KR20140105318A - 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법 - Google Patents

보안 정책을 적용하는 단말기, 서버 및 그 제어 방법 Download PDF

Info

Publication number
KR20140105318A
KR20140105318A KR1020130019443A KR20130019443A KR20140105318A KR 20140105318 A KR20140105318 A KR 20140105318A KR 1020130019443 A KR1020130019443 A KR 1020130019443A KR 20130019443 A KR20130019443 A KR 20130019443A KR 20140105318 A KR20140105318 A KR 20140105318A
Authority
KR
South Korea
Prior art keywords
mdm
license key
server
terminal
elm
Prior art date
Application number
KR1020130019443A
Other languages
English (en)
Other versions
KR101934025B1 (ko
Inventor
임창현
유석만
황석준
김영규
백종승
장동호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130019443A priority Critical patent/KR101934025B1/ko
Priority to CN201410062721.5A priority patent/CN104008324B/zh
Priority to US14/188,511 priority patent/US9584494B2/en
Priority to EP14156381.7A priority patent/EP2770769B1/en
Publication of KR20140105318A publication Critical patent/KR20140105318A/ko
Application granted granted Critical
Publication of KR101934025B1 publication Critical patent/KR101934025B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

MDM(mobile device management)을 이용하는 단말기의 제어 방법이 제공된다. 본 발명에 의한 단말기의 제어 방법은, 어플리케이션을 설치하는 동작, ELM(enterprize license management) 서버로 라이센스 키(license key)로 등록을 요청하는 동작, 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 동작, 상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하는 동작 및 설정된 권한을 처리하는 동작을 포함한다.

