KR20150077211A - 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치 - Google Patents

안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치 Download PDF

Info

Publication number
KR20150077211A
KR20150077211A KR1020130166169A KR20130166169A KR20150077211A KR 20150077211 A KR20150077211 A KR 20150077211A KR 1020130166169 A KR1020130166169 A KR 1020130166169A KR 20130166169 A KR20130166169 A KR 20130166169A KR 20150077211 A KR20150077211 A KR 20150077211A
Authority
KR
South Korea
Prior art keywords
application
terminal
information
object management
management information
Prior art date
Application number
KR1020130166169A
Other languages
English (en)
Inventor
강경묵
Original Assignee
주식회사 인프라웨어테크놀러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인프라웨어테크놀러지 filed Critical 주식회사 인프라웨어테크놀러지
Priority to KR1020130166169A priority Critical patent/KR20150077211A/ko
Publication of KR20150077211A publication Critical patent/KR20150077211A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치에 관한 것으로서, 보다 상세하게는 안드로이드 플랫폼 기반 단말에서 단말의 사용에 익숙한 사용자가 원격관리 서버를 통해 단말의 사용에 익숙하지 않은 사용자의 단말에서 실행되는 어플리케이션의 설치 또는 변경에 관한 정보를 수신하여 해당 어플리케이션에 대한 제어명령을 전송함으로써, 어플리케이션을 대신하여 관리해주는 방법 및 장치에 관한 것이다.
본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법은, 어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 어플리케이션의 객체관리정보를 생성하는 단계, 객체관리정보를 관리자 단말에 전송하는 단계, 관리자 단말로부터 어플리케이션에 대한 제어명령을 수신하는 단계, 제어명령에 대응하는 기능을 적용하는 단계를 포함한다.
본 발명의 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치에 따르면, 단말의 사용에 익숙한 사용자가 단말의 사용에 익숙하지 않은 사용자들을 위해 단말에 설치 또는 변경되는 어플리케이션을 원격으로 관리할 수 있는 편의성을 제공하는 동시에, 단말의 사용 또는 단말상에 설치된 백신의 사용에 익숙하지 않은 사용자의 단말을 악성코드 및 스미싱 공격 등으로부터 보호하는 효과가 있다.

Description

안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치{METHOD AND APPRATUS FOR REMOTE MANAGEMENT OF TERMINAL’S APPLICATION ON ANDROID PALTFORM}
본 발명은 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치에 관한 것으로서, 보다 상세하게는 안드로이드 플랫폼 기반 단말에서 단말의 사용에 익숙한 사용자가 원격관리 서버를 통해 단말의 사용에 익숙하지 않은 사용자의 단말에서 실행되는 어플리케이션의 설치 또는 변경에 관한 정보를 수신하여 해당 어플리케이션에 대한 제어명령을 전송함으로써, 어플리케이션을 대신하여 관리해주는 방법 및 장치에 관한 것이다.
최근 스마트폰 (smart phone) 또는 태블릿 (Tablet) 컴퓨터 등과 같은 단말을 포함한 다양한 휴대용 단말의 사용이 증가함에 따라, 단말의 기능을 활용할 수 있는 어플리케이션 (application) 또한 그 종류가 급증하고 있다.
종래 휴대용 단말에서는 어플리케이션이 악성코드를 포함하고 있거나 스미싱 (SMS phising ; Smishing) 공격을 목적으로 하는 경우, 휴대용 단말에서 기능하는 백신 프로그램을 설치하지 않은 경우에는 무방비로 노출될 수 밖에 없었고, 백신 프로그램을 설치한 경우라 하더라도, 사용자가 백신 프로그램 및 휴대용 단말의 사용에 익숙하지 않을 경우 악성코드나 스미싱 공격으로부터 휴대용 단말을 보호할 수 없는 문제점이 있었다.
이와 관련하여 안드로이드 플랫폼 기반의 단말의 경우를 예를 들면, 안드로이드 플랫폼은 디바이스의 드라이버, 전원관리 및 메모리 관리등의 기능을 수행하는 리눅스 커널 영역 (Linux Kernel), 응용 프로그램들이 공통적으로 사용하는 라이브러리로, 헤더 파일과 라이브러리 루틴이 모여 있는 라이브러리 영역 (Libraries), 안드로이드 전용 가상머신인 달빅 가상머신 (Dalvik virtual Machine) 과 자바 코어 라이브러리 (Java Core Libraries) 로 구성된 안드로이드 런타임 영역 (Android Runtime), 어플리케이션 개발자를 위한 여러 아키텍쳐 (Architecture) 를 제공하는 어플리케이션 프레임워크 영역 (Application Framework) 및 어플리케이션 영역 (Application) 으로 구성된다.
종래 어플리케이션의 설치 또는 변경 시에 어플리케이션 프레임워크 영역에서 새로운 액티비티 (ActivityManager) 를 실행시키거나 여러 명령을 실행시키기 위하여 사용하는 클래스인 인텐트 (intent) 를 모니터링 함으로써, 기 설정된 데이터베이스와 인텐트 파일 내의 어플리케이션 패키지 (package) 정보를 비교하여 어플리케이션의 유해성을 판단하는 일부 기술이 존재하지만, 데이터베이스가 빠르게 진화하는 모든 유해한 어플리케이션의 정보를 포함하지 못하는 경우가 있을 수 있으며, 특히 이러한 경우에 전술한 바와 같이 백신 프로그램 및 휴대용 단말의 사용에 익숙하지 않은 사용자는 악성코드나 스미싱 공격으로부터 휴대용 단말을 보호할 수 없는 문제점이 있었다.
따라서 안드로이드 플랫폼 기반의 단말에서, 어플리케이션의 설치 명령을 포함한 인텐트를 모니터링 함으로써, 어플리케이션의 유해성 및 어플리케이션의 정보를 판단하고, 이에 기초하여 단말의 사용에 익숙한 사용자가 휴대용 단말의 사용에 익숙하지 않은 사용자들을 위해 휴대용 단말에 설치되는 어플리케이션을 원격으로 관리하는 방법 및 장치에 관한 개발이 요구되었다.
본 발명에서 해결하고자 하는 과제는, 단말의 사용에 익숙한 사용자가 단말의 사용에 익숙하지 않은 사용자들을 위해 단말에 설치 또는 변경되는 어플리케이션을 원격으로 관리함으로써, 단말의 사용 또는 단말상에 설치된 백신의 사용에 익숙하지 않은 사용자의 단말을 악성코드 및 스미싱 공격 등으로부터 보호함에 있다.
본 발명에서 해결하고자 하는 다른 과제는, 단말의 사용에 익숙한 사용자가 단말의 사용에 익숙하지 않은 사용자의 단말상에 설치 또는 변경되는 어플리케이션을 직접 단말을 제어하지 않고 서버를 통해 원격으로 관리할 수 있도록 함으로써, 사용자 편의성을 제공함에 있다.
본 발명의 과제들은 이상에서 언급한 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 해결하기 위한 본 발명에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법은, 어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 어플리케이션의 객체관리정보를 생성하는 단계, 객체관리정보를 관리자 단말에 전송하는 단계, 관리자 단말로부터 어플리케이션에 대한 제어명령을 수신하는 단계, 제어명령에 대응하는 기능을 적용하는 단계를 포함한다.
본 발명의 다른 특징에 따르면, 객체관리정보는, 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치에 관한 요청경로, 변경에 관한 요청경로 및 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보 중 하나 이상을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 어플리케이션의 객체관리정보를 생성하는 단계는, 기 설치된 데이터베이스를 기초로 어플리케이션의 악성코드 또는 바이러스 포함여부를 판단하여 감염정보를 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 어플리케이션의 객체관리정보를 생성하는 단계는, 기 설정된 서버의 데이터베이스에 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보를 요청하는 단계 및 기 설정된 서버의 데이터베이스로부터 어플리케이션의 감염정보를 수신하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 감염정보에 기초하여 어플리케이션의 악성코드 또는 바이러스 포함여부를 확인하는 단계 및 어플리케이션이 악성코드 또는 바이러스를 포함하고 있는 경우, 어플리케이션의 설치 또는 변경에 관한 요청에 따른 기능수행을 차단하고, 경고메시지를 표시하는 단계를 더 포함하는 것을 특징으로 한다.
전술한 바와 같은 과제를 해결하기 위한 본 발명에 따른 안드로이드 플랫폼 기반 단말에서 어플리케이션을 원격관리하기 위한 명령어 세트들을 포함하는 컴퓨터 판독 가능 매체는, 어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 어플리케이션의 객체관리정보를 생성하고, 객체관리정보를 관리자 단말에 전송하고, 관리자 단말로부터 어플리케이션에 대한 제어명령을 수신하고, 제어명령에 대응하는 기능을 적용하는 명령어들의 세트를 포함한다.
본 발명의 다른 특징에 따르면, 객체관리정보는, 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치에 관한 요청경로, 변경에 관한 요청경로 및 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보 중 하나 이상을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 어플리케이션의 객체관리정보를 생성하는 명령어들의 세트는, 기 설치된 데이터베이스를 기초로 어플리케이션의 악성코드 또는 바이러스 포함여부를 판단하여 감염정보를 생성하는 명령어들의 세트를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 어플리케이션의 객체관리정보를 생성하는 명령어들의 세트는, 기 설정된 서버의 데이터베이스에 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보를 요청하고, 기 설정된 서버의 데이터베이스로부터 어플리케이션의 감염정보를 수신하는 명령어들의 세트를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 특징에 따르면, 감염정보에 기초하여 어플리케이션의 악성코드 또는 바이러스 포함여부를 확인하는 명령어들의 세트 및 어플리케이션이 악성코드 또는 바이러스를 포함하고 있는 경우, 어플리케이션의 설치 또는 변경에 관한 요청에 따른 기능수행을 차단하고, 경고메시지를 표시하는 명령어들의 세트를 더 포함하는 것을 특징으로 한다.
전술한 바와 같은 과제를 해결하기 위한 본 발명에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 장치는, 어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 어플리케이션의 객체관리정보를 생성하는 생성하고, 관리자 단말로부터 수신된 제어명령에 대응하는 기능을 적용하는 제어부 및 객체관리정보를 관리자 단말에 전송하고, 관리자 단말로부터 어플리케이션에 대한 제어명령을 수신하는 통신부를 포함한다.
본 발명의 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치에 따르면, 단말의 사용에 익숙한 사용자가 단말의 사용에 익숙하지 않은 사용자들을 위해 단말에 설치 또는 변경되는 어플리케이션을 원격으로 관리함으로써, 단말의 사용 또는 단말상에 설치된 백신의 사용에 익숙하지 않은 사용자의 단말을 악성코드 및 스미싱 공격 등으로부터 보호하는 효과가 있다.
본 발명에서 해결하고자 하는 다른 과제는, 단말의 사용에 익숙한 사용자가 단말의 사용에 익숙하지 않은 사용자의 단말상에 설치 또는 변경되는 어플리케이션을 직접 단말을 제어하지 않고 서버를 통해 원격으로 관리할 수 있도록 함으로써, 사용자 편의성을 제공하는 효과가 있다.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.
도 1은 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법의 알고리즘에 대한 개략적인 구성을 도시한 것이다.
도 2는 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법에 따라 어플리케이션을 원격관리하는 절차도이다.
도 3a 및 도 3b는 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법에 따라 어플리케이션을 원격관리하는 일 태양을 도시한 것이다
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
본 명세서에서 도면부호를 사용함에 있어, 도면이 상이한 경우라도 동일한 구성을 도시하고 있는 경우에는 별도로 명시하지 않는 이상 동일한 도면부호를 사용한다.
본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.
본 명세서에서 단말, 관리자 단말, 피관리자 단말이란 컴퓨터, 스마트폰, 노트패드, 노트북 및 태블릿 PC 등의 장치로 구현될 수 있으며, 특히 스마트폰 및 태블릿 PC 등의 모바일 장치와 같이 무선 인터넷에 접속이 가능하고 장치에 설치된 안드로이드 플랫폼에서 다양한 어플리케이션이 구동하도록 구현된 장치라면, 어느 특정한 장치로 국한되지 않는다.
본 명세서에서 관리자 단말이란, 다른 단말 상의 어플리케이션을 제어하기 위한 프로그램, 장치 또는 모듈 등을 설치한 사용자의 단말을 의미하며, 피관리자 단말이란 단말 상에 어플리케이션이 설치 또는 변경되는 경우, 전술한 관리자 단말이 해당 어플리케이션을 제어 가능하도록 구현하는 프로그램, 장치, 또는 모듈 등을 설치한 사용자의 단말을 의미한다.
본 명세서에서 어플리케이션 (application ; APP) 이란, 넓은 의미에서는 운영체제에서 실행되는 모든 소프트웨어를 뜻하나, 본 명세서에서는 특히 모바일 디바이스에서 구동되는, 컴파일러와 같은 시스템 소프트웨어를 제외한 응용 소프트웨어를 의미한다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예들을 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법의 알고리즘에 대한 개략적인 구성을 도시한 것이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법의 알고리즘은 서버 (100), 관리자 단말 (110) 측의 제어부 (111) 및 통신부 (112) 및 피관리자 단말 (120) 측의 제어부 (121) 및 통신부 (122) 를 포함한다.
본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 알고리즘을 수행하는 각 측 단말의 제어부 및 통신부를 포함하는 장치는 무선인터넷에 접속이 가능하고 장치에 설치된 안드로이드 플랫폼에서 다양한 어플리케이션이 구동하도록 구현된 컴퓨터, 스마트폰, 노트패드, 노트북 및 태블릿 PC 등의 장치에 포함되거나, 이러한 장치와 연결될 수 있으며, 이러한 장치 그 자체일 수 있다.
서버 (100) 는 관리자 단말 (110) 과 피관리자 단말 (120) 간의 정보를 전달한다. 서버 (100) 가 전달하는 정보에는 객체관리정보 및 제어명령 등이 있으며, 본 발명의 일 실시예에 따르면 피관리자 단말 (120) 의 요청에 따라 서버 (100) 에 기 설정된 데이터베이스에 기초하여 피관리자 단말 (120) 상에서 설치 또는 변경에 관한 요청이 수신된 어플리케이션의 감염정보를 전송할 수도 있다.
객체관리정보란, 피관리자 단말 (120) 상에서 설치 또는 변경에 관한 요청이 수신된 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치에 관한 요청경로, 변경에 관한 요청경로 및 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보 중 하나 이상을 포함하는 정보를 의미한다.
안드로이드 플랫폼 기반의 단말에서 어플리케이션의 설치 또는 변경에 관한 요청은 일반적으로 어플리케이션을 제공하는 서버인 다양한 안드로이드 마켓을 통해 이루어질 수 있으며, 안드로이드 마켓을 통하지 않고, SMS (short message service) 나 단말에서 구동되는 다양한 메신저 (messenger) 를 통해 이루어질 수도 있다. 어플리케이션의 설치 또는 변경에 관한 요청경로는 전술한 안드로이드 마켓의 종류, SMS 또는 메신저 등이 될 수 있다.
감염정보란, 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 어플리케이션의 유해성을 판단한 정보를 말하며, 본 발명의 일 실시예에 따르면, 단말에 기 설치된 데이터베이스 또는 서버 (100) 에 기 설정된 데이터베이스에 기초하여 판단할 수 있다.
구체적으로 설명하면, 안드로이드 플랫폼은 디바이스의 드라이버, 전원관리 및 메모리 관리등의 기능을 수행하는 리눅스 커널 영역 (Linux Kernel), 응용 프로그램들이 공통적으로 사용하는 라이브러리로, 헤더 파일과 라이브러리 루틴이 모여 있는 라이브러리 영역 (Libraries), 안드로이드 전용 가상머신인 달빅 가상머신 (Dalvik virtual Machine) 과 자바 코어 라이브러리 (Java Core Libraries) 로 구성된 안드로이드 런타임 영역 (Android Runtime), 어플리케이션 개발자를 위한 여러 아키텍쳐 (Architecture) 를 제공하는 어플리케이션 프레임워크 영역 (Application Framework) 및 어플리케이션 영역 (Application) 으로 구성된다. 여기서 감염정보는 어플리케이션의 설치 또는 변경 시에 어플리케이션 프레임워크 영역에서 새로운 액티비티 (ActivityManager) 를 실행시키거나 여러 명령을 실행시키기 위하여 사용하는 클래스인 인텐트 (intent) 를 모니터링 함으로써, 악성코드 또는 바이러스에 대한 정보를 포함하는 데이터베이스와 인텐트 파일 내의 어플리케이션 패키지 (package) 정보를 비교하여 어플리케이션의 유해성을 판단하여 생성될 수 있으며, 단말 상에 설치된 어플리케이션의 정보 및 데이터 정보를 분석함으로써 생성될 수도 있다. 이때 악성코드 또는 바이러스에 대한 정보를 포함하는 데이터베이스는, 단말에 기 설치된 백신 프로그램의 데이터베이스 또는 기 설정된 서버의 데이터베이스 일 수 있다.
관리자 단말 (110) 측의 제어부 (111) 는 통신부 (112) 에 의해 수신된 객체관리정보를 바탕으로 관리자 단말 (110) 에 피관리자 단말 (120) 상에서 설치 또는 변경에 관한 요청이 수신된 어플리케이션의 정보를 표시한다. 이때 표시되는 어플리케이션의 정보는 객체관리정보에 포함된 어플리케이션의 명칭, 크기, 설치시간, 설치위치 및 권한 등에 관한 정보를 포함할 수 있고, 어플리케이션을 구입 또는 업데이트 할 수 있는 서버 등과 같은, 설치 또는 변경에 관한 요청이 수신된 경로를 포함할 수 있으며, 해당 어플리케이션이 악성코드 또는 바이러스를 포함하고 있을 경우, 이를 표시하여 관리자 단말 (110) 에 경고메시지를 표시할 수도 있다. 관리자 단말 (110) 측의 통신부 (112) 는 서버 (100) 로부터 객체관리정보를 수신하며, 관리자 단말 (110) 의 사용자로부터 제어부 (111) 에 의해 표시된 어플리케이션에 대한 제어명령을 수신할 경우, 이를 서버 (100) 로 전송한다.
예를 들어, 피관리자 단말 (120) 상에 악성코드를 포함한 어플리케이션이 설치되거나 설치에 관한 요청이 수신된 경우, 관리자 단말 (110) 에 해당 어플리케이션의 유해성을 포함한 정보가 표시되면 관리자 단말 (110) 의 사용자는 해당 어플리케이션이 이미 설치된 경우 설치된 상태를 유지하거나 설치된 어플리케이션의 삭제를 요청하는 제어명령을 입력할 수 있고, 해당 어플리케이션이 아직 피관리자 단말 (120) 에 설치되지 않은 경우, 설치 요청을 거부하는 제어명령을 입력할 수 있다. 이때 입력된 제어명령은 서버 (100) 를 통해 피관리자 단말 (120) 에 전송되며, 후술할 피관리자 단말 (120) 측의 제어부 (121) 및 통신부 (122) 에 의해 제어명령에 대응하는 기능이 수행된다. 또한, 제어명령에 대응하는 기능을 수행하는 과정은, 제어명령에 따른 기능을 수행하고 수행된 기능에 관한 메시지를 피관리자 단말 (120) 에 표시하거나, ‘삭제요청’ 과 같은 제어명령의 경우 피관리자 단말 (120) 에 ‘관리자로부터 어플리케이션의 삭제가 요청되었습니다’ 와 같은 제어명령에 대응하는 기능을 수행할 것을 메시지로 표시하는 형식으로 수행될 수 있으며, 수신된 제어명령을 그대로 피관리자 단말 (120) 에 적용하는 방식으로 수행될 수도 있다.
피관리자 단말 (120) 측의 제어부 (121) 는 어플리케이션의 설치 또는 변경에 관한 요청이 수신되면, 해당 어플리케이션의 객체관리정보를 생성하고, 전술한 관리자 단말 (110) 로부터 서버 (100) 를 통해 통신부 (122) 에 의해 수신된 제어명령에 대응하는 기능을 수행한다. 피관리자 단말 (120) 측의 통신부 (122) 는 서버 (100) 를 통해 관리자 단말 (110) 로 객체관리정보를 전송하거나 관리자 단말 (110) 로부터 제어명령을 수신하며, 본 발명의 일 실시예에 따르면, 서버 (100) 에 기 설정된 데이터베이스에 어플리케이션의 감염정보를 요청하여 수신할 수 있다.
전술한 관리자 단말 (110) 과 피관리자 단말 (120) 간의 서버 (100) 를 통한 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법의 알고리즘의 수행절차는 도 2에서 상세히 후술한다.
도 2는 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법에 따라 어플리케이션을 원격관리하는 절차도이다. 설명의 편의를 위해 도 1을 참조하여 설명한다.
먼저, 피관리자 단말 (120) 에 어플리케이션의 설치 또는 변경에 관한 요청이 수신되면 (S100), 피관리자 단말 (120) 측의 제어부 (121) 는 객체관리정보를 생성한다 (S110). 이때, 객체관리정보는 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치 또는 변경에 관한 요청경로 및 감염정보를 포함할 수 있다.
예를 들어, 어플리케이션의 권한은 주소록 접근권한, 사진갤러리 접근권한 또는 위치정보의 획득권한과 같은 개인정보를 취득할 수 있는 단말 상의 정보에 대한 접근의 요청 또는 접근 그 자체가 존재하는지 여부를 말한다. 요청경로는 대표적인 안드로이드 마켓인 구글 플레이 (*** play) 또는 통신사에서 제공하는 마켓 등이 될 수 있고, SMS 또는 메신저 등이 임의의 서버와 연결되어 요청을 수행하거나, 전술한 마켓들에 연결되어 요청을 수행할 수 있으며, 이러한 경우에 SMS 또는 메신저 등을 통해 전송된 메시지 또는 URL 링크 자체가 요청경로가 될 수 있다. 어플리케이션의 명칭은, 해당 어플리케이션이 지정된 명칭을 갖고 있는 경우 해당 명칭을 의미하며, 악성코드의 배포만을 목적으로 한 어플리케이션인 경우 지정된 명칭이 없을 수 있으며 이와 같은 경우에는 해당 어플리케이션의 설치 또는 변경에 관한 요청경로가 어플리케이션의 명칭이 될 수도 있다.
감염정보는 본 발명의 일 실시예에 따르면, 단말에 기 설치된 데이터베이스 즉, 단말에 설치되어 있는 백신 프로그램 등의 데이터베이스에 기초하여 어플리케이션의 악성코드 또는 바이러스 포함 여부를 판단하여 생성할 수 있고, 본 발명의 다른 실시예에 따르면, 기 설정된 서버의 데이터베이스 즉, 백신 프로그램을 제공하는 서버 등의 데이터베이스에 어플리케이션의 감염여부에 대한 판단을 요청하고, 감염정보를 수신할 수도 있다. 이와 같은 어플리케이션의 감염정보는 단말에 어플리케이션이 설치된 경우, 설치된 어플리케이션의 데이터를 바탕으로 판단하여 생성할 수 있으며, 어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 도 1에서 전술한 바와 같이 어플리케이션의 인텐트를 모니터링 함으로써 악성코드 및 바이러스의 포함여부를 판단하여 생성할 수도 있다.
본 발명의 일 실시예에 따르면, 피관리자 단말 (120) 의 제어부 (121) 는 기 설치된 데이터베이스에 기초하여 생성한 감염정보 또는 기 설정된 서버의 데이터베이스를 통해 수신한 감염정보를 통해 단말 상에 설치 또는 변경에 관한 요청이 수신된 어플리케이션이 악성코드 또는 바이러스를 포함하고 있는 유해한 어플리케이션으로 판단된 경우, 설치 또는 변경에 관한 요청에 따른 기능수행을 차단하고 경고메시지를 표시할 수 있다.
구체적으로 예를 들어 설명하면, 단말에 ‘축의금 송금’ 이라는 스미싱 공격을 목적으로 한 어플리케이션의 설치가 요청된 경우, 제어부 (121) 는 감염정보를 생성 또는 수신하여 어플리케이션의 유해성을 판단하고, 피관리자 단말 (120) 상에 경고메시지를 표시할 수 있으며, 사용자로부터 설치에 대한 승인이 있기 전까지 설치요청에 따른 기능수행을 차단할 수 있다.
피관리자 단말 (120) 의 제어부 (121) 에 의해 객체관리정보가 생성되면 (S110), 통신부 (122) 는 생성된 객체관리정보를 관리자 단말 (110) 에 전송하기 위해 서버 (100) 로 전송하고 (S120), 서버 (100) 는 수신 받은 객체관리정보를 관리자 단말 (110) 로 전달한다 (S125).
본 명세서에서 피관리자 단말 (120) 과 관리자 단말 (110) 간의 정보의 전송은 서버 (100) 를 통해 이루어지나, 피관리자 단말 (120) 과 관리자 단말 (110) 간의 정보의 전송에 있어서는 서버 (100) 는 전달의 역할을 수행할 뿐, 결과적으로 각 단말간의 정보의 전송이 이루어지므로, 피관리자 단말 (120) 로부터 관리자 단말 (110) 로 정보의 전송 또는 관리자 단말 (110) 로부터 피관리자 단말 (120) 로의 정보의 전송이 서버 (100) 를 통해 이루어진다고 표현되거나 서버 (100) 를 통해 이루어진다는 표현이 명시되지 않더라도 이는 발명의 기술적 사상 내에서 동일한 의미로 해석되어야 할 것이다.
관리자 단말 (110) 은 서버 (100) 를 통해 객체관리정보를 전송 받으면, 제어부 (111) 를 통해 알림 메시지 등과 같은 기 설정된 알림방식을 통해 피관리자 단말 (120) 에 어플리케이션의 설치 또는 변경에 관한 요청이 수신되었음을 사용자에게 알리며, 해당 어플리케이션이 악성코드 또는 바이러스 등을 포함하고 있다면 경고 메시지와 함께 사용자에게 알려줄 수 있다. 또한, 객체관리정보를 전송 받은 관리자 단말 (110) 의 제어부 (111) 는 해당 어플리케이션을 제어할 수 있는 메뉴 인터페이스를 제공함으로써, 관리자 단말 (110) 의 사용자가 피관리자 단말 (120) 상에 설치 또는 변경이 요청된 어플리케이션에 대한 제어명령을 입력할 수 있도록 할 수 있다. 이때, 관리자 단말 (110) 의 사용자가 입력 가능한 제어명령은, 해당 어플리케이션의 유지, 설치허용 및 삭제 등의 제어명령일 수 있으며, 이러한 제어명령에 따른 기능을 수행할 것을 요청하는 형식의 제어명령이거나, 피관리자 단말 (120) 상에 수신된 어플리케이션의 설치 또는 변경에 관한 기능의 수행을 승인하거나 기 수행된 상태의 유지에 관한 승인하는 형식의 제어명령일 수 있다.
관리자 단말 (110) 의 통신부 (112) 는 사용자로부터 제어명령을 수신하면 (S130) 이를 서버 (100) 로 전송하며 (S140), 서버 (100) 는 제어명령을 피관리자 단말 (120) 로 전달한다 (S145). 피관리자 단말 (120) 의 통신부 (122) 는 서버 (100) 를 통해 관리자 단말 (110) 로부터 전송된 제어명령을 수신하고, 제어부 (121) 는 제어명령에 대응하는 기능을 수행한다 (S150).
여기서, 관리자 단말 (110) 의 사용자가 전송하는 제어명령은, 관리자 단말 (110) 사용자의 판단에 따르며, 객체관리정보는 이러한 관리자 단말 (110) 사용자의 판단의 기준이 되는 정보일 뿐, 객체관리정보에 의해 관리자 단말 (110) 의 사용자가 전송할 수 있는 명령이 한정되지는 않는다. 구체적으로 설명하면, 피관리자 단말 (120) 상에 설치 또는 변경이 요청된 어플리케이션이 악성코드 또는 바이러스를 포함하고 있지 않더라도, 어플리케이션의 객체관리정보에 포함된 명칭, 요청경로 및 권한 등을 통해 어플리케이션이 유해하다고 판단될 경우, 해당 어플리케이션에 대한 삭제 등의 제어명령을 전송할 수 있으며, 이와 마찬가지로 악성코드 또는 바이러스 등을 포함하고 있다고 경고메시지가 표시되더라도 해당 어플리케이션이 명백하게 유해하지 않은 어플리케이션일 경우 설치허용과 같은 제어명령을 전송할 수도 있다.
또한, 피관리자 단말 (120) 에 적용되는 제어명령에 대응하는 기능은, 관리자 단말 (110) 로부터 수신된 제어명령에 따른 기능일 수 있고, 제어명령에 따른 기능을 수행할 것을 요청하는 메시지의 형태로 피관리자 단말 (120) 의 디스플레이 영역에 표시하는 기능일 수 있으며, 관리자 단말 (110) 부터 수신된 제어명령 자체를 피관리자 단말 (120) 의 디스플레이 영역에 메시지의 형태로 표시하거나, 제어명령에 따른 기능을 수행하고 해당 기능이 수행되었음을 피관리자 단말 (120) 의 디스플레이 영역에 메시지의 형태로 표시하는 기능일 수 있다.
도 3a 및 도 3b는 본 발명의 일 실시예에 따른 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법에 따라 어플리케이션을 원격관리하는 일 태양을 도시한 것이다.
도 3a는 피관리자 단말 (120) 에 ‘축의금 송금’ 어플리케이션 설치가 요청된 경우 어플리케이션의 객체관리정보가 관리자 단말 (110) 로 전송되어 관리자 단말의 디스플레이 영역에 해당 어플리케이션의 객체관리정보 중 일부가 표시된 모습을 도시한다. 도 3a에 따르면, 피관리자 단말 (120) 의 사용자는 임의의 경로를 통해 수신된 ‘축의금 송금’ 어플리케이션의 설치를 승인하였고, 이에 따라 피관리자 단말 (120) 의 제어부가 해당 어플리케이션의 객체관리정보를 생성하여 통신부를 통해 관리자 단말 (110) 로 전송함에 따라 관라지 단말 (110) 의 제어부는 피관리자 단말 (120) 상에 설치된 어플리케이션의 감염정보 및 명칭 등을 포함하여 어플리케이션이 설치되었다는 변경사항을 관리자 단말 (110) 에 표시하고 있음을 확인할 수 있다.
도 3b는 관리자 단말 (110) 에 피관리자 단말 (120) 상의 ‘축의금 송금’ 어플리케이션을 삭제를 요청하는 제어명령이 입력되어, 서버를 통한 제어명령의 전송에 따라 피관리자 단말 (120) 의 디스플레이 영역에 해당 어플리케이션이 관리자 단말 (110) 의 사용자에 의해 삭제가 요청되었음을 알리는 메시지가 표시된 모습을 도시한다. 도 3b에 따르면, 관리자 단말 (110) 의 사용자는 피관리자 단말 (120) 의 어플리케이션의 상태를 제어할 수 있는 메뉴 인터페이스가 제공됨에 따라, 해당 어플리케이션을 삭제를 요청하는 제어명령을 입력하고, 입력된 제어명령이 피관리자 단말 (120) 로 전송되어 피관리자 단말 (120) 의 디스플레이 영역에 관리자, 즉 관리자 단말 (110) 의 사용자에 의해 ‘축의금 송금’ 어플리케이션의 삭제가 요청되었음을 알리는 메시지를 표시하고 있음을 확인할 수 있다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
본 명세서에서, 각 블록은 특정된 논리적 기능 (들) 을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링 되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로 (ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상으로 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다. 따라서 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 서버
110: 관리자 단말
111: 관리자 단말 측 제어부
112: 관리자 단말 측 통신부
120: 피관리자 단말
121: 피관리자 단말 측 제어부
122: 피관리자 단말 측 통신부

Claims (11)

  1. 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법으로서,
    어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 상기 어플리케이션의 객체관리정보를 생성하는 단계;
    상기 객체관리정보를 관리자 단말에 전송하는 단계;
    상기 관리자 단말로부터 상기 어플리케이션에 대한 제어명령을 수신하는 단계; 및
    상기 제어명령에 대응하는 기능을 적용하는 단계를 포함하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법.
  2. 제1항에 있어서,
    상기 객체관리정보는, 상기 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치에 관한 요청경로, 변경에 관한 요청경로 및 상기 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보 중 하나 이상을 포함하는 것을 특징으로 하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법.
  3. 제2항에 있어서,
    상기 어플리케이션의 객체관리정보를 생성하는 단계는,
    기 설치된 데이터베이스를 기초로 상기 어플리케이션의 악성코드 또는 바이러스 포함여부를 판단하여 감염정보를 생성하는 단계를 포함하는 것을 특징으로 하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법.
  4. 제2항에 있어서,
    상기 어플리케이션의 객체관리정보를 생성하는 단계는,
    기 설정된 서버의 데이터베이스에 상기 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보를 요청하는 단계 및
    상기 기 설정된 서버의 데이터베이스로부터 상기 어플리케이션의 상기 감염정보를 수신하는 단계를 포함하는 것을 특징으로 하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법.
  5. 제3항 또는 제4항에 있어서,
    상기 감염정보에 기초하여 상기 어플리케이션의 악성코드 또는 바이러스 포함여부를 확인하는 단계 및
    상기 어플리케이션이 악성코드 또는 바이러스를 포함하고 있는 경우, 상기 어플리케이션의 설치 또는 변경에 관한 요청에 따른 기능수행을 차단하고, 경고메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법.
  6. 안드로이드 플랫폼 기반 단말에서 어플리케이션을 원격관리하기 위한 명령어들의 세트를 포함하는 컴퓨터 판독 가능 매체로서,
    어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 상기 어플리케이션의 객체관리정보를 생성하고,
    상기 객체관리정보를 관리자 단말에 전송하고,
    상기 관리자 단말로부터 상기 어플리케이션에 대한 제어명령을 수신하고,
    상기 제어명령에 대응하는 기능을 적용하는 명령어들의 세트를 포함하는, 컴퓨터 판독 가능 매체.
  7. 제6항에 있어서,
    상기 객체관리정보는, 상기 어플리케이션의 명칭, 크기, 설치시간, 설치위치, 권한, 설치에 관한 요청경로, 변경에 관한 요청경로 및 상기 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보 중 하나 이상을 포함하는 것을 특징으로 하는, 컴퓨터 판독 가능 매체.
  8. 제6항에 있어서,
    상기 어플리케이션의 객체관리정보를 생성하는 명령어들의 세트는,
    기 설치된 데이터베이스를 기초로 상기 어플리케이션의 악성코드 또는 바이러스 포함여부를 판단하여 감염정보를 생성하는 명령어들의 세트를 포함하는 것을 특징으로 하는, 컴퓨터 판독 가능 매체.
  9. 제6항에 있어서,
    상기 어플리케이션의 객체관리정보를 생성하는 명령어들의 세트는,
    기 설정된 서버의 데이터베이스에 상기 어플리케이션의 악성코드 또는 바이러스 포함여부에 관한 감염정보를 요청하고,
    상기 기 설정된 서버의 데이터베이스로부터 상기 어플리케이션의 상기 감염정보를 수신하는 명령어들의 세트를 포함하는 것을 특징으로 하는, 컴퓨터 판독 가능 매체.
  10. 제8항 또는 제9항에 있어서,
    상기 감염정보에 기초하여 상기 어플리케이션의 악성코드 또는 바이러스 포함여부를 확인하는 명령어들의 세트 및
    상기 어플리케이션이 악성코드 또는 바이러스를 포함하고 있는 경우, 상기 어플리케이션의 설치 또는 변경에 관한 요청에 따른 기능수행을 차단하고, 경고메시지를 표시하는 명령어들의 세트를 더 포함하는 것을 특징으로 하는, 컴퓨터 판독 가능 매체.
  11. 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 장치로서,
    어플리케이션의 설치 또는 변경에 관한 요청이 수신된 경우, 상기 어플리케이션의 객체관리정보를 생성하는 생성하고, 관리자 단말로부터 수신된 제어명령에 대응하는 기능을 적용하는 제어부 및
    상기 객체관리정보를 상기 관리자 단말에 전송하고, 상기 관리자 단말로부터 상기 어플리케이션에 대한 제어명령을 수신하는 통신부를 포함하는, 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 장치.
KR1020130166169A 2013-12-27 2013-12-27 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치 KR20150077211A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130166169A KR20150077211A (ko) 2013-12-27 2013-12-27 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130166169A KR20150077211A (ko) 2013-12-27 2013-12-27 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20150077211A true KR20150077211A (ko) 2015-07-07

Family

ID=53790025

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130166169A KR20150077211A (ko) 2013-12-27 2013-12-27 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20150077211A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112416741A (zh) * 2019-12-26 2021-02-26 上海哔哩哔哩科技有限公司 一种应用程序兼容性的测试方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112416741A (zh) * 2019-12-26 2021-02-26 上海哔哩哔哩科技有限公司 一种应用程序兼容性的测试方法及装置

Similar Documents

Publication Publication Date Title
Mylonas et al. Smartphone security evaluation the malware attack case
Mantz et al. Internalblue-bluetooth binary patching and experimentation framework
US9152819B2 (en) Cloud based real time app privacy dashboard
KR102107708B1 (ko) 자동 애플리케이션 업데이트
US8639814B2 (en) Electronic apparatus, virtual machine providing apparatus, and method of using virtual machine service
US8955056B2 (en) Terminal and method for assigning permission to application
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
KR20140074252A (ko) 디바이스 상의 보안되지 않은 앱들의 보안 실행
CN106066803B (zh) 应用程序运行控制的方法及装置
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
CN106709282B (zh) 资源文件解密方法及装置
CN105518698A (zh) 用于评估访问***设备的应用请求的代理器
CN106557687A (zh) 一种应用程序安装过程的权限控制方法及装置
EP2669838A2 (en) Information processing apparatus and information processing method
JP5296627B2 (ja) 端末保護システム及び端末保護方法
JP5765185B2 (ja) 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR20140068940A (ko) 애플리케이션용 콘텐츠 핸들링 기법
JP2011145945A (ja) マルウェア検出装置及びマルウェア検出方法
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
KR20150077211A (ko) 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치
KR101434094B1 (ko) 안드로이드 플랫폼에서 인텐트 모니터링을 통한 유해 어플리케이션 차단 방법
CN109726547A (zh) 一种文件执行管理方法及相关装置
WO2017073050A1 (ja) サーバ端末装置、クライアント端末装置、シンクライアントシステム、制御方法およびプログラム記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application