[go: up one dir, main page]

KR100780362B1 - 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치 - Google Patents

휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치 Download PDF

Info

Publication number
KR100780362B1
KR100780362B1 KR1020060105316A KR20060105316A KR100780362B1 KR 100780362 B1 KR100780362 B1 KR 100780362B1 KR 1020060105316 A KR1020060105316 A KR 1020060105316A KR 20060105316 A KR20060105316 A KR 20060105316A KR 100780362 B1 KR100780362 B1 KR 100780362B1
Authority
KR
South Korea
Prior art keywords
binary
information
authentication information
downloader
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020060105316A
Other languages
English (en)
Inventor
조정민
양진기
장경익
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060105316A priority Critical patent/KR100780362B1/ko
Priority to EP07119398A priority patent/EP1916613A1/en
Priority to US11/927,023 priority patent/US20080104398A1/en
Application granted granted Critical
Publication of KR100780362B1 publication Critical patent/KR100780362B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 휴대용 단말기에서 소프트웨어 다운로드 방법에 관한 것으로서, 다운로더로부터 수신되는 제 1 바이너리의 인증정보를 복호하는 과정과, 상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 단말에 기 저장된 바이너리의 버전을 비교하는 과정과, 상기 제 1 바이너리가 기 저장된 바이너리보다 높거나 같은 버전일 시, 상기 다운로더로 바이너리의 전송을 수락하는 과정을 포함하여, 버전 정보와 해시 정보를 이용하여 상기 휴대용 단말기 내에 존재하는 바이너리보다 낮은 버전의 바이너리가 다운되는 것을 방지함으로써, 보안상의 취약점을 가질 수 있는 낮은 버전의 바이너리로 다운그레이드되는 것을 방지하여 불법적인 해킹이 시도되어 중요한 정보가 유출되는 것을 막을 수 있는 효과가 있다.
다운로드, 업그레이드, 다운그레이드, 바이너리, 해시 정보

Description

휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치{APPARATUS AND METHOD FOR DOWNLOADING SOFRWARE IN PORTABLE TERMINAL}
도 1은 본 발명에 따른 휴대용 단말기와 다운로더의 동작 절차를 도시하는 도면,
도 2는 본 발명에 따른 휴대용 단말기의 블록 구성을 도시하는 도면,
도 3은 본 발병의 실시 예에 따른 휴대용 단말기에서 소프트웨어 다운로드를 위한 동작 절차를 도시하는 도면, 및
도 4는 본 발명의 실시 예에 따른 휴대용 단말기에 소프트웨어를 다운로드하기 위한 다운로더의 동작 절차를 도시하는 도면.
본 발명은 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치에 관한 것으로서, 특히 상기 휴대용 단말기에 소프트웨어 다운그레이드(down-grade)되는 것을 방지하기 위한 방법 및 장치에 관한 것이다.
최근, 산업 기술의 발전으로 휴대용 단말기를 통해 전화 기능 이외에 다양한 기능들이 제공 가능해짐에 따라 상기 휴대용 단말기에서는 모바일 뱅킹(mobile banking)과 같은 여러 가지 경제적인 비즈니스 모델과 결합된 부가 서비스들을 제공하고 있다. 이에 따라, 상기 휴대용 단말기는 개인의 신용 정보, 자산 정보, 및 사용자 식별 정보 혹은 단말기를 식별하기 위한 국제 이동 단말기 식별 번호(International Mobile station Equipment Identity; 이하 'IMEI'라 칭함) 등과 같은 정보들을 저장하게 된다.
종래에는 상기 휴대용 단말기에 탑재되는 소프트웨어의 보안상 결점(security hole)을 이용해 상기 IMEI 정보 같은 단말의 고유 번호나 잠금(Lock) 정보들을 변경하여 불법적으로 이용하는 경우가 증가하고 있다. 하지만, 상기 IMEI 혹은 잠금 정보들은 단말기마다 각기 다른 값들을 가지고 있으며, 단말 자체의 수리 등의 편의성을 위해서 소프트웨어적인 입력과 변경이 가능해야 하기 때문에 이를 하드웨어적으로 저장하여 변경하는 것이 불가능하도록 만들기 힘든 상황이다.
따라서, 상기 정보들의 불법적인 변경을 방지하기 위해 현재 다양한 보완 방법들이 제공되었다. 예를 들어, 상기 결점을 나타낸 소프트웨어들을 보완하여 상기 결점을 제거한 새로운 버전의 소프트웨어를 개발함으로써, 상기 기존의 소프트웨어를 대처하는 방법이 있다.
하지만, 상술한 바와 같이 소프트웨어의 결점을 제거하여 상기 정보들을 보호하는 방법은 상기 휴대용 단말기에 기존의 결점을 가진 소프트웨어를 다시 설치할 경우, 효용성이 없어지는 문제점이 있다. 다시 말해, 상기 휴대용 단말기에 결 점이 제거된 소프트웨어가 설치되어 있더라도 악의적인 목적을 가진 사용자가 상기 휴대용 단말기에 상기 결점을 가진 이전 소프트웨어를 설치할 경우, 상기 보안을 필요로 하는 IMEI와 같은 정보들을 변경할 수 있는 문제점이 있다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 휴대용 단말기에서 소프트웨어의 다운그레이드를 방지하는 방법 및 장치를 제공함에 있다.
본 발명의 또 다른 목적은 휴대용 단말기에서 소프트웨어 바이너리의 버전 정보 및 해시(hash) 정보를 이용하여 현재 소프트웨어보다 낮은 버전의 소프트웨어가 설치되는 것을 방지하는 방법 및 장치를 제공함에 있다.
상술한 목적들을 달성하기 위한 본 발명의 제 1견지에 따르면, 휴대용 단말기에서 소프트웨어 다운로드 방법은, 다운로더로부터 수신되는 제 1 바이너리의 인증정보를 복호하는 과정과, 상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 단말에 기 저장된 바이너리의 버전을 비교하는 과정과, 상기 제 1 바이너리가 기 저장된 바이너리보다 높거나 같은 버전일 시, 상기 다운로더로 바이너리의 전송을 수락하는 과정을 포함하는 것을 특징으로 한다.
상술한 목적들을 달성하기 위한 본 발명의 제 2견지에 따르면, 휴대용 단말 기에서 소프트웨어 다운로드 장치는, 다운로더로부터 수신되는 제 1 바이너리의 인증정보를 복호하는 인증정보 복호부와, 상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 단말에 기 저장된 바이너리의 버전을 비교하는 정보 비교부와, 상기 비교 결과 상기 제 1 바이너리가 기 저장된 바이너리보다 높거나 같은 버전일 시, 상기 다운로더로 바이너리의 전송을 수락하는 제어부를 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
이하 본 발명에서는 휴대용 단말기에서 소프트웨어 바이너리의 버전 정보 및 해시(hash) 정보를 이용하여 현재 소프트웨어보다 낮은 버전의 소프트웨어가 다운되는 것을 방지하는 방법 및 장치를 제공함에 있다.
이하 설명되는 소프트웨어 바이너리의 인증정보는 RSA 공개키 암호 방식(RSA public key cryptosystem)을 이용하여 암호 및 복호되며, 상기 RSA 공개키 암호 방식은 암호화키와 복호화키가 서로 다른 기법을 의미한다. 여기서, 상기 인증정보는 상기 바이너리의 버전(version) 정보와 해시(hash) 정보를 포함한다. 여기서 상기 바이너리의 버전 정보는 최신 바이너리를 나타내기 위한 정보로서, 제조사의 고유 포맷(format)을 사용할 수도 있다. 또한, 상기 바이너리 해시 정보는 임의의 길이를 가진 바이너리를 일정한 길이로 압축하여 표현한 정보를 의미하며, 상기 해시 정보를 인증정보로 사용하여 상기 인증정보를 특정 바이너리에 한정함으로써, 다른 바이너리 다운로드 시에 재사용되는 것을 방지할 수 있다.
도 1은 본 발명에 따른 휴대용 단말기와 다운로더(downloader)의 동작 절차를 도시하고 있다.
상기 도 1을 참조하면, 먼저 컴퓨터상의 다운로더(100)가 120단계에서 전송하고자 하는 새로운 바이너리의 인증정보를 단말(110)로 전송하면, 상기 단말(110)은 122단계에서 RSA 공개키(public key)를 이용하여 상기 인증정보를 복호한다. 여기서, 상기 인증정보를 복호함으로써, 상기 인증정보가 상기 바이너리의 해당 제조사에서 인증된 정보인지 확인할 수 있다. 이후, 상기 단말(110)은 124단계로 진행하여 상기 다운로더(100)에서 전송하고자 하는 바이너리와 같은 타입의 바이너리를 상기 단말 내에서 검색하여 상기 검색된 바이너리(혹은 이전 바이너리)의 버전과 상기 인증정보에 포함된 버전을 비교한다. 여기서, 상기 바이너리의 타입은 상기 인증정보 수신 시에 상기 다운로더(100)로부터 수신될 수 있으며, 상기 버전 비교는 상기 단말에 상기 바이너리가 다운 그레이드되는 것을 방지하기 위함이다.
상기 버전 비교 결과 상기 인증정보의 버전이 이전 바이너리의 버전보다 높거나 같을 시, 상기 단말은 126단계에서 상기 다운로더(100)로 상기 바이너리의 다운로드 수락 메시지를 전송한다. 상기 다운로드 수락 메시지를 수신한 상기 다운로 더(100)는 128단계에서 상기 새로운 바이너리를 상기 단말(110)로 전송하고, 상기 단말(110)은 이를 수신하여 상기 수신된 바이너리의 해시 정보와 상기 인증정보의 해시 정보를 비교하여 상기 120단계에서 전송하고자 했던 새로운 바이너리와 수신된 바이너리가 동일한 바이너리인지 확인한다. 여기서, 상기 해시 정보의 비교는 악의적인 목적을 가진 사용자가 상기 다운로더를 해킹하여 상기 전송하고자 했던 바이너리와 다른 바이너리(예: 해당 제조사에서 인증되지 않은 바이너리, 이전 바이너리보다 버전이 낮은 바이너리)를 전송했는지 검사하기 위함이다.
상기 해시 정보 비교 결과 상기 바이너리가 동일한 바이너리임이 확인될 시, 상기 단말은 132단계에서 상기 바이너리와 인증정보를 저장하고, 본 발명의 알고리즘을 종료한다.
도 2는 본 발명에 따른 휴대용 단말기의 블록 구성을 도시하고 있다. 여기서, 상기 휴대용 단말기는 제어부(200), 인증정보 검증부(202), 정보비교부(204), 저장부(206), 데이터 송수신부(208)를 포함하여 구성된다.
상기 도 2를 참조하면, 먼저 상기 제어부(200)는 음성 통화 및 데이터 통신 등의 전반적인 동작을 제어 및 처리한다. 특히, 본 발명에 따라 상기 데이터 송수신부(208)로부터 인증정보와 바이너리 타입을 입력받아 상기 입력된 인증정보를 인증정보 검증부(202)로 제공하고, 상기 저장부(206)에서 상기 바이너리 타입에 해당하는 바이너리의 인증정보를 검색하여 상기 정보비교부(204)로 제공한다. 또한, 상기 정보비교부(204)로부터 다운로드 가능 여부 신호가 입력될 시, 상기 데이터 송 수신부(208)를 통해 해당 다운로더로 상기 다운로드 가능 여부를 알리기 위한 기능을 제어한다. 그리고, 상기 데이터 송수신부(208)로부터 바이너리가 입력될 시, 상기 바이너리의 해시 정보를 확인하여 상기 정보비교부(204)로 제공하며, 상기 정보비교부(204)로부터 해시 정보의 일치 신호가 입력될 시, 상기 입력된 바이너리와 인증정보를 상기 저장부(206)에 저장하기 위한 기능을 제어한다.
상기 인증정보 검증부(202)는 RSA 공개키를 이용하여 상기 제어부(200)로부터 입력되는 인증정보를 복호화함으로써, 상기 인증정보가 해당 제조사에서 인증된 정보인지 검증하고, 그 결과를 상기 제어부(200)로 출력한다. 또한, 상기 검증 결과 상기 인증정보가 해당 제조사에서 인증된 정보일 시, 상기 복호화된 인증정보를 상기 정보비교부(204)로 출력한다.
상기 정보비교부(204)는 상기 인증정보 검증부(202)로부터 상기 복호화된 인증정보를 입력받고, 상기 제어부(200)로부터 상기 단말에 기 저장된 이전 바이너리의 인증정보를 입력받아 상기 두 인증정보에 포함된 각각의 버전 정보를 비교하여 다운로드 가능 여부를 결정하고, 그 결정을 알리는 신호를 상기 제어부(200)로 출력한다. 또한, 상기 정보비교부(204)는 상기 제어부(200)로부터 수신된 바이너리에 대한 해시 정보가 입력될 시, 상기 수신된 바이너리의 해시 정보가 상기 인증정보 검증부(202)로부터 수신된 인증정보에 포함된 해시 정보와 일치하는지 검사하여 상기 제어부(200)에 그 일치 여부를 알린다.
상기 저장부(206)는 롬(ROM : Read Only Memory), 램(RAM : Random Access Memory), 플래쉬롬(flash ROM)으로 구성될 수 있다. 상기 롬은 상기 제어부(20)의 처리 및 제어를 위한 프로그램의 마이크로코드와 각종 참조 데이터들을 저장한다. 특히, 본 발명에 따라 바이너리와 바이너리의 인증정보를 저장한다.
상기 데이터 송수신부(208)는 상기 컴퓨터의 다운로더와 송수신되는 신호를 처리한다. 특히, 본 발명에 따라 상기 데이터 송수신부(208)는 상기 다운로더로부터 인증정보를 수신하여 상기 제어부(200)로 제공하고, 상기 제어부(200)의 제어에 의해 상기 다운로더로 바이너리 수락 여부를 알리는 신호를 전송한다. 또한, 상기 데이터 송수신부(208)는 상기 다운로더로부터 바이너리를 수신하여 상기 제어부(200)로 제공한다.
도 3은 본 발병의 실시 예에 따른 휴대용 단말기에서 바이너리 다운로드를 위한 동작 절차를 도시하고 있다.
상기 도 3을 참조하면, 먼저 단말은 301단계에서 다운로더로부터 새로운 바이너리의 인증정보가 수신되는지 검사한다. 상기 인증정보가 수신될 시, 상기 단말은 303단계에서 RSA 공개키를 이용하여 상기 인증정보를 복호화한다. 여기서, 상기 RSA 공개키를 이용하여 상기 인증정보를 복호화함으로써, 상기 새로운 바이너리가 해당 제조사에서 정식으로 인증된 정보인지 검증할 수 있다.
이후, 상기 단말은 305단계에서 상기 인증정보가 정상적으로 복호화되는지 검사한다. 만일, 상기 인증정보가 비정상적으로 복호화될 시, 상기 단말은 상기 새로운 바이너리가 해당 제조사에서 인증되지 않은 바이너리라고 판단하여 325단계에서 상기 다운로더로 인증 실패를 알리는 메시지를 전송한 후, 본 발명에 따른 알고 리즘을 종료한다.
반면, 상기 인증정보가 정상적으로 복호화될 시, 상기 단말은 307단계에서 상기 인증정보에 포함된 버전을 확인하고, 309단계로 진행하여 상기 다운로더에서 전송하고자 하는 새로운 바이너리와 동일한 타입의 바이너리를 상기 단말 내에서 검색하고, 상기 검색된 바이너리의 버전과 상기 인증정보에 포함된 버전을 비교한다. 여기서, 상기 새로운 바이너리의 타입은 상기 다운로더로부터 상기 바이너리의 인증정보 수신 시에 함께 수신될 수 있다.
만일, 상기 인증정보에 포함된 버전이 상기 검색된 이전 바이너리의 버전보다 낮을 시, 상기 단말은 323단계로 진행하여 상기 다운로더로 다운그레이드가 불가능함을 알리는 메시지를 전송한 후, 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 인증정보에 포함된 버전이 상기 이전 바이너리의 버전보다 높거나 같을 시, 상기 단말은 311단계로 진행하여 상기 다운로더로 상기 새로운 바이너리의 다운로드를 수락하는 메시지를 전송한다. 이때, 상기 단말은 상기 검색된 바이너리, 즉, 버전이 낮은 이전 바이너리와 상기 이전 바이너리의 인증정보를 삭제할 수 있다.
이후, 상기 단말은 313단계에서 상기 다운로더로부터 바이너리가 수신되는지 검사한다. 상기 바이너리가 수신될 시, 상기 단말은 315단계에서 상기 수신된 바이너리의 해시 정보와 상기 인증정보의 해시 정보를 확인하고, 317단계로 진행하여 상기 확인된 두 해시 정보가 일치되는지 검사한다.
만일, 상기 두 해시 정보가 일치하지 않을 시, 상기 단말은 상기 전송하고자 했던 바이너리와 수신된 바이너리가 다르다고 판단하여 321단계에서 상기 바이너리를 이용한 단말의 정상동작을 금지(예: 단말의 부팅금지)시킨다. 여기서, 상기 해시 정보를 비교하여 단말의 정상동작을 금지함으로써, 악의적인 목적을 가진 사용자가 상기 다운로더를 해킹하여 상기 전송하고자 했던 바이너리와 다른 바이너리(예: 해당 제조사에서 인증되지 않은 바이너리, 이전 바이너리보다 버전이 낮은 바이너리)를 전송하여 상기 단말의 정보를 변경시키는 것을 방지할 수 있다.
반면, 상기 두 해시 정보가 일치하여 상기 바이너리가 동일한 바이너리임이 확인될 시, 상기 단말은 319단계로 진행하여 상기 인증정보를 저장한 후, 본 발명에 따른 알고리즘을 종료한다.
도 4는 본 발명의 실시 예에 따른 휴대용 단말기에 바이너리를 다운로드하기 위한 다운로더의 동작 절차를 도시하고 있다.
상기 도 4를 참조하면, 상기 다운로더는 401단계에서 단말로 특정 바이너리를 다운로드하기 위한 이벤트가 발생되는지 검사한다. 상기 이벤트가 발생될 시, 상기 다운로더는 403단계로 진행하여 상기 특정 바이너리의 인증정보를 상기 단말로 전송한다.
이후, 상기 다운로더는 405단계에서 상기 단말로부터 상기 바이너리의 다운로드를 수락하는 메시지가 수신되는지 검사한다. 상기 다운로드 수락 메시지가 수신될 시, 상기 다운로더는 407단계로 진행하여 상기 특정 바이너리를 전송한 후, 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 다운로드 수락 메시지가 수신되지 않을 시, 상기 다운로더는 409단계로 진행하여 상기 단말로부터 인증실패 메시지가 수신되는지 검사한다. 만일, 상기 인증 실패 메시지가 수신될 시, 상기 다운로더는 411단계에서 사용자에게 상기 특정 바이너리가 해당 제조사의 바이너리가 아님을 알린 후, 본 발명에 따른 알고리즘을 종료한다.
상기 다운로더는 상기 409단계에서 상기 인증 실패 메시지가 수신되지 않을 시, 413단계로 진행하여 상기 단말로부터 다운그레이드 불가능 메시지가 수신되는지 검사한다. 상기 다운로더는 상기 다운그레이드 불가능 메시지가 수신되지 않을 시, 상기 405단계로 되돌아가 이하 단계를 재수행하고, 상기 다운그레이드 불가능 메시지가 수신될 시, 415단계로 진행하여 사용자에게 다운그레이드가 불가능함을 알린 후, 본 발명에 따른 알고리즘을 종료한다.
상술한 설명에서는, 상기 인증정보에 포함된 바이너리의 버전 정보를 이용하여 바이너리의 다운그레이드를 방지하였으나, 해당 바이너리의 위치정보를 포함시켜 바이너리의 국가간 구분을 할 수 있을 것이다. 예를 들어, 상기 바이너리 버전 정보에 위치 정보를 포함시킴으로써, 특정 국가로 수출될 단말기를 다른 국가에서 밀수입하여 상기 특정 국가용 바이너리를 다운로드 하여 재판매되는 경우를 방지할 수 있을 것이다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명은 휴대용 단말기에서 소프트웨어 바이너리 다운로드시, 버전 정보와 해시 정보를 이용하여 상기 휴대용 단말기 내에 존재하는 바이너리보다 낮은 버전의 바이너리가 다운되는 것을 방지함으로써, 보안상의 취약점을 가질 수 있는 낮은 버전의 바이너리로 다운그레이드되는 것을 방지하여 불법적인 해킹이 시도되어 중요한 정보가 유출되는 것을 막을 수 있는 효과가 있다.

Claims (14)

  1. 휴대용 단말기에서 소프트웨어 다운로드 방법에 있어서,
    다운로더로부터 수신되는 제 1 바이너리의 인증정보를 복호하는 과정과,
    상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 단말에 기 저장된 바이너리의 버전을 비교하는 과정과,
    상기 제 1 바이너리가 기 저장된 바이너리보다 높거나 같은 버전일 시, 상기 다운로더로 바이너리의 전송을 수락하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 인증정보는, 바이너리의 버전 정보, 해시 정보, 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    상기 인증정보는, RSA 공개키 암호 방식(RSA public key cryptosystem)을 이용하여 암호 및 복호되는 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    상기 제 1 바이너리가 기 저장된 바이너리보다 낮은 버전일 시, 상기 다운로더로 바이너리 전송 불가를 알리는 과정을 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1항에 있어서,
    상기 바이너리 전송 수락 후, 상기 다운로더로부터 바이너리를 수신하는 과정과,
    상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 수신된 바이너리가 동일한 바이너리인지 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 제 4항에 있어서,
    상기 동일한 바이너리의 판단은,
    상기 제 1 바이너리의 인증정보와 상기 수신된 바이너리의 인증정보를 비교하여 판단하는 것을 특징으로 하는 방법.
  7. 제 4항에 있어서,
    상기 제 1 바이너리와 상기 수신된 바이너리가 동일한 바이너리가 아니라고 판단될 시, 상기 단말의 정상동작을 금지시키는 과정을 더 포함하는 것을 특징으로 하는 방법.
  8. 휴대용 단말기에서 소프트웨어 다운로드 장치에 있어서,
    다운로더로부터 수신되는 제 1 바이너리의 인증정보를 복호하는 인증정보 복호부와,
    상기 인증정보를 이용하여 상기 제 1 바이너리와 상기 단말에 기 저장된 바이너리의 버전을 비교하는 정보 비교부와,
    상기 비교 결과 상기 제 1 바이너리가 기 저장된 바이너리보다 높거나 같은 버전일 시, 상기 다운로더로 바이너리의 전송을 수락하는 제어부를 포함하는 것을 특징으로 하는 장치.
  9. 제 8항에 있어서,
    상기 인증정보는, 바이너리의 버전 정보, 해시 정보, 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
  10. 제 8항에 있어서,
    상기 인증정보는, RSA 공개키 암호 방식(RSA public key cryptosystem)을 이용하여 암호 및 복호되는 것을 특징으로 하는 장치.
  11. 제 8항에 있어서,
    상기 제어부는,
    상기 비교 결과 제 1 바이너리가 기 저장된 바이너리보다 낮은 버전일 시, 상기 다운로더로 바이너리 전송 불가를 알리는 것을 특징으로 하는 장치.
  12. 제 8항에 있어서,
    상기 정보 비교부는,
    상기 인증정보를 이용하여 상기 바이너리 전송 수락 후에 상기 다운로더로부터 수신되는 바이너리가 상기 제 1바이너리와 동일한 바이너리인지 판단하는 것을 특징으로 하는 장치.
  13. 제 12항에 있어서,
    상기 동일한 바이너리의 판단은,
    상기 제 1 바이너리의 인증정보와 상기 수신된 바이너리의 인증정보를 비교하여 판단하는 것을 특징으로 하는 장치.
  14. 제 12항에 있어서,
    상기 제어부는,
    상기 제 1 바이너리와 상기 수신된 바이너리가 동일한 바이너리가 아니라고 판단될 시, 상기 단말의 정상동작을 금지시키는 것을 특징으로 하는 장치.
KR1020060105316A 2006-10-27 2006-10-27 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치 Expired - Fee Related KR100780362B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060105316A KR100780362B1 (ko) 2006-10-27 2006-10-27 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
EP07119398A EP1916613A1 (en) 2006-10-27 2007-10-26 Apparatus and method for downloading software in portable terminal
US11/927,023 US20080104398A1 (en) 2006-10-27 2007-10-29 Apparatus and method for downloading software in portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060105316A KR100780362B1 (ko) 2006-10-27 2006-10-27 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치

Publications (1)

Publication Number Publication Date
KR100780362B1 true KR100780362B1 (ko) 2007-11-30

Family

ID=39081154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060105316A Expired - Fee Related KR100780362B1 (ko) 2006-10-27 2006-10-27 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치

Country Status (3)

Country Link
US (1) US20080104398A1 (ko)
EP (1) EP1916613A1 (ko)
KR (1) KR100780362B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228899B1 (ko) 2011-02-15 2013-02-06 주식회사 안랩 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치
US12423430B2 (en) 2022-08-24 2025-09-23 Hyundai Motor Corp. Firmware update method and apparatus for a MCU of a vehicle

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110101582A (ko) * 2010-03-09 2011-09-16 삼성전자주식회사 컴퓨터 시스템에서 휴대용 단말기의 불법 소프트웨어 다운로드 방지 방법 및 장치
KR102173534B1 (ko) * 2012-05-24 2020-11-03 삼성전자 주식회사 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
CN111769966B (zh) * 2020-05-08 2023-06-23 厦门亿联网络技术股份有限公司 一种克隆升级方法、系统和应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031168A (ko) * 2003-09-29 2005-04-06 에스케이 텔레콤주식회사 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템
JP2006148203A (ja) 2004-11-16 2006-06-08 Kddi Corp ユーザ認証方法、システム、認証サーバ及び通信端末

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
EP1645931A1 (en) * 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031168A (ko) * 2003-09-29 2005-04-06 에스케이 텔레콤주식회사 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템
JP2006148203A (ja) 2004-11-16 2006-06-08 Kddi Corp ユーザ認証方法、システム、認証サーバ及び通信端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228899B1 (ko) 2011-02-15 2013-02-06 주식회사 안랩 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치
US12423430B2 (en) 2022-08-24 2025-09-23 Hyundai Motor Corp. Firmware update method and apparatus for a MCU of a vehicle

Also Published As

Publication number Publication date
US20080104398A1 (en) 2008-05-01
EP1916613A1 (en) 2008-04-30

Similar Documents

Publication Publication Date Title
EP0923842B1 (en) System for preventing electronic memory tampering
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
RU2364049C2 (ru) Способ аутентификации приложений
JP5052349B2 (ja) モバイル端末内の設定パラメータの更新方法
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US20070094507A1 (en) Method and system for securing a wireless communication apparatus
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
WO2004070586A1 (en) A method and a system for performing testing in a device, and a device
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
KR100917417B1 (ko) 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기
US7287161B2 (en) Method and system for testing a program, and a device
KR101608294B1 (ko) 이어폰 모듈을 이용한 디바이스 앱 실행 인증 시스템 및 방법
JP4765585B2 (ja) 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム
KR101945738B1 (ko) 어플리케이션의 무결성을 검증하기 위한 어플리케이션 서버 및 그 제어 방법
KR20070080058A (ko) 휴대 단말기의 소프트웨어 불법 사용 방지 방법
AU5418201A (en) System for preventing electronic memory tampering
HK1021104B (en) System for preventing electronic memory tampering

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20121030

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 10

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 11

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 11

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 12

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 12

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20191123

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20191123