Description

보안 정책을 적용하는 단말기, 서버 및 그 제어 방법 { DEVICE AND SERVER FOR APPLYING SECURITY POLICY AND METHOD FOR CONTROLLING THEREOF }
본 발명은 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법에 대한 것으로, 더욱 상세하게는 MDM(mobile device management) 솔루션(solution)에 의한 보안 정책을 적용할 수 있는 단말기, 서버 및 그 제어 방법에 대한 것이다.
근자에 들어서, 스마트폰 또는 태블릿 PC 또는 휴대용 전자 장치(portable electronic device)가 활발하게 보급되고 있으며, 관련 기술 또한 발달하고 있다. 이에 따라, 기업체에서 근무하는 임직원들이 스마트폰 또는 태블릿 PC를 소지하고 사업장에 출입하는 상황이 빈번하게 발생한다. 이에 따라, 기업체는 스마트폰 또는 태블릿 PC에 의한 정보 누출과 같은 보안 문제를 해결하기 위하여 다양한 보안 정책을 수립하였으며, 수립된 보안 정책을 실현하기 위한 솔루션(solution) 또는 서비스를 연구하였다. MDM(mobile device management) 솔루션은 보안 정책의 실현을 위한 솔루션 중 하나로, 스마트폰 또는 태블릿 PC에 저장된 어플리케이션의 권한을 제한하는 방식을 채택한다.
다양한 실시 예에 따르면, 안드로이드 플랫폼은 어플리케이션에 API(application programming interface)를 제공하는 경우에 있어서, 권한을 설정할 수 있다. 예를 들어, 신규 어플리케이션이 인스톨되면, 어플리케이션은 안드로이드 플랫폼에 대하여 카메라 기능에 대한 API 또는 블루투스(bluetooth) 기능에 대한 API를 요청할 수 있다.
한편, MDM solution을 사용하는 기업체는 특정 기능, 예를 들어 카메라 기능을 제한하는 보안 정책을 수립할 수 있다.
안드로이드 플랫폼은 API를 제공함에 있어서 normal, dangerous, signature, signatureOrSystem의 4가지 보호 레벨을 이용한다. 이 중, signature 보호 레벨에 있어서 어플리케이션이 특정 API 혹은 기능 사용 등에 대한 권한(permission)을 획득하기 위하여서는, 권한을 선언하고 있는 어플리케이션의 인증서 및 해당 권한을 정의하는 어플리케이션의 인증서가 일치하여야 한다. 어플리케이션의 인증서 및 해당 권한을 정의하는 어플리케이션의 인증서가 일치하는 경우에는, 어플리케이션이 요청하는 모든 권한이 안드로이드 플랫폼으로부터 자동 부여될 수 있다. 부여된 권한은 어플리케이션이 삭제될 때까지 유지되는 것으로 다소 정적인 부여 방식이라는 문제점이 있다. 즉, 부여하는 권한을 유연하게 변경하기 어렵다는 문제점이 존재한다. 이에 따라, 3rd party 솔루션이 필요한 권한을 모두 획득한 이후에, 단말 제조사와의 계약이 종료되거나 계약의 범위가 달라지더라도 부여된 권한이 변경될 수 없는 문제점을 가진다.
뿐만 아니라, 종래의 MDM 솔루션은, 특정 어플리케이션이 플랫폼과 동일한 서명을 사용하는 경우, 하기의 두 가지의 보안 문제점을 가질 수 있다.
1. 플랫폼의 인증서로 서명된 어플리케이션은, 시스템에 선 탑재된 어플리케이션과 동등한 권한을 가질 수 있다. 이에 따라, MDM 솔루션을 위한 API들 이외에도 안드로이드에서 일반적으로 이용하지 못하도록 정의한 일부 권한에 대한 제약이 취약할 수 있다.
2. 해당 어플리케이션이 시스템의 일부로 인식되어 Shared UID를 추가적으로 정의하는 경우에 있어서는, 시스템이 일반 어플리케이션 또는 사용자의 접근으로부터 보호하는 시스템 영역의 파일들을 제어할 수 있는 권한을 얻을 수 있다.
본 발명은 상술한 문제점들을 해결하기 위하여 안출된 것으로, 본 발명은 권한 부여를 동적으로 수행할 수 있는 MDM 솔루션 등과 같은 보안 관련 어플리케이션 또는 서비스에 의한 보안 정책을 적용할 수 있는 단말기, 서버 및 그 제어 방법을 제공하는 것에 있다.
상술한 바를 달성하기 위하여 본 발명의 일 실시 예에 의한 MDM(mobile device management)를 이용하는 단말기의 제어 방법은, 어플리케이션을 설치하는 동작; ELM(enterprize license management) 서버로 라이센스 키(license key)로 등록을 요청하는 동작; 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 동작; 상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하는 동작; 및 설정된 권한을 처리하는 동작;을 포함한다.
본 발명의 다른 실시 예에 의한 MDM(mobile device management)을 이용하는 단말기는, 어플리케이션을 설치하는 제어부; 및 ELM(enterprize license management) 서버로 라이센스 키(license key)로 등록을 요청하고, 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 통신부;를 포함하며, 상기 제어부는, 상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하며, 설정된 권한을 획득한다.
한편, 본 발명의 다른 실시 예에 의한 MDM(mobile device management)를 이용하는 단말기는, 설치된 어플리케이션이 요구하는 권한을 획득하도록 제어하는 MDM(mobile device management) 어플리케이션; ELM(enterprize license management) 서버로 라이센스 키(license key)로 등록을 요청하고, 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 ELM 에이전트; 및 상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하며, 설정된 권한을 획득하는 ELM 권한 인포서(enforcer);를 포함한다.
MDM(mobile device management)를 제공하는 ELM(enterprize license management) 서버의 제어 방법은, MDM 구축을 위한 라이센스 키의 송신을 요청받는 동작; 상기 요청에 대응하여 라이센스 키를 생성하며, 생성된 라이센스 키를 상기 MDM 구축을 위한 MDM 벤더로 송신하는 동작; 상기 MDM을 이용하는 단말기로부터, 라이센스 키에 의한 등록을 문의받는 동작; 및 상기 단말기로부터 수신된 라이센스 키가 유효한 것으로 판단하면, 상기 MDM 을 이용하는 단말기가 호출가능한 권한에 대한 권한 목록을 포함하는 R/O(right object)를 상기 단말기로 송신하는 동작;을 포함한다.
한편, 본 발명의 또 다른 실시 예에 의한 MDM(mobile device management)을 제공하는 MDM 서버의 제어 방법은, 상기 MDM을 제공하는 ELM(enterprize license management) 서버로부터 수신한 라이센스 키를 임베디드(embeded)하는 동작; 상기 MDM의 보안 정책을 수립하여 저장하는 동작; 및 상기 라이센스 키 및 상기 보안 정책 중 적어도 하나를 상기 MDM을 이용하는 단말기로 송신하는 동작;을 포함한다.
본 발명의 다양한 실시 예들에 의하여, 권한 부여를 동적으로 수행할 수 있는 MDM 솔루션에 의한 보안 정책을 적용할 수 있는 단말기, 서버 및 그 제어 방법이 제공될 수 있다. 이에 따라, SDK(software development kit)로 제공되는 API만 제어될 수 있으며, 기타 플랫폼에서 허용하고 싶지 않은 모든 권한을 부여하지 않을 수 있다. 즉, 필요하지 않은 모든 권한을 가질 수 있는 가능성을 배제함으로써, API를 사용하는 3rd party가 불필요한 시스템 레벨의 권한을 가지고 의도하지 않는 행위를 수행하는 것을 방지할 수 있다. 아울러, SDK API 공급자가 3rd party를 신뢰하지 않는 경우에 있어서, 기 부여된 권한을 회수하는 방안이 지원될 수 있다.
도 1은 본 발명의 일 실시 예에 의한 MDM 솔루션을 설명하기 위한 개념도이다.
도 2는 본 발명의 실시 예에 의한 MDM 솔루션의 개념도이다.
도 3은 본 발명의 일 실시 예에 의한 단말기(100)의 블록도이다.
도 4는 본 발명의 일 실시 예에 의한 단말기의 시스템 구조도이다.
도 5는 본 발명의 일 실시 예에 의한 단말기의 제어 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 일 실시 예에 의한 서버의 제어 방법을 설명하기 위한 흐름도이다.
도 7은 본 발명의 일 실시 예에 의한 MDM 서버의 제어 방법을 설명하는 흐름도이다.
이하에서는, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 더욱 상세하게 설명하도록 한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의하여야 한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명의 다양한 실시 예 중 일 실시 예에 의한 MDM 솔루션을 설명하기 위한 개념도이다.
도 1의 MDM 솔루션은 단말기(1), 게이트웨이(gateway)(2), MDM 서버(3), 모바일 등록 서버(4), 데이터베이스 서버(5) 및 인증 서버(6)를 포함할 수 있다.
단말기(1)는 특정 어플리케이션을 다운로드하며, 다운로드된 어플리케이션을 인스톨할 수 있다. 아울러, 단말기(1)는 소정의 OS(operating system)에 기초하여 구동될 수 있으며, OS 구동 방식에 기초하여 어플리케이션을 관리할 수 있다. 예를 들어, 단말기(1)는 안드로이드, iOS, 블랙베리(blackberry), 윈도우 모바일(windows mobile), 심비안(symbian) 또는 바다(bada) 등과 같이 다양한 OS 구동 방식에 기초하여 어플리케이션을 관리할 수 있다. 어플리케이션은 상술한 바와 같은 다양한 OS에서 실행될 수 있는 프로그램을 총칭한 의미일 수 있다. 단말기(1)는 어플리케이션이 요구하는 API 호출과 관련한 권한을 확인할 수 있다. 한편, 단말기(1)는 MDM 서버에 의하여 수립된 보안 정책에 기초하여, 어플리케이션이 요구하는 API 권한 중 일부 권한의 제공을 제한할 수 있다. 이에 따라, 단말기(1)의 사용자는 MDM 솔루션 하에서 어플리케이션의 일부 기능을 이용할 수 없게 되며, 사내 보안이 강화될 수 있다.
한편, 단말기(1)는 MDM 솔루션에 의하여 초기에 허용된 API 권한을 영구적으로 이용하지는 않는다. 더욱 상세하게 후술할 것으로, 단말기(1)는 라이센스 키(license key)의 유효 여부를 주기적 또는 비주기적으로 단말기 제조사의 서버에 문의할 수 있다. 단말기(1)는 라이센스 키의 유효 여부에 따라 응답된 R/O(right object)에 기초하여 허용하는 API 권한을 재설정할 수 있다. 이에 따라, 동적인 권한 설정이 가능하다.
단말기(1)는 스마트폰 또는 태블릿 PC로 구현될 수 있으며, 단말기(1)의 구조에 대하여서는 도 3을 참조하여 더욱 상세하게 후술하도록 한다.
단말기(1)는 게이트웨이(2)와 통신을 수행할 수 있다. 게이트웨이(2)는 단말기(1)와 MDM 서버(2)와의 통신 연결 관리를 수행할 수 있으며, 모바일 VPN 및 공중 이동통신망을 통하여 접속을 수행할 수 있다. 게이트웨이(2)는 단말기(1) 및 MDM 서버(3)의 통신 연결, 인증, 암호화, 통신 암호화 및 모바일 VPN(IPSec 통신 암호화)에 인증서 기반의 사용자 인증 기능을 수행할 수 있다. 더욱 상세하게는, 게이트웨이(2)는 전자서명 인증서를 저장하는 저장 모듈, VPN 정책을 설정하는 모바일 VPN 정책엔진, VPN 구동 에이전트, 모바일 VPN 드라이버 등을 포함할 수 있다.
MDM 서버(3)는 단말기(1)를 관리하는 애드민 서비스(administration service)로서, 단말기 및 기타 MDM 관련 시스템의 환경 설정을 변경할 수 있거나 또는 보안 소프트웨어 배포 및 패치를 적용할 수 있다. 특히, MDM 서버(3)는 관리자에 의하여 수립된 보안 정책을 저장할 수 있다. MDM 서버(3)는 수립된 보안 정책에 기초하여 위배되는 권한을 통제할 수 있다. 예를 들어, MDM 서버(3)는 카메라 관련 API 권한을 제한할 수 있거나, 단말기(1)의 동작을 모니터링(monitoring)할 수 있다.
모바일 등록 서버(4)는 단말기(1)의 기기 등록을 수행할 수 있다. 예를 들어, 모바일 등록 서버(4)는 단말기(1)로부터 등록 요청을 수신하면, 인증을 수행할 수 있다.
한편, 데이터베이스 서버(5)는 MDM 서버(3)가 관리하는 데이터를 저장할 수 있다. 특히, 데이터베이스 서버(5)는 MDM 서버(3)가 관리하는 단말기(1)의 상태 정보(status information)를 저장할 수 있다. 여기에서, 상태 정보는 예를 들어, 단말기(1)에 신규 인스톨된 어플리케이션 및 어플리케이션이 요구하는 권한 정보일 수 있다. MDM 서버(3)는 데이터베이스 서버(5)에서 독출한 단말기(1)의 상태 정보를 이용하여 보안 정책을 위배하는 API 권한을 제공하지 않도록 제어할 수 있다.
상술한 바에 따라서, 단말기(1)는 보안 정책에 기초하여, 어플리케이션이 요구하는 API 권한 중 일부 권한을 제공하지 않을 수 있다. 특히, 단말기(1)는 종래기술과 같이 설정된 권한을 유지하는 것이 아니라, 라이센스 키 유효 여부를 확인하면서 수신된 R/O에 기초하여 유동적으로 권한을 재설정할 수 있다.
도 2는 본 발명의 실시 예에 의한 MDM 솔루션의 개념도이다. 도 2의 MDM 솔루션은, MDM 벤더(10), 웹 포탈(20), ELM(Enterprize license management) 서버(30), MDM 서버(41 내지 44), 사업체(46), 단말기(100)를 포함할 수 있다.
MDM 벤더(10)는, 단말기(100)의 제조사로부터 제공되는 MDM API를 이용하여 서비스를 제공하고, 사업체(46)에 MDM 솔루션을 구축하는 3rd party일 수 있다. MDM 벤더는 ISV(Independent software vendor)라 명명할 수도 있다. MDM 벤더(10)는 ELM 서버(30)로부터 제공되는 SDK에 기초하여 MDM 솔루션을 구축할 수 있으며, 구축된 MDM 솔루션을 사업체(46)가 이용하도록 사업체(46) 내부의 서버(44) 또는 클라우드 서버(41 내지 43)에 임베디드할 수 있다. MDM 솔루션의 더욱 상세한 동작은 아래와 같다.
(1)MDM 벤더(10)는 구축하고자하는 MDM 솔루션에 기초하여 라이센스 키 옵션(license key option)을 선택할 수 있다. MDM 벤더(10)는 선택한 라이센스 키 옵션을, 예를 들어 웹 포탈(20)과 같은 다양한 방법을 통하여 신청할 수 있다. 여기에서, 라이센스 키 옵션은 인증을 위한 키, 식별을 위한 키 및 요구하는 SDK 정보 또는 권한 정보 중 적어도 하나를 포함할 수 있다. 또는 라이센스 키는 인증 또는 식별을 위한 키만을 포함할 수도 있다.
(2)웹 포탈(20)은 MDM 벤더(10)로부터 수신된 신청에 기초하여 ELM 서버(30)에 라이센스 키를 요청할 수 있다.
(3)ELM 서버(30)는 수신된 라이센스 키 요청에 기초하여 라이센스 키를 생성할 수 있다. ELM 서버(30)는 생성한 라이센스 키를 웹 포탈(20)로 송신할 수 있다. 여기에서, 라이센스 키는 MDM 벤더(10)에 제공할 SDK 정보 및 권한 정보 중 적어도 하나를 포함할 수 있다. 아울러, 라이센스 키는 MDM 벤더(10)가 MDM 솔루션을 이용할 수 있는지 여부에 대한 정보도 포함할 수 있다.
(4)웹 포탈(20)은 라이센스 키를 수신하고, 수신된 라이센스 키 및 SDK 중 적어도 하나를 MDM 벤더(10)로 송신할 수 있다.
한편, 웹 포탈(20)은 ISV(Independent software vendor) 관리 엔진(21), SDK 및 라이센스 키 다운로드 엔진(22) 및 기술 지원 엔진(23)을 포함할 수 있다. ISV 관리 엔진(21)은 MDM 벤더(10)와 통신을 수행할 수 있다. 예를 들어, ISV 관리 엔진(21)은 MDM 벤더로부터 라이센스 키 옵션을 수신하고, 수신된 라이센스 키를 MDM 벤더(10)로 중계할 수 있다. SDK 및 라이센스 키 다운로드 엔진(22)은 ELM 서버로부터 라이센스 키를 다운로드할 수 있다. 기술 지원 엔진(23)은 웹 포탈(20)의 전반적인 동작을 제어할 수 있다.
ELM 서버(30)는 ELB(31), REST API(32), 라이센스 매니지먼트(33), 웹 포탈 인터페이스(35), 어낼리틱스(analytics)(36)를 포함할 수 있다.
ELB(31)는, Elastic Load balancer로서 ELM SERVER내의 다수의 서버들에서 업무를 적절히 배분하여 LOAD가 과중되는 것을 방지하는 역할을 수행할 수 있다.
REST API(32)는, REST API는 REST는 메시지라기보다는 이름이 부여된 자원, 예를 들어 URL(Uniform Resource Locator), URI(Uniform Resource Identifier), URN(Uniform Resource Name) 과 같은 형태로 된 자원에 의존하는 느슨하게 결합(loosly coupled)된 웹 애플리케이션을 디자인하는 한 형식으로 외부 MDM 솔루션을 탑재한 장치들이 네트워크를 통해 사용가능한 API이다.
라이센스 매니지먼트(33)는, 각 벤더에 발급된 라이센스 키들을 다양하게 활용을 할 수 있다.
웹 포탈 인터페이스(35)는, 웹 포탈과의 통신을 담당 할 수 있다.
어낼리틱스(analytics)(36)는 MDM사용 단말로부터 API사용정보들의 LOG 또는 다른 정보들을 받아 다양하게 분석 할 수 있다.
관리자(52)는 ELM 서버의 라이센스를 관리할 수 있으며, 아울러, 관리자(52)는 MDM 벤더(10)와 B2B 형식으로 계약을 갱신하여 라이센스 키를 관리할 수 있다. 예를 들어, 계약 내용이 변경되는 경우에는, 관리자(52)가 라이센스 키를 변경하여 향후 R/O에 포함되는 권한 목록을 재설정할 수 있다.
이하에서는, 상술한 (4) 동작 이후의 MDM 솔루션의 동작을 설명하도록 한다.
(5)MDM 벤더(10)는 수신한 라이센스 키를 MDM 서버(41 내지 44)에 임베디드할 수 있다.
MDM 서버(41 내지 43)는 클라우드 서버로 구현될 수 있으며, MDM 서버(44)는 사업체(46) 내에 배치될 수 있다. 사업체(46)는 MDM 서버(46)를 포함할 수 있으며, 사업체(46) 내로 진입한 단말기(100-1,100-2,100-3)를 관리할 수 있다. MDM 서버(44)는 관리자(45)에 의하여 수립된 보안 정책을 저장할 수 있다. 여기에서, 보안 정책은 특정 권한에 대한 허용 여부를 포함할 수 있다.
이하에서는, 상술한 (5) 동작 이후의 MDM 솔루션의 동작을 설명하도록 한다.
(6) 단말기(100)는 사업체(46) 내부의 MDM 서버(44) 또는 클라우드 서버(41 내지 43)로부터 라이센스 키 및 보안 정책을 수신할 수 있다.
(7)단말기(100)는 MDM 솔루션을 이용하는 경우 또는 주기적으로 ELM 서버로 라이센스 키가 유효한 지 여부를 문의할 수 있다. 단말기(100)는 라이센스 키를 ELM 서버에 등록할 것을 요청할 수 있다.
(8)ELM 서버(30)는 해당 단말기(100)가 허용할 수 있는 권한에 대한 정보를 포함하는 R/O(right object)를 해당 단말기(100)로 송신할 수 있다.
(9)단말기(100)는 MDM 솔루션을 이용한 로그(log)를 ELM 서버(30)로 송신할 수 있다.
(10)ELM 서버(30)는 과금에 대한 통계 정보를 다양한 방법을 통하여 MDM 벤더들(10-1,10-2,10-3)에게 전달할 수 있다.
단말기(100)는 수신된 R/O에 기초하여 허용하는 API 권한을 설정할 수 있다. 이에 따라, 사용자가 단말기(100)를 조정하는 경우에 있어, 일부 API 권한이 제한될 수 있다.
이하에서는, 단말기(100)의 일반적인 블록도를 도 3을 참조하여 설명하고, 단말기(100)의 동작에 대한 블록도를 도 4를 참조하여 설명하도록 한다.
도 3은 본 발명의 일 실시 예에 의한 단말기(100)의 블록도이다.
도 3을 참조하면, 단말기(100)는 이동통신 모듈(120), 서브통신 모듈(130) 및 커넥터(165)를 이용하여 외부장치(도시되지 아니함)와 연결될 수 있다. “외부장치”는 다른 장치(도시되지 아니함), 휴대폰(도시되지 아니함), 스마트폰(도시되지 아니함), 태블릿PC(도시되지 아니함) 및 서버(도시되지 아니함)를 포함할 수 있다.
도 3을 참조하면, 단말기(100)는 터치스크린(190) 및 터치스크린 컨트롤러(195)를 포함할 수 있다. 또한, 단말기(100)는 제어부(110), 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175) 및 전원공급부(180)를 포함할 수 있다. 서브통신 모듈(130)은 무선랜 모듈(131) 및 근거리통신 모듈(132) 중 적어도 하나를 포함하고, 멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 및 동영상재생 모듈(143) 중 적어도 하나를 포함할 수 있다. 카메라 모듈(150)은 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함하고, 입/출력 모듈(160)은 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 및 키패드(166) 중 적어도 하나를 포함할 수 있다.
제어부(110)는 CPU(111), 단말기(100)의 제어를 위한 제어프로그램이 저장된 롬(ROM, 112) 및 단말기(100)의 외부로부터 입력되는 신호 또는 데이터를 기억하거나, 단말기(100)에서 수행되는 작업을 위한 기억영역으로 사용되는 램(RAM, 113)을 포함할 수 있다. CPU(111)는 싱글 코어, 듀얼 코어, 트리플 코어, 또는 쿼드 코어를 포함할 수 있다. CPU(111), 롬(112) 및 램(113)은 내부버스(bus)를 통해 상호 연결될 수 있다.
제어부(110)는 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS 모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175), 전원공급부(180), 제1 터치스크린(190a), 제2 터치스크린(190b) 및 터치스크린 컨트롤러(195)를 제어할 수 있다.
특히, 제어부(110)는, 이동통신 모듈(120) 또는 서브통신 모듈(130)에 수신된 라이센스 키 및 보안 정책에 기초하여, API 권한을 제한할 수 있다. 또한 제어부(110)는 라이센스 키를 등록할 것을 요청하도록 이동통신 모듈(120) 또는 서브통신 모듈(130)을 제어할 수 있다. 아울러, 제어부(110)는, 이동통신 모듈(120) 또는 서브통신 모듈(130)에 수신된 R/O에 기초하여 API 권한 제한 및 허용을 재설정할 수 있다.
이동통신 모듈(120)은 제어부(110)의 제어에 따라 적어도 하나-하나 또는 복수-의 안테나(도시되지 아니함)를 이용하여 이동 통신을 통해 단말기(100)가 외부 장치와 연결되도록 한다. 이동통신 모듈(120)은 단말기(100)에 입력되는 전화번호를 가지는 휴대폰(도시되지 아니함), 스마트폰(도시되지 아니함), 태블릿PC 또는 다른 장치(도시되지 아니함)와 음성 통화, 화상 통화, 문자메시지(SMS) 또는 멀티미디어 메시지(MMS)를 위한 무선 신호를 송/수신할 수 있다.
서브통신 모듈(130)은 무선랜 모듈(131)과 근거리통신 모듈(132) 중 적어도 하나를 포함할 수 있다. 예를 들어, 무선랜 모듈(131)만 포함하거나, 근거리통신 모듈(132)만 포함하거나 또는 무선랜 모듈(131)과 근거리통신 모듈(132)을 모두 포함할 수 있다. 한편, 이동통신 모듈(120) 또는 서브통신 모듈(130)을 통신부라 명명할 수도 있다.
무선랜 모듈(131)은 제어부(110)의 제어에 따라 무선 AP(access point)(도시되지 아니함)가 설치된 장소에서 인터넷에 연결될 수 있다. 무선랜 모듈(131)은 미국전기전자학회(IEEE)의 무선랜 규격(IEEE802.11x)을 지원할 수 있다. 근거리통신 모듈(132)은 제어부(110)의 제어에 따라 단말기(100)와 화상형성장치(도시되지 아니함) 사이에 무선으로 근거리 통신을 할 수 있다. 근거리 통신방식은 블루투스(bluetooth), 적외선 통신(IrDA, infrared data association), Zig-bee 방식 등이 포함될 수 있다.
단말기(100)는 성능에 따라 이동통신 모듈(120), 무선랜 모듈(131), 및 근거리통신 모듈(132) 중 적어도 하나를 포함할 수 있다. 예를 들어, 단말기(100)는 성능에 따라 이동통신 모듈(120), 무선랜 모듈(131), 및 근거리통신 모듈(132)들의 조합을 포함할 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 또는 동영상재생 모듈(143)을 포함할 수 있다. 방송통신 모듈(141)은 제어부(110)의 제어에 따라 방송통신 안테나(도시되지 아니함)를 통해 방송국에서부터 송출되는 방송 신호(예, TV방송 신호, 라디오방송 신호 또는 데이터방송 신호) 및 방송부가 정보(예, EPS(Electric Program Guide) 또는 ESG(Electric Service Guide))를 수신할 수 있다. 오디오재생 모듈(142)는 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 오디오 파일(예, 파일 확장자가 mp3, wma, ogg 또는 wav인 파일)을 재생할 수 있다. 동영상재생 모듈(143)은 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 동영상 파일(예, 파일 확장자가 mpeg, mpg, mp4, avi, mov, 또는 mkv인 파일)을 재생할 수 있다. 동영상재생 모듈(143)은 디지털 오디오 파일을 재생할 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141)을 제외하고 오디오재생 모듈(142)과 동영상재생 모듈(143)을 포함할 수 있다. 또한, 멀티미디어 모듈(140)의 오디오재생 모듈(142) 또는 동영상재생 모듈(143)은 제어부(100)에 포함될 수 있다.
카메라 모듈(150)은 제어부(110)의 제어에 따라 정지이미지 또는 동영상을 촬영하는 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함할 수 있다. 또한, 제1 카메라(151) 또는 제2 카메라(152)는 촬영에 필요한 광량을 제공하는 보조 광원(예, 플래시(도시되지 아니함))를 포함할 수 있다. 제1 카메라(151)는 상기 단말기(100) 전면에 배치되고, 제2 카메라(152)는 상기 단말기(100)의 후면에 배치될 수 있다. 달리 취한 방식으로, 제1 카메라(151)와 제2 카메라(152)는 인접(예, 제1 카메라(151)와 제2 카메라(152)의 간격이 1 cm 보다 크고, 8 cm 보다는 작은)하게 배치되어 3차원 정지이미지 또는 3차원 동영상을 촬영할 수 있다.
GPS 모듈(155)은 지구 궤도상에 있는 복수의 GPS위성(도시되지 아니함)에서부터 전파를 수신하고, GPS위성(도시되지 아니함)에서부터 단말기(100)까지 전파도달시간(Time of Arrival)을 이용하여 단말기(100)의 위치를 산출할 수 있다.
입/출력 모듈(160)은 복수의 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 및 키패드(166) 중 적어도 하나를 포함할 수 있다.
버튼(161)은 상기 단말기(100)의 하우징의 전면, 측면 또는 후면에 형성될 수 있으며, 전원/잠금 버튼(도시되지 아니함), 볼륨버튼(도시되지 아니함), 메뉴 버튼, 홈 버튼, 돌아가기 버튼(back button) 및 검색 버튼(161) 중 적어도 하나를 포함할 수 있다.
마이크(162)는 제어부(110)의 제어에 따라 음성(voice) 또는 사운드(sound)를 입력 받아 전기적인 신호를 생성할 수 있다.
스피커(163)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140) 또는 카메라 모듈(150)의 다양한 신호(예, 무선신호, 방송신호, 디지털 오디오 파일, 디지털 동영상 파일 또는 사진 촬영 등)에 대응되는 사운드를 단말기(100) 외부로 출력할 수 있다. 스피커(163)는 단말기(100)가 수행하는 기능에 대응되는 사운드(예, 전화 통화에 대응되는 버튼 조작음, 또는 통화 연결음)를 출력할 수 있다. 스피커(163)는 상기 단말기(100)의 하우징의 적절한 위치 또는 위치들에 하나 또는 복수로 형성될 수 있다.
진동모터(164)는 제어부(110)의 제어에 따라 전기적 신호를 기계적 진동으로 변환할 수 있다. 예를 들어, 진동 모드에 있는 단말기(100)는 다른 장치(도시되지 아니함)로부터 음성통화가 수신되는 경우, 진동모터(164)가 동작할 수 있다. 상기 단말기(100)의 하우징 내에 하나 또는 복수로 형성될 수 있다. 진동모터(164)는 터치스크린(190) 상을 터치하는 사용자의 터치 동작 및 터치스크린(190) 상에서의 터치의 연속적인 움직임에 응답하여 동작할 수 있다.
커넥터(165)는 단말기(100)와 외부장치(도시되지 아니함) 또는 전원소스(도시되지 아니함)를 연결하기 위한 인터페이스로 이용될 수 있다. 제어부(110)의 제어에 따라 커넥터(165)에 연결된 유선 케이블을 통해 단말기(100)의 저장부(175)에 저장된 데이터를 외부 장치(도시되지 아니함)로 전송하거나 또는 외부 장치(도시되지 아니함)에서부터 데이터를 수신할 수 있다. 커넥터(165)에 연결된 유선 케이블을 통해 전원소스(도시되지 아니함)에서부터 전원이 입력되거나 배터리(도시되지 아니함)를 충전할 수 있다.
키패드(166)는 단말기(100)의 제어를 위해 사용자로부터 키 입력을 수신할 수 있다. 키패드(166)는 단말기(100)에 형성되는 물리적인 키패드(도시되지 아니함) 또는 터치스크린(190)에 표시되는 가상의 키패드(도시되지 아니함)를 포함할 수 있다. 단말기(100)에 형성되는 물리적인 키패드(도시되지 아니함)는 단말기(100)의 성능 또는 구조에 따라 제외될 수 있다.
센서 모듈(170)은 단말기(100)의 상태를 검출하는 적어도 하나의 센서를 포함할 수 있다. 예를 들어, 센서모듈(170)은 사용자의 단말기(100)에 대한 접근여부를 검출하는 근접센서, 단말기(100) 주변의 빛의 양을 검출하는 조도센서(도시되지 아니함), 또는 단말기(100)의 동작(예, 단말기(100)의 회전, 단말기(100)에 가해지는 가속도 또는 진동)을 검출하는 모션센서(도시되지 아니함)를 포함할 수 있다. 적어도 하나의 센서는 상태를 검출하고, 검출에 대응되는 신호를 생성하여 제어부(110)로 전송할 수 있다. 센서모듈(170)의 센서는 단말기(100)의 성능에 따라 추가되거나 삭제될 수 있다.
저장부(175)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170), 터치스크린(190)의 동작에 대응되게 입/출력되는 신호 또는 데이터를 저장할 수 있다. 저장부(175)는 단말기(100) 또는 제어부(110)의 제어를 위한 제어 프로그램 및 어플리케이션들을 저장할 수 있다.
“저장부”라는 용어는 저장부(175), 제어부(110)내 롬(112), 램(113) 또는 단말기(100)에 장착되는 메모리 카드(도시되지 아니함)(예, SD 카드, 메모리 스틱)를 포함할 수 있다. 저장부는 비휘발성메모리, 휘발성메모리, 하드 디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD)를 포함할 수 있다.
전원공급부(180)는 제어부(110)의 제어에 따라 단말기(100)의 하우징에 배치되는 하나 또는 복수의 배터리(도시되지 아니함)에 전원을 공급할 수 있다. 하나 또는 복수의 배터리(도시되지 아니함)는 단말기(100)에 전원을 공급할 수 있다. 또한, 전원공급부(180)는 커넥터(165)와 연결된 유선 케이블을 통해 외부의 전원소스(도시되지 아니함)에서부터 입력되는 전원을 단말기(100)로 공급할 수 있다.
터치스크린(190)은 사용자에게 다양한 서비스(예, 통화, 데이터 전송, 방송, 사진촬영)에 대응되는 유저 인터페이스를 제공할 수 있다. 터치스크린(190)은 유저 인터페이스에 입력되는 적어도 하나의 터치에 대응되는 아날로그 신호를 터치스크린 컨트롤러(195)로 전송할 수 있다. 터치스크린(190)은 사용자의 신체(예, 엄지를 포함하는 손가락) 또는 터치가능한 입력 수단(예, 스타일러스 펜)을 통해 적어도 하나의 터치를 입력받을 수 있다. 또한, 터치스크린(190)은 적어도 하나의 터치 중에서, 하나의 터치의 연속적인 움직임을 입력받을 수 있다. 터치스크린(190)은 입력되는 터치의 연속적인 움직임에 대응되는 아날로그 신호를 터치스크린 컨트롤러(195)로 전송할 수 있다.
본 발명에서 터치는 터치스크린(190)과 사용자의 신체 또는 터치 가능한 입력 수단과의 접촉에 한정되지 않고, 비접촉(예, 터치스크린(190)과 사용자의 신체 또는 터치 가능한 입력 수단과 검출가능한 간격이 1 mm 이하)을 포함할 수 있다. 터치스크린(190)에서 검출가능한 간격은 단말기(100)의 성능 또는 구조에 따라 변경될 수 있다.
터치스크린(190)은 예를 들어, 저항막(resistive) 방식, 정전용량(capacitive) 방식, 적외선(infrared) 방식 또는 초음파(acoustic wave) 방식으로 구현될 수 있다.
터치스크린 컨트롤러(195)는 터치스크린(190)에서부터 수신된 아날로그 신호를 디지털 신호(예, X와 Y좌표)로 변환하여 제어부(110)로 전송할 수 있다. 제어부(110)는 터치스크린 컨트롤러(195)로부터 수신된 디지털 신호를 이용하여 터치스크린(190)을 제어할 수 있다. 예를 들어, 제어부(110)는 터치에 응답하여 터치스크린(190)에 표시된 단축 실행 아이콘(도시되지 아니함)이 선택되게 하거나 또는 단축 실행 아이콘(도시되지 아니함)을 실행할 수 있다. 또한, 터치스크린 컨트롤러(195)는 제어부(110)에 포함될 수도 있다.
도 4는 본 발명의 일 실시 예에 의한 단말기의 시스템 구조도이다.
단말 시스템 구조는 리눅스 커널(401), 안드로이드 라이브러리(android libraries)(402), 안드로이드 런타임(android run time)(403), 안드로이드 프레임 워크(android framework)(419) 및 어플리케이션 레이어(application layer)(410)를 포함할 수 있다. 단말 시스템 구조는 MDM 서버(44) 및 ELM 서버(30)와 연결될 수 있다. 단말 시스템 구조는 예를 들어, 도 2의 단말기(100)에서 정의될 수 있다.
도 4에서, 어플리케이션 레이어(410)는 MDM(mobile device management) 어프플리케이션(411) 및 ELM 에이전트(412)를 포함할 수 있다. 아울러, 안드로이드 프레임워크(419)는 MDM 프레임워크(413)를 포함할 수 있다. MDM 프레임워크(413)에는 ELM 모듈(414)이 포함될 수 있으며, ELM 모듈(414)에는 ELM API들(415), ELM 권한 인포서(enforcer)(416) 및 ELM API 로거(logger)(417)가 포함될 수 있다.
MDM 어플리케이션(411)은 MDM 서버(44)와 통신을 수행할 수 있다. 예를 들어, MDM 어플리케이션(411)은 MDM 서버(44)로부터 라이센스 키 및 보안 정책 중 적어도 하나를 수신할 수 있다. MDM 어플리케이션(411)은 예를 들어 MDM 서버(44)를 구축하는 MDM 벤더(미도시)에 의하여 구축될 수 있다. MDM 벤더(미도시)는 도 2의 사내(46)에 진입하는 단말기(100)에 MDM 어플리케이션(411)을 설치하도록 제어할 수 있다. 한편, ELM 에이전트(412) 및 MDM 프레임워크(413)는 ELM 서버(30)의 관리자(52)에 의하여 구축될 수 있다.
MDM 어플리케이션(411)은 수신된 라이센스 키를 ELM 프레임워크(413)를 통하여 ELM 에이전트(412)로 전달할 수 있다. ELM 에이전트(412)는 전달받은 라이센스 키를 ELM 서버(30)로 송신할 수 있다. 더욱 상세하게는, ELM 에이전트(412)는 라이센스 키의 유효 여부를 ELM 서버(30)에 문의할 수 있다.
ELM 서버(30)는 수신된 라이센스 키의 유효 여부를 판단할 수 있다. ELM 서버(30)는 예를 들어 MDM 벤더(10)와의 계약이 유효한지 여부를 판단하거나 또는 계약의 변경 사항이 있는지의 여부를 판단할 수 있다. ELM 서버(30)는 판단 결과에 기초하여 라이센스 키의 유효 여부를 결정할 수 있다.
ELM 서버(30)는 라이센스 키가 유효한 경우에는, 단말기(100)를 MDM 솔루션을 이용하는 것에 유효한 단말기로 등록할 수 있다. ELM 서버(30)는 유효한 라이센스 키를 송신한 ELM 에이전트(412)로 사용자 권한에 대한 R/O를 송신할 수 있다. R/O에는 권한의 제한 또는 허용에 관한 권한 목록이 포함될 수 있다.
ELM 에이전트(412)는 R/O를 MDM 프레임워크(412)로 출력할 수 있다. ELM 권한 인포서(416)는 입력된 R/O의 권한 목록을 분석하여, MDM 어플리케이션(411)의 권한을 설정할 수 있다. MDM 어플리케이션(411)은 이에 따라서 제한 또는 허용하는 API 권한을 재설정할 수 있다. MDM 어플리케이션(411)은 허용하는 API 권한을 추가하거나 또는 제한하는 API 권한을 추가하는 방식으로 제한 또는 허용하는 API 권한을 재설정할 수 있다.
예를 들어, MDM 어플리케이션(411)은 MDM 서버(44)로부터 수신된 보안 정책에 기초하여 표 1과 같은 초기 권한 목록을 관리할 수 있다.
API 종류 허용 여부
카메라 관련 API
와이파이 관련 API ×
데이터 전송 관련 API ×
이메일 계정 관련 API ×
한편, ELM 에이전트(412)에 수신된 R/O에는 카메라 관련 API 권한을 제한하고, 와이파이 관련 API 권한을 허용하는 권한 목록을 포함할 수 있다. 이에 따라, MDM 어플리케이션(411)은 표 2와 같은 재설정된 권한 목록을 관리할 수 있다.
API 종류 허용 여부
카메라 관련 API ×
와이파이 관련 API
데이터 전송 관련 API ×
이메일 계정 관련 API ×
상술한 바와 같이, 종래의 단말기(100)가 특정 어플리케이션이 플랫폼과 동일한 서명을 사용하는 경우, 초기 권한 목록을 재설정할 수 없이 그대로 유지하는 것과 대조적으로, 본원 발명에 의한 단말기(100)는 라이센스 키에 대응하는 R/O에 포함되는 권한 목록에 기초하여 초기 권한 목록을 재설정할 수 있다. 이에 따라, 라이센스 키에 반영된 바에 따라서, 허용하는 권한을 동적으로 변경할 수 있다.
한편, ELM API 로거(logger)(417)는 호출된 API에 대한 로그(log)를 기록할 수 있다.
도 5는 본 발명의 일 실시 예에 의한 단말기의 제어 방법을 설명하기 위한 흐름도이다. 도 5에서의 단말기는 MDM 솔루션을 이용하는 단말기일 수 있다.
단말기는 어플리케이션, 예를 들어 안드로이드 패키지(android package,APK)를 설치할 수 있다(S501). 어플리케이션은 안드로이드 플랫폼으로부터 호출하는 API 목록을 포함할 수 있다. 단말기는 어플리케이션이 플랫폼과 동일한 서명을 사용하는 지를 확인할 수 있으며, 동일한 서명을 사용하는 경우에는 어플리케이션이 요구하는 권한을 어플리케이션이 획득하도록 제어할 수 있다(S503).
단말기는, 예를 들어 MDM 서버로부터 라이센스 키 및 보안 정책을 확인할 수 있으며, 보안 정책에 기초하여 일부 권한을 제한할 수 있다.
한편, 단말기는 라이센스 키의 유효 여부를 확인해 줄 것을 ELM 서버로 요청할 수 있다(S507). 단말기는 ELM 서버로부터 권한 목록을 포함하는 R/O를 수신할 수 있다(S509).
단말기는 R/O에 의하여 허용 또는 제한하는 권한이 조정되었는지 여부를 판단할 수 있다(S511). R/O에 포함된 권한 목록이 초기 설정된 권한과 상이하게 조정된 경우에는(S511-Y), 단말기는 R/O에 포함된 권한 목록에 기초하여 권한을 조정하여 저장할 수 있다(S513).
한편, 단말기의 ELM 권한 인포서는 조정된 권한에 의한 재설정된 권한을 획득하도록 제어할 수 있다(S515). 단말기는 재설정된 권한에 기초하여 MDM API를 호출할 수 있다(S517).
상술한 바에 따라서, 단말기는 초기 설정된 권한을, R/O에 기초하여 재설정할 수 있다.
도 6은 본 발명의 일 실시 예에 의한 서버의 제어 방법을 설명하기 위한 흐름도이다. 도 6의 서버는 MDM 솔루션을 제공하는 서버일 수 있으며, 예를 들어 단말기의 제조사일 수 있다. 서버는 MDM 솔루션을 특정 사업체에게 구축하기를 원하는 MDM 벤더에게 SDK 및 라이센스 키를 제공할 수 있다.
서버는, 예를 들어 MDM 벤더로부터 라이센스 키의 요청을 수신할 수 있다(S601). 서버는 MDM 벤더로부터 라이센스 키의 요청을 직접적으로 수신할 수 있거나 또는 웹 포탈을 중계하는 등 다양한 방법으로 수신할 수도 있다. 서버의 관리자는 MDM 벤더와 B2B에 계약에 의하여 라이센스 키를 관리할 수도 있다.
서버는, 요청에 대응하여 라이센스 키를 생성하여 MDM 벤더로 송신할 수 있다(S603). 여기에서, 라이센스 키는 상술한 바와 같이 허용 또는 제한하는 API 권한에 대한 정보를 포함할 수 있다. 또한, 서버는 MDM 벤더로 SDK를 송신할 수도 있다.
한편, 서버는 MDM 솔루션을 이용하는 단말기로부터 라이센스 키에 의한 등록을 요청받을 수 있다(S605). 여기에서, 단말기는 라이센스 키를 MDM 벤더가 구축한 MDM 서버로부터 수신할 수 있다.
서버는 단말기의 라이센스 키의 유효 여부를 판단할 수 있으며(S607), R/O를 생성하여 단말기로 송신할 수 있다(S609). R/O는 권한 목록을 포함할 수 있으며, 초기 권한 목록과 상이하게 재설정된 권한 목록을 포함할 수 있다.
도 7은 본 발명의 일 실시 예에 의한 MDM 서버의 제어 방법을 설명하는 흐름도이다.
도 7에 도시된 바와 같이, MDM 서버는 MDM 벤더에 의하여 라이센스 키를 임베디드할 수 있다(S701). 아울러, MDM 서버는 관리자에 의하여 수립된 보안 정책을 저장할 수 있다(S703). 한편, MDM 서버는 임베디드된 라이센스 키 및 보안 정책 중 적어도 하나를 MDM 솔루션을 이용하는 단말기로 송신할 수 있다(S705).
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함할 수 있다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함할 수 있다.
또한, 상기 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 그래픽 처리 장치가 기설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (20)

  1. MDM(mobile device management)를 이용하는 단말기의 제어 방법에 있어서,
    어플리케이션을 설치하는 동작;
    ELM(enterprize license management) 서버로 라이센스 키(license key)로의 등록을 요청하는 동작;
    상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 동작;
    상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하는 동작; 및
    설정된 권한을 처리하는 동작;을 포함하는 단말기의 제어 방법.
  2. 제 1 항에 있어서,
    상기 라이센스 키를 상기 ELM 서버로부터 수신하여 임베디드(embeded)하는 MDM 서버로부터 상기 라이센스 키를 수신하는 동작;을 더 포함하는 것을 특징으로 하는 단말기의 제어 방법.
  3. 제 2 항에 있어서,
    상기 MDM 서버로부터 상기 라이센스 키를 수신하는 동작은,
    상기 라이센스 키와 함께 상기 MDM 서버에서 수립된 보안 정책을 더 수신하는 것을 특징으로 하는 단말기의 제어 방법.
  4. 제 1 항에 있어서,
    상기 라이센스 키는, 인증, 식별, 상기 MDM 에서 허용하거나 또는 제한하는 권한에 대한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 단말기의 제어 방법.
  5. 제 1 항에 있어서,
    상기 설정된 권한에 기초하여 MDM API를 호출하는 동작;을 더 포함하는 것을 특징으로 하는 단말기의 제어 방법.
  6. MDM(mobile device management)을 이용하는 단말기에 있어서,
    어플리케이션을 설치하는 제어부; 및
    ELM(enterprize license management) 서버로 라이센스 키(license key)로의 등록을 요청하고, 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 통신부;를 포함하며,
    상기 제어부는, 상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하며, 설정된 권한을 획득하는 것을 특징으로 하는 단말기.
  7. 제 6 항에 있어서,
    상기 통신부는, 상기 라이센스 키를 상기 ELM 서버로부터 수신하여 임베디드(embeded)하는 MDM 서버로부터 상기 라이센스 키를 수신하는 것을 특징으로 하는 단말기.
  8. 제 7 항에 있어서,
    상기 통신부는, 상기 라이센스 키와 함께 상기 MDM 서버에서 수립된 보안 정책을 더 수신하는 것을 특징으로 하는 단말기.
  9. 제 6 항에 있어서,
    상기 라이센스 키는, 상기 라이센스 키는, 인증, 식별, 상기 MDM 에서 허용하거나 또는 제한하는 권한에 대한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 단말기.
  10. 제 6 항에 있어서,
    상기 제어부는, 상기 설정된 권한에 기초하여 MDM API를 호출하는 것을 특징으로 하는 단말기.
  11. MDM(mobile device management)를 이용하는 단말기에 있어서,
    설치된 어플리케이션이 요구하는 권한을 획득하도록 제어하는 MDM(mobile device management) 어플리케이션;
    ELM(enterprize license management) 서버로 라이센스 키(license key)로 등록을 요청하고, 상기 라이센스 키에 대응하며, 권한 목록을 포함하는 R/O(right object)를 수신하는 ELM 에이전트; 및
    상기 수신된 R/O에 포함되는 권한 목록에 기초하여, 권한을 설정하며, 설정된 권한을 획득하는 ELM 권한 인포서(enforcer);를 포함하는 단말기.
  12. 제 11 항에 있어서,
    상기 MDM 어플리케이션은, 상기 라이센스 키를 상기 ELM 서버로부터 수신하여 임베디드(embeded)하는 MDM 서버로부터 상기 라이센스 키를 수신하는 것을 특징으로 하는 단말기.
  13. 제 12 항에 있어서,
    상기 MDM 어플리케이션은, 상기 라이센스 키와 함께 상기 MDM 서버에서 수립된 보안 정책을 더 수신하는 것을 특징으로 하는 단말기.
  14. 제 11 항에 있어서,
    상기 라이센스 키는, 상기 라이센스 키는, 인증, 식별, 상기 MDM 에서 허용하거나 또는 제한하는 권한에 대한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 단말기.
  15. 제 11 항에 있어서,
    상기 MDM 어플리케이션은, 상기 설정된 권한에 기초하여 MDM API를 호출하는 것을 특징으로 하는 단말기.
  16. 제 11 항에 있어서,
    상기 단말기에서 호출하는 API의 로그를 기록하는 ELM API 로거(logger);를 더 포함하는 것을 특징으로 하는 단말기.
  17. MDM(mobile device management)를 제공하는 ELM(enterprize license management) 서버의 제어 방법에 있어서,
    MDM 구축을 위한 라이센스 키의 송신을 요청받는 동작;
    상기 요청에 대응하여 라이센스 키를 생성하며, 생성된 라이센스 키를 상기 MDM 구축을 위한 MDM 벤더로 송신하는 동작;
    상기 MDM을 이용하는 단말기로부터, 라이센스 키에 의한 등록을 문의받는 동작; 및
    상기 단말기로부터 수신된 라이센스 키가 유효한 것으로 판단하면, 상기 MDM 을 이용하는 단말기가 호출가능한 권한에 대한 권한 목록을 포함하는 R/O(right object)를 상기 단말기로 송신하는 동작;을 포함하는 ELM 서버의 제어 방법.
  18. 제 17 항에 있어서,
    상기 라이센스 키는, 상기 라이센스 키는, 인증, 식별, 상기 MDM 에서 허용하거나 또는 제한하는 권한에 대한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 ELM 서버의 제어 방법.
  19. MDM(mobile device management)을 제공하는 MDM 서버의 제어 방법에 있어서,
    상기 MDM을 제공하는 ELM(enterprize license management) 서버로부터 수신한 라이센스 키를 임베디드(embeded)하는 동작;
    상기 MDM의 보안 정책을 수립하여 저장하는 동작; 및
    상기 라이센스 키 및 상기 보안 정책 중 적어도 하나를 상기 MDM을 이용하는 단말기로 송신하는 동작;을 포함하는 MDM 서버의 제어 방법.
  20. 제 19 항에 있어서,
    상기 라이센스 키는, 상기 라이센스 키는, 인증, 식별, 상기 MDM 에서 허용하거나 또는 제한하는 권한에 대한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 MDM 서버의 제어 방법.
KR1020130019443A 2013-02-22 2013-02-22 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법 KR101934025B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020130019443A KR101934025B1 (ko) 2013-02-22 2013-02-22 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법
CN201410062721.5A CN104008324B (zh) 2013-02-22 2014-02-24 用于应用安全策略的终端和服务器及其控制方法
US14/188,511 US9584494B2 (en) 2013-02-22 2014-02-24 Terminal and server for applying security policy, and method of controlling the same
EP14156381.7A EP2770769B1 (en) 2013-02-22 2014-02-24 Terminal and server for applying security policy, and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130019443A KR101934025B1 (ko) 2013-02-22 2013-02-22 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법

