KR20070099200A - 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 - Google Patents

휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 Download PDF

Info

Publication number
KR20070099200A
KR20070099200A KR1020060030272A KR20060030272A KR20070099200A KR 20070099200 A KR20070099200 A KR 20070099200A KR 1020060030272 A KR1020060030272 A KR 1020060030272A KR 20060030272 A KR20060030272 A KR 20060030272A KR 20070099200 A KR20070099200 A KR 20070099200A
Authority
KR
South Korea
Prior art keywords
access
module
environment
application module
access restriction
Prior art date
Application number
KR1020060030272A
Other languages
English (en)
Inventor
박태준
정태철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060030272A priority Critical patent/KR20070099200A/ko
Priority to US11/506,924 priority patent/US8225393B2/en
Publication of KR20070099200A publication Critical patent/KR20070099200A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface

Abstract

휴대형 무선 기기의 응용 모듈 접근 제어 장치 및 방법이 개시된다. 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제어 장치는 기본 모듈로부터 응용 모듈에 대한 접근 요청을 수신하고, 접근 제한이 필요한 경우에 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한하는 접근 제한부, 접근 환경(access environment)에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단하는 접근 제한 판단부, 및 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 환경을 모니터링하여 상기 모니터링 결과를 상기 접근 제한 판단부로 제공하는 접근 환경 판단부를 포함한다. 따라서, 응용 모듈에 대한 부적절한 접근을 효과적으로 제한할 수 있다.
휴대형 무선 기기, 악성 코드, 바이러스, 웜

Description

휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를 이용한 접근 제한 방법 {APPARATUS FOR RESTRICTING ACCESS TO APPLICATION MODULE IN MOBILE WIRELESS DEVICE AND METHOD OF RESTRICTING ACCESS TO APPLICATION MODULE USING THE SAME}
도 1은 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 장치를 나타낸 블록도이다.
도 2는 도 1에 도시된 접근 제한 판단부의 일 예를 나타낸 블록도이다.
도 3은 도 1에 도시된 접근 제한 판단부의 다른 예를 나타낸 블록도이다.
도 4는 도 1에 도시된 접근 제한 판단부의 또 다른 예를 나타낸 블록도이다.
도 5는 도 1에 도시된 접근 환경 판단부의 일 예를 나타낸 블록도이다.
도 6은 도 1에 도시된 접근 환경 판단부의 다른 예를 나타낸 블록도이다.
도 7은 도 1에 도시된 접근 환경 판단부의 또 다른 예를 나타낸 블록도이다.
도 8은 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 방법을 나타낸 동작 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
110: 응용 모듈 접근 제한 장치 111: 접근 제한부
113: 접근 제한 판단부 115: 접근 환경 판단부
120: 기본 모듈 130: 응용 모듈
본 발명은 휴대형 무선 기기에 관한 것으로, 특히 휴대형 무선 기기의 응용 모듈에 대한 접근을 제한하는 장치 및 방법에 관한 것이다.
핸드폰 및 PDA(personal digital assistant) 등의 휴대형 무선 기기(mobile wireless device)가 보편화되면서 휴대형 무선 기기는 현대인의 생활에서 빼놓을 수 없는 중요한 도구가 되어 가고 있다. 많은 사람들이 휴대형 무선 기기를 이용하여 서로 안부를 묻고, 정보를 교환하고, 비즈니스맨들은 휴대형 무선 기기를 통한 음성 통신이나 데이터 통신을 통하여 업무상 중요한 정보를 교환한다.
한편, 휴대형 무선 기기가 발전하고, 휴대형 무선 기기의 하드웨어 사양이 업그레이드 되어 감에 따라, 휴대형 무선 기기에 윈도(windows)나, 리눅스(linux) 등의 운영체제(operating system; OS)가 깔리고, 이러한 운영체제에 기반하여 다양한 어플리케이션 소프트웨어가 제공된다. 또한, 휴대형 무선 기기의 기능이 다양해져 감에 따라, 휴대형 무선 기기에는 DMB(digital multimedia broadcasting) 방송을 위한 DMB 모듈, 근거리 무선 통신을 위한 블루투스(Bluetooth) 모듈 등의 하드웨어 모듈이나 멀티미디어 메시지 전송을 위한 MMS(Multimedia Messaging System) 모듈, 등록된 전화번호를 관리하기 위한 전화번호부 모듈 등의 소프트웨어 모듈과 같은 다양한 어플리케이션 모듈이 포함되게 되었다.
휴대형 무선 기기의 하드웨어가 고급화되고, 휴대형 무선 기기에서 제공되는 어플리케이션의 수가 다양하고 복잡해져 감에 따라 바이러스(virus)나 웜(worm) 등 악성 코드가 컴퓨터뿐만 아니라 휴대형 무선 기기에도 심각한 폐혜를 일으킬 수 있다.
즉, 휴대형 무선 기기도 일반적인 컴퓨터와 마찬가지로 운영체제 기반으로 동작하고 부착된 하드웨어 모듈을 구동하기 위한 디바이스 드라이버(device driver)가 설치되므로, 바이러스나 악성 코드에 감염되어 오동작하거나 데이터가 삭제되는 등의 피해를 입을 수 있다.
나아가, 휴대형 무선 기기는 무선 네트워크를 통해 서로 연결되므로 바이러스나 웜 등의 악성 코드가 다른 기기로 급속히 전파될 위험이 있다.
그러나, 휴대형 무선 기기에 대한 악성 코드를 방지하기 위한 솔루션은 데스크톱 컴퓨터에 대한 악성 코드를 위한 솔루션에 비하여 형편없이 미약한 수준이다.
또한, 종래에는 휴대형 무선 기기 내의 운영체제 또는 디바이스 드라이버 등의 기본 모듈(basic module)이 DMB 모듈 등의 하드웨어 모듈이나 MMS 모듈 등의 소프트웨어 모듈과 같은 응용 모듈(application module)에 접근(access)함에 있어 아무런 제한이 없이 자유롭게 접근할 수 있었다. 그러므로, 종래에는 바이러스나 웜 등의 악성 코드가 특정 응용 모듈의 오동작을 일으키거나 다른 휴대형 무선 기기로 악성 코드를 복제하기 위하여 특정 응용 모듈을 악용하는 것을 전혀 방지할 수가 없었다.
따라서, 운영체제나 디바이스 드라이버 등의 기본 모듈의, DMB 모듈이나 MMS 모듈 등의 응용 모듈에 대한 접근을 적절히 제한할 수 있는 휴대형 무선 기기의 응 용 모듈 접근 제한 장치 및 방법의 필요성이 절실하게 대두된다.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 휴대형 무선 기기의 응용 모듈에 대한 접근을 적절히 제한하여 바이러스나 웜 등의 악성 코드의 확산을 효과적으로 방지하는 것을 목적으로 한다.
또한, 본 발명은 응용 모듈에 대한 접근을 적절히 제한하여 서비스 가입 여부에 따라 휴대형 무선 기기의 기능을 효과적으로 제한하는 것을 목적으로 한다.
또한, 본 발명은 응용 모듈에 대한 접근을 선택적으로 제한하도록 하여 다양한 이동 통신 사업자의 서비스 모델을 효율적으로 관리할 수 있도록 하는 것을 목적으로 한다.
상기의 목적을 달성하고 종래기술의 문제점을 해결하기 위하여, 본 발명의 휴대형 무선 기기의 응용 모듈 접근 제한 장치는, 기본 모듈로부터 응용 모듈에 대한 접근 요청을 수신하고, 접근 제한이 필요한 경우에 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한하는 접근 제한부, 접근 환경(access environment)에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단하는 접근 제한 판단부, 및 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 환경을 모니터링하여 상기 모니터링 결과를 상기 접근 제한 판단부로 제공하는 접근 환경 판단부를 포함하는 것을 특징으로 한다.
이 때, 접근 환경 판단부는 악성 코드 확산 환경 및 사용자의 서비스 가입 환경 중 하나 이상을 모니터링(monitoring)할 수 있다. 이 때, 접근 환경 판단부는 상기 기본 모듈 및 응용 모듈 중 하나 이상을 통한 악성 코드 확산을 모니터링하는 악성 코드 확산 판단부 또는 상기 응용 모듈에 대한 사용자의 서비스 가입 환경을 모니터링하는 서비스 가입여부 판단부를 포함할 수 있다.
이 때, 접근 제한 판단부는 하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트 또는 상기 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증하는 무결성 검증부를 이용하여 접근 제한이 필요한지 여부를 판단할 수 있다.
또한, 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 방법은 기본 모듈의 응용 모듈에 대한 접근 환경을 모니터링하는 단계, 상기 접근 환경에 대한 모니터링 결과에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단하는 단계, 및 상기 응용 모듈에 대한 상기 기본 모듈의 접근 요청에 대하여, 상기 접근 제한이 필요한 것으로 판단되는 경우에 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한하는 단계를 포함하는 것을 특징으로 한다.
이 때, 접근 환경은 악성 코드 확산 환경 및 사용자의 서비스 가입 환경 중 하나 이상을 포함할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 장치를 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 장치(110)는 접근 제한부(111), 접근 제한 판단부(113) 및 접근 환경 판단부(115)를 포함한다.
접근 제한부(111)는 기본 모듈(120)로부터 응용 모듈(130)에 대한 접근 요청을 수신하고, 접근 제한이 필요한 경우에 응용 모듈(130)에 대한 기본 모듈(120)의 접근을 제한한다.
이 때, 기본 모듈(basic module)(120)은 운영체제(operating system; OS)나, 디바이스 드라이버(device driver; 장치 관리자) 등일 수 있다.
이 때, 응용 모듈(application module)(130)은 블루투스(Bluetooth) 모듈 또는 DMB(digital multimedia broadcasting) 모듈 등의 하드웨어 모듈일 수도 있고, MMS(multimedia messaging system) 모듈 또는 전화번호부 모듈 등의 소프트웨어 모듈일 수도 있다. 즉, 응용 모듈(130)은 기본 모듈에 기반하여 휴대형 무선 기기상에서 다양한 부가기능을 수행하는 각종 하드웨어 및 소프트웨어 모듈을 포함할 수 있다.
응용 모듈(130)은 기본 모듈(120)에 의하여 접근(access)되어 휴대형 무선 기기상에서 부가기능을 수행할 수 있고, 다른 응용 모듈들과 연동하여 동작할 수도 있다.
실시예에 따라, 접근 제한부(111)는 접근하고자 하는 응용 모듈(130)에 대한 제1 식별자를 기본 모듈(120)로부터 수신하고, 접근 제한이 필요하지 않은 경우에만 응용 모듈(130)에 접근할 수 있는 제2 식별자를 제공할 수 있다. 즉, 접근 제한이 필요한 경우에 접근 제한부(111)는 유효한 제2 식별자를 제공하지 아니하므로 기본 모듈(120)은 해당 응용 모듈(130)에 접근할 수 없다.
접근 제한 판단부(113)는 접근 환경(access environment)에 따라 기본 모듈(120)의 응용 모듈(130)에 대한 상기 접근 제한이 필요한지 여부를 판단한다.
이 때, 접근 환경은 악성 코드 확산 환경 또는 사용자의 서비스 가입 환경일 수 있다. 이 때, 악성 코드 확산 환경은 기본 모듈(120) 및 응용 모듈(130) 중 하나 이상을 통하여 악성 코드가 확산되는 것으로 판단되는지 여부에 대한 정보를 포함할 수 있다. 이 때, 서비스 가입 환경은 응용 모듈(130)에 대한 사용자의 서비스 가입 여부에 대한 정보를 포함할 수 있다.
이 때, 접근 제한 판단부(113)는 상기 접근 요청에 상응하는 사용자 정보를 수신하고, 상기 사용자 정보에 따라 상기 접근 제한이 필요한지 여부를 판단할 수 있다. 이와 같이, 사용자 정보에 따라 접근 제한이 필요한지 여부를 판단함으로써 사용자마다 최적화된 응용 모듈 접근 제한을 수행할 수 있다.
접근 제한 판단부(113)는 하나 이상의 응용 모듈들에 대한 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트, 및 응용 모듈에 대한 접근 요청을 한 기본 모듈 및 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증하는 무결성 검증부 중 어느 하나 이상을 이용하여 상기 접근 제한이 필요한지 여부를 판단할 수 있다.
접근 환경 판단부(115)는 기본 모듈(120)의 응용 모듈(130)에 대한 상기 접근 환경을 모니터링하여 상기 모니터링 결과를 상기 접근 제한 판단부로 제공한다.
예를 들어, 접근 환경 판단부(115)는 악성 코드의 확산중임이 확인 또는 의심됨을 판단하고, 판단 결과에 따라 접근 제한 판단부(113)를 제어할 수 있다.
예를 들어, 접근 환경 판단부(115)는 해당 사용자가 응용 모듈에 상응하는 서비스에 가입하였는지를 판단하고, 판단 결과에 따라 접근 제한 판단부(113)를 제어할 수 있다.
실시예에 따라, 도 1에 도시된 휴대형 무선 기기의 응용 모듈 접근 제한 장치(110)는 변조 방지 하드웨어(temper-resistant hardware)에 의하여 보호될 수 있다.
도 2는 도 1에 도시된 접근 제한 판단부의 일 예를 나타낸 블록도이다.
도 2를 참조하면, 접근 제한 판단부는 접근 제한 리스트(210) 및 리스트 갱신부(220)를 포함한다.
접근 제한 리스트(210)는 하나 이상의 응용 모듈들에 대한 기본 모듈의 접근 허용 여부가 저장된다.
실시예에 따라, 접근 제한 리스트(210)에는 하나 이상의 응용 모듈들에 대한 기본 모듈의 접근 허용 여부가 사용자 별로 저장될 수 있다. 이 때, 접근 제한 판단부는 접근 허용 여부를 사용자 별로 판단할 수 있다. 예를 들어, 사용자 A가 DMB 모듈에 대하여 접근하고자 하는 경우에는 이를 허용하고, 사용자 B가 DMB 모듈에 대하여 접근하고자 하는 경우에는 이를 불허할 수 있다.
리스트 갱신부(220)는 접근 환경에 따라 접근 제한 리스트(210)를 갱신한다.
예를 들어, 리스트 갱신부는 접근 환경이 MMS 모듈을 통하여 악성 코드가 확산되는 환경으로 판단되는 경우에 MMS 모듈에 대한 기본 모듈의 접근을 제한하도록 접근 제한 리스트(210)를 업데이트할 수 있다.
예를 들어, 리스트 갱신부는 접근 환경이 해당 사용자가 DMB 서비스에 가입한 환경으로 판단되는 경우에 제한되었던 DMB 모듈에 대한 기본 모듈의 접근을 허용하도록 접근 제한 리스트(210)를 업데이트할 수 있다.
도 3은 도 1에 도시된 접근 제한 판단부의 다른 예를 나타낸 블록도이다.
도 3을 참조하면, 접근 제한 판단부는 무결성 검증부(310)를 포함한다.
무결성 검증부(310)는 응용 모듈에 대한 접근 요청을 한 기본 모듈 및 해당 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증한다.
즉, 무결성 검증부(310)는 접근 요청을 한 기본 모듈에 대한 무결성을 검증할 수도 있고, 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증할 수도 있고, 기본 모듈 및 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증할 수도 있다.
예를 들어, 무결성 검증부(310)는 프로그램 코드 및 메모리 영역에 대한 체크섬(checksum) 계산 등의 방법을 이용하여 기본 모듈 또는 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증할 수 있다.
이 때, 도 1 및 도 3에는 도시되지 아니하였지만 무결성 검증부(310)는 기본 모듈 또는 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증하기 위해 기본 모듈과 통신할 수 있다.
이 때, 무결성 검증부(310)는 도 1에 도시된 접근 제한부 및 접근 환경 판단부 중 하나 이상의 요청에 의하여 무결성을 검증할 수 있다.
이 때, 무결성 검증에 따른 상기 접근 제한이 필요한지 여부의 판단은 사용자 별로 달리 수행될 수도 있다.
도 4는 도 1에 도시된 접근 제한 판단부의 또 다른 예를 나타낸 블록도이다.
도 4를 참조하면, 접근 제한 판단부는 접근 제한 리스트(410), 리스트 갱신부(420) 및 무결성 검증부(430)를 포함한다.
접근 제한 리스트(410)는 하나 이상의 응용 모듈들에 대한 기본 모듈의 접근 허용 여부를 저장한다.
리스트 갱신부(420)는 무결성 검증부(430)의 검증 결과에 따라 접근 제한 리스트(410)를 갱신한다. 실시예에 따라, 리스트 갱신부(420)는 주기적으로 무결성 검증부(430)로 무결성 검증을 요청할 수 있다.
무결성 검증부(430)는 응용 모듈에 대한 접근 요청을 한 기본 모듈 및 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증한다.
예를 들어, 무결성 검증부(430)는 프로그램 코드 및 메모리 영역에 대한 체크섬(checksum) 계산 등의 방법을 이용하여 기본 모듈 또는 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증할 수 있다.
이 때, 무결성 검증부(430)는 리스트 갱신부(420) 또는 도 1에 도시된 접근 환경 판단부의 요청으로 상기 무결성을 검증할 수 있다.
이 때, 도 1 및 도 4에는 도시되지 아니하였지만 무결성 검증부(430)는 기본 모듈 또는 기본 모듈을 통하여 접근 요청을 한 소프트웨어의 무결성을 검증하기 위해 기본 모듈과 통신할 수 있다.
도 2 및 도 4에 도시된 접근 제한 리스트는 이동 통신 사업자, 사용자 및 휴대형 무선 기기 중 어느 하나 이상에 의하여 갱신될 수 있다.
도 5는 도 1에 도시된 접근 환경 판단부의 일 예를 나타낸 블록도이다.
도 5를 참조하면, 접근 환경 판단부는 악성 코드 확산 판단부(510)를 포함한다.
악성 코드 확산 판단부(510)는 기본 모듈 및 응용 모듈 중 하나 이상을 통한 악성 코드 확산을 모니터링한다.
이 때, 악성 코드 확산 판단부(510)는 악성 코드가 특정 응용 모듈을 통해 확산중임이 확인되거나 의심되는지를 판단하고, 판단 결과에 따라 도 1에 도시된 접근 제한 판단부를 제어할 수 있다.
이 때, 악성 코드 확산 판단부(510)는 이동 통신 회사, 사용자 및 휴대형 무선 기기 자신 중 어느 하나 이상에 의하여 갱신될 수 있다.
이 때, 악성 코드 확산 판단부(510)는 안티 바이러스(anti-virus)기술 및 침입 검출(intrusion detection)기술 등 다양한 방법에 의하여 악성 코드의 확산 여부를 판단할 수 있다.
도 6은 도 1에 도시된 접근 환경 판단부의 다른 예를 나타낸 블록도이다.
도 6을 참조하면, 접근 환경 판단부는 서비스 가입여부 판단부(610)를 포함한다.
서비스 가입여부 판단부(610)는 응용 모듈에 대한 사용자의 서비스 가입 환경을 모니터링한다.
예를 들어, 서비스 가입여부 판단부(610)는 DMB 서비스에 가입하지 아니하였던 사용자가 새로 DMB 서비스에 가입하였는지 여부를 체크할 수 있다. 서비스 가입여부 판단부(610)는 DMB 서비스에 가입하지 아니하였던 사용자가 새로 DMB 서비스에 가입하였다고 판단되면 해당 사용자에 대한 DMB 모듈로의 접근을 제한하지 아니하도록 도 1에 도시된 접근 제한 판단부를 제어할 수 있다.
반대로, 서비스 가입여부 판단부(610)는 DMB 서비스에 가입하였던 사용자가 새로 DMB 서비스를 해지하였는지 여부를 체크할 수 있다. 서비스 가입여부 판단부(610)는 DMB 서비스에 가입하였던 사용자가 DMB 서비스를 해지하였다고 판단되면 해당 사용자에 대한 DMB 모듈로의 접근을 제한하도록 접근 제한 판단부를 제어할 수 있다.
도 7은 도 1에 도시된 접근 환경 판단부의 또 다른 예를 나타낸 블록도이다.
도 7을 참조하면, 접근 환경 판단부는 원격 제어부(710)를 포함한다.
원격 제어부(710)는 원격지의 네트워크 관리부(720)와 무선 통신하여 네트워크 관리부(720)를 인증하고, 네트워크 관리부(720)가 원격으로 도 1에 도시된 접근 제한 판단부를 제어하도록 한다.
이 때, 원격 제어부(710)는 네트워크 관리부(720)와 무선 통신하여 도 2 및 도 4에 도시된 리스트 갱신부를 제어하여 적절히 접근 제한 리스트를 갱신하도록 할 수 있다.
네트워크 관리부(720)는 원격지에서 RF 인터페이스나 무선 링크 등을 통하여 적절히 접근 제한 리스트를 갱신하도록 휴대형 무선 기기의 응용 모듈 접근 제한 장치를 제어할 수 있다. 이 때, 네트워크 관리부(720)는 도 3 및 도 4에 도시된 무결성 검증부에서 무결성 검증을 수행하도록 제어할 수도 있다.
이 때, 네트워크 관리부(720)와 원격 제어부(710)는 보안을 위해 상호 인증(authentication)을 수행할 수도 있다. 이와 같이, 원격 제어부(710) 및 네트워크 관리부(720)가 인증 기능을 수행함으로써 네트워크 관리부(720)로 위장하는 공격자(attacker)의 공격으로부터 휴대형 무선 기기의 응용 모듈 접근 제한 장치를 보호할 수 있다.
도 8은 본 발명의 일 실시예에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 방법을 나타낸 동작 흐름도이다.
도 8을 참조하면, 휴대형 무선 기기의 응용 모듈 접근 제한 방법은 기본 모듈의 응용 모듈에 대한 접근 환경을 모니터링한다(S810).
이 때, 접근 환경은 악성 코드 확산 환경 또는 사용자의 서비스 가입 환경일 수 있다. 이 때, 악성 코드 확산 환경은 상기 기본 모듈 및 응용 모듈 중 하나 이상을 통하여 악성 코드가 확산되는 것으로 판단되는지 여부에 대한 정보를 포함하고, 서비스 가입 환경은 상기 응용 모듈에 대한 사용자의 서비스 가입 여부에 대한 정보를 포함할 수 있다.
이 때, 단계(S810)는 원격지의 네트워크 관리부와 무선 통신하여 상기 네트워크 관리부를 인증하고, 인증된 상기 네트워크 관리부로부터 상기 접근 환경에 관한 정보를 제공 받을 수도 있다.
또한, 휴대형 무선 기기의 응용 모듈 접근 제한 방법은 상기 접근 환경에 대한 모니터링 결과에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단한다(S820).
실시예에 따라, 단계(S820)는 하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트를 이용하여 상기 접근제한이 필요한지 여부를 판단할 수 있다. 이 때, 상기 접근 제한 리스트는 상기 접근 환경에 따라 갱신될 수 있다.
실시예에 따라, 단계(S820)는 상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증하여 무결성 검증 결과에 따라 상기 접근제한이 필요한지 여부를 판단할 수 있다.
실시예에 따라, 단계(S820)는 하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트를 이용하여 상기 접근 제한이 필요한지 여부를 판단하고, 상기 접근 제한 리스트는 상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상에 대한 무결성 검증 결과에 따라 갱신될 수 있다.
이 때, 단계(S820)는 상기 접근 요청에 상응하는 사용자 정보를 수신하고, 상기 사용자 정보에 따라 상기 접근 제한이 필요한지 여부를 판단할 수 있다.
단계(S820)의 판단 결과, 상기 접근 제한이 필요하다고 판단되는 경우에 휴대형 무선 기기의 응용 모듈 접근 제한 방법은, 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한한다(S830).
이 때, 단계(S830)는 상기 기본 모듈로부터 접근하고자 하는 상기 응용 모듈에 대한 제1 장치 식별자를 수신하고, 상기 접근 제한이 필요하지 않는 경우에만 상기 응용 모듈에 접근할 수 있는 제2 장치 식별자를 제공하는 방식으로 응용 모듈에 대한 접근을 제한할 수 있다.
단계(S830)의 판단 결과, 상기 접근 제한이 필요하지 않다고 판단되는 경우에 휴대형 무선 기기의 응용 모듈 접근 제한 방법은, 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 허용한다(S840).
도 8을 통하여 설명한 방법과 관련하여 설명하지 아니한 내용은 앞서 휴대형 무선 기기의 응용 모듈 접근 제한 장치에 관한 실시예들에서 그대로 적용 가능하므로 이하 생략한다.
본 발명에 따른 휴대형 무선 기기의 응용 모듈 접근 제한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 방법은, 휴대형 무선 기기의 응용 모듈에 대한 접근을 적절히 제한하여 바이러스나 웜 등의 악성 코드의 확산을 효과적으로 방지할 수 있다.
또한, 본 발명은 응용 모듈에 대한 접근을 적절히 제한하여 서비스 가입 여부에 따라 휴대형 무선 기기의 기능을 효과적으로 제한할 수 있다.
또한, 본 발명은 응용 모듈에 대한 접근을 선택적으로 제한할 수 있어 이동 통신 사업자의 다양한 서비스 모델을 효율적으로 관리할 수 있다.

Claims (24)

  1. 기본 모듈로부터 응용 모듈에 대한 접근 요청을 수신하고, 접근 제한이 필요한 경우에 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한하는 접근 제한부;
    접근 환경(access environment)에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단하는 접근 제한 판단부; 및
    상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 환경을 모니터링하여 상기 모니터링 결과를 상기 접근 제한 판단부로 제공하는 접근 환경 판단부
    를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  2. 제1항에 있어서,
    상기 접근 환경 판단부는
    악성 코드 확산 환경 및 사용자의 서비스 가입 환경 중 하나 이상을 모니터링하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  3. 제2항에 있어서,
    상기 접근 환경 판단부는
    상기 기본 모듈 및 응용 모듈 중 하나 이상을 통한 악성 코드 확산을 모니터링하는 악성 코드 확산 판단부를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  4. 제2항에 있어서,
    상기 접근 환경 판단부는
    상기 응용 모듈에 대한 사용자의 서비스 가입 환경을 모니터링하는 서비스 가입여부 판단부를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  5. 제2항에 있어서,
    상기 접근 환경 판단부는
    원격지의 네트워크 관리부와 무선 통신하여 상기 네트워크 관리부를 인증하고, 상기 네트워크 관리부가 원격으로 상기 접근 제한 판단부를 제어하도록 하는 원격 제어부를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  6. 제1항에 있어서,
    상기 접근 제한부는 상기 기본 모듈로부터 접근하고자 하는 상기 응용 모듈에 대한 제1 식별자를 수신하고, 상기 접근 제한이 필요하지 않은 경우에만 상기 응용 모듈에 접근할 수 있는 제2 식별자를 제공하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  7. 제1항에 있어서,
    상기 접근 제한 판단부는
    하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트; 및
    상기 접근 환경에 따라 상기 접근 제한 리스트를 갱신하는 리스트 갱신부
    를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  8. 제1항에 있어서,
    상기 접근 제한 판단부는
    상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증하는 무결성 검증부
    를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  9. 제8항에 있어서,
    상기 무결성 검증부는
    상기 접근 제한부 및 상기 접근 환경 판단부 중 하나 이상의 요청으로 상기 무결성을 검증하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  10. 제1항에 있어서,
    상기 접근 제한 판단부는
    하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트;
    상기 접근 제한 리스트를 갱신하는 리스트 갱신부; 및
    상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증하는 무결성 검증부를 포함하고,
    상기 리스트 갱신부는 상기 무결성 검증부의 검증 결과에 따라 상기 접근 제한 리스트를 갱신하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  11. 제10항에 있어서,
    상기 무결성 검증부는
    상기 리스트 갱신부 및 상기 접근 환경 판단부 중 하나 이상의 요청으로 상기 무결성을 검증하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  12. 제1항에 있어서,
    상기 접근 제한 판단부는 상기 접근 요청에 상응하는 사용자 정보를 수신하고, 상기 사용자 정보에 따라 상기 접근 제한이 필요한지 여부를 판단하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  13. 제1항에 있어서,
    상기 휴대형 무선 기기의 응용 모듈 접근 제한 장치는 변조 방지 하드웨어(temper-resistant hardware)에 의하여 보호되는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 장치.
  14. 기본 모듈의 응용 모듈에 대한 접근 환경을 모니터링하는 단계;
    상기 접근 환경에 대한 모니터링 결과에 따라 상기 기본 모듈의 상기 응용 모듈에 대한 상기 접근 제한이 필요한지 여부를 판단하는 단계; 및
    상기 응용 모듈에 대한 상기 기본 모듈의 접근 요청에 대하여, 상기 접근 제한이 필요한 것으로 판단되는 경우에 상기 응용 모듈에 대한 상기 기본 모듈의 접근을 제한하는 단계
    를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  15. 제14항에 있어서,
    상기 접근 환경은
    악성 코드 확산 환경 및 사용자의 서비스 가입 환경 중 하나 이상을 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  16. 제15항에 있어서,
    상기 악성 코드 확산 환경은
    상기 기본 모듈 및 응용 모듈 중 하나 이상을 통하여 악성 코드가 확산되는 것으로 판단되는지 여부에 대한 정보를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  17. 제15항에 있어서,
    상기 서비스 가입 환경은
    상기 응용 모듈에 대한 사용자의 서비스 가입 여부에 대한 정보를 포함하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  18. 제15항에 있어서,
    상기 접근 환경을 모니터링하는 단계는
    원격지의 네트워크 관리부와 무선 통신하여 상기 네트워크 관리부를 인증하고, 인증된 상기 네트워크 관리부로부터 상기 접근 환경에 관한 정보를 제공 받는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  19. 제14항에 있어서,
    상기 기본 모듈의 접근을 제한하는 단계는
    상기 기본 모듈로부터 접근하고자 하는 상기 응용 모듈에 대한 제1 식별자를 수신하고, 상기 접근 제한이 필요하지 않는 경우에만 상기 응용 모듈에 접근할 수 있는 제2 식별자를 제공하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  20. 제14항에 있어서,
    상기 접근 제한이 필요한지 여부를 판단하는 단계는
    하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트를 이용하여 상기 접근제한이 필요한지 여부를 판단하고,
    상기 접근 제한 리스트는 상기 접근 환경에 따라 갱신되는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  21. 제14항에 있어서,
    상기 접근 제한이 필요한지 여부를 판단하는 단계는
    상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상의 무결성(integrity)을 검증 하여 무결성 검증 결과에 따라 상기 접근제한이 필요한지 여부를 판단하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  22. 제14항에 있어서,
    상기 접근 제한이 필요한지 여부를 판단하는 단계는
    하나 이상의 응용 모듈들에 대한 상기 기본 모듈의 접근 허용 여부가 저장된 접근 제한 리스트를 이용하여 상기 접근 제한이 필요한지 여부를 판단하고,
    상기 접근 제한 리스트는 상기 응용 모듈에 대한 접근 요청을 한 상기 기본 모듈 및 상기 기본 모듈을 통하여 상기 접근 요청을 한 소프트웨어 중 하나 이상에 대한 무결성 검증 결과에 따라 갱신되는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  23. 제14항에 있어서,
    상기 접근 제한이 필요한지 여부를 판단하는 단계는 상기 접근 요청에 상응하는 사용자 정보를 수신하고, 상기 사용자 정보에 따라 상기 접근 제한이 필요한지 여부를 판단하는 것을 특징으로 하는 휴대형 무선 기기의 응용 모듈 접근 제한 방법.
  24. 제14항 내지 제23항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020060030272A 2006-04-03 2006-04-03 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 KR20070099200A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060030272A KR20070099200A (ko) 2006-04-03 2006-04-03 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법
US11/506,924 US8225393B2 (en) 2006-04-03 2006-08-21 Apparatus for restricting access to application module in mobile wireless device and method of restricting access to application module using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060030272A KR20070099200A (ko) 2006-04-03 2006-04-03 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법

Publications (1)

Publication Number Publication Date
KR20070099200A true KR20070099200A (ko) 2007-10-09

Family

ID=38559839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060030272A KR20070099200A (ko) 2006-04-03 2006-04-03 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법

Country Status (2)

Country Link
US (1) US8225393B2 (ko)
KR (1) KR20070099200A (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2224675B1 (en) 2007-07-27 2013-09-18 BlackBerry Limited Apparatus and methods for coordination of wireless systems
EP2019527B1 (en) * 2007-07-27 2012-02-29 Research In Motion Limited Information exchange in wireless servers
EP2424194B1 (en) * 2007-07-27 2017-04-19 BlackBerry Limited Method and system for resource sharing
EP2031909B1 (en) * 2007-07-27 2011-02-16 Research In Motion Limited Remote control in a wireless communication system
US8914009B2 (en) 2007-07-27 2014-12-16 Blackberry Limited Administration of wireless systems
US10079912B2 (en) 2007-07-27 2018-09-18 Blackberry Limited Wireless communication system installation
EP2112842B1 (en) * 2007-07-27 2013-08-21 Research In Motion Limited Wireless communication systems
US8626867B2 (en) 2007-07-27 2014-01-07 Blackberry Limited Apparatus and methods for operation of a wireless server
EP2031916B1 (en) * 2007-07-27 2011-12-21 Research In Motion Limited Administration of policies for wireless devices in a wireless communication system
US8516095B2 (en) 2008-05-23 2013-08-20 Research In Motion Limited Remote administration of mobile wireless devices
US9407686B2 (en) * 2009-02-27 2016-08-02 Blackberry Limited Device to-device transfer
US8065361B2 (en) * 2009-02-27 2011-11-22 Research In Motion Limited Apparatus and methods using a data hub server with servers to source and access informational content
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
US8997092B2 (en) 2010-02-03 2015-03-31 Symantec Corporation Method, system, and computer readable medium for provisioning and remote distribution
US9342381B2 (en) 2011-02-03 2016-05-17 Symantec Corporation Method and system for establishing a DLP-compliant environment
KR20130116414A (ko) * 2012-03-14 2013-10-24 삼성전자주식회사 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법
US20140123325A1 (en) 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing data and/or services for devices
US9886458B2 (en) 2012-11-26 2018-02-06 Elwha Llc Methods and systems for managing one or more services and/or device data
US9088450B2 (en) 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US10091325B2 (en) 2012-10-30 2018-10-02 Elwha Llc Methods and systems for data services
US9749206B2 (en) 2012-10-30 2017-08-29 Elwha Llc Methods and systems for monitoring and/or managing device data
US20140123300A1 (en) 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing services and device data
CN105190590B (zh) * 2013-02-28 2019-04-19 埃尔瓦有限公司 用于管理数据的方法和系统和/或用于设备的服务
US9917841B1 (en) 2015-07-30 2018-03-13 Sprint Communications Company L.P. Branding and improper operation detection on a user equipment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
GB2366691B (en) * 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7487543B2 (en) * 2002-07-23 2009-02-03 International Business Machines Corporation Method and apparatus for the automatic determination of potentially worm-like behavior of a program
US7142891B2 (en) 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
KR100746012B1 (ko) 2005-11-07 2007-08-06 삼성전자주식회사 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치

Also Published As

Publication number Publication date
US20070232268A1 (en) 2007-10-04
US8225393B2 (en) 2012-07-17

Similar Documents

Publication Publication Date Title
KR20070099200A (ko) 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법
EP2306259B1 (en) Software code signing system and method
US9112866B2 (en) Methods and devices for controlling access to computing resources
CN107426174B (zh) 一种可信执行环境的访问控制方法
US9069952B1 (en) Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US9467858B2 (en) On device policy enforcement to secure open platform via network and open network
US8955056B2 (en) Terminal and method for assigning permission to application
KR20140074252A (ko) 디바이스 상의 보안되지 않은 앱들의 보안 실행
US20080022404A1 (en) Anomaly detection
JP2013080484A (ja) モバイルデバイス上で時間ベースライセンスのポリシーを管理するための方法および装置
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
US20150106871A1 (en) System and method for controlling access to security engine of mobile terminal
Mikhaylov et al. Review of malicious mobile applications, phone bugs and other cyber threats to mobile devices
Sohr et al. Software security aspects of Java-based mobile phones
KR200427501Y1 (ko) 사용자 기반의 네트워크 보안 시스템
Jeong et al. SafeGuard: a behavior based real-time malware detection scheme for mobile multimedia applications in android platform
KR101900710B1 (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
KR101805444B1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체
Dar A novel approach to restrict the access of malicious applications in android
Birendra Android permission model
Amirgaliev et al. Android security issues
Mulani How Smart is your Android Smartphone?
Nouman et al. Vulnerabilities in Android OS: Challenges and Mitigation Techniques

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid