기본 콘텐츠로 건너뛰기

JIL에 대한 짧은 리뷰

모바일 어플리케이션 개발 플랫폼이 속속 등장하고 있는 가운데 Vodafone, Verizon, China Mobile, SoftBank와 같이 이름만으로도 쟁쟁한 4회사가 모여 밀고 있는 개발 플랫폼이 있으니 바로 JIL이다.



JIL은 W3C widget으로 어플리케이션 개발 시 브라우저 환경이라는 제약 사항 즉, 장치가 제공하는 low level 기능들을 활용할 수 없는 문제점을 해결하기 위한 JavaScript 클래스 라이브러리이다.

예를 들면, 장치에 저장된 주소록 데이터를 조회하거나 추가, 삭제하는 등의 프로그램 작성이 JIL을 이용하면 JavaScript에서 가능하다. Java ME가 제공하는 MSA 스팩에 비하면 아직 제공되는 기능이 극히 부족한 편인데 그룹으로 분류해보면 "위치정보", "주소록", "달력", "전화기능", "메시징", "미디어", "장치정보" 등의 기능들을 제공한다.
미디어나 위치정보와 같은 기능도 Java ME의 JSR-135, JSR-179가 제공하는 기능들과 비교해보면 매우 제한적이다. 물론, Widget과 같은 단일 기능을 제공하는 단순한 어플리케이션을 작성하는 것이 목표라고 한다면 이러한 부족함은 당연하다고도 할 수 있을 것이다.

JIL을 사용하기 위해서는 JavaScript가 실행되는 브라우저가 이를 지원해야 하는데 Opera 브라우저나 국내 업체인 Infraware등 대다수의 모바일 브라우저 업체들이 이를 지원하고 있는 것으로 보인다.

현재 Vodafone에서는 삼성 JET와 같이 JIL을 지원하는 상용 폰이 출시되었으며 Verizon도 곧 JIL 지원 모델을 출시할 것이다.

Eclipse에 기반한 SDK와 문서도 다운로드 받을 수 있으니 관심있는 개발자분들은 여기서 자료를 찾아보기 바란다.

댓글

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...