KR20180051618A - 애플리케이션을 관리하는 방법 - Google Patents

애플리케이션을 관리하는 방법 Download PDF

Info

Publication number
KR20180051618A
KR20180051618A KR1020187010237A KR20187010237A KR20180051618A KR 20180051618 A KR20180051618 A KR 20180051618A KR 1020187010237 A KR1020187010237 A KR 1020187010237A KR 20187010237 A KR20187010237 A KR 20187010237A KR 20180051618 A KR20180051618 A KR 20180051618A
Authority
KR
South Korea
Prior art keywords
server
credentials
user
application
request
Prior art date
Application number
KR1020187010237A
Other languages
English (en)
Other versions
KR102026279B1 (ko
Inventor
밀라스 포클
베노이트 곤잘보
길라우메 휘스만스
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20180051618A publication Critical patent/KR20180051618A/ko
Application granted granted Critical
Publication of KR102026279B1 publication Critical patent/KR102026279B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 일반 부분 및 추가 부분을 포함하는 애플리케이션을 관리하는 방법이다. 일반 부분은 디바이스에 미리 설치된다. 디바이스는 그것 자체의 지문을 얻고 사용자 인증 후에 추가 부분을 얻기 위해 요청을 서버에 전송한다. 요청은 사용자와 연관된 자격증명들 또는 사용자의 참조, 지문 및 애플리케이션의 참조를 포함한다. 서버는 자격증명들과 지문 양자 모두에 기초하여 키를 사용하여 추가 부분의 사이퍼링된 부분을 생성하고 사이퍼링된 부분을 디사이퍼링하도록 구성되는 자동 해독 프로그램을 구축한다. 디바이스는 사이퍼링된 부분 및 자동 해독 프로그램을 수신한다. 디바이스는 지문 및 자격증명들을 얻고 상기의 지문 및 자격증명들을 입력 파라미터들로서 이용하여 자동 해독 프로그램을 실행하는 것에 의해 추가 부분을 검색한다.

Description

애플리케이션을 관리하는 방법
본 발명은 애플리케이션들을 관리하는 방법들에 관한 것이다. 특히 디바이스들에서 안전하게 실행되도록 의도된 애플리케이션들을 관리하는 방법들에 관한 것이다.
휴대용 디바이스들을 위한 애플리케이션의 맥락에서, 점점 더 많은 소프트웨어 애플리케이션이 설치된다. 이러한 애플리케이션들 중 일부는, 예를 들어 모바일 결제와 같은 민감한 데이터 또는 서비스들에 액세스할 수 있게 한다. 악의 있는 사람이 디바이스에서 다른 디바이스로 소프트웨어 애플리케이션을 복제하고 이 애플리케이션을 사기 거래에 사용하는 위험이 존재한다.
디바이스들에서 소프트웨어 애플리케이션들의 보호를 증가시킬 필요가 있다.
본 발명의 목적은 전술한 기술적 과제를 해결하는 것이다.
본 발명의 목적은 일반 부분 및 추가 부분 양자 모두를 포함하는 애플리케이션을 관리하기 위한 방법이다. 일반 부분은 디바이스에 설치된다. 이 방법은 다음 단계들을 포함한다:
- 디바이스가 디바이스의 지문을 얻고 디바이스의 사용자의 인증을 개시하고, 성공적인 인증의 경우 추가 부분을 얻기 위해 요청을 서버로 전송하는 단계- 요청은 사용자와 연관된 자격증명들 또는 사용자의 참조, 지문 및 애플리케이션의 참조를 포함함 -.
- 서버가 추가 부분을 식별하고, 자격증명들 및 지문 양자 모두에 기초하여 키를 사용하여 추가 부분의 사이퍼링된(ciphered) 부분을 생성하고 사이퍼링된 부분을 디사이퍼링(decipher)하도록 구성되는 자동 해독 프로그램을 구축하는 단계.
- 디바이스가 사이퍼링된 부분 및 자동 해독 프로그램을 수신하는 단계.
- 디바이스가 지문 및 자격증명들을 얻고 상기의 지문 및 자격증명들을 입력 파라미터들로서 이용하여 자동 해독 프로그램을 실행하는 것에 의해 추가 부분을 검색한다.
유리하게는, 디바이스는 그의 비휘발성 메모리에 사이퍼링된 부분 및 자동 해독 프로그램을 저장할 수 있고, 디바이스는 지문을 얻고 사용자의 인증을 개시할 수 있고, 성공적인 인증의 경우, 디바이스는 자격증명들을 얻고 추가 부분이 실행되려고 하자마자 자동 해독 프로그램을 실행할 수 있는 단계.
유리하게는, 디바이스는 디바이스의 지문 및 사용자 참조를 얻을 수 있고, 자격증명들 또는 사용자의 참조, 지문 및 애플리케이션의 참조를 포함하는 사용 요청을 제어기 서버에 전송할 수 있다. 제어기 서버는 사용자가 애플리케이션을 실행하도록 승인되는지를 검사하고 검사를 반영한 결과를 디바이스로 전송할 수 있다. 디바이스는 수신된 결과에 따라 애플리케이션의 실행을 허가하거나 허가하지 않을 수 있다.
유리하게는, 디바이스는 가변 런타임 환경을 가질 수 있다. 요청은 현재 런타임 환경의 상태를 반영하는 특징을 포함할 수 있고 요청은 추가 부분이 실행되려고 하자마자 전송될 수 있다.
유리하게는, 서버는 사이퍼링된 부분을 생성하기 위한 복수의 암호화 알고리즘 중에서 암호화 알고리즘을 동적으로 선택할 수 있다.
본 발명의 또 다른 목적은 서버와 통신할 수 있는 디바이스이다. 디바이스는 애플리케이션의 일반 부분을 수신하고 설치하도록 구성된다. 디바이스는 디바이스의 지문을 얻고 디바이스의 사용자의 인증을 개시하고, 성공적인 인증의 경우 사용자와 연관된 자격증명들을 검색하도록 구성되는 에이전트를 포함한다. 에이전트는 애플리케이션의 추가 부분을 얻기 위해 요청을 서버에 전송하도록 구성된다. 요청은 자격증명들 또는 사용자의 참조, 지문 및 애플리케이션의 참조를 포함한다. 에이전트는 서버로부터 애플리케이션과 연관된 자동 해독 프로그램을 수신하고 지문 및 자격증명들을 입력 파라미터들로서 이용하여 자동 해독 프로그램을 실행하는 것에 의해 추가 부분을 검색하도록 구성된다.
유리하게는, 디바이스는 그의 비휘발성 메모리에 사이퍼링된 부분 및 자동 해독 프로그램을 저장하도록 구성될 수 있다. 에이전트는 사용자의 인증을 개시하고, 성공적인 인증의 경우, 지문 및 자격증명들을 얻고 추가 부분이 실행되려고 하자마자 자동 해독 프로그램을 실행하도록 구성될 수 있다.
유리하게는, 에이전트는 자격증명들 또는 사용자의 참조, 지문 및 애플리케이션의 참조를 포함하는 사용 요청을 제어기 서버에 전송하도록 구성될 수 있다. 에이전트는 사용 요청에 응답하여 제어기 서버로부터 수신된 결과에 의존하여 애플리케이션의 실행을 허가하거나 허가하지 않도록 구성될 수 있다.
유리하게는, 디바이스는 가변 런타임 환경을 갖고, 에이전트는 가변 런타임 환경의 현재 상태를 반영하는 특징을 요청에 추가하도록 구성될 수 있다. 에이전트는 추가 부분이 실행되려고 하자마자 요청을 전송하도록 구성될 수 있다.
본 발명의 다른 목적은 2개의 부분: 일반 부분 및 추가 부분을 포함하는 애플리케이션의 배치에 참여할 수 있는 서버이다. 일반 부분은 디바이스에 미리 설치된다. 서버는 추가 부분을 얻기 위해 요청을 수신하도록 적응되는 검사 에이전트를 포함한다. 요청은 디바이스의 사용자와 연관된 자격증명들 또는 디바이스의 사용자의 참조, 디바이스의 지문 및 애플리케이션의 참조를 포함한다. 서버는 추가 부분을 식별하도록 적응되는 발견 에이전트를 포함한다. 서버는 자격증명들 및 지문 양자 모두에 기초하여 키를 사용하여 추가 부분의 사이퍼링된 부분을 생성하도록 적응되는 생성기 에이전트를 포함한다. 서버는 사이퍼링된 부분을 디사이퍼링하도록 구성되는 자동 해독 프로그램을 구축하고 요청에 응답하여 사이퍼링된 부분 및 자동 해독 프로그램 양자 모두를 전송하도록 적응되는 인사이퍼링(enciphering) 에이전트를 포함한다.
본 발명의 다른 특징들 및 이점들은 대응하는 첨부 도면들을 참조하여 본 발명의 다수의 바람직한 실시예의 다음의 설명을 읽는 것으로부터 더욱 명확하게 나타날 것이다.
- 도 1은 본 발명에 따른 디바이스에서 애플리케이션의 설치의 예를 나타내는 흐름도이고,
- 도 2는 본 발명에 따른 디바이스에서 애플리케이션의 실행의 제어의 예를 나타내는 흐름도이고,
- 도 3은 본 발명에 따라 관리되는 애플리케이션의 설계의 예를 도시하고,
- 도 4는 본 발명에 따른 애플리케이션들을 관리하도록 구성되는 디바이스의 아키텍처의 예를 도시하고,
- 도 5는 본 발명에 따라 애플리케이션들을 관리하도록 구성되는 서버의 아키텍처의 예를 도시한다.
본 발명은 원거리(distant) 서버와 통신할 수 있고 소프트웨어 애플리케이션을 실행하도록 의도된 임의의 유형의 디바이스에 적용될 수 있다. 특히, 본 발명은 모바일 폰, 태블릿 PC, 전자 안경, 전자 시계 및 전자 팔찌와 같은 휴대용 디바이스들에서 실행되는 소프트웨어 애플리케이션들에 매우 적합하다. 또한, 본 발명은 차량, 측정기, 슬롯 머신, TV 또는 컴퓨터와 같은 임의의 디바이스에 적용할 수 있다.
도 1은 본 발명에 따른 소프트웨어 애플리케이션을 관리하기 위한 방법의 예를 도시한다.
이 예에서, 디바이스 DE1은 예를 들어 Android ®와 같은 그 자체 운영 체제를 갖는 모바일 폰이다.
소프트웨어 애플리케이션 A1은 그것이 2개의 보완적인 부분, 즉 일반 부분 BT 및 추가 부분 P1을 포함하도록 설계된다.
바람직하게는, 일반 부분 BT는 여러 종류의 애플리케이션에 사용될 수 있는 소프트웨어 부분일 수 있다. 그것은 여러 애플리케이션에 공통적인 특징들 및 컴포넌트들을 포함할 수 있다.
일반 부분 BT는 디바이스 DE1의 운영 체제와 별개이다.
유리하게는, 일반 부분 BT는 추가 부분 P1의 다운로딩을 관리할 수 있는 부트스트랩(bootstrap)으로서 개발될 수 있다.
제1 단계에서, 서버 SV2는 일반 부분 BT를 디바이스 DE1에 전송하고 일반 부분 BT는 디바이스 DE1에 설치된다. 일 실시예에서, 일반 부분 BT는 자유롭게 검색되고 서버 SV2로부터 설치될 수 있다.
제2 단계에서, 디바이스 DE1은 사용자를 인증한다. 예를 들어, 디바이스 DE1은 디바이스 DE1의 스크린/키보드를 통해 PIN 코드 또는 특정 암호를 입력하도록 사용자에게 요청할 수 있다. 디바이스 DE1은 또한 사용자의 생체 측정치를 얻을 수 있다. 대안적으로, 사용자는 이들 비밀 데이터를 저장하는 다른 디바이스로부터 검색된 비밀 데이터를 사용하여 인증될 수 있다. 이 다른 디바이스는 예를 들어 USB 토큰 또는 NFC(Near field Communication) 토큰일 수 있다. 성공적인 사용자 인증의 경우, 디바이스 DE1은 사용자의 자격증명들 UC를 얻는다.
제3 단계에서, 디바이스 DE1은 디바이스 DE1의 지문 DFP를 검색하고 사용자의 자격증명들 UC, 지문 DFP 및 애플리케이션 A1에 대한 참조 AppID를 포함하는 요청 R1을 구축한다.
다른 예에서, 자격증명들 UC는 사용된 자격증명들 UC가 모든 트랜잭션에 대해 다양화되도록 마스터 자격증명으로부터 유도될 수 있다. 이 경우, 디바이스 DE1은 그 자체 메모리로부터 마스터 자격증명을 검색하고 자격증명들 UC로서 사용되는 유도된 토큰을 생성한다.
다른 예에서, 디바이스 DE1은 사용자의 자격증명들 UC 대신에 사용자의 참조(즉, 식별자)를 포함하는 요청 R1을 구축할 수 있다. 이 경우, 자격증명들 UC는 서버와 디바이스 DE1의 양쪽에 미리 저장되는 것으로 가정한다.
다른 예에서, 자격증명들 UC은 디바이스 DE1에 대해 인증하기 위해 사용자에 의해 사용된(예를 들어, 제공되는) 비밀 데이터로부터 유도될 수 있다.
참조 AppID는, 예를 들어 애플리케이션 A1의 식별자 또는 명칭일 수 있다. 지문 DFP는 디바이스 DE1의 일련 번호이거나 디바이스 DE1에 특정한 임의의 데이터일 수 있다.
유리하게, 지문 DFP는 디바이스 DE1의 여러 측정치들 또는 요소들에 기초하여 생성될 수 있다. 예를 들어, 지문 DFP는 디바이스 DE1에 설치된 애플리케이션들의 수(및/또는 명칭)와 디바이스 DE1의 나머지 비어 있는 비휘발성 메모리(NVM)의 크기의 조합으로부터 구축될 수 있다.
그 후, 디바이스 DE1은 추가 부분 P1을 얻기 위해 요청 R1을 서버 SV1에 전송한다.
제4 단계에서, 서버 SV1은 참조 AppID에 기초하여 추가 부분 P1을 식별한다. 서버 SV1은 전용 스토리지로부터 추가 부분 P1을 생성하거나 검색할 수 있다. 그 후, 서버 SV1은 사용자의 자격증명들 UC 및 지문 DFP 양자 모두를 입력 파라미터들로서 사용하여 추가 부분 P1의 사이퍼링된 부분 EP1을 생성한다. 서버 SV1은 또한 사이퍼링된 부분 EP1을 디사이퍼링하도록 설계된 자동 해독 프로그램 AP1을 구축한다.
대안적으로, 서버 SV1은 사용자의 자격증명들 UC 및 지문 DFP 양자 모두에 기초하여 키를 계산할 수 있고 이 계산된 키를 사용하여 사이퍼링된 부분 EP1을 생성할 수 있다.
일 실시예에서, 서버 SV1은 사이퍼링된 부분 EP1을 생성하기 위해 미리 설정된 암호화 알고리즘을 사용할 수 있다. 선택적으로, 서버 SV1은 사용된 암호화 알고리즘이 1회로부터 다른 회까지 상이할 수 있도록 사이퍼링된 부분 EP1를 생성하기 위한 몇몇 암호화 알고리즘 중에서 암호화 알고리즘을 동적으로 선택할 수 있다. 예를 들어, 서버 SV1은 AES(Advanced Encryption Standard) 또는 XOR 알고리즘을 무작위로 선택할 수 있다.
자동 해독 프로그램 AP1은 사이퍼링된 부분 EP1을 디사이퍼링하도록 구성되는 자율 소프트웨어 애플리케이션이다. 그것은 입력 파라미터들로서 사용자의 자격증명들 UC와 지문 DFP 양자 모두를 필요로 한다.
제5 단계에서, 서버 SV1은 요청 R1에 응답하여 사이퍼링된 부분 EP1과 자동 해독 프로그램 AP1 양자 모두를 전송한다. 바람직하게는, 디바이스 DE1는 이 2개 요소를 고유 번들로 얻을 수 있다. 선택적으로, 이 2개 요소는 2개의 패키지로 수신될 수 있다.
이러한 지점에서, 2개의 옵션이 가능하다. 번들(사이퍼링된 부분 EP1 및 자동 해독 프로그램 AP1 양자 모두를 포함함)이 디바이스 DE1의 비휘발성 메모리에 저장되고 나중에 사용되거나, 번들이 디바이스 DE1에 영구적으로 저장되지 않고 애플리케이션 A1을 실행하기 위해 즉시 사용된다.
제1 옵션에서, 추가 부분 P1이 시작될 때마다(즉, 추가 부분 P1이 막 실행되려고 하자마자), 디바이스 DE1은 사용자를 인증하고 성공적인 인증의 경우 사용자의 자격증명들 UC 및 디바이스 DE1의 지문 DFP를 다시 얻는다. 그 후, 디바이스 DE1은 추가 부분 P1을 검색하기 위해 사용자의 자격증명들 UC 및 지문 DFP를 입력 파라미터들로서 사용하여 자동 해독 프로그램 AP1의 실행을 론칭한다. 디바이스 DE1은 디바이스 DE1이 재부팅되거나 스위치 오프될 때 소거되는 그 작업 메모리에 추가 부분 P1을 저장한다.
이 옵션 덕분에, 번들(사이퍼링된 부분 EP1 및 자동 해독 프로그램 AP1 양자 모두를 포함함)이 디바이스 DE1로부터 다른 디바이스로 불법적으로 복사되어도, 지문이 상이하고 사용자의 자격증명들이 이용가능하지 않기 때문에 추가 부분 P1은 이러한 다른 디바이스로 검색될 수 없다.
제2 옵션에서, 디바이스 DE1은 제2 사용자 인증 없이 사용자의 자격증명들 UC 및 지문 DFP를 입력 파라미터들로서 사용하여 자동 해독 프로그램 AP1을 실행하는 것에 의해 추가 부분 P1을 즉시(즉, 자동 해독 프로그램 AP1이 수신되자마자) 검색한다. 제2 옵션에서, 디바이스들은 자동 해독 프로그램 AP1, 사이퍼링된 부분 EP1 및 추가 부분 P1을 그의 비휘발성 메모리에 영구적으로 저장하지 않는다.
선택적으로, 디바이스 DE1은 그 런타임 환경의 현재 상태에 특정한 특징(즉, 특성) RTP를 검색하고 요청 R1에 이 특징 RTP를 삽입할 수 있다. 서버 SV1은 디바이스 DE1의 현재 런타임 환경에서만 사용될 수 있는 추가 부분 P1을 생성하도록 설계될 수 있다. 즉, 추가 부분 P1은 디바이스 DE1의 현재 런타임 환경에 의해서만 사용가능하도록 커스터마이징된다. 예를 들어, 특징 RTP은 추가 부분 P1을 실행하기 위해 할당된 메모리 영역의 제1 주소일 수 있다. 디바이스 DE1의 런타임 환경은 디바이스 DE1에서 또는 다른 디바이스에서 나중에(즉, 런타임 환경의 상태가 변경될 때) 커스텀 추가 부분 P1이 사용될 수 없도록 충분히 가변적인 것으로서 간주된다.
이 경우, 추가 부분 P1은 타깃 런타임 환경의 상태에 따라 커스터마이징된다.
보안 레벨을 강화하기 위해, 서버 SV1 및 디바이스 DE1는 요청 R1 및 그 응답을 교환하기 전에 보안 채널을 설정할 수 있다. 예를 들어, 그것들은 OTA(Over-The-Air) 3G 또는 4G 채널을 통해 또는 HTTPS 세션을 통해 통신할 수 있다.
전술한 예들에서, 서버들 SV1 및 SV2는 2개의 별개의 엔티티로서 도시되어 있지만, 서버들 SV1 및 SV2는 단일 서버 또는 머신에 병합될 수 있다.
도 2는 본 발명에 따른 소프트웨어 애플리케이션의 실행을 제어하는 방법의 예를 도시한다.
이 예에서, 디바이스 DE1은 태블릿 PC일 수 있고 애플리케이션 A1은 도 1에서 설명한 애플리케이션과 유사할 수 있다.
이 방법은 전술한 제1 옵션에 적용된다. (즉, 사이퍼링된 부분 EP1 및 자동 해독 프로그램 AP1이 디바이스 DE1의 비휘발성 메모리에 영구적으로 저장되는 경우).
추가 부분 P1이 막 실행되려고 하자마자, 디바이스 DE1은 사용자를 인증하고 성공적인 인증의 경우 사용자의 자격증명들 UC를 얻는다. 예를 들어, 디바이스 DE1은 이러한 자격증명들을 저장하는 제2 디바이스 DE2로부터 자격증명들 UC를 검색할 수 있다. 예를 들어, 디바이스 DE2는 NFC, Wi-fi 또는 블루투스®와 같은 비접촉식 세션을 통해 디바이스 DE1과 통신할 수 있는 디바이스일 수 있다.
디바이스 DE1은 디바이스 DE1의 지문 DFP를 검색하고 사용자의 자격증명들 UC(또는 사용자의 참조), 지문 DFP 및 애플리케이션 A1에 대한 참조 AppID를 포함하는 사용 요청 R2를 구축한다. 그 후, 디바이스 DE1은 추가 부분 P1을 실행하기 위한 허가를 얻기 위해 사용 요청 R2를 서버 SV3에 전송한다.
서버 SV3는 참조 AppID에 기초하여 추가 부분 P1(그리고 따라서 애플리케이션 A1)을 식별한다. 그 후, 서버 SV3는 자격증명들 UC(또는 참조)가 수신된 사용자가 지문 DFP에 대응하는 디바이스에서 추가 부분 P1을 실행(즉, 애플리케이션 A1을 실행)하도록 허가되는지를 검사한다. 이 검사는 사용자에게 할당된 계정에 기초할 수 있다. 검사는 제한된 횟수의 실행(들) 및/또는 시간 윈도우에 기초할 수 있다.
그 후, 서버 SV3는 검사 결과를 반영하는 응답을 디바이스 DE1에 전송한다. 성공적인 검사의 경우에, 디바이스 DE1은 추가 부분 P1의 실행을 허가하고, 그렇지 않으면 디바이스 DE1은 추가 부분 P1의 실행을 거부한다.
일례에서, 자동 해독 프로그램 AP1은 서버 SV3에 의해 제공된 결과가 부정적(negative)이면 추가 애플리케이션 P1의 디사이퍼링하는 것을 거부하도록 구성될 수 있다.
다른 예에서, 일반 부분 BT는 서버 SV3에 의해 전송된 잘못된 결과의 경우 추가 부분 P1의 실행을 거부하도록 구성될 수 있다.
제3 예에서, 서버 SV3는 자동 해독 프로그램 AP1에 의해 그 값이 입력 파라미터로서 사용되는 데이터를 전송할 수 있다.
선택적으로, 서버 SV3 및 도 1의 서버 SV1은 단일 서버 또는 머신에 병합될 수 있다.
도 3은 본 발명에 따라 관리되는 애플리케이션 A1의 아키텍처의 예를 도시한다.
소프트웨어 애플리케이션 A1은 애플리케이션의 정확한 실행을 위해 요구되는 2개의 부분: 일반 부분 BT 및 추가 부분 P1을 포함한다.
일반 부분 BT는 애플리케이션 A1을 위해 특별히 설계된다. 일반 부분 BT는 애플리케이션 A1에 특정하다.
일반 부분 BT는 완전한 애플리케이션 A1이 완전히 되기 위해 추가 부분 P1을 필요로 하는 불완전한 애플리케이션으로서 볼 수 있다.
일반 부분 BT가 운영 체제의 요소도 Java RE와 같은 범용 가상 머신도 아니라는 점을 유의해야 한다. 일반 부분 BT는 (DLL과 같은) 공유가능한 라이브러리가 아니다. 일반 부분 BT는 독립적으로 시작될 수 있고 원하는 처리들을 실행하기 위해 추가 부분을 필요로 하는 독립형 소프트웨어이다.
반대로, 추가 부분 P1은 독립적으로 시작될 수 있는 독립형 소프트웨어가 아니다.
일례에서, 일반 부분 BT는 보안 레벨이 낮은 특징들 및 응용 데이터를 포함하고 추가 부분 P1은 보안 레벨이 높은 특징들 및 응용 데이터를 포함한다.
일례에서, 일반 부분 BT는 다운로드 관리자 DM을 포함한다. 다운로드 관리자 DM은 원격 서버로부터 추가 부분 P1의 다운로딩을 관리하도록 적응된다.
본 발명 덕분에, 일반 부분 BT는 애플리케이션 저장소에 고유 애플리케이션으로서 등록될 수 있다. 디바이스들의 플리트(fleet)는 애플리케이션 저장소에서 일반 부분 BT를 얻고 그 후 각각의 디바이스에 대해 커스터마이징된 추가 부분 P1을 안전하게 로딩할 수 있다.
본 발명은 임의의 유형의 소프트웨어 애플리케이션에 적용된다. 예를 들어, 애플리케이션 A1은 비디오들, 사진들 또는 음악과 같은 물리적 액세스 제어, ID(identity), 지불, 텔레콤, 로열티, 또는 서비스들 액세스에 전용될 수 있다.
도 4는 본 발명에 따라 애플리케이션들을 관리하도록 구성되는 디바이스 DE1의 아키텍처의 예를 도시한다.
디바이스 DE1은 도 1의 모바일 폰과 유사하다. 디바이스 DE1는 플래시 메모리일 수 있는 비휘발성 메모리(ME)를 포함한다. 비휘발성 메모리(ME)에는 디바이스 DE1의 운영 체제 OS, 에이전트 AG 및 애플리케이션 A1의 일반 부분 BT가 저장된다. 디바이스 DE1은 그것이 디사이퍼링되고 사용될 준비가 될 때 추가 부분 P1(점선으로 그려짐)을 포함할 수 있는 런타임 환경 RTE를 또한 포함한다. 런타임 환경 RTE는 작업 메모리(예를 들어, 휘발성 RAM)를 포함한다.
에이전트 AG는 디바이스 DE1의 지문 DFP을 검색하도록 구성된다. 예를 들어, 에이전트는 디바이스 DE1의 식별자(즉, 일련 번호) 또는 디바이스 DE1에 고유하게 내장된 (예를 들어, 하드 디스크 또는 디스플레이와 같은) 하드웨어 컴포넌트의 식별자를 판독하도록 적응될 수 있다. 에이전트 AG는 또한 디바이스 DE1의 사용자와 연관된 자격증명들 UC를 검색하도록 구성된다. 에이전트 AG는 또한 식별자, 명칭 또는 가입 번호와 같은 사용자의 참조를 검색하도록 구성될 수 있다. 에이전트 AG는 자격증명들 UC(또는 사용자 참조), 지문 DFP 및 애플리케이션 A1의 참조 AppID를 포함하는 요청 R1을 구축하도록 구성된다. 참조 AppID는, 예를 들어 애플리케이션 A1의 식별자일 수 있다.
에이전트 AG는 또한 마스터 자격증명들을 얻고 자격증명들 UC를 마스터 자격증명들로부터 유도하도록 구성될 수 있다. (예를 들어, 임시 토큰 또는 일회성 토큰으로서)
요청 R1은 서버 SV1로부터 애플리케이션 A1의 추가 부분 P1을 얻는 것을 목표로 하는 요청이다. 에이전트 AG는 또한 서버 SV1로부터 애플리케이션 A1에 연관된 자동 해독 프로그램 AP1을 수신하고 지문 DFP 및 자격증명들 UC를 입력 파라미터들로서 이용하여 자동 해독 프로그램 AP1을 실행하는 것에 의해 추가 부분 P1을 검색하도록 구성된다.
유리하게는, 에이전트 AG는 지문 DFP 및 자격증명들 UC를 얻고, 추가 부분 P1이 실행되려고 하자마자 자동 해독 프로그램 AP1을 실행하도록 구성될 수 있다.
유리하게는, 에이전트 AG는 수신된 자동 해독 프로그램 AP1(및/또는 수신된 사이퍼링된 부분 EP1)의 무결성을 검사하고 성공적인 무결성 검사의 경우에만 지문 DFP 및 사용자의 자격증명들 UC를 얻도록 구성될 수 있다.
유리하게는, 에이전트 AG는 자격증명들 UC(또는 사용자 참조), 지문 DFP 및 애플리케이션 A1의 참조 AppID를 포함하는 사용 요청 R2를 제어기 서버 SV3에 전송하도록 구성될 수 있다. 이 경우, 에이전트 AG는 사용 요청 R2에 응답하여 제어기 서버 SV3로부터 수신된 결과에 의존하여 추가 부분 P1의 실행을 허가하거나 허가하지 않도록 또한 구성될 수 있다.
선택적으로, 에이전트 AG는 런타임 환경 RTE의 현재 상태를 반영하는(즉, RTE의 현재 상태에 특정한) 특징 RTP를 요청 R1에 추가하도록 구성될 수 있다. 에이전트 AG는 또한 추가 부분 P1이 실행되려고 하자마자 요청 R1을 전송하도록 구성될 수 있다.
일 실시예에서, 에이전트 AG 및 일반 부분 BT는 단일 엔티티에 병합될 수 있다. 예를 들어, 일반 부분 BT는 에이전트 AG의 모든 특징을 제공하도록 구성될 수 있다.
도 5는 본 발명에 따른 애플리케이션들을 관리하도록 구성되는 서버 SV1의 아키텍처의 예를 도시한다.
서버 SV1은 검사 에이전트 M1, 발견 에이전트 M2, 생성기 에이전트 M3 및 인사이퍼링 에이전트 M4를 포함한다. 검사 에이전트 M1은 도 1에서 설명된 것과 같은 요청 R1을 수신하도록 구성된다. 발견 에이전트 M2는 요청 R1에서 발견된 참조 AppID에 기초하여 추가 부분 P1를 식별하도록 구성된다. 생성기 에이전트 M3은 요청 R1에서 발견된 사용자의 자격증명들 UC(또는 사용자 참조) 및 디바이스 지문 DFP 양자 모두를 사용하여 추가 부분 P1의 사이퍼링된 부분 EP1을 생성하도록 구성된다.
인사이퍼링 에이전트 M4는 요청 R1에 응답하여 사이퍼링된 부분 EP1을 디사이퍼링하고 사이퍼링된 부분 EP1 및 자동 해독 프로그램 AP1 양자 모두를 전송하도록 구성되는 자동 해독 프로그램 AP1을 구축하도록 설계된다.
생성기 에이전트 M3 및 인사이퍼링 에이전트 M4는 미리 설정된 암호화 알고리즘을 사용하거나 몇몇 이용가능한 암호화 알고리즘 중에서 암호화 알고리즘을 선택할 수 있다.
이 4개의 에이전트는 별개의 소프트웨어 컴포넌트들로서 구현되거나 하나 또는 여러 개의 컴포넌트로 결합될 수 있다.
본 발명에 따르면, 추가 부분 P1이 일단 디바이스 DE1에 설치되면, 서버 SV1와의 접속이 끊어져도, 디바이스가 턴오프되거나 재부팅되지 않는 한 추가 부분 P1이 사용될 수 있다. 즉, 애플리케이션 A1을 실행할 때 디바이스 DE1이 오프라인될 수 있다.
본 발명 덕분에, 추가 부분 P1(및 따라서 애플리케이션 A1)의 실행은 이 실행을 시작하기 전에 사용자 인증이 항상 수행되고 사용자의 자격증명들 및 디바이스 지문 양자 모두가 요구되기 때문에 사기 시도들에 대해 보호된다. 본 발명은 반-복제(anti-cloning) 솔루션을 제공한다.
본 발명은 모든 인증된 사용자에게 동일한 애플리케이션(즉, 서비스)을 제공하면서 각각의 진본 사용자에게 다양화된 번들(즉, 사이퍼링된 부분 EP1 및 자동 해독 프로그램 AP1)을 제공할 수 있게 한다.
본 발명의 범위 내에서, 전술한 실시예들이 비제한적인 예들로서 제공된다는 것을 이해해야 한다. 특히, 디바이스는 본 발명에 의해 보호되는 여러 애플리케이션을 실행할 수 있고, 소프트웨어 애플리케이션들은 임의의 언어들로 기입될 수 있다.
디바이스 DE1의 아키텍처 및 서버 SV1의 아키텍처는 단지 예로서 제공된다.

Claims (10)

  1. 애플리케이션(A1)을 관리하는 방법으로서,
    상기 애플리케이션(A1)은 2개의 부분: 일반 부분(BT) 및 추가 부분(P1)을 포함하고- 상기 일반 부분(BT)은 디바이스(DE1)에 설치됨 -, 상기 방법은 다음 단계들:
    - 상기 디바이스(DE1)가 상기 디바이스(DE1)의 지문(DFP)을 얻고 상기 디바이스(DE1)의 사용자의 인증을 개시하고, 성공적인 인증의 경우 상기 추가 부분(P1)을 얻기 위해 요청(R1)을 서버(SV1)로 전송하는 단계- 상기 요청(R1)은 상기 사용자와 연관된 자격증명들(UC) 또는 상기 사용자의 참조, 상기 지문(DFP) 및 상기 애플리케이션(A1)의 참조(AppID)를 포함함 -,
    - 상기 서버(SV1)가 상기 추가 부분(P1)를 식별하고, 상기 자격증명들(UC) 및 상기 지문(DFP) 양자 모두에 기초하여 키를 사용하여 상기 추가 부분(P1)의 사이퍼링된(ciphered) 부분(EP1)을 생성하고 상기 사이퍼링된 부분(EP1)을 디사이퍼링(decipher)하도록 구성되는 자동 해독 프로그램(AP1)을 구축하는 단계,
    - 상기 디바이스(DE1)가 상기 사이퍼링된 부분(EP1) 및 상기 자동 해독 프로그램(AP1)을 상기 서버(SV1)로부터 수신하는 단계,
    - 상기 디바이스(DE1)가 상기 지문(DFP) 및 상기 자격증명들(UC)을 얻고, 상기 지문(DFP) 및 자격증명들(UC)을 입력 파라미터들로서 이용하여 상기 자동 해독 프로그램(AP1)을 실행하는 것에 의해 상기 추가 부분(P1)을 검색하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서,
    상기 디바이스(DE1)는 그의 비휘발성 메모리에 상기 사이퍼링된 부분(EP1) 및 상기 자동 해독 프로그램(AP1)을 저장하고, 상기 디바이스(DE1)는 상기 지문(DFP)을 얻고 상기 사용자의 인증을 개시하고, 성공적인 인증의 경우, 상기 디바이스(DE1)는 상기 자격증명들(UC)을 얻고 상기 추가 부분(P1)이 실행되려고 하자마자 상기 자동 해독 프로그램(AP1)을 실행하는, 방법.
  3. 제1항에 있어서,
    상기 디바이스(DE1)는 상기 디바이스(DE1)의 상기 지문(DFP) 및 사용자 참조를 얻고, 상기 자격증명들(UC) 또는 상기 사용자의 참조, 상기 지문(DFP) 및 상기 애플리케이션(A1)의 상기 참조(AppID)를 포함하는 사용 요청(R2)을 제어기 서버(SV3)에 전송하고,
    - 상기 제어기 서버(SV3)는 상기 사용자가 상기 애플리케이션(A1)을 실행하도록 승인되는지를 검사하고, 상기 검사를 반영한 결과를 상기 디바이스(DE1)에 전송하고,
    - 상기 디바이스(DE1)는 상기 수신된 결과에 의존하여 상기 애플리케이션(A1)을 실행을 허가하거나 허가하지 않는, 방법.
  4. 제1항에 있어서,
    상기 디바이스(DE1)는 가변 런타임 환경을 갖고, 상기 요청(R1)은 상기 현재 런타임 환경의 상기 상태를 반영하는 특징(RTP)을 포함하고 상기 요청(R1)은 상기 추가 부분(P1)이 실행되려고 하자마자 전송되는, 방법.
  5. 제1항에 있어서,
    상기 서버(SV1)는 상기 사이퍼링된 부분(EP1)을 생성하기 위한 복수의 암호화 알고리즘 중에서 암호화 알고리즘을 동적으로 선택하는, 방법.
  6. 서버(SV1)와 통신할 수 있는 디바이스(DE1)로서,
    상기 디바이스(DE1)는 애플리케이션(A1)의 일반 부분(BT)을 수신하고 설치하도록 구성되고, 상기 디바이스(DE1)는:
    - 상기 디바이스(DE1)의 지문(DFP)을 얻고 상기 디바이스(DE1)의 사용자의 인증을 개시하고, 성공적인 인증의 경우, 상기 사용자와 연관된 자격증명들(UC)을 검색하고, 상기 애플리케이션(A1)의 추가 부분(P1)을 얻기 위해 요청(R1)을 상기 서버(SV1)에 전송하도록 구성되는 에이전트(AG)- 상기 요청(R1)은 상기 자격증명들(UC) 또는 상기 사용자의 참조, 상기 지문(DFP) 및 상기 애플리케이션(A1)의 참조(AppID)를 포함함 -를 포함하고, 상기 에이전트(AG)는 사이퍼링된 부분(EP1) 및 상기 애플리케이션(A1)에 연관된 자동 해독 프로그램(AP1)을 상기 서버(SV1)로부터 수신하도록 구성되고- 상기 자동 해독 프로그램(AP1)은 상기 사이퍼링된 부분(EP1)을 디사이퍼링하도록 구성됨 -, 상기 에이전트(AG)는 상기 지문(DFP) 및 자격증명들(UC)을 입력 파라미터들로서 이용하여 상기 자동 해독 프로그램(AP1)을 실행하는 것에 의해 상기 추가 부분(P1)을 검색하도록 구성되는 것을 특징으로 하는, 디바이스(DE1).
  7. 제6항에 있어서,
    상기 디바이스(DE1)는 그의 비휘발성 메모리에 상기 사이퍼링된 부분(EP1) 및 상기 자동 해독 프로그램(AP1)을 저장하도록 구성되고, 상기 에이전트(AG)는 상기 사용자의 인증을 개시하고, 성공적인 인증의 경우, 상기 지문(DFP) 및 상기 자격증명들(UC)을 얻고 상기 추가 부분(P1)이 실행되려고 하자마자 상기 자동 해독 프로그램(AP1)을 실행하도록 구성되는, 디바이스(DE1).
  8. 제6항에 있어서,
    상기 에이전트(AG)는 상기 자격증명들(UC) 또는 상기 사용자의 참조, 상기 지문(DFP) 및 상기 애플리케이션(A1)의 상기 참조(AppID)를 포함하는 사용 요청(R2)을 제어기 서버(SV3)에 전송하도록 구성되고, 상기 에이전트(AG)는 상기 사용 요청(R2)에 응답하여 상기 제어기 서버(SV3)로부터 수신된 결과에 의존하여 상기 애플리케이션(A1)의 실행을 허가하거나 허가하지 않도록 구성되는, 디바이스(DE1).
  9. 제6항에 있어서,
    상기 디바이스(DE1)는 가변 런타임 환경을 갖고, 상기 에이전트(AG)는 상기 가변 런타임 환경의 상기 현재 상태를 반영하는 특징(RTP)을 상기 요청(R1)에 추가하도록 구성되고, 상기 에이전트(AG)는 상기 추가 부분(P1)이 실행되려고 하자마자 상기 요청(R1)을 전송하도록 구성되는, 디바이스(DE1).
  10. 애플리케이션(A1)의 배치에 참여할 수 있는 서버(SV1)로서,
    상기 서버(SV1)는 전자 기기이고, 상기 애플리케이션(A1)은 2개의 부분: 일반 부분(BT) 및 추가 부분(P1)을 포함하고- 상기 일반 부분(BT)은 디바이스(DE1)에 미리 설치되는 것으로 가정됨 -, 상기 서버(SV1)는 상기 추가 부분(P1)을 얻기 위해 요청(R1)을 수신하도록 적응되는 검사 에이전트(M1)를 포함하고- 상기 요청(R1)은 상기 디바이스(DE1)의 사용자와 연관된 자격증명들(UC) 또는 상기 디바이스(DE1)의 사용자의 참조, 상기 디바이스(DE1)의 지문(DFP) 및 상기 애플리케이션(A1)의 참조(AppID)를 포함함 -,
    상기 서버(SV1)는 상기 추가 부분(P1)을 식별하도록 적응된 발견 에이전트(M2)를 포함하고, 상기 서버(SV1)는 상기 자격증명들(UC) 및 상기 지문(DFP) 양자 모두에 기초하여 키를 사용하여 상기 추가 부분(P1)의 사이퍼링된 부분(EP1)을 생성하도록 적응되는 생성기 에이전트(M3)를 포함하고, 상기 서버(SV1)는 상기 사이퍼링된 부분(EP1)을 디사이퍼링하도록 구성되는 자동 해독 프로그램(AP1)을 구축하고 상기 요청(R1)에 응답하여 상기 사이퍼링된 부분(EP1) 및 상기 자동 해독 프로그램(AP1) 양자 모두를 상기 디바이스(DE1)에 전송하도록 적응되는 인사이퍼링 에이전트(M4)를 포함하는 것을 특징으로 하는, 서버(SV1).
KR1020187010237A 2015-10-16 2016-09-06 애플리케이션을 관리하는 방법 KR102026279B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306660.0 2015-10-16
EP15306660.0A EP3157272A1 (en) 2015-10-16 2015-10-16 Method of managing an application
PCT/EP2016/070961 WO2017063790A1 (en) 2015-10-16 2016-09-06 Method of managing an application

Publications (2)

Publication Number Publication Date
KR20180051618A true KR20180051618A (ko) 2018-05-16
KR102026279B1 KR102026279B1 (ko) 2019-09-27

Family

ID=54361031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187010237A KR102026279B1 (ko) 2015-10-16 2016-09-06 애플리케이션을 관리하는 방법

Country Status (7)

Country Link
US (1) US10939265B2 (ko)
EP (2) EP3157272A1 (ko)
JP (1) JP6517435B2 (ko)
KR (1) KR102026279B1 (ko)
CN (1) CN108141723B (ko)
ES (1) ES2770006T3 (ko)
WO (1) WO2017063790A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111179522B (zh) * 2020-01-09 2022-09-02 中国建设银行股份有限公司 自助设备程序安装方法、装置及系统
CN111064757B (zh) * 2020-03-18 2020-06-19 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质
WO2024084770A1 (ja) * 2022-10-17 2024-04-25 株式会社クボタ 管路工事事業支援システム、管路工事事業支援サーバ、管路工事事業支援システム制御方法及び管路工事事業支援システム制御用プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101284676B1 (ko) * 2012-02-28 2013-08-23 건국대학교 산학협력단 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
US20140099925A1 (en) * 2010-10-28 2014-04-10 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR101466606B1 (ko) * 2013-06-24 2014-12-01 바른소프트기술 주식회사 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146645B1 (en) * 1999-12-30 2006-12-05 Nokia Mobile Phones Ltd. Dedicated applications for user stations and methods for downloading dedicated applications to user stations
JP2001331326A (ja) * 2000-05-19 2001-11-30 Sony Corp ソフトウェア供給システム、ソフトウェア供給方法及び記録媒体
WO2002042888A2 (en) * 2000-11-23 2002-05-30 Koninklijke Philips Electronics N.V. Device for storing and reproducing audio and/or video
JP4220671B2 (ja) * 2000-12-27 2009-02-04 日立ソフトウエアエンジニアリング株式会社 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
US20050246285A1 (en) * 2004-04-01 2005-11-03 Board Of Regents, The University Of Texas System Software licensing using mobile agents
JP2007188324A (ja) * 2006-01-13 2007-07-26 Japan Wave:Kk データの不正使用防止方法
CN101150390B (zh) * 2006-09-22 2013-05-08 周卫 基于信任检测的应用指纹通信方法及系统
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
CN101820613B (zh) 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
JP5931649B2 (ja) * 2012-08-24 2016-06-08 株式会社日立製作所 動的暗号変更システム
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
JP2015121921A (ja) * 2013-12-24 2015-07-02 キヤノン株式会社 サーバ装置、画像形成装置、サーバ装置の制御方法、画像形成装置の制御方法、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140099925A1 (en) * 2010-10-28 2014-04-10 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR101284676B1 (ko) * 2012-02-28 2013-08-23 건국대학교 산학협력단 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
KR101466606B1 (ko) * 2013-06-24 2014-12-01 바른소프트기술 주식회사 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법

Also Published As

Publication number Publication date
KR102026279B1 (ko) 2019-09-27
EP3363215B1 (en) 2019-10-30
JP6517435B2 (ja) 2019-05-22
CN108141723A (zh) 2018-06-08
US20180314810A1 (en) 2018-11-01
CN108141723B (zh) 2021-03-12
ES2770006T3 (es) 2020-06-30
EP3157272A1 (en) 2017-04-19
JP2018530271A (ja) 2018-10-11
US10939265B2 (en) 2021-03-02
EP3363215A1 (en) 2018-08-22
WO2017063790A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
EP3241335B1 (en) Method and apparatus for securing a mobile application
US10205711B2 (en) Multi-user strong authentication token
US9270466B2 (en) System and method for temporary secure boot of an electronic device
RU2643457C2 (ru) Обновление рабочей системы для защищенного элемента
CN111034120B (zh) 基于身份信息的加密密钥管理
US9600671B2 (en) Systems and methods for account recovery using a platform attestation credential
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
EP3336734B1 (en) Fingerprint information secure call method, apparatus, and mobile terminal
KR102026279B1 (ko) 애플리케이션을 관리하는 방법
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN102089765A (zh) 对外围设备的软件开发包的访问的验证
US9977907B2 (en) Encryption processing method and device for application, and terminal
JP5502049B2 (ja) 通信端末及び端末制御方法
KR20140021195A (ko) 인증코드 생성 시스템 및 인증코드 생성 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant