KR20100130847A - 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 - Google Patents

개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 Download PDF

Info

Publication number
KR20100130847A
KR20100130847A KR1020090049559A KR20090049559A KR20100130847A KR 20100130847 A KR20100130847 A KR 20100130847A KR 1020090049559 A KR1020090049559 A KR 1020090049559A KR 20090049559 A KR20090049559 A KR 20090049559A KR 20100130847 A KR20100130847 A KR 20100130847A
Authority
KR
South Korea
Prior art keywords
application
data
communication terminal
personal communication
store
Prior art date
Application number
KR1020090049559A
Other languages
English (en)
Inventor
최지희
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020090049559A priority Critical patent/KR20100130847A/ko
Publication of KR20100130847A publication Critical patent/KR20100130847A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법에 관한 것으로, 개인통신단말은 인증 처리를 수행하는 인증처리모듈 및 호출된 애플리케이션이 애플리케이션용 리소스 데이터를 사용하는지의 여부에 따라 인증 처리가 수행되도록 인증처리모듈을 제어하는 제어부를 포함한다.
또한, 애플리케이션 스토어는 애플리케이션의 인증을 위해 애플리케이션의 사이즈 데이터를 비밀키로 암호화하여 애플리케이션의 암호화된 사이즈 데이터와 애플리케이션을 함께 제공한다.
애플리케이션

Description

개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법{PERSONAL COMMUNICATION TERMINAL, APPLICATION STORE AND SECURITY METHOD OF APPLICATION}
본 발명은 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법에 관한 것으로, 보다 상세하게는 오픈(OPEN) API를 기반으로 하는 애플리케이션에 대한 인증을 할 수 있는 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법에 관한 것이다.
종래에 개인통신단말을 구비한 사용자는 개인통신사 또는 개인통신단말 제조사가 미리 개인통신단말에 탑재시킨 애플리케이션을 사용하였다.
무선통신기술이 나날이 발달함에 따라, 근래에는 다양한 애플리케이션을 개인통신사 또는 개인통신단말 제조사 뿐만 아니라 웹 사이트를 통해 제공받을 수 있게 되었고, 이렇게 제공받은 애플리케이션을 사용자가 특별한 제약없이 마음대로 개발, 배포, 개인통신단말에 탑재할 수 있게 되었다.
이와 같이 애플리케이션을 마음대로 개발, 배포, 개인통신단말에 탑재할 수 있게 된 것은, 개방 응용프로그램 인터페이스(OPEN Application Programming Interface, 이하, 'OPEN API'라 함)를 통해 가능하게 된 것이다. API(Application Program Interface)란 프로그램밍할 수 있는 기능의 집합을 의미하는 것으로, OPEN API는 오픈되어 있는 API, 즉, API를 개방하여 외부에서 쉽게 가져가서 쓸 수 있도록 한다.
이러한 OPEN API는 데이터의 소유자나 독점자 없이 누구나 손쉽게 데이터를 생산하고 인터넷에서 공유할 수 있도록 한 사용자 참여 중심의 인터넷 환경인 웹2.0의 공개 개념을 잘 나타내주고 있다.
그러나, 이러한 OPEN API 기반의 애플리케이션에는 게임과 같이 개인통신단말에 저장된 개인의 사생활과 관련된 리소스 데이터를 사용하지 않는 애플리케이션도 있지만, 주소록, 사진, 문자메시지와 같이 개인의 사생활과 관련된 리소스 데이터를 사용하는 애플리케이션이 있기 때문에 이러한 애플리케이션에 의해 개인의 사생활이 외부로 노출될 수 있는 문제점이 있다.
따라서, 상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, OPEN API 기반의 애플리케이션이 리소스 데이터에 접근하고자 할 경우, 애플리케이션을 인증하여 리소스 데이터에 대한 접근을 허용함으로써 개인정보를 보호하는 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법을 제공하는 데 있다.
이에 따라, 본 발명에 따른 개인통신단말은, 인증 처리를 수행하는 인증처리모듈; 및 호출된 애플리케이션이 애플리케이션용 리소스 데이터를 사용하는지의 여부에 따라 상기 인증 처리가 수행되도록 상기 인증처리모듈을 제어하는 제어부;를 포함한다.
그리고, 상기 제어부는 상기 애플리케이션이 상기 리소스 데이터에 접근하고자 할 경우, 상기 인증 처리의 결과에 따라 상기 접근의 여부를 결정하는 것을 특징으로 한다.
또한, 상기 제어부의 제어에 따라 상기 애플리케이션을 실행하는 애플리케이션부, 상기 리소스 데이터를 저장하는 리소스 저장부 및 애플리케이션 스토어가 제공하는 상기 애플리케이션을 수신하는 네트워크부를 더 포함하는 것을 특징으로 한다.
그리고, 상기 리소스 데이터는 주소록 데이터, 문자메시지 데이터 및 사진 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 한다.
그리고, 상기 애플리케이션 스토어는 OPEN API(OPEN Application Programming Interface)에 기반한 상기 애플리케이션을 제공하는 서버로, 이동통신사를 포함하는 개인통신사에서 운영하는 애플리케이션 스토어, 이동통신단말 제조사를 포함하는 개인통신단말 제조사에서 운영하는 애플리케이션 스토어 및 웹 서버 또는 제3업체에서 운영하는 애플리케이션 스토어 중 하나에 해당되는 것을 특징으로 한다.
또한, 상기 인증처리모듈은 공개키를 저장하는 저장부를 더 포함하고, 상기 애플리케이션의 암호화된 사이즈 데이터를 상기 공개키를 통해 복호화하여 1차 인증 처리를 수행하고, 상기 애플리케이션의 복호화된 사이즈 데이터가 상기 애플리케이션의 사이즈 데이터와 동일한지를 비교하는 2차 인증 처리를 수행하는 것을 특징으로 한다.
한편, 본 발명에 따른 애프리케이션 스토어는, 상기 애플리케이션의 인증을 위해 상기 애플리케이션의 사이즈 데이터를 비밀키로 암호화하여 상기 애플리케이션의 암호화된 사이즈 데이터와 상기 애플리케이션을 함께 제공한다.
상기 애플리케이션은 개인통신단말에 저장된 애플리케이션용 리소스 데이터를 사용하는 애플리케이션인 것을 특징으로 한다.
그리고, 상기 애플리케이션 스토어는 이동통신사를 포함하는 개인통신사에서 운영하는 애플리케이션 스토어, 이동통신단말 제조사를 포함하는 개인통신단말 제조사에서 운영하는 애플리케이션 스토어 및 웹 서버에 포함된 애플리케이션 스토어 또는 제3업체에서 운영하는 애플리케이션 스토어 중 하나에 해당되는 것을 특징으로 한다.
한편, 본 발명에 따른 어플리케이션의 보안 방법은, 상기 애플리케이션이 호출되어 실행되는 제1단계; 상기 애플리케이션이 애플리케이션용 리소스 데이터에 접근하고자 할 경우, 상기 애플리케이션에 대한 인증 처리를 수행하는 제2단계; 및 상기 인증 처리가 정상적으로 완료된 경우에 상기 애플리케이션이 상기 리소스 데이터에 접근하는 것을 허용하는 제3단계;를 포함한다.
상기 제2단계의 인증 처리는 상기 애플리케이션의 암호화된 사이즈 데이터를 공개키로 복호화하는 단계 및 상기 복호화가 정상적으로 완료되면, 상기 애플리케이션의 복호화된 사이즈 데이터가 상기 애플리케이션의 사이즈 데이터와 동일한지를 비교하는 단계로 구성되는 것을 특징으로 한다.
따라서, 본 발명에 따르면, 개인통신단말에 저장된 주소록, 사진 또는 문자메시지와 같이 개인의 사생활 정보에 해당되는 리소스 데이터에 애플리케이션이 마음대로 접근하지 못하도록 함으로써 개인의 사생활을 보호한다.
또한, OPEN API 기반의 애플리케이션에 대한 인증을 수행함으로써 애플리케이션이 정상적으로 유통된 애플리케이션인지를 확인할 수 있고, 바이스러스성의 애플리케이션을 피할 수 있게 된다.
이하, 첨부한 도면을 참조하여 본 발명을 상세히 설명하도록 하겠다.
다만, 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
도 1은 본 발명에 따른 개인통신단말과 애플리케이션 스토어가 포함된 애플리케이션 보안 시스템을 보여주는 구성도이고, 도 2는 도 1에 도시된 개인통신단말의 구성을 보여주는 블럭도이다.
도 1을 참조하면, 애플리케이션 보안 시스템은, 개인통신단말(110) 및 애플리케이션 스토어(120)를 포함하며, 개인통신단말(110) 및 애플리케이션 스토어(120)는 중계기(105)를 통해 연결된다. 개인통신단말(110)이 이동통신단말일 경우, 상기 중계기(105)는 기지국에 해당되며, 이동통신단말은 기지국을 통해 애플리케이션 스토어(120)와 연결된다.
개인통신단말(110)은 하나 이상의 애플리케이션을 포함하는데, 애플리케이션은 개인통신단말(110) 제조시에 탑재된 애플리케이션과 무선 또는 유선 통신을 통해 애플리케이션 스토어(120)로부터 수신받은 OPEN API(OPEN Application Programming Interface)에 기반한 애플리케이션을 포함한다.
개인통신단말(110)을 보다 상세히 설명하기 위해 도 2를 참조하면, 개인통신단말(110)은, 네트워크부(210)와, 리소스 저장부(220)와, 인증처리모듈(230)과, 애플리케이션부(240)와, 사용자 인터페이스부(250) 및 제어부(260)를 포함한다.
한편, 개인통신단말(110)은 이동통신단말임이 가장 바람직하나, PMP(Portable Multimedia Player) 등과 같이 한 손으로 들고 다니며 이동 중에 입력 조작을 할 수 있도록 만들어진 휴대용 단말을 다 포함함이 바람직하다. 이에 따라, 개인통신단말(110)의 구성은 본 발명을 설명하기 위한 일실시 예로 다른 구성을 더 포함할 수 있음은 자명한 사실이다.
네트워크부(210)는 무선 또는 유선으로 데이터를 송수신하는 부로, 사용자의 명령에 따라 애플리케이션 스토어(120)로 애플리케이션을 요청하여 애플리케이션 스토어(120)로부터 OPEN API를 지원하는 애플리케이션을 수신한다.
리소스 저장부(220)는 리소스 데이터를 저장하는데, 리소스 데이터는 애플리케이션이 사용할 수 있는 데이터나 루틴을 의미하는 것으로, 본 발명에서는 애플리케이션이 사용하는 애플리케이션용 개인 데이터를 의미한다. 예를 들어, 주소록 데이터, 문자메시지 데이터 및 사진 데이터와 같이 개인통신단말(110)에 저장된 개인의 사생활과 관련된 개인 데이터를 의미한다.
인증처리모듈(230)은 애플리케이션에 대한 인증 처리를 수행하는데, 인증 처리에 필요한 정보와 공개키를 저장하는 저장부(231)를 더 포함한다.
인증 처리에 필요한 정보는, 후술할 애플리케이션의 암호화된 사이즈 데이터를 의미한다. 그리고, 공개키는 비밀키로 암호화된 데이터를 복호화할 수 있는 키로, 누구나 다운로드 받을 수 있는 키이다. 이에 따라, 공개키는 애플리케이션 스토어(120), 애플리케이션 스토어(120)에 애플리케이션을 공급하는 애플리케이션 공급사, 또는 애플리케이션을 공급하는 웹 서버(미도시)로부터 애플리케이션을 다운로드 받을 시에 인증 절차를 거쳐 제공받을 수 있으며, 개인통신단말 제조사 또는 개인통신사에서 개인통신단말을 제조할 시에 탑재시킬 수도 있다. 또한, 개인통신단말(110)에 저장된 공개키가 삭제되거나 변경되어 손실된 경우, 애플리케이션 스토어(120), 애플리케이션 스토어(120)에 애플리케이션을 공급하는 애플리케이션 공급사, 애플리케이션을 공급하는 웹 서버(미도시), 개인통신단말 제조사 또는 개인 통신사로부터 다운로드 받을 수도 있다. 이때에도, 소정의 인증 절차를 거쳐 공개키를 다운로드 받음이 바람직하다.
이에 따라, 인증처리모듈(230)은 애플리케이션에 대한 인증 처리를 수행할 시, 저장부(231)에 저장된 공개키를 이용하여 애플리케이션의 암호화된 사이즈 데이터를 복호화하며 1차 인증 처리를 수행한다. 그리고, 정상적으로 복호화가 되어 1차 인증 처리가 완료되면, 애플리케이션의 사이즈 데이터를 산출하여 애플리케이션에 대해 산출된 사이즈 데이터가 복호화된 사이즈 데이터와 동일한지를 비교하며 2차 인증 처리를 수행한다. 이를 위해, 후술할 애플리케이션 스토어(120)로부터 애플리케이션을 수신할 시에 애플리케이션의 암호화된 사이즈 데이터를 함께 수신함이 바람직하다.
애플리케이션부(240)는 제어부(260)의 제어에 따라 하나 이상의 애플리케이션 중 해당되는 애플리케이션을 실행한다.
제어부(260)는 상기 각 부를 제어하는 부로, 애플리케이션이 호출되면, 애플리케이션부(240)를 제어하여 호출된 애플리케이션을 실행시키고, 애플리케이션이 리소스 데이터에 접근하고자 할 경우, 애플리케이션에 대한 인증 처리가 인증처리모듈(230)에서 정상적으로 완료된 후에 애플리케이션이 리소스 데이터에 접근하는 것을 허용한다.
애플리케이션 스토어(120)는 애플리케이션을 개인통신단말(110)로 제공하는 부로, 애플리케이션은 오픈 API를 지원하는 애플리케이션을 포함한다.
이러한, 애플리케이션 스토어(120)는 개인통신사, 개인통신단말(110) 제조사, 웹 서버에서 운영하는 애플리케이션 스토어 또는 제3업체에서 운영하는 애플리케이션 스토어에 해당할 수 있다. 개인통신사는 이동통신사를 포함하고, 개인통신단말(110) 제조사는 이동통신단말 제조사를 포함한다.
이에 따라, 개인통신단말(110) 사용자는 개인통신단말(110) 제조사 또는 개인통신사가 운영하는 애플리케이션 스토어, 웹 서버에 포함된 애플리케이션 스토어 또는 제3업체에서 운영하는 애플리케이션 스토어에서 오픈 API를 지원하는 애플리케이션을 다운로드 받을 수 있다.
애플리케이션 스토어(120)는 개인통신단말(110)이 전송하는 애플리케이션 요청신호를 수신할 경우, 요청된 애플리케이션을 개인통신단말(110)로 전송하는데, 애플리케이션의 종류에 따라 애플리케이션의 사이즈 데이터를 비밀키로 암호화하여 애플리케이션의 암호화된 사이즈 데이터를 애플리케이션과 함께 개인통신단말(110)로 전송한다.
상기 애플리케이션의 종류는 주소록 데이터, 문자메시지 데이터 또는 사진 데이터에 해당되는 애플리케이션용 리소스 데이터의 사용 여부에 따라 구분되며, 리소스 데이터를 사용하는 애플리케이션은 애플리케이션의 암호화된 사이즈 데이터와 함께 개인통신단말(110)로 전송된다.
도 3은 본 발명에 따른 애플리케이션의 보안 방법을 설명하기 위해 애플리케이션 스토어에서 애플리케이션을 제공하는 방법을 보여주는 흐름도로, 도 1 및 도 2를 참조하여 설명하도록 하겠다.
애플리케이션 스토어(120)는 개인통신단말(110)로부터 애플리케이션 요청신호를 수신하면(S301), 요청된 애플리케이션이 애플리케이션용 리소스 데이터를 사용하는지를 판단한다(S303).
S303단계의 판단결과, 요청된 애플리케이션이 리소스 데이터를 사용하는 애플리케이션이면, 애플리케이션을 개인통신단말(110)로 전송하되, 비밀키로 애플리케이션의 사이즈 데이터를 암호화하고(S305), 애플리케이션의 암호화된 사이즈 데이터를 애플리케이션과 함께 개인통신단말(110)로 전송한다(S307).
만약, S303단계의 판단결과, 요청된 애플리케이션이 리소스 데이터를 사용하지 않는 애플리케이션(예를 들어, 게임)이면, 애플리케이션만을 개인통신단말(110)로 전송한다(S309).
도 4는 본 발명에 따른 애플리케이션의 보안 방법을 개인통신단말을 기준으로 보여주는 흐름도로, 도 1 및 도 2를 참조하여 설명하도록 하겠다.
개인통신단말(110)은 사용자 인터페이스부(250)를 통해 애플리케이션이 호출되면(S401), 호출된 애플리케이션을 실행한다(S403).
그후, 애플리케이션이 리소스 데이터에 접근하고자 할 경우(S405), 개인통신단말(110)은 인증처리모듈(230)을 통해 애플리케이션에 대한 인증 처리를 수행하는데, 인증처리모듈(230)은, 공개키를 통해 애플리케이션의 암호화된 사이즈 데이터를 복호화하여 1차 인증 처리를 수행하고(S407), 정상적으로 복호화가 되면(S409), 애플리케이션의 복호화된 사이즈 데이터가 애플리케이션의 사이즈와 동일한지를 비교하여 2차 인증 처리를 수행한다(S411). 또한, 공개키는 애플리케이션 스토어(120), 애플리케이션 스토어(120)에 애플리케이션을 공급하는 애플리케이션 공급사, 또는 애플리케이션을 공급하는 웹 서버(미도시)로부터 인증 절차를 거쳐 제공받을 수 있으며, 개인통신단말(110) 제조사 또는 개인통신사에서 개인통신단말(110)을 제조할 시에 탑재시킬 수 있다.
한편, 상기 S409단계에서 정상적으로 복호화가 되지 않으면, 개인통신단말(110)은 애플리케이션이 리소스 데이터에 접근하지 못하도록 한다(S413). 또한, 사용자에게 유효한 애플리케이션이 아님을 알리는 메시지를 화면에 표시할 수도 있다.
그리고, 상기 S411단계의 비교결과, 애플리케이션의 복호화된 사이즈 데이터가 애플리케이션의 사이즈와 동일하여 2차 인증 과정이 정상적으로 완료되면, 개인통신단말(110)은 애플리케이션이 리소스 데이터에 접근하는 것을 허용한다(S415).
만약, 상기 S411단계의 비교결과, 애플리케이션의 복호화된 사이즈 데이터가 애플리케이션의 사이즈와 동일하지 않으면, 개인통신단말(110)은 애플리케이션이 리소스 데이터에 접근하지 못하도록 한다(S413). 또한, 사용자에게 유효한 애플리케이션이 아님을 알리는 메시지를 화면에 표시할 수도 있다.
이상에서는 본 발명을 특정의 바람직한 실시 예에 관련하여 도시하고 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시 예 에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양하게 개조 및 변화될 수 있다는 것을 용이하게 알 수 있다. 그러므로 본 발명의 권리범위는 설명된 실시 예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명에 따른 개인통신단말과 애플리케이션 스토어가 포함된 애플리케이션 보안 시스템을 보여주는 구성도,
도 2는 도 1에 도시된 개인통신단말의 구성을 보여주는 블럭도,
도 3은 본 발명에 따른 애플리케이션의 보안 방법을 설명하기 위해 애플리케이션 스토어에서 애플리케이션을 제공하는 방법을 보여주는 흐름도,
도 4는 본 발명에 따른 애플리케이션의 보안 방법을 개인통신단말을 기준으로 보여주는 흐름도 및
* 도면의 주요 부호에 대한 설명
110 : 개인통신단말 100 : 애플리케이션 스토어
210 : 네트워크부 220 : 리소스 저장부
230 : 인증처리모듈 240 : 애플리케이션부
250 : 사용자 인터페이스부 260 : 제어부

Claims (15)

  1. 인증 처리를 수행하는 인증처리모듈; 및
    호출된 애플리케이션이 애플리케이션용 리소스 데이터를 사용하는지의 여부에 따라 상기 인증 처리가 수행되도록 상기 인증처리모듈을 제어하는 제어부;를 포함하는 개인통신단말.
  2. 제 1항에 있어서,
    상기 제어부는
    상기 애플리케이션이 상기 리소스 데이터에 접근하고자 할 경우, 상기 인증 처리의 결과에 따라 상기 접근의 여부를 결정하는 것을 특징으로 하는 개인통신단말.
  3. 제 1항에 있어서,
    상기 제어부의 제어에 따라 상기 애플리케이션을 실행하는 애플리케이션부,
    상기 리소스 데이터를 저장하는 리소스 저장부 및
    애플리케이션 스토어가 제공하는 상기 애플리케이션을 수신하는 네트워크부를 더 포함하는 것을 특징으로 하는 개인통신단말.
  4. 제 1항 내지 제3항의 어느 한 항에 있어서,
    상기 리소스 데이터는
    주소록 데이터, 문자메시지 데이터 및 사진 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 개인통신단말.
  5. 제 3항에 있어서,
    상기 애플리케이션 스토어는
    OPEN API(OPEN Application Programming Interface)에 기반한 상기 애플리케이션을 제공하는 서버로, 이동통신사를 포함하는 개인통신사에서 운영하는 애플리케이션 스토어, 이동통신단말 제조사를 포함하는 개인통신단말 제조사에서 운영하는 애플리케이션 스토어 및 웹 서버 또는 제3업체에서 운영하는 애플리케이션 스토어 중 하나에 해당되는 것을 특징으로 하는 개인통신단말.
  6. 제 1항에 있어서,
    상기 인증처리모듈은
    공개키를 저장하는 저장부를 더 포함하고, 상기 애플리케이션의 암호화된 사 이즈 데이터를 상기 공개키를 통해 복호화하여 1차 인증 처리를 수행하고, 상기 애플리케이션의 복호화된 사이즈 데이터가 상기 애플리케이션의 사이즈 데이터와 동일한지를 비교하는 2차 인증 처리를 수행하는 것을 특징으로 하는 개인통신단말.
  7. 오픈(OPEN) API(Application Programming Interface)에 기반한 애플리케이션을 제공하는 애플리케이션 스토어에 있어서,
    상기 애플리케이션의 인증을 위해 상기 애플리케이션의 사이즈 데이터를 비밀키로 암호화하여 상기 애플리케이션의 암호화된 사이즈 데이터와 상기 애플리케이션을 함께 제공하는 애플리케이션 스토어.
  8. 제 7항에 있어서,
    상기 애플리케이션은
    개인통신단말에 저장된 애플리케이션용 리소스 데이터를 사용하는 애플리케이션인 것을 특징으로 하는 애플리케이션 스토어.
  9. 제 7항에 있어서,
    상기 애플리케이션 스토어는
    이동통신사를 포함하는 개인통신사에서 운영하는 애플리케이션 스토어, 이동통신단말 제조사를 포함하는 개인통신단말 제조사에서 운영하는 애플리케이션 스토어 및 웹 서버에 포함된 애플리케이션 스토어 또는 제3업체에서 운영하는 애플리케이션 스토어 중 하나에 해당되는 것을 특징으로 하는 애플리케이션 스토어.
  10. 제 8항에 있어서,
    상기 리소스 데이터는
    주소록 데이터, 문자메시지 데이터 및 사진 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 애플리케이션 스토어.
  11. 개인통신단말에서 오픈(OPEN) API(Application Programming Interface)에 기반한 애플리케이션의 보안 방법에 있어서,
    상기 애플리케이션이 호출되어 실행되는 제1단계;
    상기 애플리케이션이 애플리케이션용 리소스 데이터에 접근하고자 할 경우, 상기 애플리케이션에 대한 인증 처리를 수행하는 제2단계; 및
    상기 인증 처리가 정상적으로 완료된 경우에 상기 애플리케이션이 상기 리소스 데이터에 접근하는 것을 허용하는 제3단계;를 포함하는 애플리케이션의 보안 방법.
  12. 제 11항에 있어서,
    애플리케이션 스토어가 상기 애플리케이션의 사이즈 데이터를 비밀키로 암호화하여 상기 애플리케이션의 암호화된 사이즈 데이터를 상기 애플리케이션과 함께 상기 개인통신단말로 전송하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션의 보안 방법.
  13. 제 12항에 있어서,
    상기 제2단계의 인증 처리는
    상기 애플리케이션의 암호화된 사이즈 데이터를 공개키로 복호화하는 단계 및
    상기 복호화가 정상적으로 완료되면, 상기 애플리케이션의 복호화된 사이즈 데이터가 상기 애플리케이션의 사이즈 데이터와 동일한지를 비교하는 단계로 구성되는 것을 특징으로 하는 애플리케이션의 보안 방법.
  14. 제 11항에 있어서,
    상기 리소스 데이터는
    주소록 데이터, 문자메시지 데이터 및 사진 데이터 중 하나 이상을 포함하는 것을 특징으로 하는 애플리케이션의 보안 방법.
  15. 제 12항에 있어서,
    상기 애플리케이션 스토어는
    이동통신사를 포함하는 개인통신사에서 운영하는 애플리케이션 스토어, 이동통신단말 제조사를 포함하는 개인통신단말 제조사에서 운영하는 애플리케이션 스토어, 웹 서버 또는 제3업체에서 운영하는 애플리케이션 스토어 중 하나에 해당되는 것을 특징으로 하는 애플리케이션의 보안 방법.
KR1020090049559A 2009-06-04 2009-06-04 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 KR20100130847A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090049559A KR20100130847A (ko) 2009-06-04 2009-06-04 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090049559A KR20100130847A (ko) 2009-06-04 2009-06-04 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법

Publications (1)

Publication Number Publication Date
KR20100130847A true KR20100130847A (ko) 2010-12-14

Family

ID=43507043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090049559A KR20100130847A (ko) 2009-06-04 2009-06-04 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법

Country Status (1)

Country Link
KR (1) KR20100130847A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101294940B1 (ko) * 2011-11-30 2013-08-08 포항공과대학교 산학협력단 모바일 플랫폼에서의 정보 보호 시스템 및 방법
KR101292589B1 (ko) * 2011-09-28 2013-09-16 주식회사 비티웍스 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101292589B1 (ko) * 2011-09-28 2013-09-16 주식회사 비티웍스 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
KR101294940B1 (ko) * 2011-11-30 2013-08-08 포항공과대학교 산학협력단 모바일 플랫폼에서의 정보 보호 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10880736B2 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
JP6074544B2 (ja) アンドロイド携帯情報処理端末に基づく通信キーの配布方法
EP3432546A1 (en) Secure messaging
EP2887607A1 (en) Migration of assets of a trusted execution environment
CN108762791A (zh) 固件升级方法及装置
CN107196907B (zh) 一种安卓so文件的保护方法及装置
US20180288593A1 (en) Remote control method and apparatus and mobile terminal
CN107729759B (zh) 一种app操作权限控制方法、存储设备及移动终端
EP2775745A1 (en) Method and system for providing information using a consent procedure executed by means of near-field communication
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
CN107995230B (zh) 一种下载方法及终端
US20090150979A1 (en) Network system, network method, and terminal and program therefor
CN105814925A (zh) 用于无线接入的接入点信息
KR20100130847A (ko) 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법
KR101409175B1 (ko) 스마트기기의 보안파일 접근 제어 장치 및 방법
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
KR101528681B1 (ko) 보안 푸시 메시징 제공 방법
US20160275271A1 (en) User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal
KR102380504B1 (ko) 북마클릿을 이용한 전자 지갑 서비스 시스템 및 방법
JP2013246477A (ja) 端末装置、情報処理方法およびプログラム
CN111062025B (zh) 应用数据处理方法及相关装置
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
JP2017085348A (ja) 暗号化通信システム、端末プログラム及び有線中継装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application