terminal equipped with an open platform including a security application and a security library,
When the security library receives a call for a specific function requested by the specific application, inquiring whether the security library executes the specific application to the security application;
Determining whether the specific application is registered in the allowed list;
Determining whether the security application executes the specific function using the blocking rule if the specific application is not registered in the allowed list; And
Blocking the execution of the specific function by the security library if the specific function is included in the blocking rule;
Lt; / RTI >
상기 보안 라이브러리가, 상기 특정 기능의 호출이 감시 대상 호출에 해당하는지를 판별하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.The method according to claim 1,
Further comprising the step of the security library determining whether a call of the specific function corresponds to a monitoring target call.
상기 특정 기능의 호출이 상기 감시 대상 호출에 해당되지 않으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.3. The method of claim 2,
And allowing the security library to execute the specific function if the call of the specific function does not correspond to the monitoring target call.
상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.The method according to claim 1,
And allowing the security library to execute the specific function when the specific application is registered in the allowed list.
상기 특정 기능이 상기 차단 규칙에 포함되지 않으면, 상기 보안 라이브러리가 상기 특정 기능의 실행을 허락하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.The method according to claim 1,
And if the specific function is not included in the blocking rule, allowing the security library to execute the specific function.
상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 어플리케이션이 상기 특정 기능의 실행이 차단되었음을 기록하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.The method according to claim 1,
And recording the blocking of the execution of the specific function by the security application if the specific function is included in the blocking rule.
상기 보안 라이브러리가 상기 특정 기능의 호출을 후킹(Hooking)하는 단계;를 더 포함하는 어플리케이션 실행 제어 방법.The method according to claim 1,
And the security library hooking a call of the specific function.
상기 보안 라이브러리로부터 상기 특정 어플리케이션의 실행 여부를 요청받는 단계;
허용 목록에 상기 특정 어플리케이션이 등록되어 있는지 여부를 판별하는 단계;
상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있지 않으면, 차단 규칙을 이용하여 상기 특정 어플리케이션이 요청하는 특정 기능의 실행 여부를 판별하는 단계; 및
상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 보안 라이브러리로 상기 특정 어플리케이션의 상기 특정 기능의 실행을 허락함을 알려주는 단계;
를 포함하는 어플리케이션 실행 여부 판별 방법.A method for determining whether to execute a specific application installed in a terminal equipped with an open platform including a security library,
Receiving a request for execution of the specific application from the security library;
Determining whether the specific application is registered in the allowed list;
Determining whether the specific application requested by the specific application is executed using the blocking rule if the specific application is not registered in the allowed list; And
Informing the security library of permission to execute the specific function of the specific application if the specific function is included in the blocking rule;
And determining whether or not the application is executed.
상기 특정 어플리케이션이 상기 허용 목록에 등록되어 있으면, 상기 보안 라이브러리로 상기 특정 기능의 실행을 허락함을 알려주는 단계;를 더 포함하는 어플리케이션 실행 여부 판별 방법.10. The method of claim 9,
And informing the security library of permission to execute the specific function if the specific application is registered in the allowed list.
상기 특정 기능이 상기 차단 규칙에 포함되지 않으면, 상기 보안 라이브러리로 상기 특정 기능의 실행을 허락함을 알려주는 단계;를 더 포함하는 어플리케이션 실행 여부 판별 방법.10. The method of claim 9,
And notifying the security library that execution of the specific function is permitted if the specific function is not included in the blocking rule.
상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 특정 기능의 실행이 차단되었음을 기록하는 단계;를 더 포함하는 어플리케이션 실행 여부 판별 방법.10. The method of claim 9,
And recording that the execution of the specific function is interrupted if the specific function is included in the blocking rule.
상기 특정 기능이 상기 차단 규칙에 포함되면, 상기 특정 기능의 실행이 차단되었음을 디스플레이하는 단계;를 더 포함하는 어플리케이션 실행 여부 판별 방법.10. The method of claim 9,
And displaying that the execution of the specific function is blocked if the specific function is included in the blocking rule.
상기 단말기의 사용자 인터페이스를 통해 상기 허용 목록과 상기 차단 규칙을 업데이트받는 단계;를 더 포함하는 어플리케이션 실행 여부 판별 방법.10. The method of claim 9,
And receiving the permission list and the blocking rule via the user interface of the terminal.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120149274A KR101539968B1 (en) | 2012-12-20 | 2012-12-20 | Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same |
| PCT/KR2012/011351 WO2014098293A1 (en) | 2012-12-20 | 2012-12-24 | Method of controlling application execution, method of determining whether to execute application, and computer-readable recording medium having program to execute same |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120149274A KR101539968B1 (en) | 2012-12-20 | 2012-12-20 | Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20140079990A true KR20140079990A (en) | 2014-06-30 |
| KR101539968B1 KR101539968B1 (en) | 2015-07-29 |
Family
ID=50978587
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020120149274A Expired - Fee Related KR101539968B1 (en) | 2012-12-20 | 2012-12-20 | Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR101539968B1 (en) |
| WO (1) | WO2014098293A1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018128357A1 (en) * | 2017-01-03 | 2018-07-12 | 삼성전자 주식회사 | Electronic device for processing video signal and computer readable recording medium |
| KR20180102778A (en) | 2017-03-08 | 2018-09-18 | 주식회사 펀앤뉴 | Method for single managing staff application and visit application |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100378565B1 (en) * | 2000-10-27 | 2003-03-31 | 주식회사 수에즈 | Mobile phone loading java platform program module providing dynamic surroundings |
| EP1455499B1 (en) * | 2003-03-03 | 2009-09-09 | Nokia Corporation | Security element commanding method and mobile terminal |
| US7735138B2 (en) * | 2005-01-14 | 2010-06-08 | Trend Micro Incorporated | Method and apparatus for performing antivirus tasks in a mobile wireless device |
| US8453104B2 (en) * | 2006-10-27 | 2013-05-28 | Microsoft Corporation | Thin client software development environment |
| US8250540B2 (en) * | 2007-07-16 | 2012-08-21 | Kaspersky Lab Zao | System and method for administration of mobile application |
| US8099472B2 (en) * | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
-
2012
- 2012-12-20 KR KR1020120149274A patent/KR101539968B1/en not_active Expired - Fee Related
- 2012-12-24 WO PCT/KR2012/011351 patent/WO2014098293A1/en not_active Ceased
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018128357A1 (en) * | 2017-01-03 | 2018-07-12 | 삼성전자 주식회사 | Electronic device for processing video signal and computer readable recording medium |
| US11520875B2 (en) | 2017-01-03 | 2022-12-06 | Samsung Electronics Co., Ltd. | Electronic device for processing video signal and computer readable recording medium |
| KR20180102778A (en) | 2017-03-08 | 2018-09-18 | 주식회사 펀앤뉴 | Method for single managing staff application and visit application |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101539968B1 (en) | 2015-07-29 |
| WO2014098293A1 (en) | 2014-06-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102546601B1 (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton | |
| EP2562673B1 (en) | Apparatus and method for securing mobile terminal | |
| US20170076099A1 (en) | An access method and apparatus for an application program based on an intelligent terminal device | |
| US9715421B2 (en) | Wrapped applications providing operational insight to users based on rules for acceptable operational state performance | |
| US20240292221A1 (en) | Security management on a mobile device | |
| US9645868B2 (en) | Methods of running applications on mobile devices including notifications/blocking responsive to resource consumption | |
| JP6858256B2 (en) | Payment application separation methods and devices, as well as terminals | |
| EP2750069B1 (en) | Method and system for detecting malware using isolated environment | |
| CN106874232B (en) | Universal serial bus USB charging method, device and terminal | |
| CN108334780A (en) | Privacy leakage detection method based on contextual information | |
| CN103310135B (en) | A kind of method and mobile terminal shielding application permission | |
| US20170255792A1 (en) | Method and apparatus for protecting privacy in consideration of application usage pattern | |
| KR101539968B1 (en) | Method for controlling application execution, method for determining whether or not application is executed, and computer readable recording medium including program for performing the same | |
| KR101283884B1 (en) | Apparatus, method and computer readable recording medium for safeguard | |
| CN107924433B (en) | Secure entry and exit of software modules protected by controlled encryption key management | |
| CN104573506A (en) | Virtual machine based real-time monitoring method and device for process behavior | |
| KR20140139752A (en) | Method and apparatus for detecting rooting | |
| KR101306658B1 (en) | Firewall apparatus, applications and method for blocking using network | |
| US20150128208A1 (en) | Apparatus and method for dynamically controlling security in computing device with plurality of security modules | |
| CN116450210A (en) | Data processing method and device, electronic equipment and storage medium | |
| Sutter | Simple spyware: Androids invisible foreground services and how to (ab) use them | |
| US20170249473A1 (en) | Method for managing permission policy of application in an electronic terminal | |
| CN116450373A (en) | Code running method, device, equipment and computer readable storage medium | |
| US9043871B2 (en) | Method for operating invisible system services on android platform | |
| CN115061847A (en) | Method, device, terminal equipment and storage medium for forbidding closing of SELinux |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E90F | Notification of reason for final refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R11-asn-PN2301 St.27 status event code: A-3-3-R10-R13-asn-PN2301 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20180717 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20190710 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 6 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 7 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| PR1001 | Payment of annual fee |
Fee payment year number: 8 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
| PC1903 | Unpaid annual fee |
Not in force date: 20230723 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
| PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20230723 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |