KR101832354B1 - 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말 - Google Patents

애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말 Download PDF

Info

Publication number
KR101832354B1
KR101832354B1 KR1020140079216A KR20140079216A KR101832354B1 KR 101832354 B1 KR101832354 B1 KR 101832354B1 KR 1020140079216 A KR1020140079216 A KR 1020140079216A KR 20140079216 A KR20140079216 A KR 20140079216A KR 101832354 B1 KR101832354 B1 KR 101832354B1
Authority
KR
South Korea
Prior art keywords
application
application store
store
mobile terminal
reliability
Prior art date
Application number
KR1020140079216A
Other languages
English (en)
Other versions
KR20160001208A (ko
Inventor
문정식
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020140079216A priority Critical patent/KR101832354B1/ko
Publication of KR20160001208A publication Critical patent/KR20160001208A/ko
Application granted granted Critical
Publication of KR101832354B1 publication Critical patent/KR101832354B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 방법은 외부 앱스토어로부터 암호화 키를 수신하는 단계, 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하는 단계, 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송하는 단계, 외부 앱스토어로부터 애플리케이션에 대한 정보를 수신하는 단계, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하는 단계 및 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말에 설치하는 단계를 포함한다.

Description

애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말{INASTALLATION METHOD OF APPLICATION, COMPUTER-READABLE MEDIUM AND MOBILE DEVICE}
본 발명은 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말에 관한 것이다.
앱 스토어(App Store)란 애플리케이션 스토어의 준말로, 모바일 애플리케이션을 자유롭게 사고 팔 수 있는 온라인 상의 모바일 콘텐츠 장터를 의미한다. 앱 스토어는 개인이 애플리케이션을 개발하여 판매하는 온라인 장터로, 모바일 OS의 종류에 따라 애플 사의 앱 스토어, 구글 사의 구글 플레이 등이 있다. 이러한 모바일 OS 개발 업체가 제공하는 앱 스토어와 관련하여, 선행기술인 한국공개특허 제 2013-0114593호에는 전자 라이센스 관리에 대해 개시하고 있다.
최근에는, 모바일 OS 개발 업체뿐만 아니라 단말기 제조사, 이동통신사 등도 이러한 열풍에 동참하여 앱 스토어 서비스를 제공하고 있다. 그러나 모바일 OS 개발 업체가 제공하는 앱 스토어는 애플리케이션의 기본적인 기능만을 검증하기 때문에 보안에 취약하다. 또한, 사용자가 모바일 OS 개발 업체가 제공하는 앱 스토어가 아닌 외부 앱스토어를 이용하고자 하는 경우, 모바일 OS가 외부 앱스토어의 애플리케이션에 대한 설치를 기본적으로 허용하고 있지 않기 때문에 사용자들은 여러모로 불편을 겪고 있다.
스마트폰의 사용자에게 신뢰성 있는 애플리케이션을 제공할 수 있는 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말을 제공하고자 한다. 외부 앱스토어에서 애플리케이션을 설치하는 경우, '알 수 없는 소스 설치'를 허용하지 않으면서 애플리케이션을 간편하게 설치할 수 있도록 하는 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말을 제공하고자 한다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는 외부 앱스토어로부터 암호화 키를 수신하는 단계, 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하는 단계, 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송하는 단계, 외부 앱스토어로부터 애플리케이션에 대한 정보를 수신하는 단계, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하는 단계 및 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말에 설치하는 단계를 포함하는 애플리케이션의 설치 방법을 제공할 수 있다.
또한, 본 발명의 다른 실시예는, 외부 앱스토어로부터 애플리케이션에 대한 설치 파일을 다운로드하는 설치 파일 다운로드부, 외부 앱스토어로부터 암호화 키 및 애플리케이션에 대한 정보를 수신하는 수신부, 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하는 신뢰성 검증부, 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송하는 전송부, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하는 신뢰성 확인부 및 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말에 설치하는 애플리케이션 설치부를 포함하는 모바일 단말을 제공할 수 있다.
또한, 본 발명의 또 다른 실시예는, 컴퓨팅 장치에 의해 실행될 때, 컴퓨팅 장치가 외부 앱스토어로부터 애플리케이션에 대한 설치 파일을 다운로드하고, 외부 앱스토어로부터 암호화 키를 수신하고, 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하고, 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송하고, 외부 앱스토어로부터 애플리케이션에 대한 정보를 수신하고, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하고, 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말에 설치하도록 구성되는 컴퓨터 판독가능 매체를 제공할 수 있다.
상술한 과제 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 예를 들어, 안드로이드 기반의 스마트폰의 사용자에게 신뢰성 있는 애플리케이션을 제공할 수 있는 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말을 제공할 수 있다. 외부 앱스토어에서 애플리케이션을 설치하는 경우, '알 수 없는 소스 설치'를 허용하지 않으면서 애플리케이션을 간편하게 설치할 수 있도록 하는 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 애플리케이션 설치 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 모바일 단말의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 흐름도이다.
도 4a 내지 도 4c는 종래의 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 도면이다.
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다.
이하 첨부된 도면을 참고하여 본 발명의 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 애플리케이션 설치 시스템의 구성도이다. 도 1을 참조하면, 애플리케이션 설치 시스템(1)은 외부 앱스토어 서버(100) 및 모바일 단말(110)을 포함할 수 있다. 도 1에 도시된 외부 앱스토어 서버(100) 및 모바일 단말(110)은 애플리케이션 설치 시스템(1)에 의하여 제어될 수 있는 구성요소들을 예시적으로 도시한 것이다.
도 1의 애플리케이션 설치 시스템(1)의 각 구성요소들은 일반적으로 네트워크(network)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 모바일 단말(110)은 네트워크를 통하여 외부 앱스토어 서버(100)와 연결될 수 있다.
네트워크는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예는, Wi-Fi, 블루투스(Bluetooth), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, LTE 등이 포함되나 이에 한정되지는 않는다.
본 명세서에서 "앱스토어"는 모바일 단말(110)에 설치된 "앱스토어 애플리케이션"을 의미하며, "앱스토어 애플리케이션"은 해당하는 "앱스토어 서버"에 접속하여 필요한 데이터를 송수신할 수 있다.
외부 앱스토어 서버(100)는 모바일 단말(110)로부터 외부 앱스토어에서 제공하는 애플리케이션에 대한 설치를 요청받으면, 요청된 애플리케이션에 대한 설치 파일을 모바일 단말(110)로 전송할 수 있다. 이 때, 설치 파일은 안드로이드 OS 기반의 모바일 단말(110)에서 사용 가능한 파일로, 설치 파일의 확장자는 예를 들어, apk(android package)일 수 있다.
모바일 단말(110)에는 복수의 앱스토어(애플리케이션)가 설치되어 있을 수 있다. 예를 들어, 모바일 단말(110)은 금융 앱스토어, 네이버 앱스토어와 같은 외부 앱스토어와 통신사에서 제공하는 올레마켓, t 스토어, 오즈 스토어와 같은 인증 앱스토어가 설치되어 있을 수 있다.
모바일 단말(110)은 외부 앱스토어에서 애플리케이션을 선택하고, 외부 앱스토어는 외부 앱스토어 서버(100)로부터 설치 파일을 수신하여 모바일 단말(110)에 다운로드할 수 있다. 이 때, 설치 파일은 안드로이드 OS 기반의 모바일 단말(110)에서 사용 가능한 파일로, 설치 파일의 확장자는 예를 들어, apk(android package)일 수 있다.
외부 앱스토어는 사용자 인터페이스를 통해 애플리케이션의 설치를 요청받으면, 암호화 키를 포함하는 인텐트 메시지를 인증 앱스토어로 전송할 수 있다. 이 때, 인텐트 메시지는 모바일 단말(110)에 기설치된 인증 앱스토어에 의해 기정의된 것 일 수 있다. 인텐트 메시지는 외부 앱스토어가 애플리케이션의 설치를 인증 앱스토어로 요청하는 메시지로, 예를 들어, "com.kt.olleh.intent.action.FINANCE_INSTALL-RECEIVED"와 같은 형식일 수 있다. 모바일 단말(110)은 인텐트 메시지를 이용하여 인증 앱스토어(예를 들어, 올레마켓)를 호출할 수 있다.
외부 앱스토어는 외부 앱스토어 서버에 등록된 애플리케이션에 대한 정보를 인증 앱스토어로 전송할 수 있다. 이 때, 애플리케이션에 대한 정보는 파일 다운로드 경로(file_path), 파일 크기(file_size), 애플리케이션 패키지 명(package_name) 및 어플리케이션 명(app_name) 등을 포함할 수 있다.
인증 앱스토어는 외부 앱스토어로부터 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하고, 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송할 수 있다. 예를 들어, 인증 앱스토어는 수신한 암호화 키인 "FINANCE_INSTALL_RECEIVED"를 이용하여 외부 앱스토어인 금융(FINANCE) 앱스토어에 대한 신뢰성 검증을 수행할 수 있다. 이때, 인증 앱스토어는 인증 앱스토어 서버와 필요한 정보를 주고받을 수 있다.
인증 앱스토어는 외부 앱스토어로부터 설치 요청된 애플리케이션에 대한 정보를 수신하고, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인할 수 있다. 이 때, 애플리케이션에 대한 정보는 파일 다운로드 경로(file_path), 파일 크기(file_size), 애플리케이션 패키지 명(package_name) 및 어플리케이션 명(app_name) 등을 포함할 수 있다. 인증 앱스토어는 수신한 애플리케이션에 대한 정보를 이용하여 다운로드된 설치 파일에 대해 설치 파일의 존재 여부 및 설치 파일의 크기를 비교할 수 있다.
인증 앱스토어는 설치 파일에 대한 신뢰성이 확인되면, 외부 앱스토어로부터 설치 요청된 애플리케이션을 설치할 수 있다. 이 때, 인증 앱스토어가 모바일 단말(110)에 탑재된 패키지 인스톨러(Package Installer)를 호출하고, 패키지 인스톨러가 외부 앱스토어를 대신하여 외부 앱스토어의 애플리케이션을 모바일 단말(110)에 설치할 수 있다.
이러한 모바일 단말(110)의 일 예는, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 3G, 4G 단말, 스마트폰(smart phone)과 같은 휴대성과 이동성이 보장되는 무선 통신 장치일 수 있다. 또한, 모바일 단말(110)의 일 예는 스마트 패드(smart pad), 타블랫 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따른 모바일 단말의 구성도이다. 도 2를 참조하면, 모바일 단말(110)은 설치 파일 다운로드부(210), 버전 확인부(220), 업데이트부(230), 수신부(240), 신뢰성 검증부(250), 전송부(260), 신뢰성 확인부(270), 호출부(280) 및 애플리케이션 설치부(290)를 포함할 수 있다. 이 때, 모바일 단말(110)은 외부 앱스토어와 인증 앱스토어가 기설치되어 있을 수 있다.
설치 파일 다운로드부(210)는 외부 앱스토어로부터 애플리케이션에 대한 설치 파일을 다운로드할 수 있다. 이 때, 설치 파일은 안드로이드 OS 기반의 모바일 단말(110)에서 사용 가능한 파일로, 설치 파일의 확장자는 예를 들어, apk(android package)일 수 있다.
버전 확인부(220)는 모바일 단말(110)에 기설치된 인증 앱스토어에 대한 업데이트 버전을 확인할 수 있다. 이 때, 버전 확인부(220)는 기설치된 인증 앱스토어에 대한 업데이트 버전의 확인을 통해 기설치된 인증 앱스토어가 외부 앱스토어에 대한 신뢰성 검증 및 외부 앱스토어의 애플리케이션에 대한 신뢰성 확인 기능을 제공하는지의 여부를 알 수 있다.
업데이트부(230)는 인증 앱스토어를 업데이트할 수 있다. 예를 들어, 버전 확인부(220)에서 기설치된 인증 앱스토어가 외부 앱스토어에 대한 신뢰성 검증 및 외부 앱스토어의 애플리케이션에 대한 신뢰성 확인 기능을 제공하지 않는 것으로 확인된 경우, 업데이트부(230)는 기설치된 인증 앱스토에 대한 버전의 업데이트를 수행할 수 있다. 이 때, 버전 확인부(220)에서 기설치된 인증 앱스토어가 외부 앱스토어에 대한 신뢰성 검증 및 외부 앱스토어의 애플리케이션에 대한 신뢰성 확인 기능을 제공하는 것으로 확인된 경우, 업데이트부(230)는 기설치된 인증 앱스토어에 대한 버전의 업데이트를 수행하지 않을 수 있다.
수신부(240)는 외부 앱스토어로부터 암호화 키를 수신할 수 있다. 이 때, 암호화 키는 외부 앱스토어로부터 수신한 인텐트(Intent) 메시지에 포함된 것이며, 인텐트 메시지는 모바일 단말(110)에 기설치된 인증 앱스토어에 의해 기정의된 것 일 수 있다. 인텐트 메시지는 외부 앱스토어가 애플리케이션의 설치를 인증 앱스토어로 요청하는 메시지로, 예를 들어, "com.kt.olleh.intent.action.FINANCE_INSTALL-RECEIVED"와 같은 형식일 수 있으며, 이 때, 암호화 키는 "FINANCE_INSTALL_RECEIVED"일 수 있다.
또한, 수신부(240)는 애플리케이션에 대한 정보를 수신할 수 있다. 이 때, 애플리케이션에 대한 정보는 파일 다운로드 경로(file_path), 파일 크기(file_size), 애플리케이션 패키지 명(package_name) 및 어플리케이션 명(app_name) 등을 포함할 수 있다.
신뢰성 검증부(250)는 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행할 수 있다. 이 때, 신뢰성 검증부(250)는 인증 앱스토어를 통해 외부 앱스토어에 대한 신뢰성 검증을 수행할 수 있다. 예를 들어, 신뢰성 검증부(250)는 수신한 암호화 키인 "FINANCE_INSTALL_RECEIVED"를 이용하여 외부 앱스토어인 금융(FINANCE) 앱스토어에 대한 신뢰성 검증을 수행할 수 있다.
전송부(260)는 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송할 수 있다. 이 때, 외부 앱스토어에 대한 신뢰성 있는 앱스토어로 검증된 경우, 전송부(260)는 "com.kt.olleh.permission.FINANCE_INSTALL"과 같은 메시지를 외부 앱스토어로 전송할 수 있다.
신뢰성 확인부(270)는 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인할 수 있다. 이 때, 신뢰성 확인부(270)는 애플리케이션에 대한 정보를 이용하여 다운로드된 설치 파일에 대해 설치 파일의 존재 여부 및 설치 파일의 크기를 비교할 수 있다. 예를 들어, 정상적인 애플리케이션이 제 3 자에 의해 수정 또는 편집되어 배포된 경우, 해당 애플리케이션의 파일의 크기는 1byte라도 변하게 된다. 따라서, 신뢰성 확인부(270)는 다운로드된 설치 파일의 크기와 애플리케이션에 대한 정보에 포함된 파일의 크기를 비교하여 변조된 애플리케이션인지를 확인할 수 있다.
호출부(280)는 모바일 단말(110)에 기설치된 인증 앱스토어에 대응하는 패키지 인스톨러(Package Installer)를 호출할 수 있다. 호출부(280)가 모바일 단말(110)에 탑재된 패키지 인스톨러를 호출하면, 패키지 인스톨러는 인증 앱스토어로부터 애플리케이션의 설치 요청을 받아 외부 앱스토어의 애플리케이션을 설치할 수 있다.
애플리케이션 설치부(290)는 설치 파일에 대한 신뢰성이 확인되면, 패키지 인스톨러는 해당 애플리케이션을 모바일 단말(110)에 설치할 수 있다. 이 때, 애플리케이션에 대한 정보와 다운로드된 설치 파일의 비교 결과, 설치 파일에 대한 신뢰성이 확인되지 않으면, 애플리케이션 설치부(290)는 애플리케이션의 설치를 중단할 수 있다.
모바일 단말(110)은 컴퓨터 판독가능 매체를 포함하며, 이러한 컴퓨터 판독가능 매체는 컴퓨팅 장치에 의해 실행될 때, 컴퓨팅 장치가 외부 앱스토어로부터 애플리케이션에 대한 설치 파일을 다운로드하고, 외부 앱스토어로부터 암호화 키를 수신하고, 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행하고, 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송하고, 외부 앱스토어로부터 애플리케이션에 대한 정보를 수신하고, 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하고, 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말(110)에 설치하도록 구성되는 명령어들의 시퀀스를 포함할 수 있다.
도 3은 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 흐름도이다. 이 때, 모바일 단말(110)에는 외부 앱스토어(111) 및 인증 앱스토어(112)가 설치되어 있을 수 있다. 도 3을 참조하면, 외부 앱스토어(111)가 모바일 단말(110)의 사용자로부터 애플리케이션에 대한 선택을 입력받으면(S301), 외부 앱스토어(111)는 인텐트(Intent) 메시지를 생성한다(S302). 외부 앱스토어(111)는 생성한 인텐트 메시지를 인증 앱스토어(112)로 전송한다(S303). 인증 앱스토어(112)는 외부 앱스토어(111)로부터 암호화 키를 수신하고(S304), 수신한 암호화 키에 기초하여 신뢰성 검증을 수행한다(S305). 신뢰성 검증이 완료되면, 인증 앱스토어(112)는 신뢰성 검증 결과를 외부 앱스토어(111)로 전송한다(S306). 외부 앱스토어(111)는 애플리케이션에 대한 정보를 인증 앱스토어(112)로 전송하고(S307), 인증 앱스토어(112)는 애플리케이션에 대한 신뢰성을 확인한다(S308). 신뢰성 확인이 완료되면, 인증 앱스토어(112)는 모바일 단말(110)에 탑재된 패키지 인스톨러를 호출하고(S309), 패키지 인스톨러가 외부 앱스토어의 애플리케이션을 모바일 단말(110)에 설치한다(S310).
상술한 설명에서, 단계 S301 내지 S310은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
도 4a 내지 도 4c는 종래의 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 도면이다.
도 4a는 외부 앱스토어의 화면을 도시한 도면이다. 도 4a를 참조하면, 모바일 단말(110)이 사용자 인터페이스를 통해 외부 앱스토어에 대한 선택을 입력받으면, 모바일 단말(110)은 외부 앱스토어에 포함된 애플리케이션을 디스플레이에 표시할 수 있다. 예를 들어, 외부 앱스토어가 '금융 앱스토어'(400)인 경우, 모바일 단말(110)은 우리은행 앱, 신한은행 앱, 국민은행 앱, 외환 은행 앱, 시티은행 앱, 하나은행 앱과 같이 '금융 앱스토어'(400)가 보유하고 있는 복수의 애플리케이션(410)을 디스플레이에 표시할 수 있다. 이 때, 모바일 단말(110)은 사용자 인터페이스로부터 복수의 애플리케이션 중 특정 애플리케이션에 대한 선택(411)을 입력받을 수 있다.
도 4b는 애플리케이션의 상세 정보를 표시한 도면이다. 도 4b를 참조하면, 모바일 단말(110)이 사용자 인터페이스를 통해 특정 애플리케이션에 대한 선택을 입력받은 경우, 모바일 단말(110)은 선택된 애플리케이션에 대한 상세 정보 및 설치 아이콘을 디스플레이에 표시할 수 있다. 예를 들어, 사용자 인터페이스로부터 복수의 애플리케이션 중 '우리은행' 앱이 선택된 경우, 모바일 단말(110)은 '우리은행' 앱(420)에 대한 상세 정보(421)를 디스플레이에 표시할 수 있다. 이 때, 상세 정보(421)는 선택된 애플리케이션에 대한 세부사항, 리뷰, 관련 콘텐츠 등을 포함할 수 있다. 또한, 모바일 단말(110)은 '우리은행' 앱(420)에 대한 설치 아이콘(442)을 디스플레이에 표시하고, 사용자 인터페이스로부터 설치 아이콘(442)에 대한 선택(423)을 입력받을 수 있다.
도 4c는 애플리케이션의 설치 차단 메시지를 표시한 도면이다. 도 4c를 참조하면, 모바일 단말(110)이 외부 앱스토어에서 애플리케이션을 설치하고자 하는 경우, 모바일 단말(110)은 "설치가 차단되었습니다"와 같은 팝업 메시지(430)가 디스플레이에 표시될 수 있다. 이 때, 팝업 메시지(430)는 "디바이스 안전을 위해 Google Play에서 받지 않은 애플리케이션의 설치를 차단하도록 디바이스를 설정합니다."와 같은 메시지를 포함하며, 사용자 인터페이스로부터 '취소'(431) 또는 '설정'(432) 버튼을 입력받을 수 있다. 애플리케이션의 설치 차단은 모바일 OS의 설정에 의해 제어되는 것으로, 모바일 단말(110)의 사용자는 팝업 메시지를 디스플레이에 표시하지 않기 위해 '설정'(432) 버튼을 선택 입력해야 한다. 모바일 단말(110)이 사용자에 의해 '설정'(432) 버튼을 입력받으면, 모바일 단말(110)은 기본 애플리케이션인 설정 애플리케이션을 실행시키고, 사용자로부터 Google Play 스토어 외에 다른 출처의 애플리케이션을 설치 할 수 있도록 '알 수 없는 출처'에 대한 허용에 체크 입력을 해야한다.
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 과정을 설명하기 위한 도면이다. 도 5a 및 도 5b에 대한 설명은 도 4a 및 도 4b에 대한 설명과 중복되므로, 이하 생략하기로 한다.
도 5c는 애플리케이션을 설치하는 과정을 도시한 도면이다. 도 5b 및 도 5c를 참조하면, 모바일 단말(110)이 사용자 인터페이스를 통해 외부 앱스토어의 애플리케이션에 대한 설치 아이콘을 입력받으면, 외부 앱스토어는 애플리케이션에 대한 설치를 인증 앱스토어로 요청할 수 있다. 이 때, 인증 앱스토어는 예를 들어, '올레마켓과 같은 통신사가 제공하는 앱스토어일 수 있다. 예를 들어, 모바일 단말(110)이 사용자 인터페이스로부터 외부 앱스토어가 보유하고 있는 복수의 애플리케이션 중 '우리은행' 앱(520)의 설치(522)를 입력(523)받은 경우, 모바일 단말(110)은 '금융 앱스토어'(500)에 대한 신뢰성을 검증하고, '우리은행' 앱(520)에 대한 신뢰성 확인을 수행할 수 있다. 이 때, 외부 앱스토어에 대한 신뢰성 검증과 외부 앱스토어의 애플리케이션에 대한 신뢰성 확인이 완료되면, 모바일 단말(110)은 모바일 단말(110)에 탑재된 '패키지 인스톨러(Package Installer)'를 호출하여 외부 앱스토어의 애플리케이션을 설치할 수 있다. 모바일 단말(110)은 애플리케이션의 설치 시, "우리은행 App을 설치 중입니다."와 같은 메시지(530)를 디스플레이에 표시할 수 있다.
도 5d는 애플리케이션의 설치가 완료된 도면이다. 도 5d를 참조하면, 모바일 단말(110)은 외부 앱스토어의 애플리케이션에 대한 설치가 완료되면, "설치가 완료되었습니다."와 같은 메시지(540)를 디스플레이에 표시할 수 있다.
도 6은 본 발명의 일 실시예에 따른 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 방법을 나타낸 흐름도이다. 도 6에 도시된 실시예에 따른 모바일 단말(110)에 의해 수행되는 외부 앱스토어의 애플리케이션을 설치하는 방법은 도 1에 도시된 실시예에 따른 애플리케이션 설치 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1에 도시된 실시예에 따른 애플리케이션 설치 시스템(1)에 관하여 이미 기술된 내용은 도 6에 도시된 실시예에 따른 모바일 단말(110)에 의해 수행되는 외부 앱스토어의 애플리케이션을 설치하는 방법에도 적용된다.
단계 S610에서 모바일 단말(110)은 외부 앱스토어로부터 암호화 키를 수신한다. 이 때, 암호화 키는 외부 앱스토어로부터 수신한 인텐트(Intent) 메시지에 포함되며, 인텐트 메시지는 모바일 단말(110)에 기설치된 인증 앱스토어에 의해 기정의된 것일 수 있다. 단계 S620에서 모바일 단말(110)은 수신한 암호화 키를 이용하여 외부 앱스토어에 대한 신뢰성 검증을 수행한다. 단계 S630에서 모바일 단말(110)은 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 외부 앱스토어로 전송한다. 단계 S640에서 모바일 단말(110)은 외부 앱스토어로부터 애플리케이션에 대한 정보를 수신한다. 이 때, 애플리케이션에 대한 정보는 파일 다운로드 경로, 파일 크기, 애플리케이션 패키지 명 및 애플리케이션 명 중 적어도 하나 이상을 포함할 수 있다. 단계 S650에서 모바일 단말(110)은 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인한다. 이 때, 단계 S650에서 모바일 단말(110)은 애플리케이션에 대한 정보를 이용하여 다운로드된 설치 파일에 대해 설치 파일의 존재 여부 및 설치 파일의 크기를 비교할 수 있다. 단계 S660에서 모바일 단말(110)은 설치 파일에 대한 신뢰성이 확인되면, 애플리케이션을 모바일 단말(110)에 설치한다. 이 때, 모바일 단말(110)은 애플리케이션에 대한 정보와 다운로드된 설치 파일의 비교 결과, 설치 파일에 대한 신뢰성이 확인되지 않으면, 애플리케이션의 설치를 중단할 수 있다.
도 6에는 도시되지 않았으나, 암호화 키를 수신하는 단계 이전에, 모바일 단말(110)은 외부 앱스토어로부터 애플리케이션에 대한 설치 파일을 다운로드할 수 있다.
도 6에는 도시되지 않았으나, 애플리케이션을 모바일 단말(110)에 설치하는 단계는, 모바일 단말(110)에 기설치된 인증 앱스토어에 대응하는 패키지 인스톨러(Package Installer)를 호출하는 단계를 포함할 수 있다.
도 6에는 도시되지 않았으나, 모바일 단말(110)에 기설치된 인증 앱스토어에 대한 업데이트 버전을 확인하는 단계 및 인증 앱스토어를 업데이트하는 단계를 더 포함할 수 있다.
상술한 설명에서, 단계 S610 내지 S660은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
도 6을 통해 설명된 모바일 단말(110)에 의해 수행되는 외부 앱스토어의 애플리케이션을 설치하는 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 외부 앱스토어 서버
110: 모바일 단말
111: 외부 앱스토어
112: 인증 앱스토어
210: 설치 파일 다운로드부
220: 버전 확인부
230: 업데이트부
240: 수신부
250: 신뢰성 검증부
260: 전송부
270: 신뢰성 확인부
280: 호출부

Claims (16)

  1. 모바일 단말에서 외부 앱스토어의 애플리케이션을 설치하는 방법에 있어서,
    상기 외부 앱스토어로부터 암호화 키를 수신하는 단계;
    상기 수신한 암호화 키를 이용하여 상기 외부 앱스토어에 대한 신뢰성 검증을 수행하는 단계;
    상기 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 상기 외부 앱스토어로 전송하는 단계;
    상기 외부 앱스토어로부터 상기 애플리케이션에 대한 정보를 수신하는 단계;
    상기 수신한 정보에 기초하여 다운로드된 설치 파일에 대한 신뢰성을 확인하는 단계; 및
    상기 설치 파일에 대한 신뢰성이 확인되면, 상기 애플리케이션을 상기 모바일 단말에 설치하는 단계
    를 포함하는, 애플리케이션의 설치 방법.
  2. 제 1 항에 있어서,
    상기 암호화 키는 상기 외부 앱스토어로부터 수신한 인텐트(Intent) 메시지에 포함되며, 상기 인텐트 메시지는 상기 모바일 단말에 기설치된 인증 앱스토어에 의해 기정의된 것인, 애플리케이션의 설치 방법.
  3. 제 1 항에 있어서,
    상기 암호화 키를 수신하는 단계 이전에,
    상기 외부 앱스토어로부터 상기 애플리케이션에 대한 설치 파일을 다운로드하는 단계를 포함하는 것인, 애플리케이션의 설치 방법.
  4. 제 1 항에 있어서,
    상기 애플리케이션을 상기 모바일 단말에 설치하는 단계는,
    상기 모바일 단말에 기설치된 인증 앱스토어에 대응하는 패키지 인스톨러(Package Installer)를 호출하는 단계를 포함하는 것인, 애플리케이션의 설치 방법.
  5. 제 1 항에 있어서,
    상기 애플리케이션에 대한 정보는 파일 다운로드 경로, 파일 크기, 애플리케이션 패키지 명 및 어플리케이션 명 중 적어도 어느 하나 이상을 포함하는 것인, 애플리케이션의 설치 방법.
  6. 제 1 항에 있어서,
    상기 신뢰성을 확인하는 단계는,
    상기 애플리케이션에 대한 정보를 이용하여 상기 다운로드된 설치 파일에 대해 상기 설치 파일의 존재 여부 및 상기 설치 파일의 크기를 비교하는 것인, 애플리케이션의 설치 방법.
  7. 제 6 항에 있어서,
    상기 애플리케이션에 대한 정보와 상기 다운로드된 설치 파일의 비교 결과,
    상기 설치 파일에 대한 신뢰성이 확인되지 않으면, 상기 애플리케이션의 설치를 중단하는 것인, 애플리케이션의 설치 방법.
  8. 제 1 항에 있어서,
    상기 모바일 단말에 기설치된 인증 앱스토어에 대한 업데이트 버전을 확인하는 단계;
    상기 인증 앱스토어를 업데이트하는 단계를 더 포함하는, 애플리케이션의 설치 방법.
  9. 외부 앱스토어의 애플리케이션을 설치하는 모바일 단말에 있어서,
    상기 외부 앱스토어로부터 상기 애플리케이션에 대한 설치 파일을 다운로드하는 설치 파일 다운로드부;
    상기 외부 앱스토어로부터 암호화 키 및 상기 애플리케이션에 대한 정보를 수신하는 수신부;
    상기 수신한 암호화 키를 이용하여 상기 외부 앱스토어에 대한 신뢰성 검증을 수행하는 신뢰성 검증부;
    상기 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 상기 외부 앱스토어로 전송하는 전송부;
    상기 수신한 정보에 기초하여 상기 다운로드된 설치 파일에 대한 신뢰성을 확인하는 신뢰성 확인부; 및
    상기 설치 파일에 대한 신뢰성이 확인되면, 상기 애플리케이션을 상기 모바일 단말에 설치하는 애플리케이션 설치부
    를 포함하는, 모바일 단말.
  10. 제 9 항에 있어서,
    상기 암호화 키는 상기 외부 앱스토어로부터 수신한 인텐트(Intent) 메시지에 포함되며, 상기 인텐트 메시지는 상기 모바일 단말에 기설치된 인증 앱스토어에 의해 기정의된 것인, 모바일 단말.
  11. 제 9 항에 있어서,
    상기 모바일 단말에 기설치된 인증 앱스토어에 대응하는 패키지 인스톨러(Package Installer)를 호출하는 호출부를 포함하는 것인, 모바일 단말.
  12. 제 9 항에 있어서,
    상기 애플리케이션에 대한 정보는 파일 다운로드 경로, 파일 크기, 애플리케이션 패키지 명 및 어플리케이션 명 중 적어도 어느 하나 이상을 포함하는 것인, 모바일 단말.
  13. 제 9 항에 있어서,
    상기 신뢰성 확인부는 상기 애플리케이션에 대한 정보를 이용하여 상기 다운로드된 설치 파일에 대해 상기 설치 파일의 존재 여부 및 상기 설치 파일의 크기를 비교하는 것인, 모바일 단말.
  14. 제 13 항에 있어서,
    상기 애플리케이션에 대한 정보와 상기 다운로드된 설치 파일의 비교 결과,
    상기 설치 파일에 대한 신뢰성이 확인되지 않으면, 상기 애플리케이션의 설치를 중단하는 것인, 모바일 단말.
  15. 제 9 항에 있어서,
    상기 모바일 단말에 기설치된 인증 앱스토어에 대한 업데이트 버전을 확인하는 버전 확인부;
    상기 인증 앱스토어를 업데이트하는 업데이트부를 포함하는 것인, 모바일 단말.
  16. 애플리케이션을 설치하는 명령어들의 시퀀스를 포함하는 컴퓨터 판독가능 기록매체로서,
    컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치가,
    외부 앱스토어로부터 상기 애플리케이션에 대한 설치 파일을 다운로드하고,
    상기 외부 앱스토어로부터 암호화 키를 수신하고,
    상기 수신한 암호화 키를 이용하여 상기 외부 앱스토어에 대한 신뢰성 검증을 수행하고,
    상기 외부 앱스토어에 대한 신뢰성 검증이 완료되면, 검증 결과를 상기 외부 앱스토어로 전송하고,
    상기 외부 앱스토어로부터 상기 애플리케이션에 대한 정보를 수신하고,
    상기 수신한 정보에 기초하여 상기 다운로드된 설치 파일에 대한 신뢰성을 확인하고,
    상기 설치 파일에 대한 신뢰성이 확인되면, 상기 애플리케이션을 모바일 단말에 설치하도록 구성되는, 컴퓨터 판독가능 기록매체.
KR1020140079216A 2014-06-26 2014-06-26 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말 KR101832354B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140079216A KR101832354B1 (ko) 2014-06-26 2014-06-26 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140079216A KR101832354B1 (ko) 2014-06-26 2014-06-26 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말

Publications (2)

Publication Number Publication Date
KR20160001208A KR20160001208A (ko) 2016-01-06
KR101832354B1 true KR101832354B1 (ko) 2018-04-04

Family

ID=55165124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140079216A KR101832354B1 (ko) 2014-06-26 2014-06-26 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말

Country Status (1)

Country Link
KR (1) KR101832354B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105867176A (zh) * 2016-03-23 2016-08-17 浙江风向标科技有限公司 应用架构的切换方法及装置
KR20230075777A (ko) * 2021-11-23 2023-05-31 삼성전자주식회사 애플리케이션 보안을 위한 방법, 및 그 방법을 수행하는 전자 장치

Also Published As

Publication number Publication date
KR20160001208A (ko) 2016-01-06

Similar Documents

Publication Publication Date Title
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9473945B1 (en) Infrastructure for secure short message transmission
US9118655B1 (en) Trusted display and transmission of digital ticket documentation
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8650550B2 (en) Methods and devices for controlling access to computing resources
US8863252B1 (en) Trusted access to third party applications systems and methods
US9226145B1 (en) Verification of mobile device integrity during activation
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
US9942047B2 (en) Controlling application access to mobile device functions
US9591434B1 (en) Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
CN110140370A (zh) 基于受信执行环境的uicc更新
US9838869B1 (en) Delivering digital content to a mobile device via a digital rights clearing house
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
US11265702B1 (en) Securing private wireless gateways
US10789957B1 (en) Home assistant wireless communication service subscriber self-service
US11678176B1 (en) Electronic subscriber identity module (eSIM) transfer via activation code
US10694381B1 (en) System and method for authentication and sharing of subscriber data
US11887109B1 (en) Service composition in a mobile communication device application framework
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
US10282719B1 (en) Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US11741175B2 (en) Performance metrics collection and promulgation from within a mobile application
CA2778736C (en) Methods and devices for controlling access to computing resources
KR101832354B1 (ko) 애플리케이션 설치 방법, 컴퓨터 판독가능 매체 및 모바일 단말
US10631177B1 (en) Mobile phone chipset parameter adaptation framework

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant