KR101295508B1 - 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법 - Google Patents

스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법 Download PDF

Info

Publication number
KR101295508B1
KR101295508B1 KR1020110091997A KR20110091997A KR101295508B1 KR 101295508 B1 KR101295508 B1 KR 101295508B1 KR 1020110091997 A KR1020110091997 A KR 1020110091997A KR 20110091997 A KR20110091997 A KR 20110091997A KR 101295508 B1 KR101295508 B1 KR 101295508B1
Authority
KR
South Korea
Prior art keywords
application
security key
event
key
service
Prior art date
Application number
KR1020110091997A
Other languages
English (en)
Other versions
KR20130028437A (ko
Inventor
오상균
김종엽
이연선
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020110091997A priority Critical patent/KR101295508B1/ko
Priority to US13/368,788 priority patent/US20130067553A1/en
Publication of KR20130028437A publication Critical patent/KR20130028437A/ko
Application granted granted Critical
Publication of KR101295508B1 publication Critical patent/KR101295508B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/37Compiler construction; Parser generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 스마트 단말기에 관한 것으로, 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법에 관한 것이다.
어플리케이션 서비스 요청 이벤트 발생에 따라 상기 어플리케이션의 기능을 파싱하고, 상기 파싱된 상기 어플리케이션의 기능에 따른 보안키를 할당하고, 상기 보안키가 할당된 이벤트 패킷을 모뎀처리부로 출력하는 어플리케이션 처리부와 상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하고, 상기 수신된 이벤트 패킷으로부터 보안키를 추출하고 상기 추출된 보안키를 기초로 해당 어플리케이션의 서비스를 실행하는 모뎀 처리부를 포함한다.
따라서, 스마트 단말기에서 어플리케이션에 대한 권한 관리를 위한 장치 및 방법에 관한 것으로, 사용자가 의도하지 않는 어플리케이션의 실행을 제한함으로써 사용자가 의도하지 않은 과금 행위 및 개인정보 수집행위를 차단할 수 있다.

Description

스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법{Method and Apparatus for operating an application in smart device}
본 발명은 스마트 단말기에 관한 것으로, 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법에 관한 것이다.
휴대 단말기가 스마트 단말기로 진화됨에 따라 다양한 종류의 어플리케이션들이 탑재 가능하게 되었다.
어플리케이션에 의해 서비스 요청이 발생하면 스마트 단말기 내부에서는 해당 서비스에 대한 이벤트를 처리하게 된다. 스마트 단말기는 어플리케이션 이벤트의 처리에 있어서, 해당 이벤트에 대한 정당성 여부와는 무관하게 서비스를 실행하게 된다.
따라서, 스마트 단말기 내부에서 어플리케이션에 대한 이벤트 발생 시 정당성 여부를 판단할 수 없어, 사용자가 의도하지 않는 동작이 발생되게 된다. 예를 들어, 사용자 동의 없는 음성 또는 데이터 통화 발생에 의한 과금행위 또는 GPS, WIFI등에 의한 개인 정보 수집 등이 이루어 질 수 있다.
이러한 스마트 단말기의 동작은 어플리케이션에 따라 사용자가 인지하지 못하는 상황에서 발생하는 것으로, 사용자 동의 없이 사생활 침해 및 과도한 과금에 대한 피해가 발생할 수 있다.
본 발명의 실시 예는 스마트 단말기에서 어플리케이션에 대한 다운로드 및 동작에 대한 검증 및 데이터 관리를 수행하도록 어플리케이션의 권한 관리를 위한 장치 및 방법을 제공한다.
본 발명의 실시 예는 스마트 단말기에서 어플리케이션에 대한 서비스 실행에 있어서, 사용자가 의도하지 않은 동작을 제한하기 위한 어플리케이션의 권한 관리를 위한 장치 및 방법을 제공한다.
본 발명의 일 실시 예에 따르면, 어플리케이션을 실행하기 위한 제어장치는 어플리케이션 서비스 요청 이벤트 발생에 따라 상기 어플리케이션의 기능을 파싱하고, 상기 파싱된 상기 어플리케이션의 기능에 따른 보안키를 할당하고, 상기 보안키가 할당된 이벤트 패킷을 모뎀처리부로 출력하는 어플리케이션 처리부; 상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하고, 상기 수신된 이벤트 패킷으로부터 보안키를 추출하고 상기 추출된 보안키의 등급에 따라해당 어플리케이션의 서비스의 여부를 판단하고, 해당 어플리케이션 서비스를 실행하는 모뎀 처리부;를 포함한다.
상기 어플리케이션 처리부는 어플리케이션에 대한 설치 이벤트 발생시 해당 어플리케이션에 대한 설치 여부를 판단하는 어플리케이션 설치 판단부; 상기 어플리케이션을 설치하고, 상기 설치된 어플리케이션의 기능을 파싱하는 기능 파싱부; 상기 파싱된 기능에 따른 어플리케이션의 신뢰성을 판단하는 신뢰성 판단부; 상기 어플리케이션에 할당될 보안키를 저장하고, 상기 신뢰성 판단부의 신뢰성 등급에 따라 보안키를 할당하는 데이터 베이스; 어플리케이션에 대한 서비스 요청 이벤트를 패킹하고,, 상기 이벤트 패킷을 상기 모뎀처리부로 출력하는 키패킷 처리부를 포함할 수 있다.
상기 데이터베이스는 상기 어플리케이션 신뢰성 판단부에서 판단된 신뢰도를 기초하여 상기 보안키 저장부에 저장된 보안키를 각 어플리케이션의 기능에 따라 할당 여부를 결정하는 키 할당부;어플리케이션 기능에 따른 각기 다른 키를 저장하는 보안키 저장부;상기 키 할당부에서 할당된 어플리케이션에 대응되는 키 값 정보를 저장하는 어플리케이션 관리 저장부를 포함할 수 있다.
상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하는 이벤트 수신부, 상기 수신된 이벤트 패킷으로부터 보안키를 추출하는 키 파싱부, 상기 추출된 보안키를 기초하여 해당 어플리케이션 실행을 요청하는 이벤트 처리부를 포함할 수 있다.
상기 키 파싱부는 XDR(External Data Representin)로 변환된 데이터를 디코딩하여 보안키를 추출할 수 있다.
상기 어플리케이션 처리부에서 할당된 보안키와 비교할 기준 키 값을 저장하고, 상기 저장된 키 값과 상기 할당된 보안키를 비교하는 데이터베이스를 더 포함할 수 있다.
상기 데이터베이스는 상기 기준 키 값을 저장하는 키 저장부, 상기 기준 키와 상기 할당된 보안키를 비교하는 키 비교부를 포함할 수 있다.
상기 이벤트 처리부는 상기 보안키가 존재하지 않으면 해당 어플리케이션의 서비스 허용 여부를 사용자로부터 선택 받을 수 있다.
또한 본 발명의 일 실시 예에 따른 어플리케이션을 실행하기 위한 방법은 어플리케이션 서비스 요청 이벤트 발생시 상기 어플리케이션의 기능을 파싱하는 단계와 상기 파싱된 기능에 따른 상기 어플리케이션의 신뢰성 등급을 설정하는 단계와 신뢰성 등급에 대응되도록 기 저장된 보안키를 어플리케이션 기능에 따라 할당하는 단계와 상기 보안키를 기초하여 해당 어플리케이션의 서비스를 실행 또는 차단하는 단계를 포함할 수 있다.
사용자 요청에 의해 다운로드되는 어플리케이션에 대하여 상기 어플리케이션의 권한정보를 파싱하는 단계, 상기 파싱된 권한정보로부터 기능을 분석하는 단계, 상기 분석된 기능에 대한 신뢰성 등급을 생성하는 단계, 상기 생성된 신뢰성 등급에 따라 기 설정된 보안키를 어플리케이션 기능에 따라 할당 및 저장하는 단계를 더 포함할 수 있다.
상기 보안키에 따른 어플리케이션의 서비스를 실행하는 단계는 상기 어플리케이션의 실행 허용 주체에 따라 자동 또는 수동으로 설정될 수 있다.
상기 어플리케이션 실행 허용 주체에 따라 상기 어플리케이션의 서비스 실행이 자동으로 수행되도록 설정되는 경우 상기 어플리케이션의 신뢰도 등급이 기준 등급 미만이면, 상기 어플리케이션의 실행을 수동으로 수행되도록 전환할 수 있다.
상기 보안키가 할당되지 않는 어플리케이션은 해당 어플리케이션의 실행 허용 여부를 사용자로부터 선택 받을 수 있다.
데이터베이스에 저장된 어플리케이션의 신뢰도 등급에 따라 기 설정된 보안키 값과 상기 서비스 요청 이벤트가 발생한 어플리케이션에 할당된 보안키 값을 비교하는 단계, 상기 비교 결과에 다라 상기 어플리케이션의 서비스를 실행 또는 차단하는 단계를 더 포함할 수 있다.
또한 본 발명은 어플리케이션 서비스 요청 이벤트 발생 시 상기 어플리케이션의 기능을 파싱하는 단계, 상기 파싱된 기능에 따른 어플리케이션의 신뢰성 등급을 설정하는 단계, 상기 설정된 신뢰성 등급에 따른 보안키를 할당하는 단계, 상기 보안키가 할당된 어플리케이션을 패킹하여 이벤트 패킷을 생성하는 단계, 상기 생성된 이벤트 패킷을 출력하는 단계를 포함한다.
상기 신뢰성 등급에 따른 보안키를 할당하는 단계는 데이터베이스에 상기 어플리케이션 서비스에 해당하는 기 설정된 보안키의 존재 유무를 확인하고, 상기 확인된 결과에 다라 해당 서비스에 대한 보안키를 할당할 수 있다.
또한 본 발명은 어플리케이션 서비스 요청 이벤트 발생에 따라 어플리케이션의 이벤트 패킷을 수신하는 단계, 상기 수신된 이벤트 패킷을 파싱하는 단계, 상기 파싱된 이벤트 패킷으로부터 보안키를 리드하는 단계, 상기 리드된 보안키를 기초하여 해당 어플리케이션 이벤트를 실행 또는 차단하는 단계를 포함한다.
상기 추출된 보안키와 기 저장된 기준 키 값을 비교하고, 상기 비교 결과에 따라 상기 어플리케이션의 이벤트를 실행할 수 있다.
상기 파싱된 이벤트 패킷으로부터 보안키가 존재하지 않으면 해당 어플리케이션의 서비스 허용 여부를 사용자로부터 선택 받는 단계를 더 포함할 수 있다.
본 발명은 스마트 단말기에서 어플리케이션에 대한 권한 관리를 위한 장치 및 방법에 관한 것으로, 사용자가 의도하지 않는 어플리케이션의 실행을 제한함으로써 사용자가 의도하지 않은 과금 행위 및 개인정보 수집행위를 차단할 수 있다.
도 1은 본 발명의 실시 예에 따른 스마트 단말기를 구성하는 플랫폼의 구조를 나타낸다.
도 2는 본 발명의 일 실시 예에 따른 어플리케이션 처리부의 구조를 나타낸다.
도 3은 본 발명의 일 실시 예에 따른 모뎀 처리부의 구조를 나타낸다
도 4는 본 발명의 실시 예에 따른 어플리케이션 다운로드 동작 흐름도를 나타낸다.
도 5는 본 발명의 일 실시 예에 따른 어플리케이션의 권한 검색 결과를 나타낸 예시도이다.
도 6은 본 발명의 일 실시 예에 따른 어플리케이션 실행에 따른 서비스 요청 이벤트 발생 동작 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 모뎀 처리부의 동작 흐름도를 나타낸다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 스마트 단말기를 구성하는 플랫폼의 구조를 나타낸다.
도 1을 참조하면, 플랫폼은 어플리케이션(10), 어플리케이션 프레임워크(20), 모뎀레이어(30), 커널 레이어(40)으로 구분된다.
어플리케이션 레이어(10)는 Phone, Email, GPS 등의 일반적인 어플리케이션을 제공한다.
어플리케이션 프레임워크(20)는 어플리케이션 구성 및 동작을 위한 컴포넌트를 제공한다. 이때, 어플리케이션 프레임워크(20)에서 제공하는 컴포넌트로는 Activity Manager, Window Manager, Contents Providers, View System, Notification Manager, Package Manager, Telephony Manager, Resource Manager, Location Manager, XMPP Service 등이 있다. 또한 본 발명의 일 실시 예에 따른 어플리케이션 프레임워크(200)는 어플리케이션 처리부(20)를 포함한다. 상기 어플리케이션 처리부(20)는 어플리케이션에 대한 설치를 판단하고, 설치되는 어플리케이션에 대한 신뢰성 판단 및 보안키를 할당하게 된다.
모뎀 레이어(30)는 어플리케이션 프레임워크(20)에서 수신되는 어플리케이션에 대한 확인 및 보안키에 대한 확인 및 처리에 대한 동작을 수행할 수 있다. 즉, 모뎀 레이어(300)에 포함되는 모뎀 처리부(300)에서 신뢰성에 따른 보안키가 할당된 어플리케이션에 대하여 보안키의 확인 및 해당 어플리케이션을 실행하게 된다.
커널 레이어(40)는 메모리, 네트워크, 보안, 드라이버와 관련된 코어 시스템 서비스를 관리한다.
상기 어플리케이션 프레임워크(20) 및 모뎀 레이어(30)는 도 2 내지 도 3을 통해 상세히 설명한다.
도 2는 본 발명의 일 실시 예에 따른 어플리케이션 처리부의 구성을 나타낸다.
도 2를 참조하면, 스마트 단말기의 어플리케이션 프레임워크(200)에 포함되는 어플리케이션 처리부(200)는 어플리케이션 설치 판단부(210), 어플리케이션 기능 파싱부(220), 어플리케이션 신뢰성 판단부(230), 키 패킷 처리부(240) 및 데이터베이스(250)를 포함한다.
어플리케이션 설치 판단부(210)는 통신망 또는 외부기기로부터 다운로드되는 어플리케이션의 종류를 판단하여 스마트 단말기 내부에 설치 여부를 판단한다.
어플리케이션 기능 파싱부(220)는 어플리케이션에 설정된 기능을 파싱(parsing)한다. 어플리케이션 기능 파싱부(220)는 다운로드된 어플리케이션에 대한 종류 및 동작 특성, 기능에 대한 정보를 파싱하여, 해당 어플리케이션 실행에 요구되는 기능을 판단 및 분류하게 된다.
어플리케이션 신뢰성 판단부(230)는 어플리케이션에 대하여 어플리케이션 기능 파싱부(220)에서 파싱한 정보를 기초하여 신뢰성을 판단하고, 신뢰성 등급을 설정한다. 예를 들어 OS 제조업체가 해당 어플리케이션을 제작하여, OS 와 함께 해당 어플리케이션이 설치되는 경우에, 해당 어플리케이션의 신뢰성은 높은 수준으로 판단될 수 있다. 그러나, 사용자가 앱스토어 등을 이용하여 어플리케이션을 다운받고, OS 제조 업체나 스마트 단말기의 제조업체가 해당 어플리케이션을 제조하지도 않은 경우에, 해당 어플리케이션의 신뢰성은 낮은 수준으로 판단될 수 있다.
일측에 따르면, 각 어플리케이션에 따라서 스마트 단말기의 기능 중에서 이용할 수 있는 기능이 결정될 수 있다. 예를 들어, 제1 어플리케이션(APP1)은 스마트 단말기의 기능 중에서 음성 통신 기능과 Wifi를 이용한 데이터 전송만을 이용하도록 설정될 수 있다. 또한 제2 어플리케이션(APP2)은 스마트 단말기의 기능 중에서, 음성 통신 기능과 GPS 기능을 이용하도록 설정될 수 있다. 이 경우에, 제1 어플리케이션이 GPS 기능을 수행하려고 GPS 이벤트를 생성한다면, 어플리케이션 처리부(200)는 해당 GPS 이벤트를 무시하고, 실행하지 않을 수 있다. 또는 어플리케이션 처리부(200)는 제1 어플리케이션이 설정되지 않은 기능을 수행하려고 한다는 사실을 사용자에게 알리고, 사용자로부터 제1 어플리케이션에 대하여 해당 기능의 수행을 허락할지 여부를 수신하여 사용자의 의사에 따라 제1 어플리케이션이 해당 기능을 수행할 수 있도록 할 수 있다.
다른 측면에 따르면, 각 어플리케이션의 신뢰성에 따라서 각 어플리케이션이 수행할 수 있는 기능이 결정될 수 있다. 예를 들어, 신뢰성이 낮은 어플리케이션은 단순히 음성 통신 기능만을 사용할 수 있으나, 신뢰성이 더 높은 어플리케이션은 카메라 기능을 추가적으로 사용할 수 있고, 신뢰성이 가장 높은 어플리케이션은 카메라 기능 및 데이터 전송 기능을 사용하여 카메라를 이용하여 촬영한 사진을 네트워크로 전송할 수 있다.
즉, 신뢰성이 높은 어플리케이션은 높은 권한을 할당 받아 보안 등급이 높은 기능 및 보안 등급이을 사용할 낮은 기능을 모두 사용할 수 있으나, 신뢰성이 낮은 어플리케이션은 낮은 권한을 할당 받아 보안 등급이 낮은 기능만을 사용할 수 있다.
이 경우에, 데이터베이스(250)는 각 어플리케이션의 신뢰성/권한 정보 및 각 기능의 보안 등급을 저장할 수 있다. 키 패킷 처리부(240)는 각 어플리케이션이 사용하려는 기능의 보안 등급과 각 어플리케이션의 신뢰성/권한 정보를 참조하여 각 어플리케이션이 생성한 이벤트의 처리 여부를 결정할 수 있다.
또 다른 측면에 따르면, 스마트 단말기의 각 기능에 대하여 보안키가 설정되고, 키 패킷 처리부(240)는 각 어플리케이션의 신뢰성 및 각 어플리케이션이 사용하려는 기능에 할당된 보안키를 이용하여 각 어플리케이션의 이벤트를 처리할 수 있다.
일측에 따르면, 키 패킷 처리부(240)는 어플리케이션에 의하여 발생된 이벤트가 보안키가 필요한 이벤트인지 판단한다. 만약 어플리케이션에 의하여 발생된 이벤트가 보안키가 필요한 이벤트인 경우에, 키 패킷 처리부(240)는 데이터베이스(250)로부터 보안키를 로딩하고, 로딩된 보안키를 이용하여 발생된 이벤트를 처리한다.
데이터베이스(250)는 보안키 저장부(252) 및 어플리케이션 관리 저장부(253)을 포함한다.
하기의 [표 1]은 상기 보안키 저장부(252)에 저장된 어플리케이션 기능에 따른 보안키 설정의 예이다. 하기의 보안키는 모뎀 처리부의 저장부에도 동일하게 저장될 수 있다.
[표 1]
Figure 112011070873854-pat00001

상기 [표 1]에는 어플리케이션의 실행에 따른 각각의 서비스 항목에 대한 보안키가 할당된 예이다. 즉, 보안키는 동작되는 서비스에 따라 할당될 수 있다. 예를 들어, 보이스 서비스와 같은 경우 할당되는 보안키는 Kvoice 와 같이 할당될 수 있다. 또한 GPS서비스를 수행하는 보안키에 대해서는 Kgps 를 할당할 수 있다.
도 1에서는 각 서비스에 따라 상이한 보안키가 할당되었으나, 다른 실시예에 따르면, 복수의 서비스에 대하여 동일한 보안키가 할당될 수 있다. 즉, 특정 보안키를 할당받은 어플리케이션은 특정 보안키에 대응되는 복수의 서비스를 자유롭게 이용할 수 있다.
상기 보안키 저장부(252)에 저장되는 키는 어플리케이션의 행위 허용 주체에 따라 구분될 수 있다. 즉, 어플리케이션의 동작 허용 판단을 사용자가 수동으로 직접 선택하거나 스마트 단말기에서 자동을 수행되도록 설정할 수 있다.
상기 스마트 단말기에서 자동으로 어플리케이션의 동작 허용 판단을 수행하는 경우 신뢰성이 "높음"이상인 경우 해당 어플리케이션의 모든 동작을 허용할 수 있도록 설정될 수 있다. 반면, 신뢰성이 "낮음"미만인 경우 어플리케이션의 동작에 대한 판단을 사용자가 선택할 수 있도록 할 수 있다.
하기의 [표 2]는 상기 어플리케이션 관리 저장부(253)에 저장된 키 값 테이블의 예시표이다.
[표 2]
Figure 112011070873854-pat00002

상기 [표 2]와 같이 어플리케이션 관리 저장부(253)는 키가 할당된 어플리케이션에 대한 기능별 키값을 테이블로 저장될 수 있다. 상기 어플리케이션 관리 저장부(253)에 저장된 키 값은 어플리케이션에 대한 키 패킹 시 해당 어플리케이션에 할당될 키에 대한 값이다.
예를 들어, APP1이 실행되는 경우 상기 APP1은 음성(Voice)과 GPS 서비스에 보안키가 할당된 경우이다. 상기 APP1과 같이 각 어플리케이션에는 기능에 따른 키값이 할당 될 수 있다.
키 패킷 처리부(240)는 각 어플리케이션이 사용하려는 기능에 키값이 할당된 경우에, 어플리케이션이 생성한 이벤트와 해당 기능의 보안키를 결합(concatenate) 또는 패킹한다. 보안키와 결합 또는 패킹된 이벤트는 모뎀 처리부로 전송된다.
[표 2]에서는 제1 어플리케이션은 음성 통신 서비스(Voice)에 대하여 보안키가 설정되었기 때문에, 만약 제1 어플리케이션이 음성 통신 서비스를 이용하려는 경우, 제1 어플리케이션은 음성 통신 서비스를 이용하기 위한 이벤트와 보안키를 패킹하고, 패킹된 이벤트를 모뎀 처리부로 전송한다. 모뎀 처리부는 패킹된 이벤트에서 보안키를 추출하고, 추출된 보안키가 음성 통신 서비스에 대하여 설정된 보안키와 매칭되는지 여부를 판단한다. 추출된 보안키가 음성 통신 서비스에 대하여 설정된 보안키와 매칭되는 경우에, 모뎀 처리부는 음성 통신 서비스를 이용하기 위한 이벤트를 처리하고, 제1 어플리케이션은 음성 통신 서비스를 이용할 수 있다.
반면, 제1 어플리케이션은 SMS, MMS 서비스에 대하여 보안키가 설정되어 있지 않다. 따라서, 제1 어플리케이션이 SMS 또는 MMS 서비스를 이용하기 위하여 생성한 이벤트는 보안키와 패킹되지 못하고 모뎀 처리부로 전송된다. 모뎀 처리부는 이벤트에서 보안키를 추출할 수 없다. 따라서, 모뎀 처리부는 추출된 보안키가 SMS 또는 MMS 서비스에 대하여 설정된 보안키와 매칭되지 않는 것으로 판단하고, SMS 또는 MMS 서비스를 이용하기 위한 이벤트를 처리하지 않는다.
일측에 따르면, 추출된 보안키가 SMS 또는 MMS 서비스에 대하여 설정된 보안키와 매칭되지 않는 경우에도, 모뎀 처리부는 해당 서비스의 실행 여부를 사용자에게 확인 받을 수 있다. 만약 사용자가 제1 어플리케이션이 해당 서비스를 실행하는 것을 확인한다면, 모뎀 처리부는 이벤트를 처리할 수 있다. 그러나, 사용자가 제1 어플리케이션이 해당 서비스를 실행하는 것을 확인해주지 않는다면, 모뎀 처리부는 이벤트를 처리하지 않는다.
제2 어플리케이션 및 제3 어플리케이션도 각 서비스에 보안키가 설정되었는지 여부에 따라서 유사한 방법으로 동작할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 모뎀 처리부의 구조를 나타낸다
도 3을 참조하면, 모뎀 처리부(300)는 이벤트 수신부(310), 키 파싱(Key parsing)부(320), 이벤트 처리부(330) 및 모뎀 데이터베이스(340)를 포함한다.
이벤트 수신부(310)는 어플리케이션 프레임 레이어(200)로부터 수신된 어플리케이션에 대한 이벤트를 수신한다.
키 파싱(Key parsing)부(320)는 이벤트 수신부(310)로부터 수신된 이벤트에 키가 존재하는 경우 XDR(External Data Representation)로 변환된 데이터를 디코딩하여 보안키를 추출할 수 있다.
이벤트 처리부(330)는 모뎀 데이터베이스(340)의 키 비교부(342)의 비교 결과에 따라 이벤트를 처리할 수 있다. 이벤트 처리부(330)는 보안키가 존재하지 않거나 추출된 보안키가 어플리케이션 서비스에 대하여 기설정된 보안키와 매칭되지 않는 경우에, 사용자에게 UI(user interface)를 제공하여 요청된 서비스의 허용 여부를 판단하도록 할 수 있다.
모뎀 데이터베이스(340)는 보안키 저장부(341)와 키 비교부(342)를 포함한다.
보안키 저장부(341)는 어플리케이션 서비스에 따라 기준이 되는 기능별 보안키(기준 키값)를 저장한다.
키 비교부(342)는 이벤트 키와 모뎀 데이터베이스(340)에 저장되어 있는 키를 비교할 수 있다. 키 파싱부(320)로 전달된 이벤트에 키의 존재 여부를 확인한다 이벤트키가 존재하는 경우 파싱된 키와 모뎀 데이터베이스(340)의 보안키 저장부(341)에 저장된 보안키의 값이 서로 매칭되는지 여부를 판단 한다. 키 비교부(342)는 상기 매칭 결과에 따라 해당 결과 정보를 이벤트 처리부(330)에 전송할 수 있다.
도 4는 본 발명의 실시 예에 따른 어플리케이션 다운로드 동작 흐름도를 나타낸다.
도 4에 도시된 방법은 도 2에 도시된 장치에 의해 수행될 수 있다.
도 4를 참조하면, 스마트 단말기의 어플리케이션은 단말기의 최초 제조 시 설치되는 어플리케이션(Default application)과 사용자가 단말기를 사용하면서 사용자 선택에 의해 설치되는 어플리케이션(New application)으로 구분될 수 있다.
410단계에서 어플리케이션 처리부(200)의 설치 판단부(210)는 통신망 또는 외부로부터 다운로드되는 어플리케이션에 대하여 확인 및 설치 여부를 판단할 수 있다.
420단계에서 어플리케이션 기능 파싱부(220)는 상기 다운로드된 어플리케이션을 설치하는 것으로 판단된 경우 상기 어플리케이션의 권한정보(permission)을 파싱할 수 있다.
상기 파싱된 정보는 일 예로 하기의 [표 3]과 같을 수 있다.
[표 3]
Figure 112011070873854-pat00003

430단계에서 어플리케이션 기능 파싱부(220)는 상기 파싱된 권한정보를 기초로 어플리케이션의 기능을 분석할 수 있다. 상기 어플리케이션에는 전화 또는 메시지와 같은 기능들이 있을 수 있다.
상기 권한정보는 도 5에 개시된 바와 같이 어플리케이션에 기능에 따른 다양한 항목을 포함할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 어플리케이션의 권한 검색 결과를 나타낸 예시도이다.
도 5를 참조하면, 어플리케이션은 해당 기능에 따라 권한 정보를 포함하고 있다. 상기 권한 정보는 상기 어플리케이션이 동작하기 위하여 스마트 단말기의 동작이 요구되는 기능이다. 도 5의 화면 예시도에서 개시된 바와 같이 어플리케이션의 동작 특성에 따라 개인정보의 리드, 네트워크 통신, 데이터의 저장, 하드웨어의 제어, 요금부과, 통화 및 시스템 도구의 전환에 대한 설정 등과 같은 항목이 포함될 수 있다.
하기의 [표 4]는 어플리케이션의 기능 분석 결과의 예이다.
[표 4]
Figure 112011070873854-pat00004

440단계에서 어플리케이션의 신뢰성 판단부(230)에서는 상기 430단계에서 분석된 어플리케이션의 기능 분석 결과를 기초로 어플리케이션의 신뢰성을 판단한다.
어플리케이션 신뢰성 판단부(230)는 어플리케이션의 동작에 따른 과금행위, 사용자의 사생활 침해 행위 등에 대한 분석을 수행할 수 있다. 어플리케이션 신뢰성 판단부(230)는 상기 분석된 어플리케이션에 대한 분석 결과를 사용자에게 제공하거나, 프레임워크 데이터베이스(250)에 저장할 수 있다.
하기의 [표 5]은 어플리케이션의 신뢰성 판단결과의 예일 수 있다.
[표 5]
Figure 112011070873854-pat00005

450단계에서 보안 키 저장부(252)는 상기 440단계에서 판단된 신뢰성 분석 결과 및 각 스마트 단말기의 각 기능에 대한 보안 키를 저장한다. 하기의 [표 6]는 상기 프레임워크 데이터베이스(250)에 저장되는 신뢰성 분석 결과에 대한 예이다.
[표 6]
Figure 112011070873854-pat00006

상기 [표 6]에서와 같이 어플리케이션의 신뢰성 등급은 어플리케이션의 동작에 따른 가능 행위수에 따라 결정될 수 있다. APP ID가 A인 어플리케이션의 경우 가능행위의 수가 다른 어플리케이션에 비해 상대적으로 많음에 따라 신뢰성 등급이 매우 낮음으로 설정될 수 있다.
이외에도 어플리케이션 신뢰성 판단부(230)에서 판단되는 신뢰성의 등급은 어플리케이션의 기능 및 해당 어플리케이션의 공급자, 다운로드수, 다운로드 경로, 출시 날짜 등에 대한 다양한 정보를 기초로 분석될 수 있다.
또한 특정 어플리케이션의 가능행위수가 낮은 경우라도 공급자의 신용 등급이 낮다면, 해당 어플리케이션의 등급은 "낮음"으로 평가될 수 있다.
상기와 같이 분석된 신뢰성 분석 결과는 사용자(user)에게 제공될 수 있다. 또한 상기 분석 결과는 어플리케이션의 신뢰성을 확인해야 하는 경우를 위해 데이터베이스에 저장할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 어플리케이션 실행에 따른 서비스 요청 이벤트 발생 동작 흐름도이다.
도 6에 도시된 방법은 도 2에 도시된 장치에 의해 수행될 수 있다.
도 6을 참조하면, 사용자가 의도하거나, 의도하지 않는 어플리케이션이 실행될 경우 스마트 단말의 프레임워크 레이어에서 해당 서비스 타입에 따른 호 발신 데이터에 보안키 값을 부여하고, 어플리케이션의 실행 여부를 판단하도록 하는 동작을 예를 들어 설명한다.
610단계에서 어플리케이션에 의해 서비스 행위 이벤트가 발생하면 프레임워크 레이어(200)는 요청한 서비스에 대한 이벤트를 발생시키고, 어플리케이션 관리 저장부(253)로 해당 이벤트 값을 출력한다.
620단계에서 어플리케이션 관리 저장부(253)는 기 저장되어 있는 어플리케이션의 특정 과금 행위를 위해 발생한 이벤트에 대해 보안키가 설정되어 있는지의 여부를 판단한다.
630단계에서 어플리케이션 처리부(200)는 어플리케이션의 서비스 타입에 해당하는 보안키가 할당되어 있는 경우 호 발신 관련데이터에 보안키를 추가하여 패킹할 수 있다.
640단계에서 상기 보안키를 포함하여 패킹된 이벤트 패킷은 모뎀 처리부(300)로 출력할 수 있다.
반면, 어플리케이션 처리부(200)는 서비스 타입에 해당하는 보안키가 데이터베이스에 존재하지 않는 경우 650단계에서 해당 이벤트에 대한 패킷만을 모뎀 처리부(300)로 출력할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 모뎀 처리부의 동작 흐름도를 나타낸다.
도 7을 참조하면, 710단계에서 모뎀 처리부(300)는 프레임워크 레이어(20)의 어플리케이션 처리부(200)로부터 이벤트 패킷을 수신한다.
720단계에서 모뎀 처리부(300)는 상기 수신된 이벤트 패킷으로부터 보안키를 추출할 수 있다. 상기 추출되는 보안키는 External Data Representation(XDR)로 변환된 데이터를 디코딩하여 보안키를 추출할 수 있다.
상기 보안키의 추출 방법은 XDR 포맷으로 데이터에 대해 미리 정의된 보안키 파라미터의 메시지 사이즈만큼을 모뎀 처리부(300)의 XDR디코딩 포맷에 포함시킬 수 있다. 따라서 데이터 수신 시에 보안키 값만을 디코딩하게 된다.
730단계에서 모뎀 처리부(300)는 이벤트 패킷에 보안키의 추출 결과에 따라 보안키의 존재 여부를 판단할 수 있다.
740단계에서 모뎀 처리부(300)는 상기 이벤트 패킷으로부터 보안키가 추출되면 보안키 테이블로부터 해당 보안키의 정확성 여부를 판단할 수 있다.
750단계에서 모뎀처리부(300)는 상기 보안키의 분석 결과에 다라 해당 어플리케이션의 서비스를 실행요청 신호를 출력하게 된다.
반면 모뎀 처리부(300)는 730단계에서 이벤트 패킷으로부터 추출된 보안키가 존재하지 않는 경우 760단계에서 해당 정보를 사용자에게 통보한다.
770단계에서 보안키가 존재하지 않는 서비스 이벤트 패킷인 경우 해당 서비스에 대한 실행 여부를 사용자로부터 선택 받을 수 있다.
모뎀 처리부(300)는 780단계에서 해당 서비스에 대한 실행 여부를 사용자로부터 선택 받고, 해당 서비스에 대한 실행하거나 차단할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10:어플리케이션 레이어
20:어플리케이션 프레임워크
30:모뎀레이어
40:커널레이어

Claims (19)

  1. 삭제
  2. 어플리케이션 서비스 요청 이벤트 발생에 따라 상기 어플리케이션의 기능을 파싱하고, 상기 파싱된 상기 어플리케이션의 기능에 따른 보안키를 할당하고, 상기 보안키가 할당된 이벤트 패킷을 모뎀처리부로 출력하는 어플리케이션 처리부;
    상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하고, 상기 수신된 이벤트 패킷으로부터 보안키를 추출하고 상기 추출된 보안키가 상기 어플리케이션 서비스에 대하여 기설정된 보안키와 매칭되는지 여부에 따라 해당 어플리케이션 서비스를 실행하는 모뎀 처리부
    를 포함하고,
    상기 어플리케이션 처리부는,
    어플리케이션에 대한 설치 이벤트 발생시 해당 어플리케이션에 대한 설치 여부를 판단하는 어플리케이션 설치 판단부;
    상기 어플리케이션을 설치하고, 상기 설치된 어플리케이션의 기능을 파싱하는 기능 파싱부;
    상기 파싱된 기능에 따른 어플리케이션의 신뢰성을 판단하는 신뢰성 판단부;
    상기 어플리케이션에 할당될 보안키를 저장하고, 상기 신뢰성 판단부의 신뢰성 등급에 따라 보안키를 할당하는 데이터 베이스; 및
    어플리케이션에 대한 서비스 요청 이벤트를 패킹하고, 상기 이벤트 패킷을 상기 모뎀처리부로 출력하는 키패킷 처리부;를 포함하는
    어플리케이션을 실행하기 위한 제어 장치.
  3. 제2항에 있어서,
    상기 데이터베이스는
    상기 어플리케이션 신뢰성 판단부에서 판단된 신뢰도를 기초하여 상기 각 어플리케이션에 대하여 각 어플리케이션 서비스에 따른 보안키의 할당 여부를 결정하는 키 할당부;
    상기 키 할당부에서 할당된 보안키의 키 값 정보를 저장하는 어플리케이션 관리 저장부;를 포함하는
    어플리케이션을 실행하기 위한 제어 장치
  4. 어플리케이션 서비스 요청 이벤트 발생에 따라 상기 어플리케이션의 기능을 파싱하고, 상기 파싱된 상기 어플리케이션의 기능에 따른 보안키를 할당하고, 상기 보안키가 할당된 이벤트 패킷을 모뎀처리부로 출력하는 어플리케이션 처리부;
    상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하고, 상기 수신된 이벤트 패킷으로부터 보안키를 추출하고 상기 추출된 보안키가 상기 어플리케이션 서비스에 대하여 기설정된 보안키와 매칭되는지 여부에 따라 해당 어플리케이션 서비스를 실행하는 모뎀 처리부;
    상기 어플리케이션 처리부로부터 이벤트 패킷을 수신하는 이벤트 수신부;
    상기 수신된 이벤트 패킷으로부터 보안키를 추출하는 키 파싱부; 및
    상기 추출된 보안키가 상기 어플리케이션 서비스에 대하여 기설정된 보안키와 매칭되는지 여부에 따라 해당 어플리케이션 서비스를 실행을 요청하는 이벤트 처리부;를 포함하는
    어플리케이션을 실행하기 위한 제어 장치.
  5. 제4항에 있어서,
    상기 키 파싱부는
    XDR(External Data Representin)로 변환된 데이터를 디코딩하여 보안키를 추출하는
    어플리케이션을 실행하기 위한 제어 장치.
  6. 제4항에 있어서,
    상기 어플리케이션 처리부에서 할당된 보안키와 비교할 기준 키 값을 저장하고, 상기 저장된 키 값과 상기 할당된 보안키를 비교하는 데이터베이스를 더 포함하는
    어플리케이션을 실행하기 위한 제어 장치.
  7. 제6항에 있어서,
    상기 데이터베이스는
    상기 기준 키 값을 저장하는 키 저장부;
    상기 기준 키와 상기 할당된 보안키를 비교하는 키 비교부를 포함하는
    어플리케이션을 실행하기 위한 제어 장치.
  8. 제4항에 있어서,
    상기 이벤트 처리부는
    상기 보안키가 존재하지 않으면 해당 어플리케이션의 서비스 허용 여부를 사용자로부터 선택 받는
    어플리케이션을 실행하기 위한 제어 장치.
  9. 어플리케이션 서비스 요청 이벤트 발생시 상기 어플리케이션의 기능을 파싱하는 단계;
    상기 파싱된 기능에 따른 상기 어플리케이션의 신뢰성 등급을 설정하는 단계;
    신뢰성 등급에 대응되도록 어플리케이션의 기능에 따라 기 저장된 보안키를 할당하는 단계
    상기 보안키를 기초하여 해당 어플리케이션의 서비스를 실행 또는 차단하는 단계;를 포함하는 ;
    어플리케이션을 실행하기 위한 방법.
  10. 제9항에 있어서,
    사용자 요청에 의해 다운로드되는 어플리케이션에 대하여 상기 어플리케이션의 권한정보를 파싱하는 단계;
    상기 파싱된 권한정보로부터 기능을 분석하는 단계;
    상기 분석된 기능에 대한 신뢰성 등급을 생성하는 단계;
    상기 생성된 신뢰성 등급에 따라 기 설정된 보안키를 어플리케이션 기능에 따라 할당 및 저장하는 단계를 더 포함하는
    어플리케이션을 실행하기 위한 방법.
  11. 제9항에 있어서,
    상기 보안키에 따른 어플리케이션의 서비스를 실행하는 단계는
    상기 어플리케이션의 실행 허용 주체에 따라 자동 또는 수동으로 설정되는
    어플리케이션을 실행하기 위한 방법.
  12. 제11항에 있어서,
    상기 어플리케이션 실행 허용 주체에 따라 상기 어플리케이션의 서비스 실행이 자동으로 수행되도록 설정되는 경우 상기 어플리케이션의 신뢰도 등급이 기준 등급 미만이면, 상기 어플리케이션의 실행을 수동으로 수행되도록 전환하는
    어플리케이션을 실행하기 위한 방법.
  13. 제9항에 있어서,
    상기 보안키가 할당되지 않는 어플리케이션은 해당 어플리케이션의 실행 허용 여부를 사용자로부터 선택 받는
    어플리케이션을 실행하기 위한 방법.
  14. 제9항에 있어서,
    데이터베이스에 저장된 어플리케이션의 신뢰도 등급에 따라 기 설정된 보안키 값과 상기 서비스 요청 이벤트가 발생한 어플리케이션에 할당된 보안키 값을 비교하는 단계;
    상기 비교 결과에 따라 상기 어플리케이션의 서비스를 실행 또는 차단하는 단계;를 더 포함하는
    어플리케이션을 실행하기 위한 방법.
  15. 어플리케이션 서비스 요청 이벤트 발생 시 상기 어플리케이션의 기능을 파싱하는 단계;
    상기 파싱된 기능에 따른 어플리케이션의 신뢰성 등급을 설정하는 단계;
    상기 설정된 신뢰성 등급에 따른 보안키를 할당하는 단계;
    상기 보안키가 할당된 어플리케이션을 패킹하여 이벤트 패킷을 생성하는 단계;
    상기 생성된 이벤트 패킷을 출력하는 단계;를 포함하는
    어플리케이션을 실행하기 위한 방법.
  16. 제15항에 있어서,
    상기 신뢰성 등급에 따른 보안키를 할당하는 단계는
    데이터베이스에 상기 어플리케이션 서비스에 해당하는 기 설정된 보안키의 존재 유무를 확인하고, 상기 확인된 결과에 다라 해당 서비스에 대한 보안키를 할당하는
    어플리케이션을 실행하기 위한 방법.
  17. 어플리케이션 서비스 요청 이벤트 발생에 따라 어플리케이션의 이벤트 패킷을 수신하는 단계;
    상기 수신된 이벤트 패킷을 파싱하는 단계;
    상기 파싱된 이벤트 패킷으로부터 보안키를 리드하는 단계;
    상기 리드된 보안키를 기초하여 해당 어플리케이션 이벤트를 실행 또는 차단하는 단계;를 포함하는
    어플리케이션을 실행하기 위한 방법.
  18. 제17항에 있어서,
    상기 리드된 보안키와 기 저장된 기준 키 값을 비교하고, 상기 비교 결과에 따라 상기 어플리케이션의 이벤트를 실행하는
    어플리케이션을 실행하기 위한 방법.
  19. 제17항에 있어서,
    상기 파싱된 이벤트 패킷으로부터 보안키가 존재하지 않으면 해당 어플리케이션의 서비스 허용 여부를 사용자로부터 선택 받는 단계를 더 포함하는 어플리케이션을 실행하기 위한 방법.
KR1020110091997A 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법 KR101295508B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110091997A KR101295508B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
US13/368,788 US20130067553A1 (en) 2011-09-09 2012-02-08 Control apparatus and method for executing application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110091997A KR101295508B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20130028437A KR20130028437A (ko) 2013-03-19
KR101295508B1 true KR101295508B1 (ko) 2013-08-23

Family

ID=47831091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110091997A KR101295508B1 (ko) 2011-09-09 2011-09-09 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법

Country Status (2)

Country Link
US (1) US20130067553A1 (ko)
KR (1) KR101295508B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102246322B1 (ko) * 2014-11-20 2021-04-29 주식회사 만도 차량 진단 시스템 및 방법
CN106909357B (zh) * 2015-12-22 2020-12-01 中国移动通信集团公司 一种应用程序渠道信息获取方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040015703A (ko) * 2001-08-13 2004-02-19 퀄컴 인코포레이티드 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
KR20070062919A (ko) * 2005-12-13 2007-06-18 노키아 코포레이션 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금
KR20100126476A (ko) * 2008-03-04 2010-12-01 애플 인크. 보안 동작 환경에서의 소프트웨어 개발자들에 대한 코드 자격들의 관리
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
WO2011104824A1 (ja) * 2010-02-23 2011-09-01 富士通株式会社 マルチコアプロセッサシステム、制御プログラム、および制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040015703A (ko) * 2001-08-13 2004-02-19 퀄컴 인코포레이티드 사용허가를 이용한 장치자원의 애플리케이션으로의 할당
KR20070062919A (ko) * 2005-12-13 2007-06-18 노키아 코포레이션 특별하게 마킹된 컨텐트를 위한 애플리케이션의 잠금
KR20100126476A (ko) * 2008-03-04 2010-12-01 애플 인크. 보안 동작 환경에서의 소프트웨어 개발자들에 대한 코드 자격들의 관리
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법

Also Published As

Publication number Publication date
KR20130028437A (ko) 2013-03-19
US20130067553A1 (en) 2013-03-14

Similar Documents

Publication Publication Date Title
CN102231746B (zh) 验证标识信息的方法及终端
KR101488268B1 (ko) 푸시 메시지 서비스 방법 및 시스템
CN103209174B (zh) 一种数据防护方法、装置及系统
US20130055401A1 (en) Terminal and method for providing risk of application using the same
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
US20160210477A1 (en) System and method of rapid deployment of trusted execution environment application
CN111625782B (zh) 源码的访问权限控制方法、装置、计算机设备和存储介质
CN106254528B (zh) 一种资源下载方法和缓存设备
CN108804938B (zh) 一种权限检测方法、装置、电子设备及可读存储介质
CN106713315B (zh) 插件应用程序的登录方法和装置
CN107621981A (zh) 资源配置方法及相关产品
CN110990798B (zh) 应用程序权限配置方法、装置、电子设备及存储介质
KR101295508B1 (ko) 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
CN106155746A (zh) 一种安装文件处理方法及装置、服务器
CN111355800A (zh) 服务的处理方法、装置、设备和存储介质
CN112416624B (zh) 基于开放平台的应用数据交互方法及系统
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
CN110471966B (zh) 信息数据校验方法、装置、计算机设备及存储介质
CN110661630B (zh) 网络切片实例的分配方法、装置和系统
CN111770093B (zh) 交易监控决策方法、装置、设备及计算机可读存储介质
KR101719724B1 (ko) 자원 제공 시스템 및 방법, 그리고 이의 자원 사용료 결정 방법
CN114401502A (zh) 配置方法、装置、电子设备及存储介质
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
KR20140033567A (ko) 모바일 디바이스 및 모바일 디바이스에서의 침입 차단 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190128

Year of fee payment: 6