KR20070080058A - 휴대 단말기의 소프트웨어 불법 사용 방지 방법 - Google Patents

휴대 단말기의 소프트웨어 불법 사용 방지 방법 Download PDF

Info

Publication number
KR20070080058A
KR20070080058A KR1020060011120A KR20060011120A KR20070080058A KR 20070080058 A KR20070080058 A KR 20070080058A KR 1020060011120 A KR1020060011120 A KR 1020060011120A KR 20060011120 A KR20060011120 A KR 20060011120A KR 20070080058 A KR20070080058 A KR 20070080058A
Authority
KR
South Korea
Prior art keywords
parameter
software
information
binary image
terminal
Prior art date
Application number
KR1020060011120A
Other languages
English (en)
Inventor
노진택
안성우
허서원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060011120A priority Critical patent/KR20070080058A/ko
Publication of KR20070080058A publication Critical patent/KR20070080058A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 휴대 단말기의 소프트웨어 불법 사용을 방지하는 방법에 관한 것이다. 본 발명은 바이너리 이미지와 함께 생성되어 전송된 MPSC 데이터를 이용하여 파라미터와 코드의 유효성 검사를 수행함으로써 불법적으로 변경된 바이너리 이미지를 이용한 단말기의 불법적 사용을 차단할 수 있다. 이와 같이 하면 보안성이 향상된 단말기의 구현이 가능하다.
유효성 검사, MPSC, 바이너리 이미지

Description

휴대 단말기의 소프트웨어 불법 사용 방지 방법{PROTECTION METHOD USING ILLEGALLY SOFTWARE OF HANDSET}
도 1은 본 발명의 실시예에 따른 MPSC 데이터 생성 방법을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 파라미터 보호방법을 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 코드 보호방법을 도시한 도면이다.
도 4는 본 발명의 실시예에 따른 인증 절차를 도시한 도면이다.
도 5는 본 발명의 실시예에 따른 잠금 해제 절차를 도시한 도면이다.
본 발명은 휴대 단말기의 소프트웨어를 불법적으로 사용하는 것을 방지하는 방법에 관한 것이다.
일반적으로 통용되고 있는 대부분의 단말기는 사업자나 사용자 정보와 같은 중요한 정보들을 비휘발성(non-volatile) 메모리에 저장하지만, 단말기 전체 혹은 부분적인 소프트웨어, 배포 바이너리 유출 또는 배포 바이너리 이미지 및 단말기의 바이너리 이미지에 대해 리버스 엔지니어링(Reverse Engineering)으로 특정코드 및 파라미터 수정 등의 방법을 통한 크랙으로부터의 보호는 제대로 이루어지고 있지 않다. 그러므로 이러한 중요 정보의 크랙을 방지하기 위해서는 중요 정보들을 보호하는 파라미터 보호(parameter protection) 뿐만 아니라 코드 전반에 걸친 보호가 이루어져야 한다.
이를 위한 종래의 인증기술은 가입시 사업자로부터 SMS(Short Message Service)를 통해 전송받은 인증키를 이용하여 이미지 편집기(NAM 에디터 등)로의 진입과 착발신을 제어한다.
또한 종래의 바이너리 이미지 보호 기술은 이미지 생성시 차기 릴리즈 버전 정보를 추가하고 특정 블록을 인코딩하여 바이너리 이미지의 크랙을 방지한다. 단말기로의 적용(다운로드)시에는 버전정보로써 인증을 수행하고, 전송시 이미지 디코딩을 수행하여 프로그램 코드를 단말기에 적용한다.
또한 종래 기술에 따르면 단말기의 실행 중에 망과 단말기 정보로의 접근을 제어하거나 소프트웨어 다운로드시에 단말기의 인증과정과 디코딩 과정을 통해 불법적으로 수정된 바이너리 이미지의 다운로딩을 방지한다. 그러나 이러한 종래의 기술들은 메모리에 적재된 바이너리 이미지로의 직접 접근을 방지하는 메커니즘을 가지고 있지 않다.
구체적으로, 단말기의 실행 중에 망과 단말기 정보로의 접근을 제어하는 기술은 단말기의 실행 중에만 유효하므로 이 기술로는 인증키를 받은 단말기의 이미지를 읽어내어 수정함으로써 이루어지는 크랙을 막을 수 없다. 또한 단말기의 인증과정과 디코딩 과정에서의 다운로딩을 방지하는 기술은 유통되는 바이너리 이미지 가 암호화되어 있기 때문에 유통과정의 크랙을 막을 수는 있지만, 단말기로의 다운로드를 위한 통신과정에 전송되는 데이터는 암호화가 풀려있는 것이기 때문에 통신과정을 해킹함으로써 이루어지는 크랙은 막을 수 없다.
본 발명이 이루고자 하는 기술적 과제는 단말기의 보안 강화뿐만 아니라 소프트웨어 개발과 배포 및 업그레이드에 이르는 일련의 과정들에 대하여 단계마다 소프트웨어 인증 및 보안 강화를 통해 단말기의 크랙 및 복제를 방지하는 방법을 제공하는 것이다.
이를 위하여 본 발명은 휴대 단말기의 소프트웨어에 불법적으로 사용하는 것을 방지하는 방법에 있어서, 소프트웨어를 다운로드 할 때, 상기 소프트웨어에 포함된 바이너리 이미지와 상기 바이너리 이미지의 인증을 위한 단말기 소프트웨어 인증(MPSC) 정보를 함께 생성하여 메모리에 저장하는 과정과, 상기 다운로드 한 소프트웨어로의 접근이 감지되면, 상기 메모리에 MPSC 정보에 포함된 코드 체크를 위한 정보를 이용하여 상기 메모리에 대한 접근 코드의 유효성을 검증하는 과정과, 상기 코드 유효성 검증에 성공하면 상기 MPSC 정보에 포함된 파라미터 체크를 위한 정보를 이용하여 상기 메모리의 파라미터 유효성을 검증하는 과정과, 상기 파라미터 유효성 검증에도 성공하면 정상 상태로 동작하는 과정과, 상기 코드 유효성 검증에 실패하면 상기 단말기의 바이너리 이미지를 삭제하고 동작을 중지하는 과정과, 상기 파라미터 유효성 검증에 실패하면 잠금 상태로 동작하는 과정을 더 포함 하는 것을 특징으로 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명은 단말기 소프트웨어 검증(Mobile Phone Software Certification, 이하 MPSC라고 함) 데이터를 이용하여 인증과정에서 데이터의 불법적 접근을 방지하는 것이다. 이를 위해서는 데이터에 접근하는 모든 경로를 감시해야 하는데, 데이터 접근 경로에는 두 가지가 있다. 첫 번째는 데이터를 저장하고 있는 비휘발성 메모리에 직접 접근하는 것이고, 두 번째는 프로그램 코드를 통하는 방법이다. 본 발명에 따르면, 첫 번째 경로는 파라미터 보호방법으로, 두 번째 경로는 코드 보호방법으로 보호한다.
상기 파라미터 보호방법과 코드 보호방법의 설명에 앞서 먼저 본 발명의 실 시예에 따른 MPSC 데이터에 대하여 설명한다.
MPSC는 COD(Compile On Demand) 변환기(tanscoder) 등에 의해 생성된 소스 프로그램이 단말기에 탑재된 중앙처리장치(CPU)를 지원하는 컴파일러를 통해 바이너리 이미지로 만들어질 때, 이 바이너리 이미지의 인증을 위한 데이터이다. MPSC는 바이너리 이미지가 만들어진 시각, 버전, 크기, 파라미터 체크 정보, 코드 체크 정보, 암호화(encryption) 정보 등을 포함한다.
도 1은 본 발명의 실시예에 따른 MPSC 데이터 생성 방법을 나타낸 도면이다.
도 1에 도시한 바와 같이, MPSC 데이터는 단말기의 소프트웨어가 업그레이드 될 때 바이너리 이미지와 함께 생성되어 암호화되며, 상기 바이너리 이미지와 함께 하나의 바이너리 이미지로 합쳐진다. 그리고 이렇게 생성된 최종 바이너리가 배포된다.
다음, 본 발명의 실시예에 따른 파라미터 보호 방법에 대하여 도 2를 참조하여 상세하게 설명한다.
도 2는 본 발명의 실시예에 따른 파라미터 보호 방법을 도시한 도면이다.
기본적으로 비휘발성 메모리에 저장된 파라미터(NV 파라미터)는 암호화되어 있지만, 외부로부터의 불법적 수정을 확인하기 위하여 본 발명의 실시예에서는 도 2에 도시한 바와 같이 NV 파라미터에 접근할 때에 MPSC 데이터를 이용하여 유효성 검사(validation Check)를 수행한다. 유효성 검사 과정에서는 범위 검사(range check)와 잠금키 검사(lock-key check)를 수행한다. range check 과정에서는 NV 파라미터의 값이 적당한 범위에 있는지를 확인하고, lock-key check 과정에서는 NV 파라미터로부터 만들어지는 lock-key 값의 유효성을 검증한다. 이 두 과정 중 하나라도 실패하면 단말기는 잠금 상태가 되며, 네트워크 운용자를 통해서 잠금 상태를 해제하지 않는 한 단말기를 사용할 수 없게 된다. 즉, 본 발명의 실시예에 따른 파라미터 보호방법을 적용하면 메모리의 직접 접근을 통한 불법적인 파라미터 변경이 가해지면 단말기를 더 이상 사용할 수 없게 된다.
다음, 도 3을 참조하여 코드 보호방법에 대하여 설명한다.
도 3은 본 발명의 실시예에 따른 코드 보호방법을 도시한 도면이다.
상기 파라미터 보호방법에 의하여 비휘발성 메모리에 저장된 데이터가 보호된다고 하더라도 비휘발성 메모리에 접근하는 코드에 크랙이 발생하면 상기와 같은 파라미터 보호방법만으로는 비휘발성 메모리에 저장된 데이터를 보호할 수 없다. 따라서 본 발명의 실시예에 따른 코드 보호방법은 비휘발성 메모리로의 접근을 구현하는 코드를 보호한다. 이를 위해 본 발명의 실시예에 따른 MPSC는 파라미터의 유효성 검사, 스타트업 코드(startup code)의 유효성 검사에 대한 정보를 포함한다. 이 정보를 이용해 도 3과 같이 코드의 유효성을 검사(Code Validation Check)하고, 유효성 검사에 실패했을 경우에는 상기 스타트업 코드를 포함하는 바이너리 이미지를 삭제한다. 이러한 과정을 통해 코드의 불법적 수정으로부터 단말기를 보호할 수 있다.
도 4는 단말기의 전원을 켤 때 수행되는 본 발명에 따른 인증 절차를 도시한 것이다.
도 4에 도시한 바와 같이, 401 단계에서 단말기의 전원이 켜지면 저장된 MPSC 정보를 디코딩한 후에 먼저 402 단계에서 NV 접근 코드의 유효성을 검증한다. 그리고 코드 유효성 검증에 성공하면 다음으로 403 단계에서 파라미터의 유효성을 검증한다. 그리고 파라미터 유효성 검증에도 성공하면 404 단계에서 단말기가 정상 상태로 동작을 한다.
한편, 402 단계에서 코드의 유효성 검증에 실패하면 405 단계에서 바이너리 이미지와 NV 파라미터를 삭제한 후 406 단계에서 단말기는 더 이상 동작하지 않는다. 이 상태의 단말기는 새로 바이너리 이미지를 다운로드 받은 이후에 정상 상태로 복귀할 수 있다.
또한, 406 단계에서 파라미터 유효성 검증에 실패하면 407 단계에서 단말기가 잠금 상태가 되며, 408 단계에서 발신 불가 상태가 된다. 이렇게 발신 불가 상태가 된 단말기는 이하에서 설명할 인증된 잠금 해제(Certificated Unlock, 이하 CU라고 함) 과정을 수행함으로써 정상 상태로 복귀할 수 있다.
다음, 상기 CU 과정에 대하여 도 5를 참조하여 상세하게 설명한다.
본 발명의 실시예에 따른 파라미터 보호방법 및 코드 보호방법을 적용하면 코드 및 파라미터에 대한 부정사용이 감지되거나 사업자가 NV 파라미터를 업데이트 했을 때 단말기는 잠금 상태(locked)가 된다. 이러한 잠금 상태의 단말기를 정상적으로 사용하기 위해서는 잠금을 해제시켜야(unlock) 하는데, 본 발명의 실시예에서는 도 5와 같이 인증된 잠금 해제(Certificated Unlock, 이하 CU라고 함) 과정을 수행한다.
즉, 잠금 상태인 단말기(MS)는 CU 과정을 수행하기 위해 501 단계에서 미리 정의된 번호로 발신을 시도한다. 이때 비상전화는 발신 가능하도록 설정할 수 있다. 상기 CU 과정에서는 DBM (Database Marketing) OTASP (Over The Air Service Provisioning)을 이용하여 정보들을 전송할 수 있다.
상기 발신 요청을 받은 기지국(BS)은 CU 서버(Certificated Unlocking Server, 이하 CUS라고 함)(도시하지 않음)로 발신을 위한 셋업(call setup)을 요청한다. 상기 CUS는 BS와 함께 네트워크 운용자에 의해 제공되는 서버이다. 그러면 CUS는 502 단계에서 단말기에게 메모리에 저장된 중요 파라미터들을 요청하고, 단말기는 503 단계에서 상기 요청받은 파라미터들을 암호화하여 이에 대해 응답 메시지에 실어서 전송한다. CUS는 단말기로부터 수신한 파라미터에 대한 유효성 검사를 수행하고, 검사결과 파라미터가 유효하면 504 단계에서 이에 대한 유효한 전송키(carrier-key)와 잠금키(lock-key)를 생성하여 505 단계에서 확인 메시지에 실어서 단말기에게 제공한다. 단말기는 506 단계에서 상기 수신한 carrier-key와 lock-key를 업데이트 하고, 507 단계에서 기지국으로 상기 확인 메시지에 대한 응답 메시지를 전송한다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은 MPSC 데이터를 이용하여 파라미터와 코드의 유효성 검증을 수행함으로써 불법적으로 변경된 바이너리 이미지를 이용한 단말기의 불법적 사용을 차단할 수 있다. 이와 같이 하면 보안성이 향상된 단말기의 구현이 가능하다.

Claims (6)

  1. 휴대 단말기의 소프트웨어에 불법적으로 사용하는 것을 방지하는 방법에 있어서,
    소프트웨어를 다운로드 할 때, 상기 소프트웨어에 포함된 바이너리 이미지와 상기 바이너리 이미지의 인증을 위한 단말기 소프트웨어 인증(MPSC) 정보를 함께 생성하여 메모리에 저장하는 과정과,
    상기 다운로드 한 소프트웨어로의 접근이 감지되면, 상기 메모리에 MPSC 정보에 포함된 코드 체크를 위한 정보를 이용하여 상기 메모리에 대한 접근 코드의 유효성을 검증하는 과정을 포함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
  2. 제1항에 있어서,
    상기 코드 유효성 검증에 성공하면 상기 MPSC 정보에 포함된 파라미터 체크를 위한 정보를 이용하여 상기 메모리의 파라미터 유효성을 검증하는 과정과,
    상기 파라미터 유효성 검증에도 성공하면 정상 상태로 동작하는 과정과,
    상기 코드 유효성 검증에 실패하면 상기 단말기의 바이너리 이미지를 삭제하고 동작을 중지하는 과정과,
    상기 파라미터 유효성 검증에 실패하면 잠금 상태로 동작하는 과정을 더 포 함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
  3. 제2항에 있어서,
    상기 동작을 중지하는 과정 이후에,
    새로운 바이너리 이미지를 다운로드 받고 정상 상태로 복귀하는 과정을 더 포함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
  4. 제2항에 있어서,
    상기 파라미터 유효성 검증 과정은,
    상기 파라미터가 적당한 범위에 있는지를 확인하는 범위 검사와, 상기 파라미터로부터 생성되는 잠금키의 값에 대한 유효성을 검증하는 잠금키 검사를 포함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
  5. 제2항에 있어서,
    상기 잠금 상태로 동작하는 과정 이후에,
    잠금 해제 과정을 수행하고 정상 상태로 복귀하는 과정을 더 포함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
  6. 제5항에 있어서,
    상기 잠금 해제 과정은,
    미리 정의된 번호로 발신을 시도하고, 상기 잠금 해제를 수행하는 서버로부터 요청된 파라미터를 암호화하여 전송하는 과정과,
    상기 서버로부터 상기 파라미터의 유효성 검사 결과로 생성된 전송키와 잠금키를 수신하여 업데이트 하는 과정을 포함하는 것을 특징으로 하는 휴대 단말기의 소프트웨어 불법 사용 방지 방법.
KR1020060011120A 2006-02-06 2006-02-06 휴대 단말기의 소프트웨어 불법 사용 방지 방법 KR20070080058A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060011120A KR20070080058A (ko) 2006-02-06 2006-02-06 휴대 단말기의 소프트웨어 불법 사용 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060011120A KR20070080058A (ko) 2006-02-06 2006-02-06 휴대 단말기의 소프트웨어 불법 사용 방지 방법

Publications (1)

Publication Number Publication Date
KR20070080058A true KR20070080058A (ko) 2007-08-09

Family

ID=38600529

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060011120A KR20070080058A (ko) 2006-02-06 2006-02-06 휴대 단말기의 소프트웨어 불법 사용 방지 방법

Country Status (1)

Country Link
KR (1) KR20070080058A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984575A (zh) * 2010-10-14 2011-03-09 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984575A (zh) * 2010-10-14 2011-03-09 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
US8751824B2 (en) 2010-10-14 2014-06-10 Zte Corporation Method and apparatus for protecting software of mobile terminal

Similar Documents

Publication Publication Date Title
US9531681B2 (en) Method for the authentication of applications
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
JP5052349B2 (ja) モバイル端末内の設定パラメータの更新方法
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN101194229B (zh) 更新数据指令的方法和设备
CN100396012C (zh) 基于设备管理协议的软件合法性验证系统及验证方法
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
KR101366277B1 (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
CN101226575B (zh) 应用程序的锁定方法
US9578019B2 (en) Method and system for managing an embedded secure element eSE
CN110611569B (zh) 一种认证方法及相关设备
JP2004530235A (ja) 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置
US20100255813A1 (en) Security in a telecommunications network
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
JP6344170B2 (ja) 機器、管理モジュール、プログラムおよび制御方法
KR20080039145A (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
KR20070080058A (ko) 휴대 단말기의 소프트웨어 불법 사용 방지 방법
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
CN102812470A (zh) 在第一次访问时的内容绑定

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination