KR101737095B1 - Personal information data safeguarding and tracing method for mobile telecommunication terminal - Google Patents
Personal information data safeguarding and tracing method for mobile telecommunication terminal Download PDFInfo
- Publication number
- KR101737095B1 KR101737095B1 KR1020120062990A KR20120062990A KR101737095B1 KR 101737095 B1 KR101737095 B1 KR 101737095B1 KR 1020120062990 A KR1020120062990 A KR 1020120062990A KR 20120062990 A KR20120062990 A KR 20120062990A KR 101737095 B1 KR101737095 B1 KR 101737095B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- mobile communication
- communication terminal
- data
- lost
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 개인정보 데이터 또는 유심칩을 포함하는 이동통신 단말기를 분실하였을 경우 그 이동통신단말기내의 데이터의 암호화 및 추적방법에 관한 것이다.
본 발명에 따르면, 가입자관리시스템에 의하여 관리되어 소정의 분실관리 프로그램을 내장하고 있는 이동통신단말기에 있어서, 상기 이동통신 단말기가 파워 온상태에서 분실판정알고리즘이 동작하는 과정과, 상기 분실판정알고리즘결과가 분실로 판정되었을 경우 개인정보 데이터가 상기 이동통신 단말기 화면에 디스플레이 되지 않도록 하는 과정과, 숨겨진 상기 개인정보 데이터의 암호화를 수행하는 과정과, 상기 암호화된 이동통신 단말기가 통신가능 상태가 되면 상기 이동통신 단말기내에 존재하는 모든 개인정보 데이터를 상기 가입자관리시스템에 전송하는 과정과, 상기 가입자 관리시스템에 수신된 개인정보 데이터의 복호화를 수행하는 과정을 포함한다.BACKGROUND OF THE INVENTION 1. Field of the Invention [0002] The present invention relates to a method of encrypting and tracking data in a mobile communication terminal when personal information data or a mobile communication terminal including a wasting chip is lost.
According to another aspect of the present invention, there is provided a mobile communication terminal including a predetermined loss management program managed by a subscriber management system, the method comprising the steps of: The method comprising the steps of: preventing personal information data from being displayed on a screen of the mobile communication terminal when the mobile communication terminal is judged to be lost; performing encryption of the hidden personal information data; Transmitting all the personal information data existing in the communication terminal to the subscriber management system, and performing the decryption of the personal information data received in the subscriber management system.
Description
본발명은 이동통신단말기를 분실하였을 경우 그 이동통신단말기내의 데이터의 암호화 및 추적방법에 관한 것이다. The present invention relates to a method of encrypting and tracking data in a mobile communication terminal when the mobile communication terminal is lost.
일본국 특허공개 2002-351720에는 분실상황을 감지하고 단말기내 중요데이타를 회수하기 위해 우선순위를 결정하는 방법과 결정된 우선순위에 따라 이동통신단말기의 메모리 용량에 관계없이 PIM기능을 이용하는 PIM 데이터 관리장치 및 관리방법을 제시하고 있다.Japanese Patent Application Laid-Open No. 2002-351720 discloses a method for determining a priority order for detecting a lost situation and retrieving important data in a terminal and a PIM data management apparatus using a PIM function regardless of the memory capacity of the mobile communication terminal, And management methods.
그러나 상기 종래기술은 데이터의 회수대상의 선택을 요구하고 있고, 또는 데이터의 일정, 수정 및 날짜등을 참조하여 우선순위를 결정하도록 하고 있으며, 이는 사용자가 의도한 대로 데이터가 회수될 수 없다는 문제점이 있다.However, the above-described prior art requires a selection of a data collection target, or determines a priority by referring to a schedule, a modification and a date of the data, and the problem is that the data can not be collected as intended by the user have.
이러한 문제를 해결하기 위하여 데이터회수의 우선순위를 단일의 지표로 제어할 수 있고 또한 단일의 지표에 의거하여 한정된 전력량 아래에서 효율적으로 데이터를 회수할 수 있는 휴대단말장치 및 데이터회수방법이 한국특허출원 2005-0122855에 제시되고 있다.In order to solve such a problem, a portable terminal device and a data recovery method capable of controlling the priority of data retrieval with a single index and efficiently retrieving data under a limited amount of power based on a single index are disclosed in Korean Patent Application 2005-0122855.
또한 한국특허출원 2003-0101356 “원격제어가 가능한 이동통신단말기 및 그 제조방법”에 따르면 이동통신단말기를 분실하였을 경우, 사용자가 SMS메시지를 송신하여 분실한 이동 통신단말기의 모드를 원격 제어함으로써, 분실된 이동통신단말기의 표시장치를 모두 오프 시켜 불법적인 사용시도를 방지하는 한편, 배터리의 전원을 절약하여 이동통신단말기의 GPS모듈 동작시간을 연장함으로써 회수확률을 높일 수 있도록 하고, ESN(Electronic Serial Number), MIN(Mobile Identification Number) 등의 단말기 고유정보에 대한 변경이나 독출 등을 방지할 수 있는 방법이 제시되어 있다.According to Korean Patent Application No. 2003-0101356 entitled " mobile communication terminal capable of remote control and its manufacturing method ", when a mobile communication terminal is lost, a user remotely controls the mode of the lost mobile communication terminal by transmitting an SMS message, The present invention can prevent an unauthorized use attempt by turning off all the display devices of the mobile communication terminal, save power of the battery, extend the operation time of the GPS module of the mobile communication terminal, ), A MIN (Mobile Identification Number), and the like.
그러나 분실된 이동통신 단말기를 제어하여 불법 취득자의 사용제한을 위해서는 반드시 분실된 이동통신 단말기와 통신상태를 유지해야 한다. 현재 이동통신단말기중 스마트폰(3G폰) 및 LTE (Long Term Evolution, 3세대 이동통신(3G)을 '장기적으로 진화'시킨 기술)은 각종 개인정보 및 콘텐츠 입출력 정보 및 암호화 정보등이 수록된 유심칩을 확인하여 통신이 가능하며, 이를 제거할 경우 현실적으로 통신이 불가능하다. 따라서 상기 한국특허출원2003-0101356에서 제시된 원격제어는 사실상 불가능하게 되므로 여전히 단말기 불법사용을 막아내지 못할 뿐 만 아니라 단말기 회수의 문제도 어렵다고 할 수 있다.However, in order to restrict the use of the illegal acquirer by controlling the lost mobile communication terminal, the communication state must be maintained with the lost mobile communication terminal. Currently, smart phones (3G phones) and LTE (Long Term Evolution, technology that 'evolved' 3G mobile communication (3G) in the long term) of the mobile communication terminals have been developed to provide various kinds of personal information, contents input / output information, And communication can be realized. If it is removed, it is impossible to communicate realistically. Therefore, since the remote control disclosed in Korean Patent Application No. 2003-0101356 is practically impossible, it can not prevent the unauthorized use of the terminal, and it is also difficult to recover the terminal.
또한 “휴대단말기의 추적장치 및 그 방법”의 명칭으로 삼성전자에서 출원한 한국특허 출원 2006-0122748는 유심카드를 포함하는 휴대 단말기에서 분실된 휴대단말기에 대한 회수율을 높일 수 있도록 하는 장치 및 그 방법을 기재하고 있다. 유심카드 장착이 가능한 휴대 단말기에 유심카드가 장착시 유심카드 정보를 추출하고 이 유심카드 정보와 휴대 단말기에 미리 설정된 유심카드 정보를 비교하여 함으로써 일치하지 않으면 휴대 단말기 추적 기능을 활성화하여 상기 휴대 단말기의 사용을 제한하고, 미리 설정된 프로그램에 의하여 수신자 전화번호, 상기 휴대 단말기의 정보 및 메시지 내용을 포함하는 문자메시지를 설정정보에 대응하는 해당 휴대 단말기로 전송하게 함으로써 분실된 이동통신단말기의 불법사용을 방지하고 더불어 단말기을 추적하여 회수할 수 있는 방법을 제시하고 있다.Korean Patent Application No. 2006-0122748, filed by Samsung Electronics under the name of " Tracking Device and Method for a Handheld Terminal ", discloses a device for increasing the recovery rate of a lost handset in a handheld terminal including a heart- . When the wake card is installed in the portable terminal capable of installing the wake card, the wake card information is extracted and the wake card information is compared with the wake card information preset in the portable terminal, And transmits a text message including the recipient's telephone number, the portable terminal information and the message contents to the portable terminal corresponding to the setting information by a preset program, thereby preventing the illegal use of the lost mobile terminal And a method of tracking and recovering a terminal is proposed.
그러나, 상기 한국특허 출원 2006-0122748에서는 이동통신단말기를 분실한 후 발생할 수 있는 다양한 상황를 고려하지 않고 있다. 예컨대 분실된 이동통신단말기를 수취한 이후 수취자가 전원을 오프하거나, 유심칩을 제거하여 통신이 불가능하도록 하는 조치 등을 취할 수 있다. 이러한 행위가 이동통신단말기의 분실을 감지하기 전에 발생하게 되면 많은 문제점이 야기될 수 있다. 또한 분실을 감지한 이후라도 통신이 불가능한 상태라면 이 또한 분실된 이동통신단말기를 통제할 수 없다. 만일 수취자가 불법적인 의도로 사용하기 위하여 분실된 이동통신단말기의 통제가 불가능하도록 조치를 취한다면 심각한 문제가 발생될 수 있다. 분실된 이동통신단말기내의 메일정보나 전화번호부, 공인인증서 그리고 메모장에 수록된 정보 등이 또 다른 불법적인 용도를 사용될 수 있기 때문이다. 다시말해 상기 한국특허 출원 2006-0127748에서 제시된 방법은 상기와 같은 심각한 문제가 발생하였을 경우 대응조치를 취할 수 없다는 문제점이 있다. However, Korean Patent Application No. 2006-0122748 does not consider various situations that may occur after a mobile communication terminal is lost. For example, after receiving a lost mobile communication terminal, the recipient may turn off the power or remove the wasting chip to make communication impossible. If this occurs before detecting the loss of the mobile communication terminal, many problems may be caused. Also, if the communication is impossible even after detecting the loss, it also can not control the lost mobile communication terminal. Serious problems may arise if the recipient takes measures to prevent the lost mobile terminal from being used for illegal purposes. This is because the illegal use of the mail information in the lost mobile communication terminal, the telephone directory, the public certificate, and the information recorded in the notepad can be used. In other words, the method disclosed in Korean Patent Application No. 2006-0127748 has a problem in that it can not take a countermeasure if a serious problem as described above occurs.
본 발명은 상기한 종래기술의 사정을 감안하여 이루어진 것으로, 가입자 관리시스템으로부터 허여받은 사용자의 이동통신 단말기에 분실관리프로그램을 인스톨되도록 하며 상기 분실관리프로그램에는 분실판정알고리즘, 암호화알고리즘, 복호화를 수행할 수 있는 기능들이 포함하여 이동통신단말기를 분실하였을 경우 그 이동통신단말기내의 데이터를 암호화하고 추적하기 위한 이동통신 단말기의 개인정보 데이터 보호화 및 추적방법을 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the circumstances of the prior art described above, and it is an object of the present invention to provide a mobile communication terminal in which a loss management program is installed in a mobile communication terminal of a user granted from a subscriber management system and a loss determination algorithm, And a method for protecting and tracking personal information data of a mobile communication terminal for encrypting and tracking data in the mobile communication terminal when the mobile communication terminal is lost.
이러한 종래기술의 문제점을 해결하기 위하여 본 발명은 가입자 관리시스템으로부터 허여받은 사용자의 이동통신 단말기에 분실관리프로그램을 인스톨되도록 하며 상기 분실관리프로그램에는 분실판정알고리즘, 암호화알고리즘, 복호화를 수행할 수 있는 기능들이 포함 되도록 한다.In order to solve the problems of the related art, the present invention provides a system for installing a loss management program in a mobile communication terminal of a user granted from a subscriber management system, the loss management program including a function of performing a loss determination algorithm, an encryption algorithm, .
또한 상기 분실판정알고리즘에는 사용자가 분실로 판정 가능한 설정수단을 다수 포함하며 분실로 판정된 상기 이동통신 단말기를 삭제할 것인가 숨겨서 저장할 것인가를 미리 설정하는 기능을 포함하도록 한다.In addition, the loss determination algorithm includes a plurality of setting means that can be determined by the user to be lost, and includes a function of previously setting whether to delete the mobile communication terminal determined to be lost or hidden.
본 발명은 이동통신 단말기를 분실하였을 경우 가입자 관리시스템에서 다운로드 되어 인스톨된 분실관리 프로그램에 의하여 분실을 추정하는 알고리즘이 동작하게 되며, 상기 분실 관리 프로그램이 동작하게 되면 사용자에 의해 기 설정된 분실판정 알고리즘에 의하여 분실을 판정하고, 이 판정결과를 통하여 상기 개인정보 데이터의 삭제 또는 숨김 기능을 수행하도록 하기 때문에 상기 분실판정 알고리즘은 매우 중요한 과정이다.In the present invention, when a mobile communication terminal is lost, an algorithm for estimating loss is operated by a loss management program that is downloaded and installed in a subscriber management system. When the loss management program is operated, a loss determination algorithm The loss decision algorithm is a very important process because it is determined that the loss is determined and the deletion or hidden function of the personal information data is performed through the determination result.
상기 분실판정 알고리즘은 여러 가지 경우로 디자인 될 수 있으며, 제 1조건은 이동통신 단말기가 통신이 불가능한 지역에 위치하여 통신이 불가능할 경우이다. 제 2조건은 전화번호부, 메모장, 메일, 인증서등을 다운을 감지하는 소스를 삽입하여 상기 분실관리 프로그램이 이를 감지하는 경우로 설정될 수 있다. 제 3조건은 분실된 이동통신 단말기에 유심칩을 제거할 경우 제거이후의 기설정된 시간이 경과된 경우에 분실판정 하도록 조건을 포함하는 알고리즘을 설정될 수 있다. 제 4조건은 유심칩이 삽입되는 경우 기 저장된 유심칩 정보와 신규로 삽입된 유심칩 정보를 비교하여 상이할 경우 분실로 판정하게 된다. 더욱 다양하게는 이러한 조건설정은 가입자 관리시스템의 환경에 적응하여 구성될 수도 있다.The loss decision algorithm can be designed in various cases, and the first condition is that the mobile communication terminal is located in an area where communication is impossible and communication is impossible. The second condition may be set to a case where the loss management program detects a loss by inserting a source for detecting a down of a telephone directory, a notepad, a mail, a certificate, and the like. The third condition may be set to an algorithm including a condition for determining that the lost mobile communication terminal is lost if a predetermined time after the removal of the wasted chip is removed. The fourth condition compares the previously stored worm chip information with the newly inserted worm chip information when the worm chip is inserted, and determines that the worm chip information is lost if it is different. More specifically, such condition setting may be configured in accordance with the environment of the subscriber management system.
상기 제 3조건에서 일정시간을 주는 것은 사용자가 실수로 유심칩을 제거할 경우나 상기 이동통신단말기가 외부충격에 의해서 제거되었을 경우를 감안한 아주 중요한 요소인 것이다. 파워오프한 상태에서 유심칩이 실수로 제거되었을 경우 계속 파워오프상태에서 유심칩을 그대로 재장착한 경우는 아무런 문제가 발생하지 않는다. Providing a certain period of time in the third condition is a very important factor considering the case where the user accidentally removes the wisdom chip or the case where the mobile communication terminal is removed due to an external shock. If the invisible chip is accidentally removed in the power-off state, there is no problem if the invisible chip is remounted in the power-off state as it is.
그러나 파워오프 상태에서 유심칩이 제거된 상태로 파워온이 되었다면 유심칩이 존재하지 않기 때문에 상기 분실판정 알고리즘에 의하여 분실로 판정되고 인비저블(INVISIBLE) 및 암호화 과정을 수행하여 향후에 가입자관리시스템 으로부터 원격제어를 하여 원상 복귀해야 하는 원하지 않는 상황을 맞이할 수 있다. 이러한 상태를 감안하여 파워온후 소정의 일정시간을 부여함으로써 그 시간내에서 유심칩을 다시 재 장착할 경우 정상으로 판정되어 원하지 않는 분실 판정후 알고리즘이 수행되지 않도록 하여야 한다.However, if power is turned on in the power-off state, the invisible chip is not present. Therefore, it is determined that the invisible chip is lost by the loss determination algorithm, and the invisible and encryption processes are performed. Remote control can be used to meet unwanted situations that need to be restored to their original state. In consideration of this state, if a predetermined period of time is given after power-on, it is determined that the wick chip is re-mounted within the time, so that the algorithm should not be performed after the undesired loss decision.
암호화알고리즘에는 분실판정 알고리즘에 의하여 분실로 판정된 상기 이동통신 단말기가 상기 가입자 관리프로그램에서 숨김(invisible)으로 설정되어 있을 경우 분실판정 원인에 따라 암호화를 수행할 것인지를 판단하여 상기 이동통신 단말기내의 개인정보데이터를 암호화를 수행 하도록 한다.If the mobile communication terminal determined to be lost by the loss decision algorithm is set to invisible in the subscriber management program, the encryption algorithm determines whether to perform encryption according to the cause of the loss decision, Thereby allowing the information data to be encrypted.
일반적인 이동통신 단말기의 제어방법은 개인휴대 이동통신 단말기로부터 전송받은 IT 관리정보의 모니터링 또는 제어 요구를 분석하여 IT 관리서버로 전송하고 상기 IT 관리서버로부터 전송받은 IT 관리정보를 상기 개인 휴대단말기로 전송하는 중계서버를 포함하여 구성되게 함으로써 각종 장애의 검색, 네트워크 성능, 시스템 성능, 데이터베이스 및 어플리케이션 성능 등을 조회하고 제어할 수 있으며, 당연히 암호화 및 복호화의 경우도 이런 과정을 통해 수행할 수 있다.In general, the control method of a mobile communication terminal analyzes the monitoring or control request of the IT management information transmitted from the portable mobile communication terminal and transmits it to the IT management server, and transmits the IT management information transmitted from the IT management server to the personal portable terminal The network performance, the system performance, the database performance, and the application performance can be inquired and controlled, and the encryption and decryption can naturally be performed through such a process.
여기서 이동통신 단말기의 암호화는 네트워크상에서 데이터통신시 네트워크 및 인터넷의 보안을 유지하기 위한 PKI방식과 같은 문자열 암호화을 행하거나 데이터패킷의 출발지 주소와 목적지주소를 취득하여 기존의 일반 식별가능 문자열에 대응시킨 새로운 문자열을 출발지주소와 목적지 주소의 연산결과에서 나온값을 기준으로 대응문자열을 케이스마다 다르게 변환하여 암호화하는 등 다양한 암호화 알고리즘의 수행이 가능하다.Here, the encryption of the mobile communication terminal is performed by performing character string encryption such as PKI method for maintaining the security of the network and the Internet in data communication on the network, or acquiring the source address and the destination address of the data packet, It is possible to perform various encryption algorithms such as encrypting the string by converting the corresponding string to different case on the basis of the value derived from the operation result of the source address and the destination address.
본 발명에 의한 상기 암호화 방법은 상기 이동통신 단말기 분실이라는 특수한 상황과 관련되어 있기 때문에 이를 고려하여 상기 이동통신 단말기 자체에 암호화 알고리즘을 내장하여 통신이 불가능한 경우에도 암호화를 수행하도록 하는 것이 바람직하다.The encryption method according to the present invention is related to a special situation of the loss of the mobile communication terminal. Therefore, it is preferable that the encryption algorithm is embedded in the mobile communication terminal itself to perform encryption even when communication is impossible.
상기 개인정보 데이터의 암호화는 상기 이동통신 단말기 내부에서 자체적으로 수행되기 때문에 단말기의 통신 상태에 영향을 받지 않는다. 또한 분실로 판정되어 인비저블된 개인정보 데이터가 해당분야 고급수준의 전문가에 의해 유출될 수도 있기 때문에 상기 분실된 이동통신 단말기내 개인정보 데이터의 숨김(Invisible)기능을 수행한 이후 암호화하는 기능을 추가적으로 수행함으로써 개인정보 데이터를 확실하게 보호하고자 함 이다. 상기 이동통신 단말기의 개인정보 데이터를 더욱 안전하게 보호하게 된다. 물론 암호화된 이동통신 단말기와 통신하여 제어 가능한 단말센터에서 복호화를 수행할 수 도 있다.Since the encryption of the personal information data is performed in the mobile communication terminal itself, it is not affected by the communication state of the terminal. In addition, since the invisible personal information data determined to be lost may be leaked by a high-level expert in the field, the function of encrypting after performing the invisible function of the personal information data in the lost mobile communication terminal is additionally provided To protect personal information data. The personal information data of the mobile communication terminal can be protected more securely. Of course, it is also possible to perform decryption in a controllable terminal center by communicating with an encrypted mobile communication terminal.
복호화 알고리즘은 상기 분실판정알고리즘에 의해 암호화를 수행한 이후 상기 사용자 이동통신 단말기와 상기 가입자 관리시스템에 통신이 가능할 때, 상기 가입자 관리시스템으로 상기 사용자 이동통신 단말기의 암호화된 개인정보 데이터를 송신하게 되고 상기 가입자 관리시스템은 상기 수신된 암호화 개인정보 데이터를 복호화 함으로써 이동통신단말기의 불법 사용을 추적할 수 있도록 한다.The decryption algorithm transmits the encrypted personal information data of the user mobile communication terminal to the subscriber management system when the mobile communication terminal and the subscriber management system can communicate with each other after performing the encryption by the loss decision algorithm The subscriber management system decrypts the received encrypted personal information data to track illegal use of the mobile communication terminal.
또한 상기 가입자 관리시스템에 가입된 사용자가 실수로 유심칩을 제거한 후 상기 부여된 일정시간 조차도 경과할 경우, 사용자의 개인정보 데이터의 사용 및 정상적인 통신이 어렵게 된다. 따라서 정상상태로의 복귀를 위해 상기 가입자 관리시스템의 관리자에게 정상상태로의 복귀를 요청할 경우 가입자 신원 검증 이후 원격으로 복호화를 수행하도록 하는 과정이 포함되도록 한다.In addition, when a subscriber who is subscribed to the subscriber management system accidentally removes the wisecrack, even after a predetermined period of time has elapsed, use of the user's personal information data and normal communication become difficult. Therefore, when the subscriber management system requests the administrator of the subscriber management system to return to the normal state, the process of remotely decrypting the subscriber identity after the subscriber identity verification is included.
본 발명은 개인정보 데이터 또는 유심칩을 포함하는 이동통신 단말기를 분실하였을 경우 그 이동통신단말기내의 데이터의 암호화 및 추적방법에 관한 것으로, 이러한 본 발명은 가입자관리시스템에 의하여 관리되어 소정의 분실관리 프로그램을 내장하고 있는 이동통신단말기에 있어서, 상기 이동통신 단말기가 파워 온상태에서 분실판정알고리즘이 동작하는 과정과, 상기 분실판정알고리즘결과가 분실로 판정되었을 경우 개인정보 데이터가 상기 이동통신 단말기 화면에 디스플레이 되지 않도록 하는 과정과, 숨겨진 상기 개인정보 데이터의 암호화를 수행하는 과정과, 상기 암호화된 이동통신 단말기가 통신가능 상태가 되면 상기 이동통신 단말기내에 존재하는 모든 개인정보 데이터를 상기 가입자관리시스템에 전송하는 과정과, 상기 가입자 관리시스템에 수신된 개인정보 데이터의 복호화를 수행하는 과정을 포함하도록 한다.The present invention relates to a method of encrypting and tracking data in a mobile communication terminal when personal information data or a mobile communication terminal including a loose chip is lost. The method comprising the steps of: operating a loss decision algorithm in a power-on state of the mobile communication terminal; and storing personal information data on the mobile terminal screen when the loss decision algorithm result is determined to be lost And encrypting the hidden personal information data. When the encrypted mobile communication terminal is in a communication-enabled state, all personal information data existing in the mobile communication terminal is transmitted to the subscriber management system A subscriber terminal And to include the process of performing the decoding of the personal information data received by the system.
또한 본 발명은 이동통신단말기를 수취한 이후 시간적 흐름에 따라 통신이 가능한 상황과 통신이 불가능한 상황 그리고 유심칩을 제거하기 전 상황과 제거한 이후 상황에 맞는 알고리즘이 수행되도록 하여 유심칩을 포함하는 이동통신 단말기내에 포함된 소중한 고객 정보를 보호하고 나아가서는 분실된 이동통신 단말기를 회수할 수 있도록 하는 방법을 제공하고자 한다. 또한 상기 단말기는 유심칩이 없는 경우에도 수행이 가능한 알고리즘을 적용할 수도 있다.Also, according to the present invention, since the mobile communication terminal receives the mobile communication terminal, the mobile communication terminal can perform the communication according to the time, the situation where the communication is impossible, the algorithm before and after the removal of the chip, And to provide a method for protecting valuable customer information contained in a terminal and further for recovering a lost mobile communication terminal. Also, the terminal may apply an algorithm that can be performed even when there is no idle chip.
바람직하게는 수취한 후 이동통신단말기 원 소유자에게 돌려 줄려고 할 수 있는 상황을 고려해야 한다. 본 발명은 이동통신단말기를 분실한 후 상기와 같은 다양한 상황을 고려하여 가장 바람직한 분실단말기의 데이터 회수방법을 제시하고자 한다.Preferably, it should be considered that the mobile communication terminal can return to the original owner after receiving it. The present invention proposes a method of recovering data of a lost terminal in consideration of various situations after a lost mobile terminal.
상술한 바와 같이 본 발명에서 제안하는 이동통신 단말기의 개인정보 데이터 보호화 및 추적방법에 따르면, 분실된 상기 이동통신 단말기가 처해져 있는 상황에 따라 상기 개인정보 데이터를 안전하게 보호할 수 있다. 또한 본 발명에 따르면 분실된 상기 이동통신 단말기 모든 사용자정보를 분석함으로써 회수율을 높일 수 있다. As described above, according to the personal information data protection and tracking method of the mobile communication terminal proposed in the present invention, the personal information data can be safely protected according to the lost status of the mobile communication terminal. According to the present invention, the recovery rate can be increased by analyzing all user information of the lost mobile communication terminal.
도 1은 종래기술의 실시예로 분실된 이동통신단말기에 저장된 개인정보 삭제를 위한 원격제어 시스템을 간략하게 나타낸 블록 구성도면.
도 2는 본 발명의 실시 예에 따른 이동통신 단말기내 데이터의 암호화 및 추적방법을 도시한 도면.
도 3은 본 발명의 실시 예에 따른 가입자 관리시스템에서 암호화된 이동통신 단말기내 개인정보 데이터 복호화 및 유심칩정보의 추적방법을 도시한 도면.FIG. 1 is a block diagram briefly showing a remote control system for deleting personal information stored in a lost mobile communication terminal according to an embodiment of the related art.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a method and apparatus for encrypting and tracking data in a mobile communication terminal.
3 is a diagram illustrating a method for decrypting personal information data and tracking invisible chip information in an encrypted mobile communication terminal in a subscriber management system according to an embodiment of the present invention.
이하, 본 발명에 따른 바람직한 실시예에 대한 동작원리를 첨부한 도면들을 참조하여 상세히 설명한다. Hereinafter, the principle of operation of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.
하기의 설명에서는 본 발명의 실시 예에 따른 동작을 이해하는데 필요한 부분만이 설명되며, 그 이외 부분의 설명은 본 발명의 요지를 벗어나지 않는 범위내에서 생략될 것이라는 것을 유의하여야 한다.It should be noted that only the parts necessary for understanding the operation according to the embodiment of the present invention will be described in the following description, and the description of other parts will be omitted within the scope of the present invention.
이하에서 설명되는 본 명세서의 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정되어 해석되어서는 안되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해해야 한다.The terms or words used in the claims of the present invention described below should not be construed as limited to ordinary or dictionary meanings and the inventor should appropriately interpret the invention in terms of terms in the best way possible It should be interpreted in accordance with the meaning and concept consistent with the technical idea of the present invention based on the principle that it can be defined. Therefore, it should be understood that various equivalents and modifications may be made without departing from the spirit and scope of the present invention.
본 발명은 통신이 가능한 상태와 통신이 불가능한 상태를 연동하여 프로그래밍 한다. 즉, 이동통신단말기를 수취한 이후 시간적 흐름에 따라 통신이 가능한 상황과 통신이 불가능한 상황 그리고 유심칩을 제거하기 전 상황과 제거한 이후 상황에 맞는 알고리즘이 수행되도록 하여 이동통신 단말기내에 포함된 고객정보를 보호하고 나아가서는 분실된 이동통신 단말기를 회수할 수 있도록 하는 방법을 제공하고자 한다. 또한 상기 단말기는 유심칩이 없는 경우(단말기내에 유심칩을 대용하는 수단)에도 수행이 가능한 알고리즘을 적용할 수 도 있다.In the present invention, a state in which communication is possible and a state in which communication is impossible are interlocked and programmed. That is, after receiving the mobile communication terminal, the mobile communication terminal can perform the communication according to the temporal flow, the communication impossible state, and the algorithm before and after the removal of the wasting chip, And to provide a method for recovering a lost mobile communication terminal. In addition, the terminal may be capable of applying an algorithm that can be performed even when there is no wasted chip (means for substituting wasted chips in the terminal).
또한 본 발명의 핵심은 이동통신단말기 분실시 분실판정 알고리즘에 의해 분실되었다고 판단시 분실된 이동통신단말기내의 고객정보를 인비저블(INVISIBLE)하게 하고 인비저블 정보의 암호화를 수행하여 수취자가 강제적으로 데이터를 수집하지 못하도록 하는데 있다. 또한 분실로 판정된 이동통신 단말기내 고객정보를 상기 분실판정알고리즘에 의해 인비저블 및 암호화되어 저장 되도록 한 후 불통지역을 벗어남으로써 또는 유심칩이 삽입됨으로써(이때의 유심칩은 원래사용자 또는 다른 불법사용자중 어느 하나이면 족함) 통신가능상태가 되면 비저블하게 하여 정상상태로 복귀시키든지 가입자 관리 시스템에 상기 사용자의 유심칩 정보와 신규 삽입된 사용자의 유심칩 정보를 동시 또는 어느하나를 송신하도록 하는 프로그램을 포함하도록 한다. 또한 수신된 상기 암호화 고객정보를 복호화 하여 분실된 이동통신 단말기를 추적할 수 있는 수단을 가입자관리시스템에 제공할 수 있다.The key point of the present invention is that, when it is determined that the mobile communication terminal is lost due to the loss decision algorithm when the mobile communication terminal is lost, the customer invisible in the lost mobile communication terminal is INVISIBLE and the invisible information is encrypted, It is to prevent collecting. The customer information in the mobile communication terminal determined to be lost may be stored invisible and encrypted by the loss determination algorithm and then stored in the untrusted area or by inserting the invisible chip (the invisible chip is the original user or another illegal user A program for causing the subscriber management system to simultaneously transmit the worm chip information of the user and the worm chip information of the newly inserted user to the subscriber management system, . Also, it is possible to provide the subscriber management system with means for decrypting the received encrypted customer information and tracking the lost mobile communication terminal.
또한 상기 가입자 관리시스템에 가입자 이동통신 단말기에는 분실관리프로그램은 사용자에 의해 인스톨될 수 있으며, 이 프로그램에는 분실판정알고리즘, 암호화알고리즘, 복호화등의 기능을 포함하도록 한다.In addition, the lost management program may be installed in the subscriber management system by the user, and the program may include functions such as a loss decision algorithm, an encryption algorithm, and a decryption function.
도 1은 종래기술의 실시예로 분실된 이동통신단말기에 저장된 개인정보 삭제 시스템을 간략하게 나타낸 블록 구성도이다.FIG. 1 is a block diagram schematically illustrating a personal information deletion system stored in a lost mobile communication terminal according to an embodiment of the present invention.
종래기술의 개인정보 보호시스템은 사용자 단말기(120), 이동통신망(110), 가입자 관리시스템(100) 등을 포함하여 구성된다.The personal information protection system of the related art includes a
사용자 단말기(120)는 사용자의 키 값 입력에 따라 단문메시지를 입력한 후 기지국(113)과 기지국제어기(112)로 구성된 무선기지국(111)으로 호 시도를 수행하여 입력된 단문 메시지를 이동통신망(110)으로 전송하는 이동통신 단말기 (120)이다. 사용자 단말기(120)는 단문메시지의 이용이 가능한 기종이고, 단문메시지를 이용하기 위해 단문메시지 서비스에 가입되어 있는 단말기이다. 본 발명의 실시예 에서는 단문메시지를 입력하여 전송하는 장치로서 이동통신 단말기(120)를 예로 들었지만, 웹 브라우저가 설치되어 웹상에서 단문 메시지를 입력 및 전송할 수 있는 인터넷 접속이 가능한 컴퓨터도 포함될 수 있다. 또한 사용자 단말기(120)는 이동통신망(110)과 연결되어 착신 단말기와의 무선통신으로 통상적인 음성통화를 수행하도록 하며, 이동통신망(110)으로부터의 세션 설정 요청에 따라 자동적으로 세션 설정 절차를 수행하고 패킷 데이터를 송수신하는 단말기이다.The
사용자 단말기 (120)는 가입자 관리시스템(100)의 개인단말기 정보DB(101)를 통하여 개인정보를 확인하고 개인정보 삭제서버(102)에 내장된 프로그램을 통하여 이동통신교환국(114)에 제어신호를 송신하고 SMS센터인 SMSC(115)로부터 삭제명령 메시지를 전송받아 사용자 단말기(120)의 메모리에 저장되어 있는 개인정보를 삭제하는 기능을 한다. 여기서 개인정보는 사용자 단말기(100)에 저장되어 있는 전화번호 목록, 사진, 동영상, 통화내역, 단문메시지 송수신내용, 개인파일 등 어느 하나 이상을 포함한 정보를 의미한다.The
여기서 삭제명령 메시지는 사용자 단말기(120)로 하여금 개인정보가 저장되어 있는 메모리의 내용을 삭제하도록 제어하는 메시지로서, 삭제명령 메시지가 사용자 단말기(120)에 수신되는 경우, 단말기의 제어부는 응용프로그램을 동작시켜 삭제명령 메시지를 인식하여 분석하고 사용자 단말기의 메모리에 저장되어 있는 개인정보를 모두 삭제하게 된다. 이런 기능을 구현하기 위해 상기 사용자 단말기 (120)에 저장되어 있는 응용프로그램 및 제어부는 삭제 명령 메시지를 인식하고 처리할 수 있는 기능을 포함하고 있다.Herein, the delete command message is a message for controlling the
상기 도 1에 기술된 종래기술은 제어메시지 요청신호를 생성하여 SMS센터로 전송하여 단말기의 상태 및 위치정보를 획득하게 되며, 제어메시지를 호출채널을 통해 사용자 단말기로 전송함으로써 사용자 단말기의 메모리에 저장되어 있는 개인정보를 삭제하도록 한다. 또한 개인정보 삭제서버로부터 제어메시지를 사용자 단말기로 전송이 불가능한 경우, 주기적으로 제이메시지를 사용자단말기로 전송하여 통신상태를 파악하여 통신이 될 경우 상기와 같이 사용자단말기 내의 개인정보를 삭제하도록 한다. 1, the control message request signal is generated and transmitted to the SMS center to obtain the status and location information of the terminal, and the control message is transmitted to the user terminal through the paging channel to be stored in the memory of the user terminal And deletes the personal information that has been created. Also, if it is impossible to transmit a control message from the personal information deletion server to the user terminal, periodic J message is periodically transmitted to the user terminal to grasp the communication state and delete the personal information in the user terminal as described above.
이러한 종래기술은 분실된 이동통신 단말기의 상태나 무선통신망의 상태에 따라 통신이 허락하지 않는다면 분실된 이동통신단말기를 통제할 수 없다. 따라서 본 발명은 이러한 종래기술의 문제점을 해결하기 위해 분실된 이동통신 단말기내에 분실판정 알고리즘을 통한 프로그램을 대기시키며, 소정의 일정조건이 분실로 판정이 될 때 통신을 하지 않고도 자체적으로 삭제하는 기능을 제공하고자 한다. 또한 본 서비스를 제공하는 가입자 관리 시스템에는 초기 회원 가입시 분실로 판정될때 삭제이외에 데이터숨김기능인 인비저블(INVISIBLE)을 선택할 수 있게 한다.This conventional technology can not control a lost mobile communication terminal unless communication is allowed according to the state of the lost mobile communication terminal or the state of the wireless communication network. SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above-mentioned problems occurring in the prior art, and it is an object of the present invention to provide a mobile communication terminal having a function of waiting for a program through a lost judgment algorithm in a lost mobile communication terminal, . In addition, the subscriber management system that provides this service can select INVISIBLE, which is a data hiding function, in addition to deletion when it is judged to be lost at the time of initial membership.
특별하게는 상기 알고리즘 수행이전에 분실신고를 통하여 가입자관리시스템으로 통신하여 종래기술과 같이 원격으로 제어할 수 도 있다.In particular, the subscriber management system may be communicated to the subscriber management system through the loss notification prior to the execution of the algorithm to control the subscriber remotely as in the prior art.
이와 같이 본 발명은 이동통신 단말기 분실시 통신불능 상태로 인하여 원격으로 제어가 불가능할 경우 일정 가입집단(은행, 증권, 보험등 서비스 관련회사 등) 회원가입시 회원의 이동통신단말기에 분실판정 알고리즘이 내장된 프로그램을 장착하도록 한다.As described above, according to the present invention, when a mobile communication terminal is lost due to a communication incapability, when a remote control is impossible, a member's mobile communication terminal has a lost judgment algorithm built in a certain subscription group (such as a bank, Install the program.
상기 내장된 프로그램은 이동통신단말기가 분실되었다고 판정될 경우를 대비하여, 분실로 판정될 경우 고객정보를 삭제할 것인가 invisible할 것인가를 선택하는 옵션사항을 포함하도록 한다. 고객정보를 완전히 삭제하는 것은 분실된 단말기 내 개인정보 데이터가 특정산업분야 핵심기술 등 고급정보가 포함되어 있어 유출될 경우 엄청난 파급이 예상되는 등 위험성을 가진 중요한 정보라고 고객이 판단 시 선택하게 되는 유용한 기능이다.The built-in program includes options for selecting whether to delete the customer information or invisible when it is determined that the mobile communication terminal is lost, in case it is determined that the mobile communication terminal is lost. Completely deleting customer information is important information that is dangerous because the personal information data in the lost terminal contains high-level information such as core technology of the specific industry, Function.
그러나 분실된 이동통신단말기는 찾지 못하더라도 자신의 정보를 다시 찾아보고자 하는 고객 및 후에 분실된 이동통신단말기를 회수하고자 하는 고객의 경우에는 반드시 인비저블(INVISIBLE)을 옵션으로 선택하여야 한다.However, if the lost mobile communication terminal can not be found, the customer who wants to retrieve his / her own information again and the customer who wants to retrieve the lost mobile communication terminal must select INVISIBLE as an option.
또한 통신불가능한 상태는 분실된 이동통신 단말기의 수취자가 고의로 유심칩을 제거하는 경우에도 가능하다. 이러한 경우에도 통신불능 상태이므로 이동통신단말기에 분실판정 알고리즘이 내장된 프로그램을 장착하여 분실된 이동통신 단말기 자체에서 삭제 및 인비저블(INVISIBLE)프로그램이 동작되도록 함으로써 분실된 이동통신 단말기의 수취자가 고객정보를 편취하는 행위를 막을 수 있다.Also, a state in which communication is impossible is possible even when the receiver of the lost mobile communication terminal deliberately removes the chip. Even in such a case, since the communication is disabled, the mobile communication terminal is equipped with a program having a built-in loss judgment algorithm, and the deleted mobile communication terminal itself is operated to delete and INVISIBLE program so that the receiver of the lost mobile communication terminal Can be prevented.
또한 후술되겠지만 분실된 이동통신단말기의 수취자가 새로이 유심칩을 장착할 경우에 대비하여 사용자의 유심칩정보 변경이 있을 때마다 자동 저장되도록 프로그램하는 것이 가능하다. 이렇게 함으로써 분실된 이동통신 단말기의 수취자가 불법적인 의도로 사용하는 것을 미연에 방지할 수 있게 된다.Also, as will be described later, it is possible to program such that the receiver of the lost mobile communication terminal automatically stores the worm chip information whenever the user changes the worm chip information in preparation for mounting the worm chip newly. This makes it possible to prevent the receiver of the lost mobile communication terminal from illegally using it.
도 2는 본 발명의 실시 예에 따른 이동통신 단말기내 정보의 암호화와 이동통신 단말기의 추적방법을 도시한 도면이다.2 is a diagram illustrating a method of encrypting information in a mobile communication terminal and tracking a mobile communication terminal according to an embodiment of the present invention.
상기 가입자 관리시스템에 관리되고 있는 이동통신 단말기는 언제라도 분실될 수 있고, 분실되었다면 분실을 정확히 판정하고 이후에 상기 분실된 이동통신 단말기내의 모든 개인정보 데이터의 유출을방지할 필요가 있다. 상기 도2를 참조하면, 상기 이동통신 단말기의 전원을 온할 경우 기 설정된 분실관리프로그램에 의하여 분실판정 알고리즘이 동작할 수 있게 된다.The mobile communication terminal managed by the subscriber management system can be lost at any time and if it is lost, it is necessary to accurately determine the loss and to prevent leakage of all the personal information data in the lost mobile communication terminal thereafter. Referring to FIG. 2, when the power of the mobile communication terminal is turned on, a loss determination algorithm can be operated by a predetermined loss management program.
S201단계에 나타난 바와 같이 이동통신단말기의 분실판정 알고리즘을 포함하는 프로그램을 가입자 관리시스템을 통하여 다운로드 받음으로써 이루어진다.As shown in step S201, a program including the loss decision algorithm of the mobile communication terminal is downloaded through the subscriber management system.
상기 분실판정 알고리즘은 여러 가지 경우로 디자인 될 수 있으며, 제 1조건은 이동통신 단말기가 통신이 불가능한 지역에 위치하여 통신이 불가능할 경우이다. 제 2조건은 전화번호부, 메모장, 메일, 인증서등을 다운을 감지하는 소스를 삽입하여 상기 분실관리 프로그램이 이를 감지하는 경우로 설정될 수 있다. 제 3조건은 분실된 이동통신 단말기에 유심칩을 제거할 경우 제거이후의 기설정된 시간이 경과된 경우에 분실판정 하도록 조건을 포함하는 알고리즘을 설정될 수 있다. 제 4조건은 유심칩이 삽입되는 경우 기 저장된 유심칩 정보와 신규로 삽입된 유심칩 정보를 비교하여 상이할 경우 분실로 판정하게 된다. 더욱 다양하게는 이러한 조건설정은 가입자 관리시스템의 환경에 적응하여 구성될 수도 있다.The loss decision algorithm can be designed in various cases, and the first condition is that the mobile communication terminal is located in an area where communication is impossible and communication is impossible. The second condition may be set to a case where the loss management program detects a loss by inserting a source for detecting a down of a telephone directory, a notepad, a mail, a certificate, and the like. The third condition may be set to an algorithm including a condition for determining that the lost mobile communication terminal is lost if a predetermined time after the removal of the wasted chip is removed. The fourth condition compares the previously stored worm chip information with the newly inserted worm chip information when the worm chip is inserted, and determines that the worm chip information is lost if it is different. More specifically, such condition setting may be configured in accordance with the environment of the subscriber management system.
상기 제 3조건에서 일정시간을 주는 것은 사용자가 실수로 유심칩을 제거할 경우나 상기 이동통신단말기가 외부충격에 의해서 제거되었을 경우를 감안한 아주 중요한 요소인 것이다. 파워오프한 상태에서 유심칩이 실수로 제거되었을 경우 계속 파워오프상태에서 유심칩을 그대로 재장착한 경우는 아무런 문제가 발생하지 않는다. 그러나 파워오프 상태에서 유심칩이 제거된 상태로 파워온이 되었다면 유심칩이 존재하지 않기 때문에 상기 분실판정 알고리즘에 의하여 분실로 판정되고 인비저블(INVISIBLE) 및 암호화 과정을 수행하여 향후에 가입자관리시스템으로부터 원격제어를 하여 원상복귀를 수행해야 하는 원치 않는 상황을 맞이할 수 있다. 이러한 상태를 감안하여 파워온후 소정의 일정시간을 부여함으로써 그 시간내에서 유심칩을 다시 재 장착할 경우 정상으로 판정되게 함으로써 원하지 않는 분실 판정후 알고리즘이 수행되지 않도록 하여야 한다. 또한 파워온 상태에서 유심칩이 제거되는 경우에도 마찬가지의 과정을 수행하도록 하여야 한다. 그러나 사용자는 상기 분실관리 프로그램에서 설정할 수 있는 일정시간을 아주 짧게 설정(0으로 설정도 가능) 하여 유심칩이 제거되면 아주 짧은시간내에 분실로 판정되게 할 수 있다.Providing a certain period of time in the third condition is a very important factor considering the case where the user accidentally removes the wisdom chip or the case where the mobile communication terminal is removed due to an external shock. If the invisible chip is accidentally removed in the power-off state, there is no problem if the invisible chip is remounted in the power-off state as it is. However, if power is turned on in the power-off state, the invisible chip is not present. Therefore, it is determined that the invisible chip is lost by the loss determination algorithm, and the invisible and encryption processes are performed. You may be faced with an unwanted situation that requires remote control to perform a return to origin. In consideration of this situation, when a predetermined time is given after power-on, it is determined to be normal when the wick chip is re-mounted within the time, so that the algorithm should not be performed after the undesired loss decision. Also, the same process should be performed when the chip is removed from the power-on state. However, the user can set the predetermined time that can be set in the loss management program to be very short (can also be set to 0), so that the user can be judged to be lost within a very short time when the chip is removed.
다음으로 S203 단계에서 분실판정을 하여 아니오로 판정된다면 분실이 아니므로 상황이 곧바로 종료되며, 분실로 판정되었을 경우 S205단계에서는 최초 프로그램 다운로드 후 기설정 되거나 후에 사용자에 의해 설정된 옵션이 삭제 또는 인비저블(INVISIBLE)인가에 따라 다음동작을 수행하게 된다.If it is judged as NO in step S203, the situation is immediately terminated because it is not lost. If it is judged as being lost, in step S205, the option set by the user after the initial program downloading or the option set by the user is deleted or invisible INVISIBLE), the following operation is performed.
사용자 옵션이 삭제일 경우 S207단계와 같이 모든 정보가 삭제되며, 이러한 삭제는 원래의 이동통신 단말기의 소유자가 그 단말기내부에 아주 중요하거나 특별한 비밀정보라고 판단 하여 스스로 선택하는 경우로 한정될 수 있다.If the user option is deleted, all information is deleted as in step S207. Such deletion may be limited to a case where the owner of the original mobile communication terminal determines that the owner of the mobile communication terminal is very important or special secret information in the mobile communication terminal and selects itself.
S209단계는 사용자 옵션이 삭제가 아닌 인비저블(INVISIBLE)을 선택할 경우, 분실된 이동통신 단말기의 수취자가 개인정보를 볼 수 없게 숨김 기능을 수행하도록 한 후, S211단계에서는 불통지역인지를 판단한 후 불통지역이라면 S213단계에서는 통신이 가능한 상태인지를 반복적으로 체크하여 통신상태이면 S215단계에서 상기 분실관리 프로그램에서 기 설정된 사용자암호를 입력하도록 한다. 기 설정된 암호와 사용자에 의해 입력된 암호가 일치하면 비저블(VISIBLE)시켜 정상상태로 복귀시키도록 한다.In step S209, if the user option selects INVISIBLE instead of DELETE, the recipient of the lost mobile communication terminal performs a hidden function so that the receiver can not view the personal information. Then, in step S211, It is repeatedly checked whether the communication is possible in step S213, and if it is in the communication state, the user who has been previously set in the loss management program is inputted in step S215. If the preset password matches the password entered by the user, it is visibly returned to the normal state.
상기 S211단계에서 불통지역이 아니라면 S221단계에서 암호화 수행하기 위하여 이미 암호화가 되어 있는지를 판단한 후 암호화가 되어있지 않으면 S223단계에서 암호화를 수행하도록 하고 S225단계에서 통신가능상태를 반복적으로 체크하여 통신가능상태가 되면 S229단계에서 가입자관리시스템에 암호화 정보 및 삽입된 유심칩정보를 송신하도록 한다.If it is not in the untrusted area in step S211, it is determined whether encryption has already been performed in step S221 to perform encryption. If the encryption is not performed in step S211, encryption is performed in step S223. In step S225, The encryption information and inserted ward chip information are transmitted to the subscriber management system in step S229.
상기 S221단계에서 암호화가 이미 수행되어 다음단계인 S225단계에서 통신상태를 반복하여 체크하게 되는데 이 경우는 파워온 후 기 설정된 일정시간이 경과됨으로써 분실로 판정되어 암호화가 수행된 후 파워오프 되고, 이후 다시 파워온 하게 될 때 암호화가 이미 되어 있으므로 S225단계를 수행하게 된다.The encryption is already performed in step S221 and the communication state is repeatedly checked in the next step S225. In this case, it is determined that the predetermined time has elapsed since power-on, When the power is turned on again, the step S225 is performed because the encryption is already performed.
이후 가입자 관리시스템에서는 이를 수신하는 S231단계를 거쳐, S233단계에서 복호화를 수행함으로써, 분실된 이동통신 단말기의 원소유자의 정보를 파악할 수 있고, 나아가서는 분실된 이동통신 단말기의 수취자에 의해 삽입된 유심칩 정보를 파악하여, 이를 처리하는 기관에 통보할 수 있는 단계인 S235단계를 수행할 수 있다. 결국에는 S237단계에서 이동통신 단말기를 회수할 있다. 물론 이후의 행정적인 처리는 가입자 관리기관의 상황에 따라 상이할 수 있음은 물론이다.Thereafter, in step S231, the subscriber management system decodes the original owner information of the lost mobile communication terminal by performing the decryption in step S233. In addition, the subscriber management system can recognize the original owner information of the lost mobile communication terminal, It is possible to perform step S235, which is a step of grasping the invisible chip information and notifying the organizing entity. Eventually, the mobile communication terminal can be recovered in step S237. Of course, the subsequent administrative processing may be different depending on the situation of the subscriber management institution.
도 3은 본 발명의 실시 예에 따른 이동통신 단말기내 상기 사용자정보 데이터 암호화 및 복호화를 수행하는 알고리즘을 도시한 도면이다.3 is a diagram illustrating an algorithm for encrypting and decrypting user information data in a mobile communication terminal according to an embodiment of the present invention.
상기 도 3을 참조하면, 분실 판정후 개인정보 데이터 암호화 플로우 (S227) 단계중 상기 암호화 단계인 S223을 보다 더 상세하게 설명하고자 한다.Referring to FIG. 3, the encrypting step S223 in the personal information data encryption step (S227) after the loss is determined will be described in more detail.
S301단계는 분실단말을 관리하는 가입자 관리시스템으로부터 다운로드받아 인스톨된 분실관리프로그램은 분실로 판정되었을 경우 INVISIBLE을 수행한 이후 암호화를 요청하는 데이터 버스트 신호를 생성한다.In step S301, the lost management program downloaded and installed from the subscriber management system managing the lost terminal generates a data burst signal requesting encryption after performing INVISIBLE when it is determined to be lost.
S303은 상기 S301로부터 버스트신호를 받아 생성된 암호화 요청을 받아 단말기내 개인정보 데이터 영역의 암호화를 수행한다. 이어서 S305단계는 상기 이동통신 단말기에 부착된 유심칩내의 개인정보 데이터 영역의 암호화를 수행하고, 다음으로 S307에서는 착탈식 메모리내 개인정보 데이터 영역을 암호화 하게 된다. 이렇게 하여 암호화된 개인정보 데이터를 S309단계에서 유심칩 삽입으로 통신이 가능하게 되면 가입자 관리시스템에서는 S311에서 개인정보 데이터 복호화 요청 버스트신호를 발생시켜 S313단계에서 단말기내 개인정보 데이터 영역 복호화를 수행하고 S315단계에서는 유심칩내 개인정보 데이터 영역의 복호화를 수행하며 S317단계에서는 기타 착탈식 메모리내 개인정보 데이터 영역의 복호화를 수행하도록 한다.S303 receives the burst signal from S301, receives the generated encryption request, and encrypts the personal information data area in the terminal. In step S305, the personal information data area in the wasting chip attached to the mobile communication terminal is encrypted. Next, in step S307, the personal information data area in the removable memory is encrypted. If the encrypted personal information data can be communicated by inserting the chip in step S309, the subscriber management system generates a personal information data decryption request burst signal in step S311, decrypts the personal information data area in the terminal in step S313, The personal information data area in the invisible chip is decrypted and the personal information data area in the other removable memory is decrypted in step S317.
또한 상기 가입자 관리시스템에서는 사용자의 요청에 의하여 원격으로 복호화를 수행할 수 있다.Also, the subscriber management system can remotely decode the data at the request of the user.
이상에서 살펴본 바와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. Therefore, the scope of the present invention should not be limited by the illustrated embodiments, but should be determined by the scope of the appended claims and equivalents thereof.
100: 가입자관리시스템, 110: 이동통신망,
111: 무선기지국, 112: 기지국제어기,
113: 기지국, 120: 이동통신단말기(사용자단말기).100: subscriber management system, 110: mobile communication network,
111: wireless base station, 112: base station controller,
113: base station, 120: mobile communication terminal (user terminal).
Claims (14)
상기 단말기가 상기 단말기 내부에 기 설정된 조건을 만족하는지에 따라 분실되었는지 여부를 판단하는 분실 판단과정, 상기 기 설정된 조건은 상기 단말기가 통신이 불가능한 지역에 위치한지 여부, 상기 단말기 내부의 데이터를 다운로드하려는 시도가 감지되었는지 여부, 상기 단말기의 유심칩이 제거된 후 기 설정된 시간이 경과하였는지 여부 및 상기 단말기에 유심칩이 새로 삽입되는 경우에 있어 기 삽입되었던 유심칩의 정보와 새로 삽입된 유심칩의 정보가 상이한지 여부 중 적어도 하나를 포함함;
상기 분실 판단과정으로부터 상기 단말기가 분실된 것으로 판단된 경우, 상기 단말기 내부에 기 설정된 옵션을 확인하는 옵션 확인과정; 및
상기 옵션 확인과정에 따라 확인한 옵션에 기초하여 상기 단말기 내부의 데이터를 처리하는 데이터 처리과정
을 포함하는 것을 특징으로 하는 단말기 내부의 데이터 보호방법.A method for protecting data in a terminal from a terminal,
Determining whether the terminal is lost according to whether the terminal satisfies a predetermined condition within the terminal, determining whether the terminal is located in an area where the terminal is unable to communicate, Whether or not a predetermined time has elapsed after the worm chip of the terminal has been removed, information on the worm chip inserted in the case where the worm chip is newly inserted into the terminal, information of the newly inserted worm chip Whether or not there is a difference;
An option checking step of checking a preset option in the terminal if it is determined that the terminal is lost from the loss judgment process; And
And a data processing step of processing data in the terminal based on the option checked in the option checking step
The method comprising the steps of:
상기 옵션 확인과정은,
상기 기 설정된 옵션이 상기 단말기 내부의 데이터를 삭제하는 것 인지 여부 또는 상기 단말기 내부의 데이터를 숨기도록(Invisible) 하는 것 인지 여부인지 확인하는 것을 특징으로 하는 단말기 내부의 데이터 보호방법.10. The method of claim 9,
The option checking process may include:
Wherein whether the preset option is to delete data in the terminal or to hide data in the terminal is confirmed.
상기 데이터 처리과정은,
상기 옵션 확인과정에서 확인한 옵션이 상기 단말기 내부의 데이터를 삭제하는 것인 경우,
단말기, 유심칩 및 착탈식 메모리 내의 개인정보 데이터를 삭제하는 것을 특징으로 하는 단말기 내부의 데이터 보호방법.10. The method of claim 9,
Wherein the data processing step comprises:
If the option checked in the option checking step deletes the data in the terminal,
And deleting the personal information data in the terminal, the buffer chip and the removable memory.
상기 데이터 처리과정은,
상기 옵션 확인과정에서 확인한 옵션이 상기 단말기 내부의 데이터를 숨기도록 하는 것인 경우,
단말기, 유심칩 및 착탈식 메모리 내의 개인정보 데이터를 암호화하는 것을 특징으로 하는 단말기 내부의 데이터 보호방법.10. The method of claim 9,
Wherein the data processing step comprises:
When the option checked in the option check step hides the data in the terminal,
Wherein the personal information data in the terminal, the buffer chip and the removable memory are encrypted.
상기 단말기가 상기 단말기 내부에 기 설정된 조건을 만족하는지에 따라 분실되었는지 여부를 판단하는 분실 판단과정, 상기 기 설정된 조건은 상기 단말기가 통신이 불가능한 지역에 위치한지 여부, 상기 단말기 내부의 데이터를 다운로드하려는 시도가 감지되었는지 여부, 상기 단말기의 유심칩이 제거된 후 기 설정된 시간이 경과하였는지 여부 및 상기 단말기에 유심칩이 새로 삽입되는 경우에 있어 기 삽입되었던 유심칩의 정보와 새로 삽입된 유심칩의 정보가 상이한지 여부 중 적어도 하나를 포함함;
상기 분실 판단과정으로부터 상기 단말기가 분실된 것으로 판단된 경우, 상기 단말기 내부에 기 설정된 옵션을 확인하는 옵션 확인과정; 및
상기 옵션 확인과정에 따라 확인한 옵션에 기초하여 상기 단말기 내부의 데이터를 처리하는 데이터 처리과정
을 포함하는 단말기 내부의 데이터 보호방법을 구현하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
A computer-readable recording medium recording a program for implementing a method for protecting data in a terminal,
Determining whether the terminal is lost according to whether the terminal satisfies a predetermined condition within the terminal, determining whether the terminal is located in an area where the terminal is unable to communicate, Whether or not a predetermined time has elapsed after the worm chip of the terminal has been removed, and information on the worm chip inserted previously when the worm chip is newly inserted into the terminal and the information of the newly inserted worm chip Whether or not there is a difference;
An option checking step of checking a preset option in the terminal if it is determined that the terminal is lost from the loss judgment process; And
And a data processing step of processing data in the terminal based on the option checked in the option checking step
A method of protecting a data in a terminal, comprising the steps of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120062990A KR101737095B1 (en) | 2012-06-13 | 2012-06-13 | Personal information data safeguarding and tracing method for mobile telecommunication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120062990A KR101737095B1 (en) | 2012-06-13 | 2012-06-13 | Personal information data safeguarding and tracing method for mobile telecommunication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130139498A KR20130139498A (en) | 2013-12-23 |
KR101737095B1 true KR101737095B1 (en) | 2017-05-19 |
Family
ID=49984668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120062990A KR101737095B1 (en) | 2012-06-13 | 2012-06-13 | Personal information data safeguarding and tracing method for mobile telecommunication terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101737095B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021231061A1 (en) * | 2020-05-11 | 2021-11-18 | Micron Technology, Inc. | Device deactivation based on behavior patterns |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112364215A (en) * | 2020-10-30 | 2021-02-12 | 中邮科通信技术股份有限公司 | Smart lamp pole information publishing method based on sensitive information filtering and linkage alarm handling |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100664110B1 (en) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | Usage restriction setting method for mobile communication device |
JP2008005498A (en) * | 2006-06-20 | 2008-01-10 | Avaya Technology Llc | Method and apparatus for data protection for mobile devices |
JP2008141421A (en) * | 2006-11-30 | 2008-06-19 | Fujitsu Ltd | Mobile terminal, mobile terminal control device, mobile terminal control method, and mobile terminal control program |
-
2012
- 2012-06-13 KR KR1020120062990A patent/KR101737095B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100664110B1 (en) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | Usage restriction setting method for mobile communication device |
JP2008005498A (en) * | 2006-06-20 | 2008-01-10 | Avaya Technology Llc | Method and apparatus for data protection for mobile devices |
JP2008141421A (en) * | 2006-11-30 | 2008-06-19 | Fujitsu Ltd | Mobile terminal, mobile terminal control device, mobile terminal control method, and mobile terminal control program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021231061A1 (en) * | 2020-05-11 | 2021-11-18 | Micron Technology, Inc. | Device deactivation based on behavior patterns |
US11568095B2 (en) | 2020-05-11 | 2023-01-31 | Micron Technology, Inc. | Device deactivation based on behavior patterns |
US12019790B2 (en) | 2020-05-11 | 2024-06-25 | Micron Technology, Inc. | Device deactivation based on behavior patterns |
Also Published As
Publication number | Publication date |
---|---|
KR20130139498A (en) | 2013-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8995668B2 (en) | Privacy management for tracked devices | |
CN104125055B (en) | Encryption and decryption method and electronic equipment | |
US9448949B2 (en) | Mobile data vault | |
CN107103245B (en) | File authority management method and device | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN105279449A (en) | Context based data access control | |
CN102781001A (en) | Method for encrypting built-in file of mobile terminal and mobile terminal | |
CN103390026A (en) | Mobile intelligent terminal security browser and working method thereof | |
CN101815292B (en) | Device and method for protecting data of mobile terminal | |
CN104158657A (en) | Information processing method and device, as well as encryption equipment | |
CN104966023A (en) | Data protection system, method and apparatus | |
KR101737095B1 (en) | Personal information data safeguarding and tracing method for mobile telecommunication terminal | |
CN106156701A (en) | A kind of fingerprint identification device, fingerprint identification device identification system and recognition methods | |
CN106529319A (en) | File protection method and device, and terminal | |
KR101467228B1 (en) | Method for preventing outflow file and device thereof | |
KR101737061B1 (en) | Personal information data safeguarding and tracing method for mobile telecommunication terminal | |
CN103414702A (en) | Method and device for protecting communication information | |
JP2005012417A (en) | Communication system and communication equipment | |
KR101392756B1 (en) | Method for automatic encryption and decryption of important file | |
KR101416547B1 (en) | Method for automatic encryption and decryption of important file | |
KR20110098983A (en) | The smartphone and solution or program blocking from hacking by samrt ic card which can insert or eject | |
CN104134048A (en) | Method and device for encrypting memory card | |
JP2006197218A (en) | Wireless communication system, communication method therein mobile communication terminal, and identifying information transmission device | |
KR20100097469A (en) | Method and system for providing personal information controlling service for mobile communication terminal | |
KR20150090558A (en) | System and method for certificate control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |