KR20100089288A - 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법 - Google Patents

휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20100089288A
KR20100089288A KR1020090008475A KR20090008475A KR20100089288A KR 20100089288 A KR20100089288 A KR 20100089288A KR 1020090008475 A KR1020090008475 A KR 1020090008475A KR 20090008475 A KR20090008475 A KR 20090008475A KR 20100089288 A KR20100089288 A KR 20100089288A
Authority
KR
South Korea
Prior art keywords
location
block
security
security information
memory
Prior art date
Application number
KR1020090008475A
Other languages
English (en)
Inventor
남진우
김현우
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090008475A priority Critical patent/KR20100089288A/ko
Priority to US12/628,373 priority patent/US20100197269A1/en
Publication of KR20100089288A publication Critical patent/KR20100089288A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 휴대용 단말기에 보안 정보를 관리하기 위한 것으로, 보안 정보의 저장 방법은, 메모리 내에서 초기 배드 블럭(initial bad block)들의 위치를 확인하는 과정과, 상기 초기 배드 블럭들의 위치를 이용하여 보안(secure) 블럭의 위치를 결정하는 과정과, 결정된 위치의 보안 블럭에 보안 정보를 저장하는 과정을 포함하며, 초기 배드 블럭들의 주소들에 따라 보안 정보의 저장 위치를 결정함으로써, 불법적인 접근으로부터의 보안 정보의 보호를 보다 강화할 수 있다.
휴대용 단말기, 메모리(memory), 배드 블럭(bad block), 보안 정보(secure information), 보안 블럭(secure block)

Description

휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGING SECURE INFORMATION IN A MOBILE TERMNAL}
본 발명은 휴대용 단말기에 관한 것으로, 특히, 휴대용 단말기에서 보안 정보(secure information)를 관리하기 위한 장치 및 방법에 관한 것이다.
휴대용 단말기는 상기 휴대용 단말기의 동작을 위해 필수적인 운영 체제(OS : Operating System), 어플리케이션(application), 부팅 코드(booting code), 파일 시스템(file system) 등을 저장하기 위한 메모리를 구비하고 있다. 또한, 상기 휴대용 단말기는 상기 메모리 상에 IMEI(International Mobile Station Equipment Identify), 네트워크(network) 정보 등 인가되지 아니한 사용자로부터 보호되어야 하는 보안 정보(secure information)를 저장한다.
일반적으로, 동일 모델 또는 동일 플랫폼(flatform) 환경 하의 휴대용 단말기들의 경우, 상기 메모리 상에서 상기 보안 정보가 저장된 물리적 위치는 동일하다. 상기 보안 정보에 대한 불법적인 접근을 위해, 상기 보안 정보에 대한 암호화, 인증 절차 등의 기법이 적용된다. 하지만, 다수의 휴대용 단말기들에서, 상기 보안 정보가 저장되는 위치가 동일하기 때문에, 상기 보안 정보는 불법적인 사용자에 의한 공격의 대상으로서 손쉽게 노출되는 경향이 있다. 즉, 하나의 단말의 보안 정보에 접근할 수 있다면, 동일 모델 또는 동일 플랫폼 환경 하의 휴대용 단말기들의 보안 정보도 모두 접근 가능하게 된다. 따라서, 상기 보안 정보를 보다 효과적으로 보호하기 위한 대안이 요구된다.
따라서, 본 발명의 목적은 휴대용 단말기에서 보안 정보(secure informaton)를 보호하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 휴대용 단말기에서 초기 배드 블럭(initial bad block)들의 위치를 이용하여 보안 블럭의 위치를 결정하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 휴대용 단말기에서 보안 블럭의 위치와 무관하게 메모리를 사용하기 위한 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 휴대용 단말기에 보안 정보를 저장하기 위한 방법은, 메모리 내에서 초기 배드 블럭(initial bad block)들의 위치를 확인하는 과정과, 상기 초기 배드 블럭들의 위치를 이용하여 보안(secure) 블럭의 위치를 결정하는 과정과, 결정된 위치의 보안 블럭에 보안 정보를 저장하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제2견지에 따르면, 휴대용 단말기의 동작 방법은, 보안 정보 접근이 필요한 경우, 메모리 내에서 초기 배드 블럭들의 위치를 확인하는 과정과, 상기 초기 배드 블럭들의 위치를 이용하여 보안 블럭의 위치를 산출하는 과정과, 산출된 위치의 보안 블럭에 저장된 보안 정보를 로 딩(loading), 수정 또는 삭제하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제3견지에 따르면, 휴대용 단말기 장치는, 보안 정보 접근이 필요한 경우, 메모리 내에서 초기 배드 블럭들의 위치를 확인하는 관리부와, 상기 초기 배드 블럭들의 위치를 이용하여 보안 블럭의 위치를 산출하고, 산출된 위치의 보안 블럭에 저장된 보안 정보를 로딩, 수정 또는 삭제하는 접근부를 포함하는 것을 특징으로 한다.
휴대용 단말기에서 메모리의 초기 배드 블럭(initial bad block)들의 주소들에 따라 보안 정보의 저장 위치를 결정함으로써, 불법적인 접근으로부터의 보안 정보의 보호를 보다 강화할 수 있다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하 본 발명은 휴대용 단말기에서 보안 정보(secure informaton)를 보호하기 위한 기술에 대해 설명한다. 이하 설명에서 상기 휴대용 단말기는 셀룰러 전화 기(Celluar Phone), 개인 휴대 통신 전화기(PCS : Personal Communication System), 복합 무선 단말기(PDA : Personal Data Assistant), IMT2000(International Mobile Telecommunication-2000) 단말기 등을 포함하는 의미로 사용된다.
휴대용 단말기에 사용되는 메모리들 중 한 종류인 NAND(Not AND) 플래쉬(flash) 메모리는 특성 상 공장 출하 시 부터 적어도 하나의 배드 블럭(bad block)을 포함한다. 상기 배드 블럭은 데이터를 기록할 수 없는 블럭을 의미하며, 이하 본 발명은 메모리 생산 시 존재하는 배드 블럭을 초기 배드 블럭(initial bad block)이라 칭한다. 이에 따라, 본 발명은 상기 초기 배드 블럭을 이용하여 보안 정보의 저장 위치를 결정함으로써, 불법적인 접근으로부터 보안 정보를 보호한다.
예를 들어, 메모리의 초기 배드 블럭들은 도 1과 같이 분포할 수 있다. 상기 도 1을 참고하면, 총 8192개의 블럭들 중 4개의 초기 배드 블럭들(101 내지 104)이 존재하며, 상기 초기 배드 블럭들(101 내지 104) 각각은 #12, #20, #570 및 #8188의 위치에 존재한다. 이때, 상기 보안 정보를 저장하기 위한 보안 블럭의 위치는 상기 초기 배드 블럭들의 오프셋(offset) 값들을 이용하여 결정된다. 예를 들어, 상기 보안 블럭의 위치는 하기 <수학식 1>과 같이 결정될 수 있다.
Figure 112009006670473-PAT00001
상기 <수학식 1>에서, 상기
Figure 112009006670473-PAT00002
은 보안 블럭의 오프셋, 상기
Figure 112009006670473-PAT00003
은 초기 배드 블럭의 오프셋, 상기
Figure 112009006670473-PAT00004
는 초기 배드 블럭의 개수를 의미한다.
상기 <수학식 1>에 따르는 경우, 상기 도 1에서 보안 블럭의 위치는 #2188(=(12+20+570+8118)/4)이다. 따라서, 모델 또는 플랫폼(flatform)이 동일하더라도, 내부에 구비된 메모리의 초기 배드 블럭들위 위치가 동일하지 않다면, 휴대용 단말기들 각각의 보안 정보의 저장 위치는 서로 달라진다.
하지만, 상기 보안 블럭의 위치가 고정되지 아니함으로 인해, 휴대용 단말기는 상기 메모리를 사용할 때 상기 보안 블럭의 위치를 항상 고려해야한다. 다시 말해, 상기 휴대용 단말기는 상기 보안 블럭을 제외한 나머지 블럭들에 새로운 데이터를 기록해야 한다. 상기 보안 블럭의 위치를 고려하기 위해 매번 메모리 접근 시 상기 보안 블럭의 위치를 산출하는 것은 휴대용 단말기의 불필요한 연산량을 증가시키므로, 본 발명은 상기 보안 블럭을 마치 배드 블럭 처럼 관리한다.
어플리케이션, 운영 체제 등 상위 계층이 메모리를 사용하는 경우, 상기 상위 계층은 도 2에 도시된 바와 같이 블럭 관리 계층(BML : Block Management Layer)(200)를 통해 구성되는 논리적 메모리(210)에 접근한다. 상기 논리적 메모리(210)는 휴대용 단말기의 부팅 시 사용되는 마이크로 코드를 포함하는 부 트(211), 어플리케이션 및 운영 체제를 포함하는 모뎀 바이너리(212), 파일 입출력을 위한 정보를 포함하는 파일 시스템(213), 배드 블럭들의 위치를 지시하는 배드블럭 맵(map)(214)를 포함한다. 상기 논리적 메모리(210) 상에서, 상기 부트(211) 상기 모뎀 바이너리(212), 상기 파일 시스템(213) 및 상기 배드블럭 맵(214)은 연속된 블럭들로 구성되나, 상기 논리적 메모리(210)의 블럭들과 대응되는 상기 물리적 메모리(220)의 블럭들은 연속하지 아니할 수 있다. 이에 따라, 상기 블럭 관리 계층(200)은 상기 논리적 메모리 및 상기 물리적 메모리(220) 간 매핑 관계를 관리하고, 상위 계층에서 상기 논리적 메모리(210)를 통해 상기 물리적 메모리(220)에 접근할 수 있게 한다. 이때, 상기 블럭 관리 계층(220)은 보안 블럭(221)을 배드 블럭으로서 관리하며, 상기 배드블럭 맵(214)에 상기 보안 블럭(221)을 배드 블럭으로 설정한다. 이에 따라, 상기 보안 블럭(221)이 배드 블럭으로 설정됨으로써, 메모리에 접근하는 상위 계층은 상기 보안 블럭(221)에 대한 인식 없이도 상기 부트(211), 상기 모뎀 바이너리(212), 상기 파일 시스템(213)을 위한 선형적 메모리 공간을 확보할 수 있다.
이하 본 발명은 상술한 바와 같이 보안 정보를 저장하는 방법 및 상술한 바와 같이 구성된 휴대용 단말기의 구조 및 동작 절차를 도면을 참고하여 상세히 설명한다.
도 3은 본 발명의 실시 예에 따라 휴대용 단말기에 보안 정보를 저장하기 위 한 절차를 도시하고 있다. 상기 도 3에 도시된 상기 보안 정보를 저장하기 위한 절차는 휴대용 단말기의 생산 시에 수행된다. 단, 휴대용 단말기의 동작 중 상기 보안 정보의 변경이 가능한 경우, 상기 도 3에 도시된 절차는 상기 휴대용 단말기의 동작 중에도 수행될 수 있다. 이하 설명의 편의를 위해, 본 발명은 상기 보안 정보를 저장하는 주체를 '보안 정보 저장자'라 칭한다.
상기 도 3을 참고하면, 상기 보안 정보 저장자는 301단계에서 메모리에 포함된 초기 배드 블럭들의 위치를 확인한다. 여기서, 상기 초기 배드 블럭은 상기 메모리의 생산 과정에서 발생하는 배드 블럭이다. 이때, 상기 위치는 주소 값 또는 오프셋 값으로 표현된다.
상기 초기 배드 블럭들의 위치를 확인한 후, 상기 보안 정보 저장자는 303단계로 진행하여 정의된 규칙에 따라 보안 블럭의 위치를 결정한다. 다시 말해, 상기 보안 정보 저장자는 상기 301단계에서 확인된 상기 초기 배드 블럭들의 위치를 이용하여 상기 보안 블럭의 위치를 산출한다. 예를 들어, 상기 위치가 오프셋 값으로 표현되는 경우, 상기 보안 정보 저장자는 상기 <수학식 1>과 같이 상기 보안 블럭의 오프셋을 산출한다.
상기 보안 블럭의 위치를 결정한 후, 상기 보안 정보 저장자는 305단계로 진행하여 상기 보안 블럭에 보안 정보를 저장한다. 이때, 상기 보안 정보는 상기 303단계에서 결정된 상기 보안 블럭의 위치에 대응되는 하나의 블럭만을 점유하거나, 또는, 상기 하나의 블록을 포함하는 다수의 블럭들을 점유한다. 예를 들어, 상기 보안 정보는 IMEI(International Mobile Station Equipment Identify) 및 네트워 크(network) 정보 중 적어도 하나를 포함한다.
도 4는 본 발명의 실시 예에 따른 휴대용 단말기의 블럭 구성을 도시하고 있다.
상기 도 4에 도시된 바와 같이, 상기 휴대용 단말기는 통신부(402), 메모리(404), 제어부(406)를 포함하여 구성된다.
상기 통신부(402)는 무선채널을 통한 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 통신부(402)는 시스템의 규격에 따라 정보 데이터 및 송수신 신호 간의 상호 변환을 수행한다. 다시 말해, 상기 통신부(402)는 상기 제어부(406)로부터 제공되는 비트열을 물리적 RF(Radio Frequency) 신호로 변환하여 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 물리적 RF 신호를 비트열로 변환하여 상기 제어부(406)로 제공한다.
상기 메모리(404)는 상기 휴대용 단말기의 동작에 필요한 마이크로 코드, 어플리케이션, 운영 체제 및 콘텐츠(contents)를 저장한다. 예를 들어, 상기 메모리(404)는 NAND 플래쉬로 구성될 수 있다. 특히, 상기 메모리(404)는 상기 메모리(404)의 초기 배드 블럭들의 위치를 이용하여 결정되는 보안 블럭들을 포함하며, 상기 보안 블럭들에 보안 정보를 저장하고 있다. 예를 들어, 상기 보안 블럭의 위치는 상기 <수학식 1>과 같이 결정된다.
상기 제어부(406)는 상기 휴대용 단말기의 전반적인 기능을 제어한다. 예를 들어, 상기 제어부(406)는 송신 데이터를 발생시키고, 수신 데이터에 대응되는 기 능을 수행한다. 그리고, 상기 제어부(406)는 동작에 필요한 마이크로 코드, 어플리케이션 또는 운영 체제를 실행하고, 발생하는 정보를 상기 메모리(404)에 저장한다. 특히, 상기 제어부(406)는 상기 메모리(404) 내의 배드 블럭들을 관리하는 배드블럭관리부(408) 및 보안 정보를 처리하는 보안정보접근부(410)를 포함한다.
상기 배드블럭관리부(408)는 상기 메모리(404) 내의 배드 블럭들의 위치 및 개수에 관한 정보를 저장하고, 새로이 발생하는 배드 블럭을 설정한다. 특히, 상기 배드블럭 관리부(408)는 상기 메모리(404) 내의 보안 블럭을 배드 블럭으로 설정한다. 이로 인해, 상기 제어부(406)에 의해 실행되는 어플리케이션 및 운영 체제는 상기 보안 블럭을 배드 블럭으로 인식하며, 상기 보안 블럭에 대한 고려 없이 상기 메모리(404)를 사용할 수 있다.
상기 보안정보접근부(410)는 상기 메모리(406) 내의 보안 블럭의 위치를 산출하고, 인가된 접근에 한하여 상기 메모리(406) 내의 보안 블럭에 저장된 보안 정보를 로딩(loading), 수정 또는 삭제한다. 이때, 상기 보안정보접근부(410)는 초기 배드 블럭들의 위치를 이용하여 정해진 규칙에 따라 상기 보안 블럭의 위치를 산출한다. 예를 들어, 상기 보안정보접근부(410)는 상기 <수학식 1>과 같이 상기 보안 블럭의 위치를 산출한다.
도 5는 본 발명의 실시 예에 따른 휴대용 단말기의 보안 정보 접근 절차를 도시하고 있다.
상기 도 5를 참고하면, 상기 휴대용 단말기는 501단계에서 보안 정보의 접근 이 필요한지 확인한다. 즉, 상기 휴대용 단말기는 상기 보안 정보를 로딩하거나, 삭제하거나, 또는, 수정해야하는지 확인한다. 예를 들어, 상기 보안 정보의 로딩은 상기 휴대용 단말기의 부팅 시 필요하다.
상기 보안 정보의 접근이 필요하면, 상기 휴대용 단말기는 503단계로 진행하여 메모리에 포함된 초기 배드 블럭들의 위치를 확인한다. 여기서, 상기 초기 배드 블럭은 상기 메모리의 생산 과정에서 발생하는 배드 블럭이다. 이때, 상기 위치는 주소 값 또는 오프셋 값으로 표현된다.
상기 초기 배드 블럭들의 위치를 확인한 후, 상기 휴대용 단말기는 505단계로 진행하여 정의된 규칙에 따라 보안 블럭의 위치를 산출한다. 다시 말해, 상기 휴대용 단말기는 상기 503단계에서 확인된 상기 초기 배드 블럭들의 위치를 이용하여 상기 보안 블럭의 위치를 산출한다. 예를 들어, 상기 위치가 오프셋 값으로 표현되는 경우, 상기 휴대용 단말기는 상기 <수학식 1>과 같이 상기 보안 블럭의 오프셋을 산출한다.
상기 보안 블럭의 위치를 산출한 후, 상기 휴대용 단말기는 507단계로 진행하여 산출된 위치에서 상기 보안 정보를 접근한다. 다시 말해, 상기 휴대용 단말기는 상기 산출된 위치에 존재하는 보안 블럭에 저장된 보안 정보를 로딩, 수정 또는 삭제한다. 이때, 상기 보안 정보는 상기 산출된 위치에 대응되는 하나의 블럭만을 점유하거나, 또는, 상기 하나의 블록을 포함하는 다수의 블럭들을 점유한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 휴대용 단말기에 구비된 메모리의 초기 배드 블럭(initial bad block) 분포의 예를 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 휴대용 단말기에서 메모리의 구성 예를 도시하는 도면,
도 3은 본 발명의 실시 예에 따라 휴대용 단말기에 보안 정보를 저장하기 위한 절차를 도시하는 도면,
도 4는 본 발명의 실시 예에 따른 휴대용 단말기의 블럭 구성을 도시하는 도면,
도 5는 본 발명의 실시 예에 따른 휴대용 단말기의 보안 정보 접근 절차를 도시하는 도면.

Claims (9)

  1. 휴대용 단말기에 보안 정보를 저장하기 위한 방법에 있어서,
    메모리 내에서 초기 배드 블럭(initial bad block)들의 위치를 확인하는 과정과,
    상기 초기 배드 블럭들의 위치를 이용하여 보안(secure) 블럭의 위치를 결정하는 과정과,
    결정된 위치의 보안 블럭에 보안 정보를 저장하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 메모리는, NAND(Not AND) 플래쉬(flash) 메모리인 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 보안 블럭의 위치는, 상기 초기 배드 블럭들의 위치 값들의 합을 상기 초기 배드 블럭들의 개수로 나눔으로써 결정되는 것을 특징으로 하는 방법.
  4. 휴대용 단말기의 동작 방법에 있어서,
    보안 정보 접근이 필요한 경우, 메모리 내에서 초기 배드 블럭(initial bad block)들의 위치를 확인하는 과정과,
    상기 초기 배드 블럭들의 위치를 이용하여 보안(secure) 블럭의 위치를 산출하는 과정과,
    산출된 위치의 보안 블럭에 저장된 보안 정보를 로딩(loading), 수정 또는 삭제하는 과정을 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 보안 블럭의 위치는, 상기 초기 배드 블럭들의 위치 값들의 합을 상기 초기 배드 블럭들의 개수로 나눔으로써 산출되는 것을 특징으로 하는 방법.
  6. 제4항에 있어서,
    상기 보안 블럭은, 배드 블럭으로서 설정되는 것을 특징으로 하는 방법.
  7. 휴대용 단말기 장치에 있어서,
    보안 정보 접근이 필요한 경우, 메모리 내에서 초기 배드 블럭(initial bad block)들의 위치를 확인하는 관리부와,
    상기 초기 배드 블럭들의 위치를 이용하여 보안(secure) 블럭의 위치를 산출하고, 산출된 위치의 보안 블럭에 저장된 보안 정보를 로딩(loading), 수정 또는 삭제하는 접근부를 포함하는 것을 특징으로 하는 장치.
  8. 제7항에 있어서,
    상기 보안 블럭의 위치는, 상기 초기 배드 블럭들의 위치 값들의 합을 상기 초기 배드 블럭들의 개수로 나눔으로써 산출되는 것을 특징으로 하는 장치.
  9. 제7항에 있어서,
    상기 관리부는, 상기 보안 블럭을 배드 블럭으로서 설정하는 것을 특징으로 하는 장치.
KR1020090008475A 2009-02-03 2009-02-03 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법 KR20100089288A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090008475A KR20100089288A (ko) 2009-02-03 2009-02-03 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법
US12/628,373 US20100197269A1 (en) 2009-02-03 2009-12-01 Apparatus and method for managing secure information in a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090008475A KR20100089288A (ko) 2009-02-03 2009-02-03 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20100089288A true KR20100089288A (ko) 2010-08-12

Family

ID=42398112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090008475A KR20100089288A (ko) 2009-02-03 2009-02-03 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법

Country Status (2)

Country Link
US (1) US20100197269A1 (ko)
KR (1) KR20100089288A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138643A1 (en) * 2006-02-21 2009-05-28 France Te;Ecp, Method and device for securely configuring a terminal

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454673B2 (en) * 2005-07-15 2008-11-18 Kyocera Wireless Corp. Apparatus, system, and method for accessing persistent files in non-execute-in-place flash memory
US7861139B2 (en) * 2007-01-26 2010-12-28 Micron Technology, Inc. Programming management data for NAND memories
US20080222733A1 (en) * 2007-03-08 2008-09-11 Ddtic Corporation, Ltd. Anti-pirate memory card
US7970983B2 (en) * 2007-10-14 2011-06-28 Sandisk Il Ltd. Identity-based flash management
US20100146221A1 (en) * 2008-12-06 2010-06-10 Bei-Chuan Chen Method For Protecting Memory Data

Also Published As

Publication number Publication date
US20100197269A1 (en) 2010-08-05

Similar Documents

Publication Publication Date Title
EP3681120B1 (en) Method and device for accessing device identifiers
RU2295753C2 (ru) Безопасное распределение и выполнение приложений в беспроводной среде
US8955056B2 (en) Terminal and method for assigning permission to application
US8782084B2 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
US8621169B2 (en) Method for address space layout randomization in execute-in-place code
CN110383240B (zh) 用于容器化的安全计算资源的方法和装置
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
US20150150119A1 (en) Framework for fine-grain access control from high-level application permissions
CN102763113A (zh) 对移动可信模块中的平台配置寄存器进行复位的方法和设备
CN111079125A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
CN101888627B (zh) 一种移动终端及保护其系统数据的方法
CN109271792B (zh) 一种基于Android本地层挂钩的终端外设控制方法及装置
CN104462893A (zh) 多se模块管理方法和多se模块管理装置
KR20100089288A (ko) 휴대용 단말기에서 보안 정보를 관리하기 위한 장치 및 방법
CN111143089A (zh) 一种应用程序调用第三方库动态提升权限的方法及装置
CN106293962A (zh) 一种调用系统命令的方法和装置
US8621557B2 (en) Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof
EP2883131B1 (en) Access control for wireless memory
US11853428B2 (en) Firmware policy enforcement via a security processor
US10095638B2 (en) Memory system capable of wireless communication and method of controlling memory system
JP2008152593A (ja) 情報端末装置
CN110765426A (zh) 设备权限设置方法、装置、设备以及计算机存储介质
CN111212420A (zh) 一种通过vsa技术伪装设备信息的方法
CN115098227B (zh) 一种安防设备动态信息更新的方法及装置
US11882123B2 (en) Kernel level application data protection

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid