KR102109611B1 - 잠금 설정을 위한 장치 - Google Patents
잠금 설정을 위한 장치 Download PDFInfo
- Publication number
- KR102109611B1 KR102109611B1 KR1020130094727A KR20130094727A KR102109611B1 KR 102109611 B1 KR102109611 B1 KR 102109611B1 KR 1020130094727 A KR1020130094727 A KR 1020130094727A KR 20130094727 A KR20130094727 A KR 20130094727A KR 102109611 B1 KR102109611 B1 KR 102109611B1
- Authority
- KR
- South Korea
- Prior art keywords
- secure
- operating system
- terminal device
- security
- lock mode
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 비보안 운영체제에 의해 운영되는 비보안 영역과 보안 운영체제에 의해 운영되는 보안 영역이 물리적으로 분리되어 있는 단말 장치의 격리 구조를 이용하여 잠금 기능의 해제가 어렵도록 지원하는 잠금 설정을 위한 장치에 관한 것으로서, 보안 영역과 비보안 영역이 물리적으로 분리되어 있는 격리 구조를 갖는 단말 장치가 보안 운영체제의 부팅 및 비보안 운영체제의 부팅이 순차적으로 수행할 때, 상기 보안 운영체제의 부팅 중에 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하여, 사용자에게 잠금 해제 설정 정보의 입력을 요청하고, 이후 입력된 잠금 해제 설정 정보에 따라서 상기 보안 잠금 모드를 해제하도록 구현된다.
Description
본 발명은 단말 장치의 잠금 설정 기능에 관한 것으로서, 더욱 상세하게는, 비보안 운영체제에 의해 운영되는 비보안 영역과 보안 운영체제에 의해 운영되는 보안 영역이 물리적으로 분리되어 있는 단말 장치의 격리 구조를 이용하여 잠금 기능의 해제가 어려운 잠금 설정을 지원하는 장치에 관한 것이다.
휴대 단말 장치는 이동성을 기반으로 통신 기능을 지원하는 단말 장치로서, 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있다. 이러한 휴대 단말 장치는 최근 들어 다양한 사용자 기능을 탑재한 스마트 폰의 형태로 발전하면서 다양한 편리성과 오락성을 제공하고 있다. 아울러, 스마트 폰은 오픈 마켓을 통해 고객이 원하는 다양한 기능의 어플리케이션을 쉽게 얻을 수 있게 되었다. 또한 고성능화로 스마트 폰은 PC에서 처리하는 많은 기능을 처리할 수 있다.
그러나 스마트폰은 현재 급격한 시장 확대와 함께 스마트 폰 고유의 특징인 개방형 OS(Operating System)를 기반으로 하기 때문에 사업자의 통신망 개방과 개방마켓을 통한 어플리케이션 사용으로 여러 가지 보안 위협요인이 존재한다. 예를 들어, 현재 스마트폰은 악성코드 등에 쉽게 노출되어 있으며 Lab Attack과 같은 해킹에도 취약한 단점이 있다. 악성코드에 감염된 스마트 폰의 경우 단말 장치 기능 장애뿐만 아니라 지속적인 네트워크 접속 등에 의한 과도한 배터리 소모, 과도한 과금 유발, 개인 정보 및 금융 정보의 유출 등을 일으키는 원인이 될 수 있다. 이러한 악성 코드는 주로 백신 등을 통하여 소프트웨어 방식으로 대처하고 있다. 한편 스마트 폰의 내부 저장 영역에 있는 특정 정보를 읽어오거나 단말 장치 자체 정보를 참조 및 변경하는 해킹에 해당하는 Lab Attack의 경우 Lab Attack에 당한 단말 장치는 단말 장치의 IMEI가 해킹되어 복제 등의 도용 위험에 노출될 수 있다.
상술한 보안 위험을 제거하기 위한 현재의 스마트 폰을 위한 보안 기술은 주로 S/W를 기반으로 한 백신 프로그램이나 네트워크 상의 트래픽 제어 등에 중점을 두고 이루어져 왔다. 그러나 스마트 폰의 경우 하드웨어 제어를 통해 사용자 정보가 쉽게 노출될 수 있어, 기존의 S/W 기반의 보안 기술만으로는 충분한 효과를 얻을 수 없다. 특히, 스마트 폰의 보안 기술은 탈옥(jailbreak) 또는 루팅(rooting) 등 스마트 폰 자체 보안과, 지불, 금융, 기업 서비스 등을 위해 반드시 필요하다.
특히, 다른 사람의 단말 장치 이용을 제한하기 위한 보안 기술 중 하나 인 단말 장치의 잠금 설정 기능도 대부분 소프트웨어로 구현되어 있기 때문에, 해킹, 탈옥이나 루팅 등을 통해서 잠금 설정 기능을 회피하여, 다른 사람이 단말 장치를 쉽게 재사용할 수 있다는 문제점이 있다.
본 발명은 기존 단말 장치의 잠금 기능에 대한 보안 문제를 해결하기 위해 제안된 것으로서, 비보안 운영체제에 의해 운영되는 비보안 영역과 보안 운영체제에 의해 운영되는 보안 영역이 물리적으로 분리되어 있는 단말 장치의 격리 구조를 이용하여 잠금 기능의 해제가 어렵도록 지원하는 잠금 설정을 위한 장치를 제공하고자 한다.
특히, 본 발명은 보안 영역과 비보안 영역이 물리적으로 분리되어 있는 격리 구조를 갖는 단말 장치가 보안 운영체제의 부팅 및 비보안 운영체제의 부팅이 순차적으로 수행할 때, 상기 보안 운영체제의 부팅 중에 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하여, 사용자에게 잠금 해제 설정 정보의 입력을 요청하고, 이후 입력된 잠금 해제 설정 정보에 따라서 상기 보안 잠금 모드를 해제함으로써, 해킹 등의 불법적인 접근을 효과적으로 차단할 수 있는 잠금 설정을 위한 장치를 제공하고자 한다.
상술한 과제를 해결하기 위한 수단으로서, 본 발명은 사용자 조작에 대응하는 사용자 입력 신호를 출력하는 입력부; 기 설정된 잠금 해제 설정 정보를 저장하는 저장부; 및 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리되어 있으며, 보안 운영체제의 부팅 후, 보안 잠금 모드를 활성화하여 잠금 해제 설정 정보의 입력을 요청하고, 입력된 잠금 해제 설정 정보가 기 설정된 잠금 해제 설정 정보와 일치하면, 보안 잠금 모드를 해제하고 비보안 운영체제를 부팅하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말 장치를 제공한다.
본 발명에 따른 단말 장치에 있어서, 제어부는 보안 운영체제의 부팅 중에, 커널 및 루트 파일 시스템의 변조 여부를 검사하고, 커널 및 루트 파일 시스템에 변형이 발생된 경우, 보안 잠금 모드를 더 활성화할 수 있다.
본 발명에 따른 단말 장치에 있어서, 제어부는 입력된 잠금 해제 설정 정보가 기 설정된 잠금 해제 설정 정보와 동일하지 않은 경우, 전원 오프 상태로 전환하도록 제어할 수 있다.
본 발명에 따른 단말 장치에 있어서, 저장부는 잠금 해제 설정 정보를 암호화하여 저장하고, 제어부는 입력된 잠금 해제 설정 정보를 기반으로 잠금 해제 키를 생성하고, 생성된 잠금 해제 키를 기반으로 보안 잠금 모드의 해제 여부를 판단할 수 있다.
본 발명에 따른 단말 장치는, 통신망을 통해 서비스 장치와 데이터를 송수신하기 위한 통신부를 더 포함하고, 제어부는 통신부를 통해 서비스 장치로부터 보안 잠금 모드의 활성화가 요청되면, 비보안 영역에서 보안 영역으로 스위칭하여, 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하고, 잠금 해제 설정 정보의 입력에 따라서 활성화된 보안 잠금 모드를 해제하도록 할 수 있다.
본 발명에 따른 단말 장치에 있어서, 제어부는 비보안 운영체제의 부팅 이후, 사용자 설정에 따라서 비보안 운영체제를 기반으로 동작하는 비보안 잠금 모드를 활성화할 수 있다.
본 발명에 따른 단말 장치에 있어서, 제어부는 비보안 운영체제의 부팅 이후, 비보안 잠금 모드의 설정 여부 및 비보안 잠금 모드의 변조 여부를 검사하고, 비보안 잠금 모드가 설정되어 있지 않거나 비보안 잠금 기능에 변형이 발생한 경우, 보안 영역으로 스위칭하여, 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하고, 잠금 해제 설정 정보의 입력에 따라서 활성화된 보안 잠금 모드를 해제할 수 있다.
본 발명은 상술한 과제를 해결하기 위한 다른 수단으로서, 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리되어 있는 단말 장치에 통신망을 통해 접속하여 데이터를 송수신하는 서비스 통신부; 사용자 요청에 따라서 사용자의 단말 장치에 대한 보안 잠금 모드의 활성화 여부를 지시하는 사용자 접근 지원부; 및 사용자 접근 지원부로부터 보안 잠금 모드의 활성화가 지시되면, 통신부를 통해서 단말 장치에 보안 영역을 통해 실행되는 보안 잠금 모드의 활성화를 요청하는 보안 서비스 제어부를 포함하는 것을 특징으로 하는 서비스 장치를 제공한다.
본 발명에 따른 서비스 장치에 있어서, 사용자 접근 지원부는 사용자로부터의 분실 등록 요청에 따라서, 해당 단말 장치를 분실 단말 장치로 등록하고, 등록된 분실 단말 장치에 대해서 보안 잠금 모드의 활성화를 지시할 수 있다.
또한, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리된 격리 구조로 이루어지며, 보안 운영체제를 부팅하는 중에 보안 잠금 모드를 활성화하고, 기 설정된 잠금 해제 설정 정보의 입력에 따라서 활성화된 보안 잠금 모드를 해제하여 비보안 운영체제를 부팅하며, 비보안 운영체제의 부팅 이후 비보안 영역에서 동작 중에, 서비스 장치로부터의 요청에 따라서 보안 영역으로 스위칭하여 보안 잠금 모드를 다시 활성화하는 단말 장치; 및 사용자의 요청에 따라서 통신망을 통해 단말 장치에 접속하여, 단말 장치의 보안 영역을 통해 실행되는 보안 잠금 모드의 활성화를 요청하는 서비스 장치를 포함하는 보안 서비스 시스템을 제공한다.
또한, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리된 격리 구조를 갖는 단말 장치가, 보안 운영체제를 부팅하는 단계; 보안 운영체제의 부팅 후, 보안 잠금 모드를 활성화하고 잠금 해제 설정 정보의 입력을 요청하는 단계; 입력된 잠금 해제 설정 정보에 따라서, 활성화된 보안 잠금 모드를 해제하고 비보안 운영체제를 부팅하는 단계를 포함하는 것을 특징으로 하는 단말장치의 잠금 설정 방법을 제공한다.
본 발명에 따른 단말 장치의 잠금 설정 방법은, 비보안 운영체제의 부팅 이후, 단말 장치가 비보안 영역에서 동작 중에, 비보안 잠금 모드의 설정 여부 및 비보안 잠금 모드의 변조 여부를 검사하는 단계; 비보안 잠금 모드가 설정되어 있지 않거나 비보안 잠금 모드가 변조된 경우, 단말 장치가 보안 영역으로 스위칭하여 보안 잠금 모드를 활성화하고, 잠금 해제 설정 정보의 입력을 요청하는 단계; 및 입력된 잠금 해제 설정 정보에 따라서, 활성화된 보안 잠금 모드를 해제하고, 비보안 영역으로 스위칭하는 단계를 더 포함할 수 있다.
본 발명에 따른 단말장치의 잠금 설정 방법은, 비보안 운영체제의 부팅 이후, 단말 장치가 비보안 영역에서 동작 중에, 서비스 장치로부터 보안 잠금 모드의 활성화 요청을 수신하는 단계; 및 활성화 요청이 수신되면, 보안 영역으로 스위칭하여 보안 잠금 모드를 활성화하고, 잠금 해제 설정 정보의 입력을 요청하는 단계를 더 포함할 수 있다.
더하여, 본 발명은 상술한 단말장치의 잠금 설정 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체를 더 제공할 수 있다.
본 발명은 비보안 운영체제에 의해 운영되는 비보안 영역과 보안 운영체제에 의해 운영되는 보안 영역이 물리적으로 분리되어 있는 격리 구조를 갖는 단말 장치에 있어서, 보안 영역을 통해 실행되는 보안 잠금 모드와 비보안 영역을 통해 운영되는 비보안 잠금 모드로 이루어진 이중 구조로 잠금 기능을 운영함으로써, 해킹 등의 불법적인 접근을 통한 단말 장치의 이용을 효과적으로 차단할 수 있다.
특히, 본 발명은 격리 구조를 갖는 단말 장치가 보안 운영체제의 부팅 및 비보안 운영체제의 부팅이 순차적으로 수행하는데 있어서, 상기 보안 운영체제의 부팅 중에 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하여, 사용자에게 잠금 해제 설정 정보의 입력을 요청하고, 이후 입력된 잠금 해제 설정 정보에 따라서 활성화된 보안 잠금 모드를 해제한 후, 비보안 운영체제를 부팅하도록 함으로써, 불법 접근에 의해 변형된 비보안 운영체제의 실행을 차단할 수 있으며, 그 결과 비보안 운영체제가 변형되더라도 개인 정보의 노출 혹은 단말 장치의 불법 이용을 차단할 수 있게 된다.
또한, 본 발명은 비보안 운영체제의 부팅 후, 비보안 운영체제를 기반으로 동작하는 비보안 잠금 모드의 변형을 판별하여, 비보안 잠금 모드가 변형된 경우, 보안 영역으로 스위칭하여 보안 운영체제를 기반으로 동작하는 상기 보안 잠금 모드를 활성화시킴으로써, 비보안 잠금 모드가 해제되더라도 단말 장치의 불법 이용 혹은 개인 정보의 노출이 차단될 수 있도록 한다.
아울러, 본 발명은 원격지에서 단말 장치의 보안 영역을 기반으로 동작하는 상기 보안 잠금 모드를 활성화시킴으로써, 분실 등에 의해 단말 장치를 읽어버리더라도 원격지에서 신속하게 단말 장치를 보호할 수 있게 된다.
도 1은 본 발명의 일 실시 예에 따른 보안 서비스 시스템을 나타낸 블럭도이다.
도 2는 본 발명의 일 실시 예에 따른 단말 장치의 구성을 나타낸 블럭도이다.
도 3은 본 발명이 적용된 단말 장치의 격리 구조를 설명하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 서비스 장치의 구성을 나타낸 블럭도이다.
도 5 및 도 6은 본 발명의 일 실시 예에 따른 단말 장치의 잠금 설정 방법을 나타낸 순서도이다.
도 7은 본 발명의 다른 실시 예에 따른 단말 장치의 잠금 설정 방법을 설명하기 위한 메시지 흐름도이다.
도 2는 본 발명의 일 실시 예에 따른 단말 장치의 구성을 나타낸 블럭도이다.
도 3은 본 발명이 적용된 단말 장치의 격리 구조를 설명하는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 서비스 장치의 구성을 나타낸 블럭도이다.
도 5 및 도 6은 본 발명의 일 실시 예에 따른 단말 장치의 잠금 설정 방법을 나타낸 순서도이다.
도 7은 본 발명의 다른 실시 예에 따른 단말 장치의 잠금 설정 방법을 설명하기 위한 메시지 흐름도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
도 1은 본 발명의 일 실시 예에 따른 보안 서비스 시스템을 나타낸 블럭도이다.
도 1을 참조하면, 본 발명은 비보안 운영체제에 의해 동작하는 비보안 영역(151)과 보안 운영체제에 의해 동작하는 보안 영역(152)이 물리적, 즉, 하드웨어적으로 분리되어 있는 격리 구조를 갖는 단말 장치(100)에 대하여 적용될 수 있다.
아울러, 본 발명에 따른 보안 서비스 시스템은, 이렇게 비보안 영역(151)과 보안 영역(152)이 물리적으로 분리된 격리 구조를 갖는 단말 장치(100), 통신망(10)을 통해서 상기 단말 장치(100)에 접근하여 통신할 수 있는 서비스 장치(200)를 포함하여 이루어질 수 있다.
여기서, 보안 운영체제는 공식적으로 그 소스 코드가 오픈되어 있지 않으며 보안성이 높은 운영체제를 의미하며, 비보안 운영체제는 공식적으로 그 소스 코드의 적어도 일부가 Open API 형태로 공개되어 있어 상대적으로 보안 운영체제에 비하여 보안성이 약한 운영체제를 의미한다. 비보안 운영체제는 예를 들어, 안드로이드 OS, iOS 등의 개방형 운영체제(Open OS)가 될 수 있다.
상기 단말 장치(100)는 사용자의 정보 처리 단말로서, 예를 들어, 상기 단말 장치(100)로는 스마트 폰(Smart Phone), 태블릿 PC, 데스크톱 PC(Personal Computer), 노트북, PDA(Personal Digital Assistant) 등이 이용될 수 있다.
본 발명에 있어서, 상기 단말 장치(100)는 상기 비보안 영역(151)에서 동작하는 비보안 잠금 모드와, 상기 보안 영역(152)에서 동작하는 보안 잠금 모드를 포함하는 이중 구조의 잠금 기능을 갖는다. 상기 비보안 잠금 모드는 비보안 운영체제에 의해 구축된 실행 환경을 기반으로 동작하도록 구현되며, 보안 잠금 모드는 보안 운영체제에 의해 구축된 실행 환경을 기반으로 동작하도록 구현된다.
본 발명에 따른 상기 단말 장치(100)는 보안 잠금 모드와 비보안 잠금 모드를 기 설정된 조건(단말 상황)에 따라서 선택적으로 운영할 수 있다.
구체적으로, 상기 단말 장치(100)는 전원 온 후, 칩부팅, 보안 운영체제의 부팅, 비보안 운영체제의 부팅이 순차적으로 이루어지는 부팅 과정에서, 보안 운영체제의 부팅 중, 보안 잠금 모드를 활성화하여 잠금 해제 설정 정보의 입력을 요청하고, 입력된 잠금 해제 설정 정보에 따라서 상기 보안 잠금 모드를 해제하여 비보안 운영체제를 부팅한다. 즉, 상기 단말 장치(100)는 보안 잠금 모드의 부팅 중 사용자가 기 설정된 잠금 해제 설정 정보를 입력하지 못하면, 정상적인 부팅이 이루어질 수 없도록 함으로써, 불법 이용을 원천적으로 차단할 수 있다.
또한, 상기 단말 장치(100)은, 비보안 운영체제까지 정상적으로 부팅된 이후에는, 비보안 영역(151)을 통해 사용자 설정에 따른 비보안 잠금 모드를 활성화할 수 있으며, 이렇게 비보안 잠금 모드가 활성화되어 있는 동안에도, 비보안 잠금 기능의 변형을 검사하여, 비보안 잠금 기능에 변형이 발생한 경우, 보안 영역(152)으로 스위칭하여, 보안 운영체제를 기반으로 동작하는 상기 보안 잠금 모드를 활성화시킨다. 즉, 비보안 잠금 기능이 해킹 등에 의해 변형되더라도 보안 잠금 모드를 이용하여 단말 장치(100)를 보호할 수 있다.
뿐만 아니라, 상기 단말 장치(100)는 통신망(10)을 통해서 서비스 장치(200)로부터의 요청에 따라서, 보안 영역(152)으로 스위칭하여 상기 보안 잠금 모드를 활성화할 수 있다.
이를 위해, 서비스 장치(200)는 통신망(10)을 통해서 단말 장치(100)에 접근하여, 상기 보안 잠금 모드의 활성화를 요청한다. 여기서, 상기 서비스 장치(200)는 기 설정된 사용자로부터의 요청에 따라서 상기 보안 잠금 모드의 활성화를 요청할 수 있다. 예를 들어, 상기 서비스 장치(200)는 기 설정된 사용자로부터의 분실 요청을 확인하여 상기 단말 장치(100)를 분실 단말 장치로 등록하고, 분실 단말 장치로 등록된 단말 장치(100)에 대하여 상기 보안 잠금 모드의 활성화를 요청할 수 있다. 여기서, 기 설정된 사용자는 상기 단말 장치(100)의 등록된 사용자를 의미하며, 이를 위해 상기 서비스 장치(200)는 단말 장치(100) 별로 기 등록된 사용자의 정보를 저장하며, 또한 상기 사용자 인증 더 수행할 수 있다.
여기서, 서비스 장치(200)와 단말 장치(100)를 연결하는 통신망(300)은, 상기 단말 장치(100)와 서비스 장치(200)를 연결하여 데이터를 전달하는 매체로서, 인터넷 등과 같은 유선 통신 방식, 와이파이(Wi-Fi)를 포함하는 무선 통신 방식 및 2G, 3G, 4G 등 다양한 세대의 이동 통신 방식 하나 이상을 통합적으로 제공할 수 있는 형태로 구성될 수 있다.
이하 상술한 단말 장치(100)에 대하여 도 2를 참조하여 더 구체적으로 설명한다.
도 2는 본 발명의 일 실시 예에 따른 단말 장치의 구성을 나타낸 블럭도이다.
도 2를 참조하면, 본 발명의 단말 장치(100)는 통신부(110), 입력부(120), 출력부(130), 저장부(140) 및 제어부(150)의 구성을 포함할 수 있다.
본 발명의 단말 장치(100)는 제어부(150)를 통해 비보안 운영체제에 의해 동작하는 비보안 영역(151)과 별도의 보안 운영체제에 의해 동작하는 보안 영역(152)을 물리적으로 분리하는 격리환경이 구현되어 있으며, 아울러 비보안 영역(151)에서 실행되는 비보안 잠금 모드와 보안 영역(152)에서 실행되는 보안 잠금 모드를 포함하는 이중 구조의 잠금 기능을 갖는다. 이러한 단말 장치(100)의 각 구성 요소의 구체적인 기능 및 동작을 살펴보면 다음과 같다.
먼저, 통신부(110)는 통신망(10)과의 통신 채널 형성을 위하여 다양한 통신 방식 중 적어도 하나의 통신 방식에 따른 통신 모듈을 포함할 수 있다. 예를 들어 통신부(110)는 CDMA, GSM, WCDMA, OFDMA 방식 등 다양한 이동 통신 방식을 지원하는 통신 모듈 중 적어도 하나로 구성될 수 있다. 또한, 통신부(110)는 IP 기반의 유무선 통신 모듈을 포함할 수 있다.
이러한 통신부(110)는 서비스 장치(200)와의 연동을 위해 통신망(10)을 통해서 데이터를 송수신할 수 있다. 구체적으로서, 통신부(110)는 기 설정된 루틴 또는 제어부(150)의 제어에 따라 통신망(10)을 통해서 서비스 장치(200)와 통신 채널을 형성하고, 해당 통신 채널을 통하여 데이터 송수신한다. 특히, 통신부(110)는 서비스 장치(200)로부터 보안 잠금 모드의 활성화 요청을 수신할 수 있다.
입력부(120)는 사용자로부터 다양한 데이터(문자, 숫자, 기호 등)를 입력 받기 위한 수단으로서, 키보드, 키패드, 마우스, 모션 센서 등과 같은 다양한 종류의 입력 수단으로 형성될 수 있으며, 단말 장치(100)가 터치스크린으로 제작되는 경우, 터치스크린 상에 구현되는 소프트 키 및 사이드 키나 별도의 핫 키, 단축 키 등을 포함하여 구성될 수 있다. 이러한 입력부(120)는 숫자 또는 문자 정보를 입력 받고 각종 기능들을 설정하기 위한 다수의 입력키 및 기능키들을 포함할 수 있다. 특히, 본 발명에 있어서, 상기 입력부(120)는 사용자가 비보안 잠금 모드 및 보안 잠금 모드에서 잠금 해제 설정 정보를 입력하는데 이용될 수 있다.
출력부(130)는 단말 장치(100)의 동작 상태 및 동작 결과를 표시하거나 소정의 정보를 사용자에게 제공하기 위한 출력 수단으로서, 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 출력부(130)는 단말 장치(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말 장치 종료 화면, 단말 장치 부팅 화면 등을 제공할 수 있다. 특히, 본 발명에 있어서, 상기 출력부(130)는 단말 장치(100)에서의 보안 잠금 모드의 실행에 따른 잠금 화면을 출력하고, 이를 통해 잠금 해제 설정 정보의 입력 요청을 출력할 수 있다. 또한, 상기 출력부(130)는 단말 장치(100)가 비보안 잠금 모드로 동작하는 경우, 비보안 잠금 모드의 잠금 화면(예를 들어, 패턴 입력 화면 혹은 비밀번호 입력 화면)을 출력할 수 있다.
이러한 출력부(130)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 출력부(130)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다.
저장부(140)는 단말 장치(100)의 동작에 필요한 프로그램 및 데이터 및 동작 결과로서 발생되는 데이터를 저장하는 것으로서 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 프로그램 영역에는, 단말 장치(100)의 실행 환경 구축을 위한 일반적인 개방형 OS 프로그램 및 보안 OS 프로그램을 저장하며, 아울러, 다양한 사용자 기능에 필요한 응용 프로그램을 저장한다. 여기서, 응용 프로그램은 상기 개방형 OS 프로그램을 기반으로 동작 일반적인 응용 프로그램과, 상기 보안 OS 프로그램을 기반으로 동작하는 보안 응용 프로그램(예를 들어, 보안 애플릿)을 모두 포함할 수 있다. 상기 일반적인 응용 프로그램은, 비보안 잠금 모드를 실행하는 응용 프로그램을 포함할 수 있고, 상기 보안 응용 프로그램은, 보안 잠금 모드를 실행하는 보안 애플릿을 포함할 수 있다.
이를 위하여, 상기 저장부(140)는 저장 공간을 두 개의 영역으로 구분하여, 그 중 하나의 영역을 상기 보안 영역의 보안 OS를 통해서만 접근 가능하도록 구현하며, 상기 보안 OS를 통해서만 접근 가능한 영역에 상기 보안 OS 프로그램 및 보안 응용 프로그램을 저장할 수 있다.
제어부(150)는 단말 장치(100)의 전반적인 동작을 제어하는 것으로서, 본 발명에 있어서 상기 제어부(150)의 실행 환경은 비보안 운영체제에 의해 운영되는 비보안 영역(151)과, 상기 보안 운영체제에 의해 운영되는 보안 영역(152)으로 구분된다. 상기 비보안 영역(151)은 보안 데이터를 이용하지 않는 사용자 기능 지원을 위한 개방형 OS(Operation System) 프로그램이 실행되며, 그 표준 인터페이스가 공개되어 있다. 이에 따라 일반 사용자들이 개방형 OS 상에서 동작되는 다양한 기능에 해당하는 응용프로그램을 제작할 수 있다. 한편 보안 영역(152)은 오픈되어 있지 않으며 독립적인 별도의 보안 OS 프로그램이 실행된다.
도 3은 본 발명에 따른 단말 장치(100)의 격리 구조를 설명하기 위한 도면으로서, 단말 장치(100)는, 단말 장치(100)를 구성하는 하드웨어 기기, 예를 들어, 통신부(110), 입력부(120), 출력부(130) 및 저장부(140)를 포함하는 물리 레이어(Layer)인 하드웨어 계층(10)과, OS 프로그램과 다양한 응용 프로그램들로 이루어지는 소프트웨어 계층(20)으로 구분될 수 있다.
이때, 상기 소프트웨어 계층(20)은, 상기 하드웨어 계층(10) 위에서 서로 독립적으로 동작하여 각각의 실행 환경을 구현하고, 상기 하드웨어 계층(10)의 다수 하드웨어 기기에 대한 제어 및 접근을 수행하는 비보안 OS 프로그램(21) 및 보안 OS 프로그램(23)과, 상기 비보안 OS 프로그램(21)에 의해 구현된 실행 환경 위에서 동작하여, 상기 비보안 OS 프로그램(21)을 통해서 하드웨어 계층(10)의 다수 하드웨어 기기에 접근하거나 이용하는 다수의 응용 프로그램(22)과, 상기 보안 OS 프로그램(23)에 의해 구현된 실행 환경 위에서 동작하여, 상기 보안 OS 프로그램(23)을 통해서 하드웨어 계층(10)의 다수 하드웨어 기기에 접근하거나 이용하는 다수의 보안 응용 프로그램(24)을 포함하여 이루어진다. 상기 보안 응용 프로그램(24)은 예를 들어, 애플릿 형태로 구현될 수 있다.
상기 비보안 OS 프로그램(21) 및 응용 프로그램(22)은 비보안 영역(151)을 구성하며, 상기 보안 OS 프로그램(22) 및 보안 응용 프로그램(24)은 보안 영역(152)을 구성한다.
상술한 비보안 영역(151)과 보안 영역(152)은 시분할에 따라서 교대로 구동될 수 있으며, 보안 영역(152)은 비보안 영역(151)로부터의 요청에 따라서 보안이 요구되는 처리, 예를 들어, 인증, 암호화, 복호화 등을 실행하고 그 결과 값을 비보안 영역(151)에 반환할 수 있다. 이 경우 비보안 영역(151)은 반환된 결과 값을 이용하여 해당 기능의 나머지 처리를 수행할 수 있다.
예를 들어, 보안 데이터가 사용되는 결제 요청이 발생하면 비보안 영역(151)은 해당 결제 요청을 보안 영역(152)에 넘기게 된다. 보안 영역(152)은 비보안 영역(151)로부터 넘겨받은 결제 요청에 대한 결제 처리를 모두 실행한 후 그 결과 값을 비보안 영역(151)에 반환한다. 이에 따라 비보안 영역(151)은 보안 영역(152)으로부터 결제 처리의 성공 혹은 실패에 대한 결과 값을 전달받을 수 있다. 그러면 비보안 영역(151)은 결제 성공 처리에 대한 결과 값 수신 시 해당 결제 기능 이후의 절차 예를 들어 배송 절차나 안내 절차 등에 따른 데이터 송수신을 수신할 수 있다. 그리고 비보안 영역(151)은 결제 실패 처리에 대한 결과 값 수신 시 결제 실패에 따른 거래 불가의 통지 등을 위한 데이터 송수신을 처리할 수 있다. 이러한 비보안 영역(151)과 보안 영역(152)은 메모리 공간도 구분하여 사용함으로써, 보안이 요구되는 데이터에 대한 외부 접근을 근원적으로 차단할 수 있다. 이러한 보안 영역(152)은 권한 확인(예를 들어, 인증서 등)을 통해서 접근할 수 있는 것으로, 외부로부터의 접근이나 침입이 불가능하다.
상기 비보안 영역(151)과 보안 영역(152)은 상호 물리적으로 분리된 제어 영역을 의미하는 것으로서, 예를 들어, 둘 이상의 마이크로프로세서를 포함하는 멀티 코어 기술을 통해서 구현될 수 있다.
또한, 상기 비보안 영역(151)과 보안 영역(152)은 서로 독립적으로 동작하는 제어 영역으로서, 비보안 영역(151)과 보안 영역(152)은 시분할에 따라서 교대로 동작하거나, 비보안 영역(151)의 호출에 따라서 보안 영역(152)이 동작할 수 있다.
이렇게 격리환경으로 구현된 단말 장치(100)의 제어부(150)는 통상적으로, 단말 장치(100)에 전원이 인가되면, 칩부팅 후, 보안 운영체제를 부팅하고, 이어서 비보안 운영체제를 부팅하게 된다.
이때, 본 발명에 따른 제어부(150)는 상기 보안 운영체제의 부팅 시, 보안 영역(151)에서 동작하는 보안 잠금 모드를 활성화하여 잠금 해제 설정 정보의 입력을 요청하고, 입력된 잠금 해제 설정 정보에 따라서, 상기 활성화된 보안 잠금 모드를 해제하고 비보안 운영체제를 부팅하도록 제어한다. 구체적으로, 기 설정된 잠금 해제 설정 정보와 상기 입력된 잠금 해제 설정 정보를 비교하여, 일치하는 경우에만 보안 잠금 모드를 해제하고 비보안 운영체제의 부팅을 수행하게 된다. 반면, 상기 입력부(120)를 통해 입력된 잠금 해제 설정 정보가 기 설정된 잠금 해제 설정 정보와 동일하지 않은 경우, 제어부(150)는 비보안 운영체제의 부팅 없이, 전원 오프 상태로 전환하도록 제어할 수 있다.
여기서, 보안성을 높이기 위하여 상기 잠금 해제 설정 정보를 암호화하여 저장하고, 상기 제어부(150)가 상기 입력된 잠금 해제 설정 정보를 암호화하여 잠금 해제 키를 생성하고, 상기 생성된 잠금 해제 키를 기반으로 상기 보안 잠금 모드의 해제 여부를 판단하도록 할 수 있다.
아울러, 상기 보안 운영체제의 부팅 중에, 커널(Kernel)과 루트 파일 시스템(Root File System)이 동적 메모리(RAM)로 로딩되는데, 상기 제어부(150)는, 동적 메모리(RAM)에 로딩된 커널 및 루트 파일 시스템의 변조 여부(Integrity)를 검사하고, 상기 커널 및 루트 파일 시스템에 변형이 발생된 경우, 상기 보안 잠금 모드를 실행하도록 할 수 있다.
더하여, 상기 제어부(150)는 상기 비보안 운영체제의 부팅 이후, 사용자 설정에 따라서, 비보안 운영체제를 기반으로 동작하는 비보안 잠금 모드를 실행할 수 있다. 즉, 사용자가 비보안 잠금 모드를 활성화시킴에 따라서, 상기 비보안 잠금 모드를 활성화하여, 화면 잠금 및 지정된 패턴 혹은 비밀번호 입력에 따른 화면 잠금 해제를 수행할 수 있다.
그리고, 상기 제어부(150)는 상기 비보안 운영체제의 부팅 이후, 상기 비보안 잠금 모드의 설정 유무 및 변조 여부를 검사하고, 비보안 잠금 모드가 설정되어 있지 않거나 변형이 발생한 경우, 상기 보안 영역으로 스위칭하여, 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 실행할 수 있다. 즉, 해킹 등에 의해 비보안 잠금 모드가 해제되더라도 보안 잠금 모드를 통해 불법적인 접근이나 이용을 막을 수 있다. 반면, 비보안 잠금 모드가 설정되어 있으며, 변형이 발생되지 않은 경우, 제어부(150)는 비보안 잠금 모드를 활성화시킨다.
더불어, 상기 제어부(150)는 본 발명의 다른 실시 예에서, 상기 통신부(110)를 통해 서비스 장치(200)로부터 보안 잠금 설정의 활성화가 요청되면, 비보안 영역에서 보안 영역으로 스위칭하여, 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화할 수 있다. 즉, 분실 시에도 원격으로 보안 잠금 모드를 활성화시킴으로써, 타인의 불법 이용이나 접근을 막을 수 있다.
도 4는 본 발명의 일 실시 예에 따라서 단말 장치(100)의 보안 잠금 모드를 원격 설정하기 위한 서비스 장치(200)의 구성을 나타낸 블럭도이다.
도 4를 참조하면, 본 발명의 일 실시 예에 따른 서비스 장치(200)는 서비스 통신부(210)와, 사용자 접근 지원부(220)와, 보안 서비스 제어부(230)와, 저장부(240)를 포함할 수 있다. 여기서, 상기 구성 요소들은 단순히 기능 단위로 구분한 것으로서, 하드웨어적으로 구분되는 구성을 의미하는 것은 아니다.
상기 서비스 통신부(210)는, 상기 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리되어 있는 격리구조를 갖는 단말 장치(100)와 통신하기 위한 수단이다. 상기 서비스 통신부(210)는 통신망(10)을 통해 상기 단말 장치(100)에 접속하여 데이터를 송수신할 수 있다. 특히, 상기 서비스 통신부(210)는 단말 장치(100)에 접속하여 보안 잠금 모드의 활성화를 요청하는 제어 메시지를 전송할 수 있다.
상기 사용자 접근 지원부(220)는 단말 장치(100)의 사용자의 접근을 지원하기 위한 수단으로서, 특히, 사용자 요청에 따라서, 보안 잠금 모드의 활성화를 지시한다. 더 구체적으로 상기 사용자 접근 지원부(220)는 웹, ARS 등 다양한 방식을 통한 사용자 접근을 지원하며, 이를 통해 접근한 사용자의 요청을 입력받거나 수신할 수 있다. 예를 들어, 상기 사용자 접근 지원부(220)는 웹, ARS를 통해 단말 장치(100)의 분실 등록을 할 수 있도록 지원하며, 이를 통해 분실 등록된 단말 장치(100)에 대하여 보안 잠금 모드의 활성화를 지시한다. 아울러, 상기 사용자 접근 지원부(220)는 상기 접근한 사용자가 기 등록된 사용자인지 여부를 확인하기 위한 사용자 인증을 더 수행할 수 있다.
상기 보안 서비스 제어부(230)는 상기 사용자 접근 지원부(220)로부터 보안 잠금 모드의 활성화가 지시되면, 상기 통신부(210)를 통해서 상기 단말 장치(100)로 보안 영역을 통해 실행되는 보안 잠금 모드의 활성화를 요청한다. 즉, 상기 통신부(210)를 통해 보안 잠금 모드가 활성화되도록 단말 장치(100)를 제어한다.
마지막으로, 서비스 저장부(240)는 서비스 장치(200)의 동작 실행에 필요한 프로그램 및 데이터를 저장하는 것으로서, 기 등록된 사용자에 대한 정보 및 인증 처리를 위한 정보를 저장할 수 있다. 또한, 기 등록된 사용자와 단말 장치(100)의 정보를 매핑하여 저장할 수 있다.
이하, 상술한 구성을 기반으로 이루어지는 본 발명에 따른 단말 장치의 잠금 설정 방법에 대하여 설명한다.
도 5 및 도 6은 본 발명의 일 실시 예에 따른 단말 장치(100)의 잠금 설정 과정을 나타낸 순서도이다.
비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리된 격리 구조를 갖는 단말 장치(100)는, 전원이 온 되면(S110), 실행 환경 구축을 위한 부팅을 시작하며, 이는 칩 부팅, 보안 운영체제 부팅, 비보안 운영체제 부팅 순으로 이루어질 수 있다.
이에 단말 장치(100)가 칩 부팅 후, 상기 보안 운영체제를 부팅하며(S120), 단말 장치(100)는 부팅된 보안 운영체제를 기반으로 동작하여 단말 장치(100) 자체의 무결성 체크를 수행할 수 있다(S130). 여기서, 무결성 체크는 메모리로 로딩된 커널 및 루트 파일 시스템의 변형 여부를 검사하는 형태로 이루어질 수 있으며, 이를 통해, 해킹, 탈옥(jailbreak), 루팅(rooting) 등에 의한 단말 장치(100)의 불법 접근 및 변형을 감지할 수 있다.
상기 무결성 체크를 통해서, 커널 및 루트 파일 시스템에 변형이 발생한 것으로 판단되면(S140), 단말 장치(100)는 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하고, 보안 잠금 모드를 해제하기 위한 잠금 해제 설정 정보의 입력을 요청할 수 있다(S150). 상기 잠금 해제 설정 정보는 예를 들어, 비밀번호 혹은 패턴으로 이루어질 수 있다.
그리고, 단말 장치(100)는 상기 요청에 의해 입력부(120)를 통해서 잠금 해제 설정 정보가 입력되면, 입력된 잠금 해제 설정 정보를 기반으로 잠금 해제 여부를 판별한다(S160). 예를 들어, 단말 장치(100)는 입력된 잠금 해제 설정 정보로 잠금 해제 키를 생성하고, 상기 잠금 해제 키로 잠금 해제 기능의 해제를 시도할 수 있다. 즉, 상기 생성한 잠금 해제 키가 기 설정된 잠금 해제 설정 정보로부터 도출된 잠금 해제 키와 일치하면 잠금 해제로 판단하고, 일치하지 않으면 잠금 해제가 아닌 것으로 판단한다.
상기에 의하여, 잠금 기능 해제로 판별되지 않으면(S170). 단말 장치(100)는 비보안 운영체제의 부팅을 수행하지 않고 전원 오프 상태로 전환할 수 있다(S180).
반면, 잠금 해제로 판별되면(S170), 부팅 순서에 따라서 비보안 운영체제를 부팅하여, 비보안 영역(152)를 구축한다(S190).
이어서, 도 6을 참조하면, 단말 장치(100)는 보안 운영체제 및 비보안 운영체제를 순차적으로 부팅하여 비보안 영역(151)과 보안 영역(152)이 정상적으로 운영될 수 있게 된다(S210). 이후 단말 장치는 비보안 영역(151)과 보안 영역(152)을 스위칭하면서 소정의 기능 혹은 어플리케이션을 실행할 수 있다.
이렇게 비보안 영역(151)이 정상적으로 운영되는 동안, 사용자는 단말 장치(100)의 환경 정보를 설정하여, 비보안 잠금 모드를 설정할 수 있다. 여기서, 비보안 잠금 모드는 통상 비보안 운영체제에서 실행되는 화면 잠금 기능이 될 수 있다.
따라서, 단말 장치(100)는 비보안 OS 부팅 이후, 비보안 잠금 모드가 설정되어 있는 지와, 상기 비보안 잠금 모드의 무결성 검사를 수행한다(S230, S240).
여기서, 비보안 잠금 모드가 설정되어 있으며, 비보안 잠금 모드에 변형이 발생하지 않은 경우, 상기 비보안 영역(151)을 기반으로 동작하는 비보안 잠금 모드를 활성화시킨다(S250).
반면, 상기 비보안 잠금 모드가 설정되어 있지 않거나, 비보안 잠금 모드에 변형이 발생한 경우, 단말 장치(100)는 보안 영역(152)으로 스위칭하여(S260), 보안 영역(152)을 기반으로 동작하는 보안 잠금 모드를 실행하고, 기 설정된 잠금 해제 설정 정보의 입력을 요청한다(S270).
그리고, 입력된 잠금 해제 설정 정보에 따라서 보안 잠금 모드의 해제 여부를 판단한다(S280). 이때, 잠금 해제로 판단되면, 비보안 영역(151)으로 스위칭하여 정상적으로 사용자에 의해 요청된 기능을 수행할 수 있으며, 아울러, S230 단계로 되돌아가 비보안 잠금 모드의 설정 및 무결성 검사를 반복할 수 있다.
반대로, 잠금 해제로 판단되지 않은 경우, 전원을 오프하여 단말 장치(100)을 이용할 수 없도록 할 수 있다.
더하여, 본 발명의 다른 실시 예에서는, 상기 보안 영역(152)을 기반으로 동작하는 보안 잠금 모드를 원격 제어할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 보안 잠금 모드의 원격 제어 과정을 설명하기 위한 메시지 흐름도이다.
도 7을 참조하면, 단말 장치(100)는 보안 운영체제 및 비보안 운영체제를 순차적으로 부팅하여, 비보안 운영체제를 기반으로 비보안 잠금 모드가 활성화된 상태라고 가정한다(S310).
이러한 단말 장치(100)에 대하여, 사용자는 서비스 장치(200)에 접근하여, 분실 등록을 요청할 수 있다.
이때, 서비스 장치(200)는 상기 사용자 인증을 수행 한 후, 인증된 사용자의 요청에 따라서 상기 단말 장치(100)를 분실 단말 장치로 등록 관리할 수 있다(S320).
그리고, 서비스 장치(200)는 분실 단말 장치로 등록된 단말 장치(100)에 접속하여, 보안 잠금 모드의 활성화를 요청할 수 있다(S330).
이에 단말 장치(100)는, 상기 서비스 장치(200)로부터의 요청에 따라서, 보안 영역(152)으로 스위칭하여(S340), 상기 보안 잠금 모드를 활성화하고, 잠금 해제 설정 정보의 입력을 요청할 수 있다(S350).
그리고, 앞서와 마찬가지로, 입력된 잠금 해제 설정 정보를 기반으로 잠금 해제 여부를 판별할 수 있다(S360). 즉, 입력된 잠금 해제 설정 정보로 잠금 해제 키를 생성하고, 생성된 잠금 해제 키로 잠금 해제 여부를 판별할 수 있다.
여기서, 입력된 잠금 해제 설정 정보에 의하여 잠금 해제가 이루어지면, 단말 장치(100)는 S310 단계로 되돌아가 비보안 잠금 모드로 전환할 수 있다.
반면에, 입력된 잠금 해제 설정 정보에 의하여 잠금 해제가 이루어지지 않은 경우, 단말 장치(100)는 불법 이용으로 판단하여 전원 오프 상태로 전환할 수 있다(S380).
이상에서 설명한, 본 발명에 따른 단말 장치의 잠금 설정 방법은 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
본 발명에 따른 장치에 탑재되고 본 발명에 따른 방법을 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.
컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 EPROM, EEPROM 및 플래시메모리 장치와 같은 반도체 메모리 장치, 예컨대 내부 하드디스크나 외장형 디스크와 같은 자기 디스크, 자기광학 디스크 및 CD-ROM과 DVD-ROM 디스크를 포함하여 모든 형태의 비휘발성 메모리, 매체 및 메모리 장치를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
본 발명은 비보안 운영체제에 의해 운영되는 비보안 영역과 보안 운영체제에 의해 운영되는 보안 영역이 물리적으로 분리되어 있는 단말 장치의 격리 구조에 있어서, 보안 영역을 통해 보안 잠금 모드를 실행하거나 해제하도록 함으로써 해킹 등을 통해 단말 장치의 잠금 기능을 무력화킬 수 없도록 한다.
특히, 본 발명은 격리 구조를 갖는 단말 장치가 보안 운영체제의 부팅 및 비보안 운영체제의 부팅이 순차적으로 수행할 때, 상기 보안 운영체제의 부팅 중에 상기 보안 운영체제를 기반으로 동작하는 보안 잠금 모드를 활성화하여, 사용자에게 잠금 해제 설정 정보의 입력을 요청하고, 이후 입력된 잠금 해제 설정 정보에 따라서 상기 보안 잠금 모드를 해제한 후 비보안 운영체제를 부팅하도록 함으로써 불법 접근에 의해 변형된 비보안 운영체제의 실행을 차단할 수 있으며, 그 결과 비보안 운영체제가 변형되더라도 개인 정보의 노출 혹은 단말 장치의 불법 이용을 차단할 수 있게 된다.
또한, 본 발명은 비보안 운영체제의 부팅 후, 비보안 운영체제를 기반으로 동작하는 비보안 잠금 모드의 변형을 판별하여, 비보안 잠금 모드가 변형된 경우, 보안 영역으로 스위칭하여 보안 운영체제를 기반으로 동작하는 상기 보안 잠금 모드를 활성화시킴으로써, 비보안 잠금 모드가 해제되더라도 단말 장치의 불법 이용 혹은 개인 정보의 노출이 차단될 수 있도록 한다.
아울러, 본 발명은 원격지에서 단말 장치의 보안 영역을 기반으로 동작하는 상기 보안 잠금 모드를 활성화시킴으로써, 분실등에 의해 단말 장치를 읽어버리더라도 원격지에서 안전하게 단말 장치를 보호할 수 있게 된다.
10: 통신망
100: 단말 장치
151: 비보안 영역
152: 보안 영역
200: 서비스 장치
100: 단말 장치
151: 비보안 영역
152: 보안 영역
200: 서비스 장치
Claims (14)
- 사용자 조작에 대응하는 사용자 입력 신호를 출력하는 입력부;
기 설정된 잠금 해제 설정 정보를 저장하는 저장부; 및
비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리된 격리 구조로 이루어지며, 상기 보안 운영체제를 부팅하면, 보안 영역에서 동작하는 보안 잠금 모드를 활성화하여 잠금 해제 설정 정보의 입력을 요청하고, 입력된 잠금 해제 설정 정보가 상기 저장된 잠금 해제 설정 정보와 일치하는 경우, 상기 활성화된 보안 잠금 모드를 해제한 다음 상기 비보안 운영체제를 부팅하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 비보안 운영체제를 기반으로 동작하는 비보안 영역과 보안 운영체제를 기반으로 동작하는 보안 영역이 물리적으로 분리된 격리 구조를 갖는 단말 장치에 통신망을 통해 접속하여 데이터를 송수신하는 서비스 통신부;
사용자 요청에 따라서, 보안 잠금 모드의 활성화를 지시하는 사용자 접근 지원부; 및
상기 사용자 접근 지원부로부터 보안 잠금 모드의 활성화가 지시되면, 상기 통신부를 통해서 상기 단말 장치로 보안 영역을 통해 실행되는 보안 잠금 모드의 활성화를 요청하여 상기 단말 장치에서 보안 잠금 모드가 해제된 다음 상기 비보안 운영체제가 부팅되도록 제어하는 보안 서비스 제어부를 포함하는 것을 특징으로 하는 서비스 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130094727A KR102109611B1 (ko) | 2013-08-09 | 2013-08-09 | 잠금 설정을 위한 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130094727A KR102109611B1 (ko) | 2013-08-09 | 2013-08-09 | 잠금 설정을 위한 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150018155A KR20150018155A (ko) | 2015-02-23 |
KR102109611B1 true KR102109611B1 (ko) | 2020-05-12 |
Family
ID=53046693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130094727A KR102109611B1 (ko) | 2013-08-09 | 2013-08-09 | 잠금 설정을 위한 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102109611B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101662944B1 (ko) * | 2015-02-25 | 2016-10-06 | 동명대학교산학협력단 | 노트북 잠금 제어방법 |
KR101703826B1 (ko) | 2015-10-23 | 2017-02-08 | 한국전자통신연구원 | 스마트 기기 대상 비인가 행위 기반 플래시 메모리 내부의 데이터 보호 장치 및 방법 |
KR102425307B1 (ko) * | 2016-08-25 | 2022-07-28 | 정재락 | 잠금 모드, 중급 모드, 그리고 해제 모드에서의 데이터 처리 단말들과 관련된 방법들 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101081719B1 (ko) * | 2008-08-26 | 2011-11-08 | 한국통신인터넷기술 주식회사 | 단말기의 운영 체제 제어 방법 및 시스템 |
KR101213308B1 (ko) | 2011-03-23 | 2012-12-18 | 한국과학기술원 | 스마트 잠금 방법, 장치, 시스템 및 이를 위한 기록 매체 |
KR101805444B1 (ko) * | 2011-11-04 | 2018-01-18 | 에스케이플래닛 주식회사 | 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체 |
-
2013
- 2013-08-09 KR KR1020130094727A patent/KR102109611B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20150018155A (ko) | 2015-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9069952B1 (en) | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory | |
US9342711B2 (en) | Systems and methods for controlling access to peripherals of a computer system by software applications | |
US10469472B2 (en) | Operating system integrated domain management | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
Götzfried et al. | Analysing Android's Full Disk Encryption Feature. | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
JP2017511619A (ja) | セキュアな音声とデータの方法及びシステム | |
US11475123B2 (en) | Temporary removal of software programs to secure mobile device | |
BR102015015270B1 (pt) | Método para fornecer um modo de segurança para aplicações de dispositivos móveis | |
US20170359174A1 (en) | File system support for rolling keys on file extents | |
Atamli-Reineh et al. | Analysis of trusted execution environment usage in samsung KNOX | |
Mannan et al. | Unicorn: Two-factor attestation for data security | |
KR102109611B1 (ko) | 잠금 설정을 위한 장치 | |
Rutkowska | Intel x86 considered harmful | |
WO2012153144A2 (en) | Controlling access to data storage means | |
KR20180081998A (ko) | 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법 | |
KR20180052695A (ko) | 제어된 암호화 키 관리에 의해 보호되는 소프트웨어 모듈들에 대한 보안 진입 및 탈출 | |
Michalska et al. | Security risks and their prevention capabilities in mobile application development | |
US20110276799A1 (en) | Personal communication system having independent security component | |
Gilad et al. | Securing smartphones: a micro-TCB approach | |
Simeon et al. | Smart phone security threats and risk Mitigation strategies | |
KR101775515B1 (ko) | 보안 점검 장치 및 방법 | |
Vylegzhanina et al. | Gaps and future directions in mobile security research | |
Birendra | Android permission model | |
JP2005085266A (ja) | マイクロプロセッサ周辺装置アクセス制御 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |