JP5727545B2 - Wireless terminal device and system protection method - Google Patents

Wireless terminal device and system protection method Download PDF

Info

Publication number
JP5727545B2
JP5727545B2 JP2013097944A JP2013097944A JP5727545B2 JP 5727545 B2 JP5727545 B2 JP 5727545B2 JP 2013097944 A JP2013097944 A JP 2013097944A JP 2013097944 A JP2013097944 A JP 2013097944A JP 5727545 B2 JP5727545 B2 JP 5727545B2
Authority
JP
Japan
Prior art keywords
domain
wireless terminal
terminal device
application
data information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013097944A
Other languages
Japanese (ja)
Other versions
JP2013149295A (en
Inventor
聖 民 李
聖 民 李
相 徳 牟
相 徳 牟
福 得 鄭
福 得 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013149295A publication Critical patent/JP2013149295A/en
Application granted granted Critical
Publication of JP5727545B2 publication Critical patent/JP5727545B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は携帯電話などのような無線端末装置に関するものであって、より詳細には無線環境において悪性コード(malware)の攻撃から無線端末装置のシステム資源を保護し、安全な保安サービスを保障するための無線端末装置およびシステム保護方法関するものである。   The present invention relates to a wireless terminal device such as a mobile phone. More specifically, the present invention protects system resources of a wireless terminal device from a malicious code attack in a wireless environment and ensures a safe security service. The present invention relates to a wireless terminal device and a system protection method.

一般的に携帯電話などのような無線端末装置は無線環境で多様な情報サービスを提供する。   Generally, a wireless terminal device such as a mobile phone provides various information services in a wireless environment.

図1は従来の無線端末装置の構成を図示したブロック図である。
図1に図示したように、従来の無線端末装置は一つのオペレーティングシステム(OS)11およびアプリケーション12を具備するドメイン部10と、ロム(ROM)、中央処理処置(CPU)、メモリ、バッテリー、入出力装置(I/O DEVICE)等を具備するシステム資源部20を含む。このような従来の無線端末装置は一つのオペレーティングシステム11により音声通話(Voice call)、銀行バンキング(banking)、電子商取引(trading)、デジタル著作権管理(DRM)等を含むアプリケーション12が駆動される。
FIG. 1 is a block diagram illustrating a configuration of a conventional wireless terminal device.
As shown in FIG. 1, the conventional wireless terminal device includes a domain unit 10 having an operating system (OS) 11 and an application 12, ROM (ROM), central processing unit (CPU), memory, battery, input A system resource unit 20 including an output device (I / O device) and the like is included. In such a conventional wireless terminal device, an application 12 including voice call, bank banking, electronic commerce (trading), digital rights management (DRM) and the like is driven by one operating system 11. .

しかし、前記のような従来の無線端末装置は保安の程度に関係なくすべてのアプリケーション12が一つのオペレーティングシステム11上で動作するため、無線環境で悪意のソフトウェアがユーザ知らず無線端末装置に設置される場合、悪性コードの攻撃から無線端末装置の無線データ情報およびシステム資源などを保護することができず、安全な保安サービスを保障することができない。   However, in the conventional wireless terminal device as described above, since all applications 12 operate on one operating system 11 regardless of the degree of security, malicious software is installed in the wireless terminal device without the user's knowledge in a wireless environment. In this case, the wireless data information and system resources of the wireless terminal device cannot be protected from malicious code attacks, and a safe security service cannot be guaranteed.

より詳細には、悪性コードが無線端末装置のバッテリーを消耗させて重要なサービス使用が不可となり、悪性コードが含まれたSMS/MMSなどのメッセージを受信した後、メッセージ実行時システム全体に損傷を与えるため、無線端末装置の有用性(availability)を阻害する問題がある。   More specifically, the malicious code depletes the battery of the wireless terminal device, making it impossible to use important services. After receiving a message such as SMS / MMS that contains the malicious code, the entire system at the time of message execution is damaged. Therefore, there is a problem of hindering the availability of the wireless terminal device.

また、暗号化、復号化などの演算が無線端末装置のメモリで遂行される時、暗号化、復号化が遂行されること以前のメモリ内容を悪性コードがモニタリングできるため、ユーザの機密データが流出する問題がある。
韓国公開特許第2002−032757号公報 韓国公開特許第2003−039665号公報 韓国公開特許第2004−086333号公報 日本公開特許第2003−091429号公報 日本公開特許第2004−038819号公報 米国特許第7、020、738号公報
In addition, when operations such as encryption and decryption are performed in the memory of the wireless terminal device, since the malicious code can monitor the memory contents before the encryption and decryption are performed, confidential user data is leaked. There is a problem to do.
Korean Published Patent No. 2002-032757 Korean Published Patent No. 2003-039665 Korean Published Patent No. 2004-086333 Japanese Published Patent No. 2003-091429 Japanese Published Patent No. 2004-038819 US Pat. No. 7,020,738

本発明は前記のような点を解決するために案出されたものであって、無線環境で悪性コードの攻撃から無線端末装置のシステム資源を保護し、安全な保安サービスを保障することができる無線端末装置およびシステム保護方法関するものである。   The present invention has been devised to solve the above-described points, and can protect system resources of a wireless terminal device from malicious code attacks in a wireless environment and ensure a safe security service. The present invention relates to a wireless terminal device and a system protection method.

本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解されるであろう。   The objects of the present invention are not limited to the objects mentioned above, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.

前記目的を達成するために、本発明の一実施形態による無線端末装置は、安全性が要求される第1アプリケーションを駆動させる第1ドメインと、前記第1ドメインと区分されて、安全性に脆弱な第2アプリケーションを駆動させる第2ドメインを含むドメイン部、無線端末装置のハードウェアを構成するシステム資源部、および前記システム資源部に対して前記ドメイン部の接近動作を制御する制御部を含む。   In order to achieve the above object, a wireless terminal according to an embodiment of the present invention is divided into a first domain that drives a first application that requires safety and the first domain, and is vulnerable to security. A domain unit including a second domain that drives the second application, a system resource unit configuring hardware of the wireless terminal device, and a control unit that controls an approach operation of the domain unit with respect to the system resource unit.

前記他の目的を達成するために、本発明の一実施形態による無線端末装置のシステム保護方法は、(a)安全性が要求されるアプリケーションを駆動させる第1ドメインと区分されて安全性に脆弱な一般アプリケーションを駆動させる第2ドメインの現在バッテリー使用量と無線端末装置の現在バッテリー残余量を各々算出する段階、(b)前記(a)段階で算出された前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、前記第2ドメインの駆動を中断する段階、および(c)前記(b)段階で前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、前記第2ドメインの現在バッテリー使用量が最大基準値以上であれば、前記第2ドメインのCPU使用量を徐々に減少させる段階を含む。   In order to achieve the other object, a system protection method for a wireless terminal apparatus according to an embodiment of the present invention is divided into a first domain that drives an application requiring safety (a) and is vulnerable to security. Calculating the current battery usage amount of the second domain and the current battery residual amount of the wireless terminal device for driving a general application, (b) the current battery residual amount of the wireless terminal device calculated in the step (a) Is less than a minimum reference value for stably driving an important service, the step of interrupting the driving of the second domain, and (c) the current battery remaining amount of the wireless terminal device in step (b) is If the current battery usage of the second domain is equal to or greater than the maximum reference value, the CPU usage of the second domain is gradually reduced. Including the step of.

その他実施形態の具体的な事項は詳細な説明および図に含まれている。   Specific matters of other embodiments are included in the detailed description and the drawings.

前記したような本発明の無線端末装置およびシステム保護方法によれば次のような効果が一つあるいはそれ以上ある。   According to the wireless terminal device and system protection method of the present invention as described above, there are one or more of the following effects.

最初に悪性コードの攻撃から保護されなければならない安全なアプリケーションが実行される運営体制を安全性が脆弱な一般アプリケーションと区分することによって、無線端末装置の保安性を向上させることができる。   By first distinguishing the operating system in which a safe application that must be protected from malicious code attacks is executed from a general application that is vulnerable to security, the security of the wireless terminal device can be improved.

二番目、悪性コードの攻撃から無線端末装置のシステム資源、例えばバッテリーの消耗を防止することによって、無線端末装置の有用性を増加させることができる。   Second, it is possible to increase the usefulness of the wireless terminal device by preventing system resources of the wireless terminal device, for example, battery consumption, from being attacked by malicious codes.

三つ目、無線端末装置の重要なデータ情報に対して暗号化、復号化を遂行することによって、重要なデータ情報の機密性を増進させることができる。   Third, by performing encryption and decryption on important data information of the wireless terminal device, it is possible to improve confidentiality of the important data information.

四つ目、一般アプリケーションが実行される運営体制の重要なデータ情報をバックアップすることによって、一般アプリケーションに含まれた悪性コードの実行により重要なデータ情報が削除または変形されることを防止することができる。   Fourth, by backing up important data information of the operating system in which the general application is executed, it is possible to prevent the important data information from being deleted or transformed by executing malicious code included in the general application. it can.

本発明の効果は以上で言及した効果に制限されず、言及されていないまた他の効果は請求範囲の記載から当業者に明確に理解できるであろう。   The effects of the present invention are not limited to the effects mentioned above, and other effects that are not mentioned will be clearly understood by those skilled in the art from the claims.

従来の無線端末装置の構成を図示したブロック図である。It is the block diagram which illustrated the structure of the conventional radio | wireless terminal apparatus. 本発明の一実施形態による無線端末装置の構成を図示したブロック図である。1 is a block diagram illustrating a configuration of a wireless terminal device according to an embodiment of the present invention. 本発明の一実施形態による無線端末装置の悪性コードバッテリー攻撃に対する処理方法を説明するためのフローチャートである。5 is a flowchart illustrating a processing method for a malicious code battery attack of a wireless terminal device according to an exemplary embodiment of the present invention. 本発明の一実施形態による無線端末装置の暗号化/復号化処理方法を説明するためのフローチャートである。5 is a flowchart for explaining an encryption / decryption processing method of a wireless terminal device according to an embodiment of the present invention; 本発明の一実施形態による無線端末装置のSMS/MMSデータバックアップ処理方法を説明するためのフローチャートである。5 is a flowchart for explaining an SMS / MMS data backup processing method of a wireless terminal device according to an embodiment of the present invention;

本発明の利点および特徴、そしてそれらを達成する方法は添付される図面と共に詳細に後述されている実施形態を参照すれば明確になるであろう。しかし本発明は以下で開示される実施形態に限定されるものではなく互いに異なる多様な形態で具現されることができ、単に本実施形態は本発明の開示を完全にして、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の範囲によってのみ定義される。明細書全体にかけて同一参照符号は同一構成要素を指称する。   Advantages and features of the present invention and methods of achieving them will be apparent with reference to the embodiments described in detail below in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, and can be embodied in various forms different from each other. The present embodiments merely complete the disclosure of the present invention and the technology to which the present invention belongs. It is provided to fully inform those skilled in the art of the scope of the invention and is defined only by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

以下、添付された図面を参照して本発明の好ましい実施形態による無線端末装置およびシステム保護方法を詳細に説明する。参考として本発明を説明することにおいて関連した公知機能あるいは構成に対する具体的な説明が本発明の要旨が不明確になり得ると判断される場合、その詳細な説明を省略する。   Hereinafter, a wireless terminal device and a system protection method according to preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. When it is determined that a specific description of a known function or configuration related to the description of the present invention for reference may obscure the gist of the present invention, a detailed description thereof will be omitted.

図2は本発明の一実施形態による無線端末装置の構成を図示したブロック図である。
図2に図示したように、本発明の一実施形態による無線端末装置はドメイン部100、システム資源部200および制御部300などを含む。
FIG. 2 is a block diagram illustrating a configuration of a wireless terminal device according to an embodiment of the present invention.
As shown in FIG. 2, the wireless terminal apparatus according to an embodiment of the present invention includes a domain unit 100, a system resource unit 200, a control unit 300, and the like.

前記ドメイン部100はそれぞれのオペレーティングシステム(OS)により該当アプリケーションが動作する環境を意味する。ドメイン部100は第1、第2および第3ドメイン110、120、130を含む。   The domain unit 100 means an environment in which a corresponding application operates according to each operating system (OS). The domain unit 100 includes first, second, and third domains 110, 120, and 130.

前記第1ドメイン110は認証された無線インターネットサーバから安全性が要求される第1アプリケーション111をダウンロード設置して、第1オペレーティングシステム(OS1)112で第1アプリケーション111を実行させる。前記第1アプリケーション111は音声通話、銀行バンキング、電子商取引、デジタル著作権管理(DRM)等のサービスを提供するためのアプリケーションを含む。   The first domain 110 downloads and installs a first application 111 that requires safety from an authenticated wireless Internet server, and causes the first operating system (OS1) 112 to execute the first application 111. The first application 111 includes an application for providing services such as voice call, bank banking, electronic commerce, and digital rights management (DRM).

前記第2ドメイン120は第1ドメイン110と区分され、一般無線インターネットサーバから安全性が多少脆弱で悪性コードから攻撃を受けるおそれがある第2アプリケーション121をダウンロード設置して、第2オペレーティングシステム(OS2)122で第2アプリケーション121を実行させる。前記第2アプリケーション121はSMS/MMS、User APPなどのサービスを提供するためのアプリケーションを含む。   The second domain 120 is separated from the first domain 110, and the second operating system (OS2) is installed by downloading and installing a second application 121 that is somewhat weak in security and may be attacked by malicious code from a general wireless Internet server. ) 122, the second application 121 is executed. The second application 121 includes an application for providing services such as SMS / MMS and User APP.

前記第3ドメイン130は第1および第2ドメイン110、120と区分され、第2ドメイン120で第2アプリケーション121に含まれた悪性コードの実行によって重要なデータ情報が削除または変形されることを防止するために第2ドメイン120の重要なデータ情報をバックアップさせる。第3ドメイン130では悪性コードが含まれたSMS/MMS実行時システム被害を最小化するように前記バックアップデータ情報を実行せず、バックアップ保存機能のみを遂行する。   The third domain 130 is separated from the first and second domains 110 and 120, and important data information is prevented from being deleted or transformed by executing malicious code included in the second application 121 in the second domain 120. Therefore, the important data information of the second domain 120 is backed up. In the third domain 130, the backup data information is not executed and only the backup storage function is performed so as to minimize the damage to the SMS / MMS system including the malicious code.

前記システム資源部200は無線端末装置のハードウェアを構成する。システム資源部200はロム(ROM)210、中央処理処置(CPU)220、メモリ230、バッテリー240、入出力装置(I/O device)250等を具備する。ここで、前記ロム210はユーザまたはシステムによって、不法的に変更されることができない保存領域である。そして、前記メモリ230は無線データ情報が保存されるストレージとして、非揮発性メモリ、例えばフラッシュメモリなどを含む。メモリは多様な無線テイト情報を種類および保安により区分して保存できるように複数個の保存領域で分割され、前記保存領域のうち所定の保存領域に重要なデータ情報が暗号化されて保存されるのが好ましい。   The system resource unit 200 constitutes hardware of a wireless terminal device. The system resource unit 200 includes a ROM (ROM) 210, a central processing unit (CPU) 220, a memory 230, a battery 240, an input / output device (I / O device) 250, and the like. Here, the ROM 210 is a storage area that cannot be illegally changed by the user or the system. The memory 230 includes a non-volatile memory such as a flash memory as a storage for storing wireless data information. The memory is divided into a plurality of storage areas so that various types of wireless data can be classified and stored according to type and security, and important data information is encrypted and stored in a predetermined storage area among the storage areas. Is preferred.

前記制御部300はVMM(Virtual Machine Monitor)を利用して、ドメイン部100がシステム資源部200に接近可能なように動作を制御する。制御部300はシステム資源部200を保護するために接近制御モジュール310および暗号化モジュール320等を具備する。   The controller 300 uses a virtual machine monitor (VMM) to control the operation so that the domain unit 100 can access the system resource unit 200. The control unit 300 includes an access control module 310 and an encryption module 320 to protect the system resource unit 200.

前記接近制御モジュール310はシステム資源部200に対する悪性コードの攻撃に対応するためにシステム資源部200に対して第2ドメイン120の接近動作を制御する。例えば、第2ドメイン120の第2アプリケーション121に含まれた悪性コードがシステム資源部200のうちバッテリー240を攻撃する場合、接近制御モジュール310は無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、第2ドメイン120の駆動を中断する。そして、無線端末装置の現在バッテリー残余量が最小基準値以上であるが、第2ドメイン120の現在バッテリー使用量が最大基準値以上であれば、第2ドメイン120のCPU使用量を徐々に減少させる。ここで、前記最小基準値および最大基準値は無線端末システム設定時あらかじめ定義された基準値である。   The access control module 310 controls an approach operation of the second domain 120 to the system resource unit 200 in order to cope with a malicious code attack on the system resource unit 200. For example, when a malicious code included in the second application 121 of the second domain 120 attacks the battery 240 in the system resource unit 200, the access control module 310 may stabilize the important service with the current battery remaining amount of the wireless terminal device. If it is below the minimum reference value for driving the second domain 120, the driving of the second domain 120 is interrupted. If the current battery residual amount of the wireless terminal device is equal to or greater than the minimum reference value, but the current battery usage amount of the second domain 120 is equal to or greater than the maximum reference value, the CPU usage amount of the second domain 120 is gradually decreased. . Here, the minimum reference value and the maximum reference value are reference values defined in advance when the wireless terminal system is set.

前記暗号化モジュール320は第1および第2ドメイン110、120からシステム資源部200に入力される重要なデータ情報に対して暗号化、復号化などを遂行する。例えば、暗号化モジュール320は無線端末装置がハードウェア的な暗号化連想機能を支援しない場合、VMMを利用して、前記重要なデータ情報に対して暗号化、復号化および電子署名などを遂行する。   The encryption module 320 encrypts and decrypts important data information input from the first and second domains 110 and 120 to the system resource unit 200. For example, when the wireless terminal device does not support the hardware-like encryption association function, the encryption module 320 uses the VMM to perform encryption, decryption, electronic signature, etc. on the important data information. .

以下、図3ないし5を参照して、本発明の一実施形態による無線端末装置のシステム保護方法を具体的に説明する。   Hereinafter, a system protection method for a wireless terminal apparatus according to an embodiment of the present invention will be described in detail with reference to FIGS.

図3は本発明の一実施形態による無線端末装置の悪性コードバッテリー攻撃に対する処理方法を説明するためのフローチャートである。
図3に図示したように、本発明は無線端末装置のバッテリー240が悪性コードによって攻撃を受ける場合、該当ドメインを管理して、バッテリー240の有用性(availability)を保障する。
FIG. 3 is a flowchart for explaining a processing method for a malicious code battery attack of a wireless terminal device according to an embodiment of the present invention.
As shown in FIG. 3, when the battery 240 of the wireless terminal device is attacked by a malicious code, the present invention manages the corresponding domain to ensure the availability of the battery 240.

より詳細には、第2ドメイン120の第2アプリケーション121に含まれた悪性コードがシステム資源部200のうちバッテリー240を攻撃する場合、第2ドメイン120の現在バッテリー使用量と無線端末装置の現在バッテリー残余量を各々算出する(S101)。次に、算出された前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば(S102)、第2ドメイン120の駆動を中断し(S103)、悪性コードのバッテリー240攻撃をユーザに通知する(S104)。次に、前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、第2ドメイン120の現在バッテリー使用量が最大基準値以上であれば(S105)、第2ドメイン120のCPU使用量を徐々に減少させて、第2ドメイン120のバッテリー使用量を最大基準値限度で維持する(S106)。ここで、バッテリー消耗量はCPU使用量と密接な関係がある。   More specifically, when the malicious code included in the second application 121 of the second domain 120 attacks the battery 240 in the system resource unit 200, the current battery usage of the second domain 120 and the current battery of the wireless terminal device Each remaining amount is calculated (S101). Next, if the calculated current battery remaining amount of the wireless terminal device is equal to or less than the minimum reference value for stably driving the important service (S102), the driving of the second domain 120 is interrupted (S103), The user is notified of the malicious code battery 240 attack (S104). Next, if the current battery residual amount of the wireless terminal device is equal to or greater than the minimum reference value, but the current battery usage amount of the second domain 120 is equal to or greater than the maximum reference value (S105), the CPU usage amount of the second domain 120 Is gradually reduced to maintain the battery usage of the second domain 120 at the maximum reference value limit (S106). Here, the battery consumption is closely related to the CPU usage.

図4は本発明の一実施形態による無線端末装置の暗号化/復号化処理方法を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining an encryption / decryption processing method of a wireless terminal device according to an embodiment of the present invention.

図4に図示したように、本発明は第1および第2ドメイン110、120から無線端末装置のハードウェアを構成するシステム資源部200に入力される重要なデータ情報に対して暗号化、復号化などを遂行して機密性を増進させる。   As shown in FIG. 4, the present invention encrypts and decrypts important data information input from the first and second domains 110 and 120 to the system resource unit 200 constituting the hardware of the wireless terminal device. To improve confidentiality.

より詳細には、第1および第2ドメイン110、120から暗号化、復号化、電子署名のためのデータ情報が入力される(S201)。次に、入力される前記データ情報に対して、前記無線端末装置がハードウェア的な暗号化演算機能を支援するのか可否を確認する(S202)。ハードウェア的な暗号化演算機能を支援すれば、速度が速いハードウェアによる暗号演算を遂行する(S203)。そして、ハードウェア的な暗号化演算機能を支援しなければ、VMMを利用する制御部300でソフトウェア的な暗号演算を遂行する(S204)。次に、暗号化演算された前記データ情報を要請する各ドメイン110、120に返還する(S205)。   More specifically, data information for encryption, decryption, and electronic signature is input from the first and second domains 110 and 120 (S201). Next, it is confirmed whether or not the wireless terminal device supports a hardware encryption operation function for the input data information (S202). If the hardware-like cryptographic operation function is supported, the cryptographic operation by hardware with high speed is performed (S203). If the hardware encryption operation function is not supported, the controller 300 using the VMM performs software encryption operation (S204). Next, the encrypted data is returned to the domains 110 and 120 that request the data information (S205).

図5は本発明の一実施形態による無線端末装置のSMS/MMSデータバックアップ処理方法を説明するためのフローチャートである。   FIG. 5 is a flowchart for explaining an SMS / MMS data backup processing method of a wireless terminal device according to an embodiment of the present invention.

図5に図示したように、本発明は第2ドメイン120においてSMS/MMSに含まれた悪性コードの実行によって前記SMS/MMSメッセージが削除または変形されることを防止するために前記SMS/MMSメッセージを第1および第2ドメイン110、120以外の第3ドメイン130にバックアップする。   As shown in FIG. 5, the present invention prevents the SMS / MMS message from being deleted or transformed by executing malicious code included in the SMS / MMS in the second domain 120. Is backed up to the third domain 130 other than the first and second domains 110 and 120.

より詳細には、第2ドメイン120で前記SMS/MMSを受信して、実行して(S301)、前記SMS/MMSメッセージを第3ドメイン130に伝送し保存する(S302)。この時、第3ドメイン130では悪性コードが含まれたSMS/MMS実行時システム被害を最小化して事故時のデータ復旧のために前記バックアップデータ情報を実行せず、保存機能のみを遂行するのが好ましい。   More specifically, the second domain 120 receives and executes the SMS / MMS (S301), and transmits and stores the SMS / MMS message to the third domain 130 (S302). At this time, the third domain 130 performs only the storage function without performing the backup data information in order to minimize the SMS / MMS runtime system damage including the malicious code and recover the data at the time of the accident. preferable.

以上添付された図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者は本発明がその技術的思想や必須の特徴を変更しせず、他の具体的な形態で実施され得ることを理解できるものであろう。したがって以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものとして理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求範囲によって示され、特許請求範囲の意味および範囲そしてその均等概念から導き出されるすべての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。   Although the embodiments of the present invention have been described with reference to the accompanying drawings, those who have ordinary knowledge in the technical field to which the present invention belongs do not change the technical idea or essential features of the present invention. It will be understood that the invention can be implemented in other specific forms. Accordingly, the embodiments described above are to be understood as illustrative in all aspects and not restrictive. The scope of the present invention is defined by the following claims rather than the above detailed description, and all modifications or variations derived from the meaning and scope of the claims and equivalents thereof are included in the scope of the present invention. Must be interpreted.

100 ドメイン部
110 第1ドメイン
111 第1アプリケーション
112 第1オペレーティングシステム(OS1)
120 第2ドメイン
121 第2アプリケーション
122 第2オペレーティングシステム(OS2)
130 第3ドメイン
200 システム資源部
300 制御部
310 接近制御モジュール
320 暗号化モジュール
100 domain part 110 first domain 111 first application 112 first operating system (OS1)
120 second domain 121 second application 122 second operating system (OS2)
130 third domain 200 system resource unit 300 control unit 310 access control module 320 encryption module

Claims (9)

第1ドメインと第2ドメインとを含むドメイン部であって、前記第1ドメインは、第1アプリケーションを駆動させるドメインであり、前記第2ドメインは、前記第1ドメインから区分され、第2アプリケーションを駆動させるドメインである、ドメイン部;
無線端末装置のハードウェアを構成するシステム資源部;および
前記システム資源部に対して前記ドメイン部の接近動作を制御する制御部であって、前記システム資源部に対する悪性コードの攻撃に対応するために、前記システム資源部に対する前記第2ドメインの接近動作を制御する接近制御モジュールを備える、制御部;を含み、
前記第1アプリケーションは、第1のオペレーティング・システム上に設置され、安全性が要求されるアプリケーションであり、前記第2アプリケーションは、第2のオペレーティング・システム上に設置され、前記第1アプリケーションよりも安全性が脆弱なアプリケーションであることを特徴とし、
前記接近制御モジュールは、前記無線端末装置の現在バッテリー残余量が重要サービスを安定的に駆動するための最小基準値以下であれば、前記第2ドメインの駆動を中断し、
前記接近制御モジュールは前記無線端末装置の現在バッテリー残余量が最小基準値以上であるが、前記第2ドメインの現在バッテリー使用量が最大基準値以上であれば、前記第2ドメインのCPU使用量を徐々に減少させる、
無線端末装置。
A domain part including a first domain and a second domain, wherein the first domain is a domain that drives a first application, the second domain is separated from the first domain, and a second application is The domain part that is the domain to be driven;
A system resource unit constituting hardware of a wireless terminal device; and a control unit for controlling an approach operation of the domain unit with respect to the system resource unit, in order to respond to a malicious code attack on the system resource unit A control unit comprising an access control module for controlling an access operation of the second domain with respect to the system resource unit;
The first application is installed on a first operating system and requires safety, and the second application is installed on a second operating system and is higher than the first application. It is characterized by a vulnerable application,
The access control module interrupts driving of the second domain if the current battery remaining amount of the wireless terminal device is less than a minimum reference value for stably driving important services,
If the current battery residual amount of the wireless terminal device is greater than or equal to a minimum reference value, the access control module determines the CPU usage of the second domain if the current battery usage of the second domain is greater than or equal to the maximum reference value. Gradually decrease,
Wireless terminal device.
前記第1アプリケーションは音声通話、銀行バンキング、電子商取引、デジタル著作権管理(DRM)サービスのうち少なくとも一つを提供するためのアプリケーションを含む、請求項1に記載の無線端末装置。   The wireless terminal device according to claim 1, wherein the first application includes an application for providing at least one of voice call, bank banking, electronic commerce, and digital rights management (DRM) service. 前記第2アプリケーションはSMS/MMSサービスを提供するためのアプリケーションを含む、請求項1に記載の無線端末装置。   The wireless terminal device according to claim 1, wherein the second application includes an application for providing an SMS / MMS service. 前記システム資源部はメモリ、バッテリー、中央処理処置(CPU)のうち少なくとも一つを含む、請求項1に記載の無線端末装置。   The wireless terminal device according to claim 1, wherein the system resource unit includes at least one of a memory, a battery, and a central processing unit (CPU). 前記制御部はVMM(Virtual Machine Monitor)を利用して制御する、請求項1に記載の無線端末装置。   The wireless terminal apparatus according to claim 1, wherein the control unit performs control using a VMM (Virtual Machine Monitor). 前記制御部は前記第1および第2ドメインから前記システム資源部に入力される重要なデータ情報に対して暗号化および復号化を遂行する暗号化モジュールを含む、請求項1に記載の無線端末装置。   The wireless terminal apparatus according to claim 1, wherein the control unit includes an encryption module that performs encryption and decryption on important data information input from the first and second domains to the system resource unit. . 前記暗号化モジュールは前記無線端末装置がハードウェア的な暗号化連想機能を支援しない場合、VMMを利用して前記重要なデータ情報に対して暗号化、復号化および電子署名を遂行する、請求項6に記載の無線端末装置。 If the encryption module to the wireless terminal device does not support the hardware encryption associative function, encryption for the critical data information using the VMM, performs decoding and digital signature, claim 7. A wireless terminal device according to 6 . 前記第2ドメインにおいて前記第2アプリケーションに含まれた悪性コードの実行によって重要なデータ情報が削除または変形されるのを防止するために前記第2ドメインの重要なデータ情報をバックアップするための第3ドメインをさらに含む、請求項1に記載の無線端末装置。   A third backup for backing up important data information in the second domain in order to prevent important data information from being deleted or transformed by executing malicious code included in the second application in the second domain. The wireless terminal device according to claim 1, further comprising a domain. 前記第3ドメインでは前記バックアップデータ情報を実行せず、保存機能のみを遂行する、請求項8に記載の無線端末装置。 The radio terminal apparatus according to claim 8 , wherein the backup data information is not executed in the third domain, and only a storage function is performed.
JP2013097944A 2007-04-02 2013-05-07 Wireless terminal device and system protection method Active JP5727545B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US90741907P 2007-04-02 2007-04-02
US60/907,419 2007-04-02
KR10-2007-0107421 2007-10-24
KR1020070107421A KR101506254B1 (en) 2007-04-02 2007-10-24 Wireless telephone apparatus and method for protecting system resources

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008084011A Division JP2008257715A (en) 2007-04-02 2008-03-27 Wireless terminal device and system protection method

Publications (2)

Publication Number Publication Date
JP2013149295A JP2013149295A (en) 2013-08-01
JP5727545B2 true JP5727545B2 (en) 2015-06-03

Family

ID=40014763

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013097943A Expired - Fee Related JP5575950B2 (en) 2007-04-02 2013-05-07 Wireless terminal device and system protection method
JP2013097944A Active JP5727545B2 (en) 2007-04-02 2013-05-07 Wireless terminal device and system protection method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013097943A Expired - Fee Related JP5575950B2 (en) 2007-04-02 2013-05-07 Wireless terminal device and system protection method

Country Status (3)

Country Link
JP (2) JP5575950B2 (en)
KR (1) KR101506254B1 (en)
CN (1) CN101282537B (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101624868B1 (en) 2008-08-06 2016-06-07 삼성전자주식회사 Method for controlling of virtualization apparatus and virtualization apparatus
US8990322B2 (en) * 2011-09-22 2015-03-24 Alcatel Lucent Archive control for text messages
KR101337215B1 (en) * 2011-12-27 2013-12-05 주식회사 안랩 Object data backup apparatus and backup server
CN106461908B (en) * 2014-03-05 2019-08-16 Lg伊诺特有限公司 Lens driver and camera module comprising the lens driver
CN107818265B (en) * 2017-10-23 2020-04-24 中国银行股份有限公司 Encryption method, device and system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7543166B2 (en) * 2004-05-12 2009-06-02 Intel Corporation System for managing power states of a virtual machine based on global power management policy and power management command sent by the virtual machine
US8640194B2 (en) * 2004-08-25 2014-01-28 Nec Corporation Information communication device and program execution environment control method
CN101243413B (en) * 2005-06-24 2013-08-14 信科索尔特公司 System and method for virtualizing backup images
US7440751B2 (en) * 2005-06-30 2008-10-21 Nokia Corporation System and method for controlling energy usage in mobile applications
US8856473B2 (en) * 2005-07-01 2014-10-07 Red Hat, Inc. Computer system protection based on virtualization

Also Published As

Publication number Publication date
KR20080090253A (en) 2008-10-08
CN101282537B (en) 2013-03-20
JP2013149295A (en) 2013-08-01
JP2013149294A (en) 2013-08-01
JP5575950B2 (en) 2014-08-20
KR101506254B1 (en) 2015-03-26
CN101282537A (en) 2008-10-08

Similar Documents

Publication Publication Date Title
KR100823374B1 (en) Sleep protection
JP6888011B2 (en) Mobile device with a reliable execution environment
KR101735023B1 (en) Method and apparatus including architecture for protecting sensitive code and data
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
JP6227772B2 (en) Method and apparatus for protecting a dynamic library
EP2684152B1 (en) Method and system for dynamic platform security in a device operating system
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
JP5727545B2 (en) Wireless terminal device and system protection method
CN110414217B (en) Safe operation method and device of application program, electronic equipment and storage medium
JP2019057044A (en) Bios management device, bios management system, bios management method, and bios management program
EP1998575B1 (en) Wireless Terminal Apparatus and Method of Protecting System Resources
US20070150874A1 (en) Creating an assured execution environment for at least one computer program executable on a computer system
EP3792802B1 (en) A processor system with a communication interface
Bove Secure Services for Standard RISC-V Architectures
US9218484B2 (en) Control method and information processing apparatus
JP4953385B2 (en) Device for preventing leakage of application execution files and configuration files
CN114491425A (en) Web program security reinforcing and anti-reverse compiling method and device for kernel layer of operating system
JP5546631B2 (en) How to guarantee the safety of the remote code by the seal on the receiving side
CN113312629A (en) Safe operating system based on android operating system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140910

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150402

R150 Certificate of patent or registration of utility model

Ref document number: 5727545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250