DOI QR코드

DOI QR Code

개인정보보호를 위한 안드로이드 로그캣 시스템 연구

Android Log Cat Systems Research for Privacy

  • 장혜숙 (군산대학교 컴퓨터정보공학과)
  • Jang, Hae-Sook (Dept. of Computer and Information Engineering, Kunsan National University)
  • 투고 : 2012.09.10
  • 심사 : 2012.10.12
  • 발행 : 2012.11.30

초록

최근 스마트폰의 급격한 보급으로 개인정보 침해사고 및 프라이버시 침해를 통한 여러 가지 사회문제가 급속도로 증가하고 있으며, 이에 따라 개인 정보보호를 위한 다양한 연구 및 기술 개발이 이루어지고 있다. 개인의 모든 정보가 거의 들어 있다고 해도 과언이 아닌 스마트폰의 정보유출은 우리의 일상에서 쉽고 빈번하게 발생할 수 있는데, 포렌식 분석 툴을 이용하여 증거를 수집하거나 분석하기란 쉽지 않은 일이다. 현재 안드로이드 포렌식 연구는 비휘발성 메모리로부터 데이터를 수집하여 분석하는 기법에 집중되어 왔으며, 휘발성 데이터에 대한 연구는 미미한 실정이다. 안드로이드 로그는 휘발성 저장매체로부터 수집될 수 있는 휘발성 데이터이다. 안드로이드 로그는 안드로이드 시스템에서부터 애플리케이션에 이르기까지 최근의 모든 구동내역과 관련한 기록이 로그로 저장되기 때문에 안드로이드폰 사용을 추적할 수 있는 자료로 활용이 충분하다. 본 논문에서는 포렌식 분석 툴을 이용하지 않고 로그를 필터링하여 개인의 정보 유출 유무를 판단하여 대응할 수 있는 방법을 제시한다.

Various social problems through violating personal information and privacy are growing with the rapid spread of smartphones. For this reason, variety of researches and technology developments to protect personal information being made. The smartphone, contains almost all of the personal information, can cause data spill at any time. Collecting or analyzing evidence is not an easy job with forensic analyzing tool. Android forensics research has been focused on techniques to collect and analyze data from non-volatile memory but research for volatile data is very slight. Android log is the non-volatile data that can be collected by volatile storage. It is enough to use as a material to track the usage of the Android phone because all of the recent driven records from system to application are stored. In this paper, we propose a method to respond to determining the existence of personal information leakage by filtering logs without forensic analysis tools.

키워드

참고문헌

  1. Lee Gyu An, Park Dae Woo, ShinYongtae, "a forensic investigation to secure the integrity of the data link management methods in the field," Journal of the Korea Society of Computer and Information, 2006
  2. Prosecutor's Office, "maintaining the integrity of digital evidence procedures and facilities for the study," Prosecutor's Office, if Personal Web Media
  3. Takhuiseong two, "Digital Forensic Research Workshop jeonge report, if 46 to 48
  4. Luoma. V., Forensics and electronic discovery: The new management challenge, Computer & Security, 25(2), 91-96, 2006 https://doi.org/10.1016/j.cose.2006.01.002
  5. ParkDaeWoo, SeoJeongMan. "TCP / IP securitymethods for attacks," Journal of the Korea Society of Computer and Information Science,Volume10, Issue5,pp217-226,2005.11.30
  6. Park Dae woo, Im Seung Rin. "Hacker attacks prevention systemfor the intelligent study of linkage", the Korea Society of Computer and Information, Volume 11, Issue 2, pp44-50, 2006.5.31.
  7. Park Hyoung Bae, Korea Wireless Internet Standardization Forum ", TTA Journal No.121, 2009.
  8. KimKi-young, gangdongho, "openmobile environment in the smartphone security technology," Information Security Issue Volume 19, Issue 5, page (s): 10-104, 2009
  9. ParkKiHong, JangHaesook. "Mobile Forensics Android Log Cat filtering for research," Proceedings of the Summer Conference of the Korea Society of Computer and Information.2012 pp217-219
  10. ChoJongKeun, HaSangEun, "Effective Scheme for File Search Engine inMobile Environments", The Korea Contents Society, Vol.8 No.11, pp41-48, 2008 https://doi.org/10.5392/JKCA.2008.8.11.041