Publications (2)

Publication Number Publication Date
KR20140105318A true KR20140105318A (ko) 2014-09-01
KR101934025B1 KR101934025B1 (ko) 2018-12-31

Family

ID=50184754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130019443A KR101934025B1 (ko) 2013-02-22 2013-02-22 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법

Country Status (4)

Country Link
US (1) US9584494B2 (ko)
EP (1) EP2770769B1 (ko)
KR (1) KR101934025B1 (ko)
CN (1) CN104008324B (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160046398A (ko) * 2014-10-20 2016-04-29 삼성에스디에스 주식회사 보안 카메라 이용 방법, 보안 카메라 이용 장치, 보안 정책 관리 방법, mdm 관리 장치, 데이터 관리 방법 및 데이터 관리 장치
WO2019083210A1 (ko) * 2017-10-23 2019-05-02 삼성전자주식회사 보안 서비스 제어를 위한 시스템 및 그의 동작 방법
US10354077B2 (en) 2015-02-09 2019-07-16 Samsung Electronics Co., Ltd. Permission control method and electronic device operating the same
US11599321B2 (en) 2018-02-23 2023-03-07 Samsung Electronics Co., Ltd Electronic device and operating method therefor
KR102541915B1 (ko) * 2023-02-24 2023-06-13 두인코컴넷(주) 안드로이드 기반의 애플리케이션을 복수의 단말기에 동시에 다운로드하는 방법
KR20230101524A (ko) * 2021-12-29 2023-07-06 주식회사 카카오엔터프라이즈 모바일 디바이스 관리 방법 및 장치

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363267B2 (en) * 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US10021137B2 (en) * 2014-12-27 2018-07-10 Mcafee, Llc Real-time mobile security posture
US10803175B2 (en) 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
CN105554025A (zh) * 2016-01-19 2016-05-04 四川长虹电器股份有限公司 利用开放平台统一用户的管理方法及其管理系统
US10070316B2 (en) * 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
CN107786486B (zh) * 2016-08-18 2020-03-24 成都鼎桥通信技术有限公司 操作系统的激活方法及装置
CN108259413B (zh) * 2016-12-28 2021-06-01 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
US10396927B2 (en) 2017-12-12 2019-08-27 Corning Optical Communications LLC Automatic configuration of cell assignment of non-inter-cell interference coordination (non-ICIC)-engaged remote units in a wireless distributed communications system (WDCS) to non-ICIC-engaged WDCS cells to avoid or reduce dividing radio resources
CN108234133B (zh) * 2017-12-28 2020-12-15 中国人民银行数字货币研究所 数字货币钱包更换密钥的方法、系统
CN108427886B (zh) * 2018-01-25 2020-06-02 上海掌门科技有限公司 一种应用程序访问权限设置方法、系统、设备及可读介质
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111222153B (zh) * 2020-01-07 2023-04-07 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
DE102020132110A1 (de) 2020-12-03 2022-06-09 Penzl-Bikes GmbH Verfahren und System zum Einstellen eines Funktionsumfangs eines mobilen Endgeräts
CN113985294B (zh) * 2021-12-29 2022-04-01 山东大学 一种电池剩余寿命的预估方法及装置
CN116049809B (zh) * 2022-06-14 2023-11-07 荣耀终端有限公司 一种驱动调用方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1564957A1 (en) * 2004-02-11 2005-08-17 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
US20070004393A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation System and method for automatic application profile and policy creation
KR20090003420A (ko) * 2007-01-15 2009-01-12 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
KR20120083034A (ko) * 2011-01-17 2012-07-25 삼성전자주식회사 무선통신시스템에서 응용 프로그램의 권한을 부여하기 위한 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008088163A1 (en) * 2007-01-15 2008-07-24 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR101191345B1 (ko) 2011-04-25 2012-10-12 주식회사 티모넷 Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법
JP5814639B2 (ja) 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8763159B1 (en) * 2012-12-05 2014-06-24 Parallels IP Holdings GmbH System and method for application license management in virtual environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1564957A1 (en) * 2004-02-11 2005-08-17 Sony Ericsson Mobile Communications AB Method and apparatus for providing dynamic security management
US20070004393A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation System and method for automatic application profile and policy creation
KR20090003420A (ko) * 2007-01-15 2009-01-12 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
KR20120083034A (ko) * 2011-01-17 2012-07-25 삼성전자주식회사 무선통신시스템에서 응용 프로그램의 권한을 부여하기 위한 시스템 및 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160046398A (ko) * 2014-10-20 2016-04-29 삼성에스디에스 주식회사 보안 카메라 이용 방법, 보안 카메라 이용 장치, 보안 정책 관리 방법, mdm 관리 장치, 데이터 관리 방법 및 데이터 관리 장치
US10354077B2 (en) 2015-02-09 2019-07-16 Samsung Electronics Co., Ltd. Permission control method and electronic device operating the same
WO2019083210A1 (ko) * 2017-10-23 2019-05-02 삼성전자주식회사 보안 서비스 제어를 위한 시스템 및 그의 동작 방법
US11599321B2 (en) 2018-02-23 2023-03-07 Samsung Electronics Co., Ltd Electronic device and operating method therefor
KR20230101524A (ko) * 2021-12-29 2023-07-06 주식회사 카카오엔터프라이즈 모바일 디바이스 관리 방법 및 장치
KR102541915B1 (ko) * 2023-02-24 2023-06-13 두인코컴넷(주) 안드로이드 기반의 애플리케이션을 복수의 단말기에 동시에 다운로드하는 방법
KR102574878B1 (ko) * 2023-02-24 2023-09-06 두인코컴넷(주) 안드로이드 응용 프로그램 패키지의 동시 다운로드 과정에서 안드로이드 응용 프로그램 패키지를 암호화하여 전송하는 방법

Also Published As

Publication number Publication date
US20140245397A1 (en) 2014-08-28
KR101934025B1 (ko) 2018-12-31
CN104008324A (zh) 2014-08-27
US9584494B2 (en) 2017-02-28
CN104008324B (zh) 2018-05-11
EP2770769A1 (en) 2014-08-27
EP2770769B1 (en) 2019-11-13

Similar Documents

Publication Publication Date Title
KR101934025B1 (ko) 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법
US10498723B2 (en) Method, and apparatus for authenticating access
KR101874081B1 (ko) 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US8948729B2 (en) Secure device configuration profiles
US8401521B2 (en) Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery
KR101794184B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
JP2011515743A (ja) セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理
WO2011136150A1 (en) Access management system
US10211991B1 (en) Method for downloading preauthorized applications to desktop computer using secure connection
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
CN103916471A (zh) 一种信息显示方法及装置
US9367705B2 (en) Methods and systems for implementing security policies on a mobile device
KR101913733B1 (ko) 엔에프씨 태그를 이용한 개인 정보 보호 시스템 및 방법
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
CN104021076B (zh) 应用测试方法及路由器
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
CN113630405B (zh) 入网认证方法、装置、电子设备及存储介质
CN105376399A (zh) 用于控制智能设备的方法及装置
CN110140124B (zh) 分组应用使用同一密钥共享数据
CN115186254A (zh) 一种数据访问控制方法及装置、终端设备
CN113742757A (zh) 数据访问方法、装置、设备及可读存储介质
US11653324B2 (en) User selectable location granularity
EP2722786B1 (en) Methods and systems for implementing security policies on a mobile device
KR20150133447A (ko) 애플리케이션 관리 장치 및 그 방법
KR20190044815A (ko) 보안 서비스 제어를 위한 시스템 및 그의 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant