KR102052651B1 - 데이터 접근 제어 방법 및 그 전자 장치 - Google Patents

데이터 접근 제어 방법 및 그 전자 장치 Download PDF

Info

Publication number
KR102052651B1
KR102052651B1 KR1020130048254A KR20130048254A KR102052651B1 KR 102052651 B1 KR102052651 B1 KR 102052651B1 KR 1020130048254 A KR1020130048254 A KR 1020130048254A KR 20130048254 A KR20130048254 A KR 20130048254A KR 102052651 B1 KR102052651 B1 KR 102052651B1
Authority
KR
South Korea
Prior art keywords
information
application
string
electronic device
unique
Prior art date
Application number
KR1020130048254A
Other languages
English (en)
Other versions
KR20140129669A (ko
Inventor
하승민
이범준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130048254A priority Critical patent/KR102052651B1/ko
Priority to US14/249,775 priority patent/US20140325685A1/en
Publication of KR20140129669A publication Critical patent/KR20140129669A/ko
Application granted granted Critical
Publication of KR102052651B1 publication Critical patent/KR102052651B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

본 발명은 전자 장치에서 데이터 접근을 제어하는 방법 및 장치에 관한 것이다. 이때, 전자 장치에서 데이터 접근을 제어하는 방법은, 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출하는 동작; 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰(Access token) 정보를 생성하는 동작을 포함할 수 있다.

Description

데이터 접근 제어 방법 및 그 전자 장치{METHOD FOR CONTROLLING ACCESS TO DATA AND AN ELECTRONIC DEVICE THEREOF}
본 발명은 전자 장치에서 데이터 접근을 제어하기 위한 방법 및 장치에 관한 것이다. 특히, 본 발명은 전자 장치에서 데이터나 기능에 접근하는 응용프로그램을 제어하기 위한 기술에 관한 것이다.
휴대의 용이성으로 인하여 현대인의 필수품이 된 전자 장치는 음성 및 영상 통화기능, 정보 입출력 기능 및 데이터 송수신과 같은 다양한 서비스를 제공하는 멀티미디어 기기로 발전하고 있다.
최근에는, 응용프로그램에서 다른 응용프로그램의 데이터를 참조하거나 다른 응용프로그램의 내부 동작을 수행하는 경우가 빈번하게 발생하고 있다. 종래에는 도 3에 도시된 바와 같이 응용프로그램을 설치하는 경우, 전자 장치 사용자에게 설치되는 응용프로그램이 참조하게 될 정보에 대한 안내를 표시한다. 예를 들어, 전자 장치에 저장된 주소록 또는 앨범에 접근을 동의할 것인지 확인하는 절차를 수행하는데 보통의 사용자들은 응용프로그램의 설치를 진행하기 위해 [확인] 버튼을 선택한다. 또한, 응용프로그램 패키지에는 응용프로그램 제작자의 정보(사인 정보)를 포함하도록 강제하고 있다. 이때, 동일한 제작자의 정보를 포함하는 다른 응용프로그램은 별도의 인증 절차 없이 데이터나 기능에 접근이 가능하다.
이에 따라, 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 방법이 필요하다.
따라서, 본 발명은 전자 장치에서 데이터 접근을 제어하기 위한 장치 및 방법을 제공한다.
본 발명은 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 장치 및 방법을 제공한다.
본 발명은 전자 장치에서 데이터 접근을 요청한 응용프로그램을 제어하기 위한 장치 및 방법을 제공한다.
본 발명은 전자 장치에서 접근 토큰 정보를 이용하여 응용프로그램의 데이터 접근을 제어하기 위한 장치 및 방법을 제공한다.
본 발명의 목적들을 달성하기 위한 본 발명의 제1견지에 따르면, 전자 장치에서 데이터 접근을 제어하기 위한 방법은, 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출하는 동작; 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰(Access token) 정보를 생성하는 동작을 포함할 수 있다.
본 발명의 제2견지에 따르면, 전자 장치에서 데이터 접근을 제어하는 방법은, 응용프로그램으로부터 데이터 접근 요청이 발생한 경우, 상기 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출하는 동작; 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성하는 동작; 상기 제1접근 토큰 정보를 복호화하여 제2문자열을 생성하는 동작; 상기 제1문자열과 상기 제2문자열이 동일한 경우, 상기 응용프로그램에 데이터 접근을 허용하는 동작을 포함할 수 있다.
본 발명의 제3견지에 따르면, 전자 장치는, 적어도 하나의 프로세서; 적어도 하나의 메모리; 및 상기 메모리에 저장되며, 상기 적어도 하나의 프로세서에 의해 실행 가능하도록 구성되는 적어도 하나의 프로그램(program)을 포함하며, 상기 프로그램은, 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출하고, 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰(Access token) 정보를 생성하는 장치를 포함할 수 있다.
본 발명의 제4견지에 따르면, 적어도 하나의 프로세서; 적어도 하나의 메모리; 및 상기 메모리에 저장되며, 상기 적어도 하나의 프로세서에 의해 실행 가능하도록 구성되는 적어도 하나의 프로그램(program)을 포함하며, 상기 프로그램은, 응용프로그램으로부터 데이터 접근 요청이 발생한 경우, 상기 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출하고, 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성하고, 상기 제1접근 토큰 정보를 복호화하여 제2문자열을 생성하고, 상기 제1문자열과 상기 제2문자열이 동일한 경우, 상기 응용프로그램에 데이터 접근을 허용하는 장치를 포함할 수 있다.
상술한 바와 같이 전자 장치에서 데이터 접근을 제어하기 위한 접근 토큰 정보를 생성함으로써, 응용프로그램으로부터 데이터 접근 요청이 발생하는 경우, 접근 토큰 정보를 이용하여 해당 응용프로그램의 데이터 접근을 제어할 수 있는 이점이 있다.
도 1은 본 발명에 따른 전자 장치의 블록 구성을 도시하는 도면;
도 2는 본 발명의 실시 예에 따른 프로세서의 상세 블록 구성을 도시하는 도면;
도 3은 본 발명을 설명하기 위한 배경 기술의 문제점을 도시하는 도면;
도 4a는 본 발명의 일 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 절차를 도시하는 도면;
도 4b는 본 발명의 일 실시 예에 따른 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 전자 장치의 구성을 도시하는 도면;
도 5는 본 발명의 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 절차를 도시하는 도면;
도 6a는 본 발명의 또 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 절차를 도시하는 도면;
도 6b는 본 발명의 또 다른 실시 예에 따른 응용프로그램의 데이터 접근을 제어하기 위한 전자 장치의 구성을 도시하는 도면; 및
도 7은 본 발명의 또 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 절차를 도시하는 도면.
이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 전자 장치에서 데이터 접근을 제어하는 기술에 관한 것이다.
이하 설명에서 전자 장치는 이동통신단말기, PDA(Personal Digital Assistant), 랩탑(Laptop), 스마트폰(Smart Phone), 넷북(Netbook), 텔레비전(Television), 휴대 인터넷 장치(MID: Mobile Internet Device), 울트라 모바일 PC(UMPC: Ultra Mobile PC), 태블릿 PC(Tablet Personal Computer), 내비게이션, 디지털 냉장고, 디지털 시계 및 MP3 등을 포함한다.
이하 설명에서 응용프로그램은 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 포함하는 것으로 가정한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 사인 정보는 다수 개의 응용프로그램에 포함될 수 있다.
종래에는 상기 응용프로그램의 내용을 변경하여 악의적으로 이용되는 사례가 발생하고 있다. 이에 따라, 본 발명은 최초 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰 정보를 생성하여 응용프로그램에 포함한다. 이때, 응용프로그램으로부터 데이터 접근 요청이 발생하는 경우, 전자 장치는 고유 아이디 정보, 사인 정보 및 접근 토큰 정보를 이용하여 응용프로그램이 접근 토큰 정보 생성 이후에 변경된 흔적이 있는지 확인할 수 있다.
도 1은 본 발명에 따른 전자 장치의 블록 구성을 도시하고 있다.
도 1에 도시된 바와 같이 전자 장치(100)는 메모리(110), 프로세서 유닛(processor unit)(120), 오디오 처리부(130), 통신 시스템(140), 입출력 제어부(150), 표시부(160) 및 입력부(170)를 포함한다. 여기서, 메모리(110)는 다수 개 존재할 수도 있다.
각 구성요소에 대해 살펴보면 다음과 같다.
메모리(110)는 전자 장치(100)의 동작을 제어하기 위한 프로그램을 저장하는 프로그램 저장부(111) 및 프로그램 수행 중에 발생되는 데이터를 저장하는 데이터 저장부(112)를 포함한다. 프로그램 저장부(111)는 그래픽 사용자 인터페이스(GUI) 프로그램(113), 접근 제어 프로그램(114) 및 적어도 하나의 응용프로그램(115)을 포함한다. 여기서, 프로그램 저장부(111)에 포함되는 프로그램은 명령어들의 집합으로 명령어 세트(instruction set)로 표현할 수도 있다.
그래픽 사용자 인터페이스 프로그램(113)은 표시부(160)에 그래픽으로 사용자 인터페이스를 제공하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함한다. 예를 들어, 그래픽 사용자 인터페이스 프로그램(113)은 프로세서(122)에 의해 구동되는 응용프로그램 정보를 표시부(160)에 표시하도록 제어한다. 다른 예를 들어, 그래픽 사용자 인터페이스 프로그램(113)은 접근 제어 프로그램(114)에 의해 전자 장치(100)의 데이터에 접근 가능 여부를 메시지를 통해 표시부(160)에 표시하도록 제어할 수도 있다.
접근 제어 프로그램(114)은 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함한다. 예를 들어, 접근 제어 프로그램(114)은 전자 장치의 데이터에 접근을 허용하기 위한 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 사인 정보는 다수 개의 응용프로그램에 포함될 수 있다. 이후, 접근 제어 프로그램(114)은 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 여기서, 메시지 다이제스트 알고리즘(Message Digest Algorithm)은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 또한, 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 이후, 접근 제어 프로그램(114)은 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 하나의 문자열로 생성한다. 이후, 접근 제어 프로그램(114)은 문자열을 비대칭 암호화 키로 암호화하여 접근 토큰 정보를 생성한다.
접근 제어 프로그램(114)은 응용프로그램의 데이터 접근을 제어하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함한다. 예를 들어, 적어도 하나의 응용프로그램으로부터 전자 장치에 저장된 데이터(예, 통화 기록, 메시지 내용, 인터넷 북마크 정보 등) 및 기능(예, 메시지 전송 기능, 통화 기능, 네트워크 접속 기능 등) 중 적어도 하나에 대한 접근 시도가 발생한 경우, 접근 제어 프로그램(114)은 응용프로그램의 고유 아이디 정보, 사인 정보 및 접근 토큰 정보를 검출한다. 이후, 접근 제어 프로그램(114)은 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 이후, 접근 제어 프로그램(114)은 고유 아이디 정보를 포함하는 문자열과 메시지 다이제스트 알고리즘을 적용한 사인 정보의 문자열을 잇는 제1문자열을 생성한다. 이후, 접근 제어 프로그램(114)은 접근 토큰 정보를 복호화 키로 복호화하여 제2문자열을 생성한다. 제1문자열과 제2문자열이 일치한 경우, 접근 제어 프로그램(114)은 응용프로그램의 고유 아이디 정보, 사인 정보 및 접근 토큰 정보의 내용이 변경되지 않은 것으로 인식한다. 이에 따라, 접근 제어 프로그램(114)은 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램으로 인식한다. 이에 따라, 접근 제어 프로그램(114)은 응용프로그램의 데이터 및 기능 접근을 허용한다.
응용프로그램(115)은 전자 장치(100)에 설치된 적어도 하나의 응용 프로그램에 대한 소프트웨어 구성 요소를 포함한다.
프로세서 유닛(120)은 메모리 인터페이스(121), 적어도 하나의 프로세서(processor)(122) 및 주변 장치 인터페이스(124)를 포함한다. 여기서, 프로세서 유닛(120)에 포함되는 메모리 인터페이스(121), 적어도 하나의 프로세서(122) 및 주변 인터페이스(124)는 적어도 하나의 집적화된 회로로 집적화되거나 별개의 구성 요소로 구현될 수 있다.
메모리 인터페이스(121)는 프로세서(122) 또는 주변 장치 인터페이스(124)와 같은 구성요소의 메모리(110) 접근을 제어한다.
주변 장치 인터페이스(124)는 전자 장치(100)의 입출력 주변 장치와 프로세서(122) 및 메모리 인터페이스(121)의 연결을 제어한다.
프로세서(122)는 적어도 하나의 소프트웨어 프로그램을 사용하여 전자 장치(100)가 다양한 서비스를 제공하도록 제어한다. 이때, 프로세서(122)는 메모리(110)에 저장되어 있는 적어도 하나의 프로그램을 실행하여 해당 프로그램에 따라 서비스를 제공하도록 제어한다. 예를 들어, 프로세서(122)는 접근 제어 프로그램(114)을 실행하여 응용프로그램의 데이터 접근을 제어하기 위해 도 2에 도시된 바와 같이 구성될 수 있다.
오디오 처리부(130)는 스피커(131) 및 마이크로폰(132)을 통해 사용자와 전자 장치(100) 사이의 오디오 인터페이스를 제공한다.
통신시스템(140)은 음성 통신 및 데이터 통신을 위한 통신 기능을 수행하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함한다. 이때, 통신시스템(140)은 서로 다른 통신 네트워크를 지원하는 다수 개의 통신 서브 모듈들로 구분될 수도 있다. 예를 들어, 통신 네트워크는 이들에 한정하지는 않지만, GSM(Global System for Mobile Communication) 네트워크, EDGE(Enhanced Data GSM Environment) 네트워크, CDMA(Code Division Multiple Access) 네트워크, W-CDMA(W-Code Division Multiple Access) 네트워크, LTE(Long Term Evolution) 네트워크, OFDMA(Orthogonal Frequency Division Multiple Access) 네트워크, 무선랜, Bluetooth 네트워크 및 NFC(Near Field Communication) 등을 포함한다.
입출력 제어부(150)는 표시부(160) 및 입력장치(170) 등의 입출력 장치와 주변 장치 인터페이스(124) 사이에 인터페이스를 제공한다.
표시부(160)는 전자장치(100)의 상태 정보, 사용자가 입력하는 문자, 동화상(moving picture) 및 정화상(still picture) 등을 표시한다. 예를 들어, 표시부(160)는 프로세서(122)에 의해 구동되는 응용프로그램 정보를 표시한다. 다른 예를 들어, 표시부(160)는 GUI 프로그램(113)의 제어에 따라 접근 제어 프로그램(114)으로부터 제공받은 데이터에 접근 가능 여부를 메시지를 표시할 수도 있다.
입력 장치(170)는 사용자의 선택에 의해 발생하는 입력 데이터를 입출력 제어부(150)를 통해 프로세서 유닛(120)으로 제공한다. 이때, 입력 장치(170)는 적어도 하나의 하드웨어 버튼을 포함하는 키패드 및 터치 정보를 감지하는 터치 패드 등을 포함할 수 있다. 예를 들어, 입력 장치(170)는 터치 패드를 통해 감지한 터치 정보를 입출력 제어부(150)를 통해 프로세서(122)로 제공할 수 있다.
도 2는 본 발명의 실시 예에 따른 프로세서의 상세 블록 구성을 도시하고 있다.
도 2에 도시된 바와 같이 프로세서(122)는 접근 제어부(200), 응용프로그램 구동부(210) 및 표시 제어부(220)를 포함한다.
접근 제어부(200)는 프로그램 저장부(111)의 접근 제어 프로그램(114)을 실행하여 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하도록 제어한다. 예를 들어, 접근 제어부(200)는 전자 장치의 데이터에 접근을 허용하기 위한 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 사인 정보는 다수 개의 응용프로그램에 포함될 수 있다. 이후, 접근 제어부(200)는 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 여기서, 메시지 다이제스트 알고리즘(Message Digest Algorithm)은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 또한, 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 이후, 접근 제어부(200)는 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 하나의 문자열로 생성한다. 이후, 접근 제어부(200)는 문자열을 비대칭 암호화 키로 암호화하여 접근 토큰 정보를 생성한다.
또한, 접근 제어부(200)는 프로그램 저장부(111)의 접근 제어 프로그램(114)을 실행하여 응용프로그램의 데이터 접근을 제어한다. 예를 들어, 적어도 하나의 응용프로그램으로부터 전자 장치에 저장된 데이터(예, 통화 기록, 메시지 내용, 인터넷 북마크 정보 등) 및 기능(예, 메시지 전송 기능, 통화 기능, 네트워크 접속 기능 등) 중 적어도 하나에 대한 접근 시도가 발생한 경우, 접근 제어부(200)는 응용프로그램의 고유 아이디 정보, 사인 정보 및 접근 토큰 정보를 검출한다. 이후, 접근 제어부(200)는 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 이후, 접근 제어부(200)는 고유 아이디 정보를 포함하는 문자열과 메시지 다이제스트 알고리즘을 적용한 사인 정보의 문자열을 잇는 제1문자열을 생성한다. 이후, 접근 제어부(200)는 접근 토큰 정보를 복호화 키로 복호화하여 제2문자열을 생성한다. 제1문자열과 제2문자열이 일치한 경우, 접근 제어부(200)는 응용프로그램의 고유 아이디 정보, 사인 정보 및 접근 토큰 정보의 내용이 변경되지 않은 것으로 인식한다. 이에 따라, 접근 제어부(200)는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램으로 인식한다. 이에 따라, 접근 제어부(200)는 응용프로그램의 데이터 및 기능 접근을 허용한다.
표시 제어부(220)는 프로그램 저장부(111)의 그래픽 사용자 인터페이스 프로그램(113)을 실행하여 표시부(160) 상에 그래픽으로 사용자 인터페이스를 제공한다. 예를 들어, 표시 제어부(220)는 프로세서(122)에 의해 구동되는 응용프로그램 정보를 표시부(160)에 표시하도록 제어한다. 다른 예를 들어, 표시 제어부(220)는 접근 제어부(200)에 의해 전자 장치(100)의 데이터에 접근 가능 여부를 메시지를 통해 표시부(160)에 표시하도록 제어할 수도 있다.
상술한 실시 예에서 전자 장치의 접근 제어부(200)는 접근 제어 프로그램(114)을 실행하여 응용프로그램의 데이터 접근을 제어한다.
다른 실시 예에서 전자 장치는 접근 제어 프로그램(114)을 포함하는 별도의 접근 제어부를 포함할 수도 있다.
도 4a는 본 발명의 일 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 절차를 도시하고 있다.
도 4a를 참조하면 전자 장치는 401동작에서 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 제1사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 제1사인 정보는 다수 개의 응용프로그램에 포함될 수 있다.
이후, 전자 장치는 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰 정보를 생성한다. 예를 들어, 응용프로그램의 고유 아이디 정보 및 제1사인 정보를 검출한 후, 전자 장치는 제1사인 정보에 메시지 다이제스트 알고리즘을 적용하여 제2사인 정보를 생성한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 또한, 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 제2사인 정보를 생성한 후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성한다. 고유 아이디 정보 및 제2사인 정보를 이용하여 문자열을 생성한 후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성한다. 이후, 전자 장치는 문자열을 비대칭 암호화 키로 암호화하여 접근 토큰 정보를 생성한다.
이후, 전자 장치는 본 알고리즘을 종료한다.
상술한 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 각각의 절차는 도 3b에 도시된 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 장치(means)로 구성될 수도 있다.
도 4b는 본 발명의 일 실시 예에 따른 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 전자 장치의 구성을 도시하고 있다.
도 4b를 참조하면 전자 장치는 응용프로그램의 고유 아이디 정보 및 사인 정보를 검출하는 제1수단(411) 및 접근 토큰 정보를 생성하는 제2수단(413)을 포함할 수 있다.
제1수단(411)은 응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 제1사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 제1사인 정보는 다수 개의 응용프로그램에 포함될 수 있다.
제2수단(413)은 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰 정보를 생성한다. 예를 들어, 응용프로그램의 고유 아이디 정보 및 제1사인 정보를 검출한 후, 전자 장치는 제1사인 정보에 메시지 다이제스트 알고리즘을 적용하여 제2사인 정보를 생성한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 또한, 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 제2사인 정보를 생성한 후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성한다. 고유 아이디 정보 및 제2사인 정보를 이용하여 문자열을 생성한 후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성한다. 이후, 전자 장치는 문자열을 비대칭 암호화 키로 암호화하여 접근 토큰 정보를 생성한다.
상술한 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 각각의 수단들을 포함한다. 이때, 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 각각의 수단을 하나의 수단으로 구성할 수도 있다.
도 5는 본 발명의 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위해 접근 토큰 정보를 생성하기 위한 절차를 도시하고 있다.
도 5를 참조하면 전자 장치는 501동작에서 응용프로그램의 고유 아이디 정보 및 제1사인 정보를 검출한다. 여기서, 응용프로그램의 고유 아이디 정보는 전자 장치에서 다수 개의 응용프로그램들 중에서 각각의 응용프로그램을 구별하기 위한 식별자를 나타낸다. 이때, 하나의 응용프로그램은 하나의 고유 아이디 정보를 포함할 수 있다. 또한, 응용프로그램의 제1사인 정보는 응용프로그램을 제작한 제작자의 정보를 나타낸다. 이때, 하나의 제1사인 정보는 다수 개의 응용프로그램에 포함될 수 있다.
응용프로그램의 고유 아이디 정보 및 제1사인 정보를 검출한 후, 전자 장치는 503동작에서 제1사인 정보에 메시지 다이제스트 알고리즘을 적용하여 제2사인 정보를 생성한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다.
제2사인 정보를 생성한 후, 전자 장치는 505동작에서 고유 아이디 정보 및 제2사인 정보를 이용하여 문자열을 생성한다. 예를 들어, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성할 수 있다.
고유 아이디 정보 및 제2사인 정보를 이용하여 문자열을 생성한 후, 전자 장치는 507동작에서 문자열을 암호화하여 접근 토큰 정보를 생성한다. 예를 들어, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 문자열을 생성한다. 이후, 전자 장치는 문자열을 비대칭 암호화 키로 암호화하여 접근 토큰 정보를 생성한다.
이후, 전자 장치는 본 알고리즘을 종료한다.
도 6a는 본 발명의 또 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 절차를 도시하고 있다.
도 6a을 참조하면 전자 장치는 601동작에서 응용프로그램의 데이터 접근 요청이 발생한 경우, 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출한다. 예를 들어, 적어도 하나의 응용프로그램으로부터 전자 장치에 저장된 데이터(예, 통화 기록, 메시지 내용, 인터넷 북마크 정보 등) 및 기능(예, 메시지 전송 기능, 통화 기능, 네트워크 접속 기능 등) 중 적어도 하나에 대한 접근 시도가 발생한 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출한다. 추가적으로, 601동작에서 제1접근 토큰 정보가 존재하지 않은 경우, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 본 알고리즘을 종료할 수도 있다.
이후, 전자 장치는 603동작에서 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성한다. 예를 들어, 전자 장치는 응용프로그램의 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 이후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 메시지 다이제스트 알고리즘을 적용한 사인 정보의 문자열을 잇는 제1문자열을 생성할 수 있다.
이후, 전자 장치는 605동작에서 제1접근 토큰 정보를 복호화하여 제2문자열을 생성한다. 예를 들어, 전자 장치는 제1접근 토큰 정보를 복호화 키를 이용하여 제2문자열을 생성한다.
이후, 전자 장치는 607동작에서 제1문자열과 제2문자열의 일치 여부에 따라 응용프로그램의 데이터 접근을 제어한다. 예를 들어, 제1문자열과 제2문자열이 일치한 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보의 내용이 변경되지 않은 것으로 인식한다. 즉, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램으로 인식한다. 이에 따라, 전자 장치는 응용프로그램의 데이터 및 기능에 대한 접근을 허용한다. 추가적으로, 제1문자열과 제2문자열이 일치하지 않은 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 제1사인 정보 및 제1접근 토큰 정보 중 적어도 하나의 내용이 변경된 것으로 인식한다. 이에 따라, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 응용프로그램의 데이터 접근 요청을 거부하고, 본 알고리즘을 종료할 수도 있다.
이후, 전자 장치는 본 알고리즘을 종료한다.
상술한 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 각각의 절차는 도 6b에 도시된 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 장치(means)로 구성될 수도 있다.
도 6b는 본 발명의 또 다른 실시 예에 따른 응용프로그램의 데이터 접근을 제어하기 위한 전자 장치의 구성을 도시하고 있다.
도 6b를 참조하면 전자 장치는 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출하는 제1수단(611), 제1문자열을 생성하는 제2수단(613), 제1접근 토큰 정보를 복호화 하는 제3수단(615) 및 응용프로그램의 데이터 접근을 제어하는 제4수단(617)을 포함할 수 있다.
제1수단(611)은 응용프로그램의 데이터 접근 요청이 발생한 경우, 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출한다. 예를 들어, 적어도 하나의 응용프로그램으로부터 전자 장치에 저장된 데이터(예, 통화 기록, 메시지 내용, 인터넷 북마크 정보 등) 및 기능(예, 메시지 전송 기능, 통화 기능, 네트워크 접속 기능 등) 중 적어도 하나에 대한 접근 시도가 발생한 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출한다. 추가적으로, 601동작에서 제1접근 토큰 정보가 존재하지 않은 경우, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 본 알고리즘을 종료할 수도 있다.
제2수단(613)은 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성한다. 예를 들어, 전자 장치는 응용프로그램의 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다. 이후, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 메시지 다이제스트 알고리즘을 적용한 사인 정보의 문자열을 잇는 제1문자열을 생성할 수 있다.
제3수단(615)은 제1접근 토큰 정보를 복호화하여 제2문자열을 생성한다. 예를 들어, 전자 장치는 제1접근 토큰 정보를 복호화 키를 이용하여 제2문자열을 생성한다.
제4수단(617)은 제1문자열과 제2문자열의 일치 여부에 따라 응용프로그램의 데이터 접근을 제어한다. 예를 들어, 제1문자열과 제2문자열이 일치한 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보의 내용이 변경되지 않은 것으로 인식한다. 즉, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램으로 인식한다. 이에 따라, 전자 장치는 응용프로그램의 데이터 및 기능에 대한 접근을 허용한다. 추가적으로, 제1문자열과 제2문자열이 일치하지 않은 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 제1사인 정보 및 제1접근 토큰 정보 중 적어도 하나의 내용이 변경된 것으로 인식한다. 이에 따라, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 응용프로그램의 데이터 접근 요청을 거부하고, 본 알고리즘을 종료할 수도 있다.
상술한 바와 같이 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 각각의 수단들을 포함한다. 이때, 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 각각의 수단을 하나의 수단으로 구성할 수도 있다.
도 7은 본 발명의 또 다른 실시 예에 따른 전자 장치에서 응용프로그램의 데이터 접근을 제어하기 위한 절차를 도시하고 있다.
도 7을 참조하면 전자 장치는 701동작에서 응용프로그램으로부터 데이터 접근 요청이 발생하는지 확인한다. 예를 들어, 전자 장치는 적어도 하나의 응용프로그램으로부터 전자 장치에 저장된 데이터(예, 통화 기록, 메시지 내용, 인터넷 북마크 정보 등) 및 기능(예, 메시지 전송 기능, 통화 기능, 네트워크 접속 기능 등) 중 적어도 하나에 대한 접근 시도가 발생하는지 확인한다. 만일, 응용프로그램의 데이터 접근 요청이 발생하지 않은 경우, 전자 장치는 본 알고리즘을 종료한다.
한편, 응용프로그램의 데이터 접근 요청이 발생한 경우, 전자 장치는 703동작에서 응용프로그램의 고유 아이디 정보, 제1사인 정보 및 제1접근 토큰 정보를 검출한다. 추가적으로, 703동작에서 제1접근 토큰 정보가 존재하지 않은 경우, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 본 알고리즘을 종료할 수도 있다.
이후, 전자 장치는 705동작에서 제1사인 정보에 메시지 다이제스트 알고리즘을 적용하여 제2사인 정보를 생성한다. 여기서, 메시지 다이제스트 알고리즘은 원본 문자열의 길이에 상관없이 동일한 길이의 출력 문자열을 생성한다. 메시지 다이제스트 알고리즘은 MD2(Message Digest 2), MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm), SHA1(Secure Hash Algorithm 1) 중 적어도 하나일 수 있다.
제2사인 정보를 생성한 후, 전자 장치는 707동작에서 고유 아이디 정보 및 제2사인 정보를 이용하여 제1문자열을 생성한다. 예를 들어, 전자 장치는 고유 아이디 정보를 포함하는 문자열과 제2사인 정보의 문자열을 잇는 제1문자열을 생성할 수 있다.
이후, 전자 장치는 709동작에서 제1접근 토큰 정보를 복호화하여 제2문자열을 생성한다. 예를 들어, 전자 장치는 제1접근 토큰 정보를 복호화 키를 이용하여 제2문자열을 생성한다.
이후, 전자 장치는 711동작에서 제1문자열과 제2문자열이 동일한지 확인한다. 만일, 제1문자열과 제2문자열이 동일하지 않은 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 제1사인 정보 및 제1접근 토큰 정보 중 적어도 하나의 내용이 변경된 것으로 인식한다. 이에 따라, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 부적절한 응용프로그램으로 인식하여 본 알고리즘을 종료한다.
한편, 제1문자열과 제2문자열이 동일한 경우, 전자 장치는 713동작에서 응용프로그램의 데이터 접근을 허용한다. 예를 들어, 제1문자열과 제2문자열이 동일한 경우, 전자 장치는 응용프로그램의 고유 아이디 정보, 제1사인 정보 및 제1접근 토큰 정보의 내용이 변경되지 않은 것으로 인식한다. 즉, 전자 장치는 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램으로 인식한다. 이에 따라, 전자 장치는 응용프로그램의 데이터 및 기능에 대한 접근을 허용한다.
이후, 전자 장치는 본 알고리즘을 종료한다.
상술한 실시 예에서 전자 장치는 응용프로그램으로부터 데이터 접근 요청이 발생한 경우, 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램인지 확인한다.
다른 실시 예에서, 전자 장치는 응용프로그램의 설치 시에 응용프로그램이 전자 장치에 저장된 데이터 및 기능에 접근하기에 적절한 응용프로그램인지 확인할 수도 있다.
상술한 본 발명의 설명에서 전자 장치는 접근 토큰 정보를 생성하기 위해 응용프로그램의 사인 정보에 메시지 다이제스트 알고리즘을 적용한다. 하지만, 본 발명은 이를 한정하지는 않는다. 예를 들어, 전자 장치는 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰 정보를 생성할 수 있다. 다른 예를 들어, 응용프로그램의 사인 정보가 일정 길이 이상의 문자열인 경우, 전자 장치는 사인 정보에 메시지 다이제스트 알고리즘을 적용할 수도 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (22)

  1. 전자 장치에서 데이터 접근을 제어하는 방법에 있어서,
    응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출하는 동작;
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰(Access token) 정보를 생성하는 동작; 및
    상기 고유 아이디 정보, 사인 정보 및 접근 토큰 정보를 포함하는 응용프로그램을 패키징하는 동작을 포함하는 방법.
  2. 제1항에 있어서,
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 검출한 후, 상기 사인 정보에 메시지 다이제스트 알고리즘(Message Digest Algorithm)을 적용하는 동작을 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 응용프로그램의 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 이용하여 접근 토큰 정보를 생성하는 동작을 더 포함하는 방법.
  4. 제1항에 있어서,
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 검출한 후,
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 하나의 문자열로 생성하는 동작을 더 포함하는 방법.
  5. 제4항에 있어서,
    상기 문자열을 암호화하여 접근 토큰 정보를 생성하는 동작을 더 포함하는 방법.
  6. 제5항에 있어서,
    상기 접근 토큰 정보를 생성하는 동작은,
    상기 문자열을 비대칭 암호화 키를 이용하여 암호화하는 동작을 포함하는 방법.
  7. 삭제
  8. 전자 장치에서 데이터 접근을 제어하는 방법에 있어서,
    응용프로그램으로부터 데이터 접근 요청이 발생한 경우, 상기 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출하는 동작;
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성하는 동작;
    상기 제1접근 토큰 정보를 복호화하여 제2문자열을 생성하는 동작;
    상기 제1문자열과 상기 제2문자열이 동일한 경우, 상기 응용프로그램에 데이터 접근을 허용하는 동작을 포함하는 방법.
  9. 제8항에 있어서,
    상기 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출한 후, 상기 사인 정보에 메시지 다이제스트 알고리즘을 적용하는 동작을 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 응용프로그램의 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 이용하여 제1문자열을 생성하는 동작을 더 포함하는 방법.
  11. 제8항에 있어서,
    상기 제2문자열을 생성하는 동작은,
    상기 제1접근 토큰 정보를 비대칭 복호화 키를 이용하여 복호화하는 동작을 포함하는 방법.
  12. 전자 장치에 있어서,
    적어도 하나의 프로세서;
    적어도 하나의 메모리; 및
    상기 메모리에 저장되며, 상기 적어도 하나의 프로세서에 의해 실행 가능하도록 구성되는 적어도 하나의 프로그램(program)을 포함하며,
    상기 프로그램은,
    응용프로그램의 고유 아이디(Application Identifier) 정보 및 사인(sign) 정보를 검출하고,
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 접근 토큰(Access token) 정보를 생성하고, 및
    상기 고유 아이디 정보, 사인 정보 및 접근 토큰 정보를 포함하는 응용프로그램을 패키징하는 장치.
  13. 제12항에 있어서,
    상기 프로그램은, 상기 사인 정보에 메시지 다이제스트 알고리즘(Message Digest Algorithm)을 적용하는 장치.
  14. 제13항에 있어서,
    상기 프로그램은, 상기 응용프로그램의 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 이용하여 접근 토큰 정보를 생성하는 장치.
  15. 제12항에 있어서,
    상기 프로그램은, 상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 하나의 문자열로 생성하는 장치.
  16. 제15항에 있어서,
    상기 프로그램은, 상기 문자열을 암호화하여 접근 토큰 정보를 생성하는 장치.
  17. 제16항에 있어서,
    상기 프로그램은, 상기 문자열을 비대칭 암호화 키를 이용하여 암호화하는 장치.
  18. 삭제
  19. 전자 장치에 있어서,
    적어도 하나의 프로세서;
    적어도 하나의 메모리; 및
    상기 메모리에 저장되며, 상기 적어도 하나의 프로세서에 의해 실행 가능하도록 구성되는 적어도 하나의 프로그램(program)을 포함하며,
    상기 프로그램은,
    응용프로그램으로부터 데이터 접근 요청이 발생한 경우, 상기 응용프로그램의 고유 아이디 정보, 사인 정보 및 제1접근 토큰 정보를 검출하고,
    상기 응용프로그램의 고유 아이디 정보 및 사인 정보를 이용하여 제1문자열을 생성하고,
    상기 제1접근 토큰 정보를 복호화하여 제2문자열을 생성하고,
    상기 제1문자열과 상기 제2문자열이 동일한 경우, 상기 응용프로그램에 데이터 접근을 허용하는 장치.
  20. 제19항에 있어서,
    상기 프로그램은, 상기 사인 정보에 메시지 다이제스트 알고리즘을 적용하는 장치.
  21. 제20항에 있어서,
    상기 프로그램은, 상기 응용프로그램의 고유 아이디 정보 및 메시지 다이제스트 알고리즘을 적용한 사인 정보를 이용하여 제1문자열을 생성하는 장치.
  22. 제21항에 있어서,
    상기 프로그램은, 상기 제1접근 토큰 정보를 비대칭 복호화 키를 이용하여 복호화하는 장치.
KR1020130048254A 2013-04-30 2013-04-30 데이터 접근 제어 방법 및 그 전자 장치 KR102052651B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130048254A KR102052651B1 (ko) 2013-04-30 2013-04-30 데이터 접근 제어 방법 및 그 전자 장치
US14/249,775 US20140325685A1 (en) 2013-04-30 2014-04-10 Method for controlling access to data and electronic device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130048254A KR102052651B1 (ko) 2013-04-30 2013-04-30 데이터 접근 제어 방법 및 그 전자 장치

Publications (2)

Publication Number Publication Date
KR20140129669A KR20140129669A (ko) 2014-11-07
KR102052651B1 true KR102052651B1 (ko) 2019-12-05

Family

ID=51790539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130048254A KR102052651B1 (ko) 2013-04-30 2013-04-30 데이터 접근 제어 방법 및 그 전자 장치

Country Status (2)

Country Link
US (1) US20140325685A1 (ko)
KR (1) KR102052651B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326732B1 (en) * 2018-10-08 2019-06-18 Quest Automated Services, LLC Automation system with address generation
US11218360B2 (en) * 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517960A (ja) * 1998-05-29 2002-06-18 オープンティブイ・インコーポレーテッド インタラクティブテレビアプリケーションのためのセキュリティモデル
US20070186112A1 (en) 2005-01-28 2007-08-09 Microsoft Corporation Controlling execution of computer applications
US20120054841A1 (en) 2010-08-24 2012-03-01 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
WO2014189722A1 (en) 2013-05-20 2014-11-27 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US8219805B1 (en) * 2007-12-11 2012-07-10 Adobe Systems Incorporated Application identification
US9288210B2 (en) * 2009-01-26 2016-03-15 Microsoft Technology Licensing, Llc Revocable object access
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US20110010563A1 (en) * 2009-07-13 2011-01-13 Kindsight, Inc. Method and apparatus for anonymous data processing
CA2822185C (en) * 2009-08-14 2014-04-22 Azuki Systems, Inc. Method and system for unified mobile content protection
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
US8838962B2 (en) * 2010-09-24 2014-09-16 Bryant Christopher Lee Securing locally stored Web-based database data
US20120124072A1 (en) * 2010-11-16 2012-05-17 Microsoft Corporation System level search user interface
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US20130097517A1 (en) * 2011-10-18 2013-04-18 David Scott Reiss Permission Control for Applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517960A (ja) * 1998-05-29 2002-06-18 オープンティブイ・インコーポレーテッド インタラクティブテレビアプリケーションのためのセキュリティモデル
US20070186112A1 (en) 2005-01-28 2007-08-09 Microsoft Corporation Controlling execution of computer applications
US20120054841A1 (en) 2010-08-24 2012-03-01 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
WO2014189722A1 (en) 2013-05-20 2014-11-27 Citrix Systems, Inc. Validating the identity of a mobile application for mobile application management

Also Published As

Publication number Publication date
KR20140129669A (ko) 2014-11-07
US20140325685A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
US10218790B2 (en) Providing access to a resource for a computer from within a restricted network
US9223988B1 (en) Extending browser functionality with dynamic on-the-fly downloading of untrusted browser components
US20110010759A1 (en) Providing a customized interface for an application store
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
EP3198418A1 (en) Method to modify android application life cycle to control its execution in a containerized workspace environment
US9659189B2 (en) Systems and methods of safeguarding user information while interacting with online service providers
US20140006598A1 (en) Methods, apparatuses and computer program products for facilitating dynamic origin-based domain allocation
US9762657B2 (en) Authentication of mobile applications
EP3175635B1 (en) Device activity control
KR101757407B1 (ko) 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
US10439995B2 (en) Method and system for secure private communications
KR102052651B1 (ko) 데이터 접근 제어 방법 및 그 전자 장치
CN111767550A (zh) 数据存储方法和装置
CN107463808B (zh) 集成在操作系统内的功能模块的调用方法
CN106648770B (zh) 一种应用程序安装包的生成方法、加载方法及装置
CN106453335B (zh) 一种数据传输方法及装置
US9537842B2 (en) Secondary communications channel facilitating document security
CN108985109A (zh) 一种数据存储方法及装置
WO2018049911A1 (zh) 数据迁移方法及相关产品
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
CN110046493B (zh) 一种数据处理方法、装置、设备和机器可读介质
CN105323287B (zh) 第三方应用程序的登录方法及系统
CN113660100B (zh) 生成软令牌种子的方法、系统和电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right