KR20150043954A - 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 - Google Patents

모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20150043954A
KR20150043954A KR20140036815A KR20140036815A KR20150043954A KR 20150043954 A KR20150043954 A KR 20150043954A KR 20140036815 A KR20140036815 A KR 20140036815A KR 20140036815 A KR20140036815 A KR 20140036815A KR 20150043954 A KR20150043954 A KR 20150043954A
Authority
KR
South Korea
Prior art keywords
app
security engine
application
access control
mobile terminal
Prior art date
Application number
KR20140036815A
Other languages
English (en)
Other versions
KR102201218B1 (ko
Inventor
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US14/331,474 priority Critical patent/US20150106871A1/en
Publication of KR20150043954A publication Critical patent/KR20150043954A/ko
Application granted granted Critical
Publication of KR102201218B1 publication Critical patent/KR102201218B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법에 관한 것으로, 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말의 보안 엔진의 접근 제어 시스템은, 상기 기본 운영체제에 설치된 신뢰 앱이 실행되어 상기 보안 엔진의 보안 기능을 이용하기 위하여 앱 ID 및 사용자 인증 정보를 상기 보안 엔진으로 전송하고, 상기 보안 엔진은 상기 기본 운영체제로부터 전송된 상기 앱 ID 및 상기 사용자 인증 정보를 바탕으로 신뢰 앱 인지 그리고 신뢰 앱을 실행한 사용자가 모바일 단말의 소유자인지에 대한 인증을 거쳐 보안 엔진으로의 접근을 허용하는 것이다.

Description

모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법{Access control system and method to security engine of mobile terminal}
본 발명은 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법에 관한 것으로, 상세하게는 기본 운영체제에서 보안 엔진에 어플리케이션(Application:이하 "앱"이라 칭한다) ID를 등록하고, 기본 운영체제에서 보안 엔진으로 접근할 때, 모바일에 설치된 앱과 모바일 단말 소유자의 인증 후 접근하도록 함으로써 모바일 단말의 보안성을 강화할 수 있는 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법에 관한 것이다.
모바일 단말은 인터넷 연결과 휴대의 편리성 등으로 인터넷 뱅킹 및 주식과 같은 금융 서비스뿐만 아니라, 스마트 워크(Smart Work)와 같은 업무에도 많이 활용되고 있는 추세이다.
모바일 단말을 통한 서비스가 많아짐에 따라, PC 중심의 악성코드들이 모바일 단말 중심으로 급속히 퍼져, 개인적 재산 피해는 물론 기업 정보 유출 등의 피해가 증가하고 있다.
이에 모바일 운영체제들이 발표된 보안 취약점을 보완한 패치 및 업그레이드를 제공하고, 별도의 보안 업체들로부터 모바일용 보안 응용들이 제공되고 있지만, 날로 지능화되는 해킹 기법에 한계를 보이고 있다.
기존의 플랫폼 수준의 보안 기술은 기본 운영체제 내의 접근 제어 기능을 강화하여, 운영체제가 업무용 앱과 개인용 앱을 구분할 수 있도록 하여, 개인용 앱이 업무용 앱의 데이터에 접근하지 못하도록 통제하는 기술과 가상화 기술을 통해 동일한 혹은 동일 수준의 운영체제를 완전히 격리하여 서로 운영 영역을 달리하여, 하나는 개인용으로 사용하고 하나는 업무용으로 사용하도록 하여 서로 간의 데이터 공유를 통제하는 것과 관련된다.
운영체제 수준에서 접근 제어를 통해 업무용 데이터의 접근을 통제하는 기술은 접근 통제가 운영체제 수준에서 이루어진다고 하지만, 악성 코드들이 보호되어야 하는 공간이 동시에 존재하여, 항상 보안 취약점이 잠재되어 있을 수 있으며, 보안 취약점이 발견되면 해당 취약점을 보완하는 패치를 개발해야 한다.
가상화 기술을 통해 분리된 운영영역을 가지는 구조에서는 개인용과 업무용 공간을 분리하여 개인용 영역의 보안 취약점을 통한 업무용 영역의 데이터 유출은 방지할 수 있어도, 업무용 영역 역시 개인용 영역과 동일 수준의 보안 강도를 가지고 있기 때문에, 개인용 영역으로부터의 침입이 아닌 업무용 영역의 보안 취약점에 의해 데이터가 유출될 수 있다.
이런 문제점을 근본적으로 해결하기 위한 구조로 최근 보안 기능을 수행하는 영역을 기본 운영체제 영역과 격리하는 구조에 대한 관심이 높아지고 있으며, 이에 대한 다양한 연구가 진행되고 있다.
따라서, 본 발명은 상기한 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 기본 운영체제에서 보안 엔진에 앱 ID를 등록하고, 기본 운영체제에서 보안 엔진으로 접근할 때, 모바일에 설치된 앱과 모바일 단말 소유자에 대한 인증을 수행한 후 접근하도록 함으로써 모바일 단말의 보안성을 강화할 수 있는 모바일 단말의 앱 ID 등록 시스템 및 방법, 그리고, 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 모바일 단말의 보안 엔진 접근을 위한 모바일 단말의 앱 ID 등록 시스템은, 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말의 앱 ID 등록 시스템에 있어서, 상기 기본 운영체제는 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하여, 인증에 성공한 경우, 상기 다운로드된 앱의 앱 ID를 계산하여, 상기 보안 엔진으로 전송하고, 상기 보안 엔진이 상기 앱 ID를 저장하도록 구성될 수 있다.
상기 기본 운영체제는, 상기 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 앱 인증 모듈; 상기 앱 인증 모듈에 의해 인증된 앱이 설치되는 앱 저장부; 및 상기 앱 인증 모듈에 의해 인증된 앱에 대한 앱 ID를 계산하여 상기 보안엔진으로 전송하는 보안 엔진 API(Application Programming Interface)를 포함한다.
상기 보안 엔진은, 신뢰 앱의 앱 ID를 저장하기 위한 접근 통제 정책 DB(Database); 및 상기 기본 운영체제로부터 전송되는 앱 ID를 수신하여, 상기 접근 통제 정책 DB에 저장하는 접근 통제 모듈을 포함한다.
또한, 상기 기본 운영체제와 상기 보안 엔진을 격리시키며, 상기 기본 운영체제와 상기 보안 엔진 사이의 통신을 위한 통신 채널을 구비하는 하이퍼바이저(Hypervisor)를 더 포함한다.
한편, 상기 기본 운영체제는 상기 다운로드된 앱이 정상적인 경로를 통해 또는 정상적인 앱 스토어로부터 배포된 앱인지를 검증하거나, 위/변조 여부를 검증하여 앱 인증을 실시할 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 모바일 단말의 보안 엔진 접근 제어를 위한 모바일 단말의 앱 ID 등록 방법은, 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말을 통해 앱 스토어에 접속하여 앱을 다운로드하는 단계; 상기 기본 운영체제가 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 단계; 인증에 성공한 경우, 상기 기본 운영체제가 다운로드된 앱에 대한 앱 ID를 계산하여, 상기 보안 엔진으로 전송하는 단계; 및 전송된 앱 ID를 상기 보안 엔진이 저장하는 단계를 포함한다.
상기 앱 인증을 실시하는 단계는, 상기 다운로드된 앱이 정상적인 경로를 통해 또는 정상적인 앱 스토어로부터 배포된 앱 인지를 검증하거나, 위/변조 여부를 검증하여 앱 인증을 수행한다.
이때, 상기 검증은 인증서를 이용한 전자서명을 통해 이루어지거나, 앱 파일의 무결성 정보 인증을 통해 이루어질 수 있다.
한편, 인증에 실패한 경우, 다운로드된 앱에 대한 설치 중단이 이루어지도록 할 수 있다.
상기 다운로드된 앱에 대한 앱 ID 계산은 일방향 해시 알고리즘을 이용하여 이루어질 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 모바일 단말의 보안 엔진의 접근 제어 시스템은, 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말의 보안 엔진의 접근 제어 시스템에 있어서, 상기 기본 운영체제에 설치된 신뢰 앱이 실행되어 상기 보안 엔진의 보안 기능을 이용하기 위하여 앱 ID 및 사용자 인증 정보를 상기 보안 엔진으로 전송하고, 상기 보안 엔진은 상기 기본 운영체제로부터 전송된 상기 앱 ID 및 상기 사용자 인증 정보를 바탕으로 신뢰 앱 인지 그리고 신뢰 앱을 실행한 사용자가 모바일 단말의 소유자인지에 대한 인증을 거쳐 보안 엔진으로의 접근을 허용하도록 구성될 수 있다.
상기 기본 운영체제는, 상기 모바일 단말로 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 앱 인증모듈; 상기 앱 인증 모듈에 의해 신뢰 앱으로서 인증된 앱이 설치되는 앱 저장부; 및 상기 신뢰 앱이 실행되는 경우 호출되어, 호출한 신뢰 앱의 앱 ID를 계산하여 상기 보안 엔진으로 전송하여 상기 보안 엔진으로의 접근 허가를 요청하는 보안 엔진 API를 포함한다.
상기 보안 엔진은, 사용자 인증 정보 및 신뢰 앱의 앱 ID가 저장되는 접근 통제 정책 DB(Database); 및 상기 기본 운영체제로부터 전송된 상기 앱 ID 및 상기 사용자 인증 정보를 수신하여, 상기 접근 통제 정책 DB에 저장된 앱 ID 및 사용자 인증 정보와 비교하여, 신뢰 앱 인지 그리고 앱을 실행한 사용자가 모바일 단말의 소유자인지에 대한 인증을 하는 접근 통제 모듈을 포함한다.
상기 접근 통제 정책 DB에 저장된 앱 ID는 상기 앱 인증 모듈에 의해 신뢰 앱으로 인증된 앱에 대해 상기 보안 엔진 API가 앱 ID를 계산한 후 상기 보안 엔진으로 전송하여 저장될 수 있다.
상기 보안 엔진 API는 상기 기본 운영체재 내에서의 호출에만 응하여 상기 앱 ID를 계산한다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 모바일 단말의 보안 엔진의 접근 제어 방법은, 모바일 단말에 설치된 앱이 실행되어, 보안 엔진 API를 호출하는 단계; 상기 보안 엔진 API가 자신을 호출한 앱의 앱 ID를 계산하고, 계산된 앱 ID를 보안 엔진의 접근 통제 모듈로 전송하여 보안 엔진 접근 허가를 요청하는 단계; 전송된 앱 ID를 이용하여 상기 접근 통제 모듈이 보안 엔진에 접근하려는 앱이 신뢰 앱 인지를 판단하는 단계; 신뢰 앱이라고 판단되면, 사용자 인증 정보를 요청하는 단계; 사용자에 의해 입력된 사용자 인증 정보를 바탕으로, 앱을 실행한 사용자가 모바일 단말 소유자인지를 확인하는 단계; 및 앱을 실행한 사용자가 모바일 단말 소유자인 것으로 판단되면, 보안 엔진으로의 접근을 허용하는 단계를 포함한다. 이때, 보안 엔진으로의 접근을 허용한 후, 상기 보안 엔진 API와 상기 보안 엔진 사이의 채널 통신이 인증된 상태로 유지되도록 할 수 있다.
또한, 앱이 종료될 경우, 상기 채널 통신은 앱 종료와 동시에 종료되어 비활성화되도록 할 수 있다.
이때, 상기 앱 ID를 계산하는 것은 운영체제에서 관리하는 앱 정보를 기반으로 이루어질 수 있다.
한편, 상기 신뢰 앱인지를 판단하는 단계는, 상기 보안 엔진 API로부터 전송된 앱 ID가 상기 보안 엔진의 접근 통제 정책 DB에 등록되어 있는지를 판단하는 것일 수 있다.
또한, 상기 신뢰 앱 인지를 판단하는 단계에서 신뢰 앱이 아니라고 판단되면, 상기 보안 엔진으로의 접근을 거부한다.
상기 모바일 단말 소유자인지를 확인하는 단계는, 상기 사용자에 의해 입력된 사용자 인증 정보가 상기 보안 엔진의 접근 통제 정책 DB에 미리 설정되어 있는지를 판단한다.
이와 같은 본 발명의 실시 예에 따르면, 모바일 단말 내에서 사용자에게 직접 제공되는 기본 운영체제와 격리된 보안 엔진을 가지는 단말 구조에서, 기본 운영체제에서 보안 엔진으로 접근을 하는 경우, 신뢰된 앱과 모바일 단말 소유자 인증을 기반으로 한 투-팩터(Two-Factor) 인증을 거치도록 함으로써, 보안 엔진을 가지는 모바일 단말의 보안성을 강화시킬 수 있다.
따라서, 모바일 단말의 보안성 강화를 통해, 모바일 단말 내에서 운용되는 앱의 신뢰도를 증가시켜, 인터넷 뱅킹 및 주식 등의 금융 거래의 안전성을 강화할 수 있고, 모바일 단말의 보안성 문제로 활성화되지 못하고 있는 기업이나 공공기관 등의 스마트 워크 형태의 서비스도 활성화할 수 있다. 즉 단말의 신뢰성을 필요로 하는 모바일 단말 기반의 다양한 서비스의 활성화에 이용될 수 있다.
도 1은 모바일 단말에서의 격리된 보안 엔진에 대한 접근 제어 시스템을 도시한 구성도이다.
도 2는 신뢰앱 설치 및 등록 과정을 도시한 순서도이다.
도 3은 앱 운용 시 보안 엔진 접근 제어 과정을 도시한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
이하, 본 발명의 바람직한 실시 예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명은 이와 같은 배경으로 제안되고 있는 격리된 보안 엔진에 대해 보안성이 강화된 사용환경을 제공하기 위하여, 기본 운영체제에서 실행되는 앱이 보안영역에 접근할 때, 실행되는 앱과, 앱을 실행한 사용자를 인증하는 투-팩터(Two-Factor) 접근 제어방법을 이용하여, 격리된 보안 엔진과 더불어 모바일 단말의 보안성을 강화하고자 하는 방안을 모색하고자 한다.
도 1은 모바일 단말에서의 격리된 보안 엔진에 대한 접근 제어 시스템을 도시한 구성도이다.
도 1을 참조하면, 모바일 단말은 기본 운영체제(10)와 보안 엔진(20)이 격리되어 이원화된 구조를 가지며, 기본 운영체제(10)와 보안 엔진(20)은 하이퍼바이저(Hypervisor)(30)에 의해 물리적으로 격리된다.
기본 운영체제(10)는 예를 들면 안드로이드 운영체제로서, 모바일 단말에서 기본적으로 사용자에게 제공되며, 보안 엔진(20)은 보안기능을 제공한다.
기본 운영체제(10)는 격리된 보안 엔진(20)을 이용하기 위해 앱 인증 모듈(11), 앱 저장부(12) 및 보안 엔진 API(Application Programming Interface)(13)를 포함한다.
앱 인증 모듈(11)은 기본 운영체제에서 앱을 설치하는 모듈에 포함되거나 별도의 모듈로 제공될 수 있으며, 모바일 단말에 앱을 설치하기 전에 설치하고자 하는 앱을 배포하는 앱 스토어와 인증과정을 거쳐 설치되는 앱이 정상적인 앱 인지 확인하는 역할을 수행한다.
인증 과정이 완료된 후, 해당 앱은 신뢰된 앱("신뢰 앱")으로써 모바일 단말에 설치되어, 앱 저장부(12)에 저장되고, 보안 엔진 API(13)를 통해 접근 통제 모듈(22)을 거쳐 접근 통제 정책 DB(21)에 신뢰 앱으로 등록된다.
한편, 인증 과정에 실패한 앱은 일반 앱으로 모바일 단말에 설치되어, 격리된 보안 엔진을 이용하지 못하도록 할 수 있다.
보안 엔진 API(13)는 기본 운영체제에서 동작하는 앱이 보안 엔진(20)의 보안 기능을 이용할 수 있도록 제공되는 인터페이스이다.
기본 운영체제에서 실행되는 앱이 보안 엔진 API(130)를 통해 보안 엔진(20)으로 서비스를 요청할 때, 서비스 요청을 전달하기 위해 하이퍼바이저(30)에 서비스 요청을 전달하는 통신 채널(31)이 존재한다.
보안 엔진(20)에는 기본 운영체제에서 실행되는 앱이 보안 기능 서비스를 요청할 때, 서비스를 요청한 앱과 사용자를 확인하여 보안 기능 서비스의 요청을 허용하거나 거부하는 접근 통제 모듈(22)이 존재한다.
접근 통제 모듈(22)이 요청된 서비스를 허가하거나 거부할 때는 신뢰 앱과 사용자 인증 정보가 저장되어 있는 접근 통제 정책 DB(Database)(21)로부터 확인한다.
접근 통제 정책 DB(21)에는 기본 운영체제(10)에서 요청되는 서비스의 주체를 확인하기 위해 신뢰 앱의 정보(앱 ID)와 사용자가 미리 입력해둔 인증 정보 예를 들어, PIN(Personal Identity Number) 정보가 저장되어 있으며, 보안 엔진 API(13)를 통해 요청이 들어올 때 요청한 주체를 확인할 때 이용된다.
도 2는 신뢰 앱 설치 및 등록 과정을 도시한 순서도이다.
도 2를 참조하면, 모바일 사용자는 모바일 단말을 통해 앱 스토어에 접속하여 서비스에 필요한 앱을 다운로드한다(S10).
이때, 앱 스토어는 기업이나 특정 기관이 그들만의 고유한 서비스(예, 기업 전용 메일, 결재 서비스 등)를 안전하게 제공하기 위한 앱을 안전하게 배포하기 위해 별도로 운영 및 제공된다.
또한, 앱 다운로드는 모바일 단말의 앱 설치모듈이 사용자가 선택한 앱을 다운로드함으로써 이루어질 수 있다.
다음으로, 앱 인증 모듈(11)이 다운로드된 앱이 정상적인 경로를 통해 혹은 정상적인 앱 스토어로부터 배포된 앱인지, 그리고 악성코드 포함 등의 위/변조가 발생하지 않았는지를 검증하는 과정을 통해 앱 인증을 실시한다(S20).
정상적인 경로로 배포되었는지에 대한 검증은 주로 인증서를 이용한 전자서명을 통해 이루어지고, 위/변조 여부는 앱 파일의 무결성 정보 인증을 통해 이루어진다.
만약, 인증에 실패한 경우(S20-No), 해당 앱이 비정상적인 경로로 배포되었거나 위/변조되었을 가능성이 있는 것으로 간주하여, 앱의 설치를 중단하고(S30) 종료한다. 이때, 인증에 실패한 앱을 보안 엔진을 이용하지 못하도록 일반 앱으로 설치할 수 있다.
한편, 인증에 성공한 경우(S20-Yes), 보안 엔진 API(13)는 설치될 앱에 대한 앱 ID를 계산하며, 계산된 앱 ID는 보안 엔진(20)으로 전달된다(S40).
이때, 앱 ID는 앱을 구분하는 고유의 값을 의미하며, 서로 다른 앱이 같은 값을 가지지 않고 추측을 어렵게 하기 위해 일방향 해쉬(Hash) 알고리즘으로 안전하게 계산한다.
보안 엔진(20)으로 전달된 앱 ID는 접근 통제 정책 DB(21)에 저장하고 앱이 설치 운영되어 보안 엔진(20)을 이용하고자 할 때 사용된다.
앱 ID를 접근 통제 정책 DB(21)에 저장한 후, 다운로드된 앱을 정상적으로 설치하며(S50), 설치된 앱은 앱 저장부(12)에 저장된다.
상기의 신뢰 앱 설치 및 등록 과정은 특정 업무를 위해 특정 앱 스토어에 접근하여 신뢰 앱을 설치할 경우에 적용될 수 있는 것으로, 일반적으로 사용하는 앱의 경우 공개된 앱 스토어에 접근하여 필요한 앱을 설치하게 된다. 이 경우에는 앱 인증이 어려울 수 있으며, 이후에는 앱 설치를 중단하거나 일반적인 앱으로 설치하게 하여, 격리된 보안 엔진으로는 접근할 수 없도록 하는 것이 바람직하다.
도 3은 앱 운용 시 보안 엔진 접근 제어 과정을 도시한 순서도이다.
도 3을 참조하면, 모바일 단말에 설치된 앱이 실행되어, 보안 엔진 API(13)를 호출한다(S110). 이때, 앱은 도 2에서와 같은 설치 및 등록 과정을 거쳐 모바일 단말에 설치된 신뢰 앱이다.
다음으로, 보안 엔진 API(13)는 보안 엔진 API(13)를 호출한 앱의 앱 ID를 계산하고, 계산된 앱 ID를 접근 통제 모듈(22)로 전송하여 보안 엔진(20) 접근 허가를 요청한다(S120). 이때, 보안 엔진 API(13)는 응용 레벨(사용자 수준)에서 별도의 앱 정보를 입력받지 않고, 시스템 레벨(운영체제 수준)에서 관리하는 앱 정보(프로세스 정보)를 기반으로 하여 앱 ID를 계산한다.
실행되는 앱 정보를 사용자 응용 레벨(사용자 수준)에서 입력받아 계산할 경우, 보통은 실행되는 앱 정보를 입력하는 것이 정상이나, 악의적인 목적을 가지고 접근통제정책 DB(21)에 등록된 신뢰앱 정보를 입력하여 앱 ID를 도용할 수 있는데, 이와 같은 방법으로 앱 ID를 계산하면, 앱 ID 도용 가능성을 방지할 수 있다.
또한, 악의적인 의도를 가진 앱 개발자가 임의로 특정 앱 정보를 접근 통제 정책 DB(21)에 저장하거나 접근 통제 정책 DB(21)에서 삭제할 위험을 방지하기 위하여, 상기 보안 엔진 API(13)는 앱 개발자에게 공개되지 않고, 상기 기본 운영체재(10) 내의 호출에 의해서만 응하여 앱 ID를 계산하는 것이 바람직하다.
접근 통제 모듈(22)은 전송된 앱 ID를 이용하여 보안엔진에 접근하려는 앱이 신뢰 앱 인지를 판단하며, 이때, 접근 통제 정책 DB(21)에 등록된 앱 ID를 검색하여, 등록 여부를 판단함으로써 신뢰 앱 인지를 판단한다(S130).
이때, 등록되어 있지 않은 앱 ID이면, 신뢰 앱이 아니라고 판단하여(S130-No), 보안 엔진으로의 접근을 거부한다(S140).
한편, 등록되어 있는 앱 ID이면, 신뢰 앱이라고 판단하여(S130-Yes), 사용자 인증 정보를 요청한다(S150). 이때, 접근 통제 모듈(22)은 PIN(Personal Identification Number) 입력을 요청할 수 있으며, 이를 바탕으로 앱을 실행한 사용자가 모바일 단말 소유자인지를 인증할 수 있다.
입력된 인증을 위해 입력된 PIN 정보를 바탕으로, 접근 통제 모듈(22)은 입력된 PIN 정보가 접근 통제 정책 DB(21)에 미리 설정되어 있는 PIN 정보와 일치하는지를 확인한다(S150).
이때, 입력된 PIN 정보와 접근 통제 정책 DB(21)에 미리 등록된 PIN 정보가 일치하지 않으면(S160-No), 앱을 실행한 사용자는 모바일 단말의 소유자가 아니라고 판단하여 보안 엔진으로의 접근을 거부한다(S140).
만약, 입력된 PIN 정보와 등록된 PIN 정보가 일치하면(S160-Yes), 앱을 실행한 사용자는 모바일 단말의 소유자라고 판단하여, 보안 엔진으로의 접근을 허용한다(S170).
보안 엔진으로의 접근이 허용되면(S170), 앱이 실행되는 동안 반복되는 인증 과정없이 보안 엔진의 기능을 이용할 수 있도록, 보안 엔진 API의 메시지를 전달하는 하이퍼바이저(30)의 채널 통신(31)을 인증된 상태로 유지한다(S180).
이후, 인증된 하이퍼바이저(30)의 채널 통신(31)은 앱이 종료될 경우, 도용 및 오용을 방지하기 위해 앱 종료와 동시에 종료되어 비활성화되도록 한다.
이와 같은 본 발명의 실시 예에 따르면, 모바일 단말 내에서 사용자에게 직접 제공되는 기본 운영체제와 격리된 보안 엔진을 가지는 단말 구조에서, 기본 운영체제에서 보안 엔진으로 접근을 하는 경우, 신뢰된 앱과 모바일 단말 소유자 인증을 기반으로 한 투-팩터(Two-Factor) 인증을 거치도록 함으로써, 보안 엔진을 가지는 모바일 단말의 보안성을 강화시킬 수 있다.
따라서, 모바일 단말의 보안성 강화를 통해, 모바일 단말 내에서 운용되는 앱의 신뢰도를 증가시켜, 인터넷 뱅킹 및 주식 등의 금융 거래의 안전성을 강화할 수 있고, 모바일 단말의 보안성 문제로 활성화되지 못하고 있는 기업이나 공공기관 등의 스마트 워크 형태의 서비스도 활성화할 수 있다. 즉 단말의 신뢰성을 필요로 하는 모바일 단말 기반의 다양한 서비스의 활성화에 이용될 수 있다.
한편, 본 발명에 따른 모바일 단말의 앱 ID 등록 시스템 및 방법, 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법을 실시 예에 따라 설명하였지만, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
따라서, 본 발명에 기재된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 기본 운영체제
11 : 앱 인증 모듈
12 : 앱 저장부
13 : 보안 엔진 API
20 : 보안 엔진
21 : 접근 통제 정책 DB
22 : 접근 통제 모듈
30 : 하이퍼바이저
31 : 채널 통신

Claims (20)

  1. 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말의 앱 ID 등록 시스템에 있어서,
    상기 기본 운영체제는 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하여, 인증에 성공한 경우, 상기 다운로드된 앱의 앱 ID를 계산하여, 상기 보안 엔진으로 전송하고,
    상기 보안 엔진은 상기 기본 운영체제에서 계산된 상기 앱 ID를 저장하는 것인 모바일 단말의 앱 ID 등록 시스템.
  2. 제 1 항에 있어서,
    상기 기본 운영체제는,
    상기 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 앱 인증 모듈;
    상기 앱 인증 모듈에 의해 인증된 앱이 설치되는 앱 저장부; 및
    상기 앱 인증 모듈에 의해 인증된 앱에 대한 앱 ID를 계산하여 상기 보안 엔진으로 전송하는 보안 엔진 API(Application Programming Interface)를 포함하는 것인 모바일 단말의 앱 ID 등록 시스템.
  3. 제 1 항에 있어서,
    상기 보안 엔진은,
    신뢰 앱의 앱 ID를 저장하기 위한 접근 통제 정책 DB(Database); 및
    상기 기본 운영체제로부터 전송되는 앱 ID를 수신하여, 상기 접근 통제 정책 DB에 저장하는 접근 통제 모듈을 포함하는 것인 모바일 단말의 앱 ID 등록 시스템.
  4. 제 1 항에 있어서,
    상기 기본 운영체제는 상기 다운로드된 앱이 정상적인 경로를 통해 또는 정상적인 앱 스토어로부터 배포된 앱 인지를 검증하거나, 위/변조 여부를 검증하여 앱 인증을 실시하는 것인 모바일 단말의 앱 ID 등록 시스템.
  5. 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말을 통해 앱 스토어에 접속하여 앱을 다운로드하는 단계;
    상기 기본 운영체제가 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 단계;
    인증에 성공한 경우, 상기 기본 운영체제가 다운로드된 앱에 대한 앱 ID를 계산하여, 상기 보안 엔진으로 전송하는 단계; 및
    상기 보안 엔진에서, 상기 기본 운영체제로부터 전송된 앱 ID를 저장하는 단계;
    를 포함하는 모바일 단말의 앱 ID 등록 방법.
  6. 제 5 항에 있어서,
    상기 앱 인증을 실시하는 단계는,
    상기 다운로드된 앱이 정상적인 경로를 통해 또는 정상적인 앱 스토어로부터 배포된 앱 인지를 검증하거나, 위/변조 여부를 검증하여 앱 인증을 수행하는 것인 모바일 단말의 앱 ID 등록 방법.
  7. 제 6 항에 있어서,
    상기 검증은 인증서를 이용한 전자서명을 통해 이루어지거나, 앱 파일의 무결성 정보 인증을 통해 이루어지는 것인 모바일 단말의 앱 ID 등록 방법.
  8. 제 5 항에 있어서,
    인증에 실패한 경우, 다운로드된 앱에 대한 설치를 중단하거나 일반 앱으로 설치하는 것인 모바일 단말의 앱 ID 등록 방법.
  9. 제 5 항에 있어서,
    상기 다운로드된 앱에 대한 앱 ID 계산은 일방향 해시 알고리즘을 이용하여 이루어지는 것인 모바일 단말의 앱 ID 등록 방법.
  10. 기본 운영체제 및 보안 엔진으로 구성되는 모바일 단말의 보안 엔진의 접근 제어 시스템에 있어서,
    상기 기본 운영체제에 설치된 신뢰앱이 실행되어 상기 보안 엔진의 보안 기능을 이용하기 위하여 앱 ID 및 사용자 인증 정보를 상기 보안 엔진으로 전송하고,
    상기 보안 엔진은 상기 기본 운영체제로부터 전송된 상기 앱 ID 및 상기 사용자 인증 정보를 바탕으로 신뢰 앱 인지 그리고 신뢰 앱을 실행한 사용자가 모바일 단말의 소유자인지에 대한 인증을 거쳐 보안 엔진으로의 접근을 허용하는 것인 모바일 단말의 보안 엔진의 접근 제어 시스템.
  11. 제 10 항에 있어서,
    상기 기본 운영체제는,
    상기 모바일 단말로 다운로드된 앱에 대한 검증 과정을 통해 앱 인증을 실시하는 앱 인증 모듈;
    상기 앱 인증 모듈에 의해 신뢰 앱으로서 인증된 앱이 설치되는 앱 저장부; 및
    상기 신뢰 앱이 실행되는 경우 호출되어, 호출한 신뢰 앱의 앱 ID를 계산하여 상기 보안 엔진으로 전송하여 상기 보안 엔진으로의 접근 허가를 요청하는 보안 엔진 API를 포함하는 것인 모바일 단말의 보안 엔진의 접근 제어 시스템.
  12. 제 11 항에 있어서,
    상기 보안 엔진은,
    사용자 인증 정보 및 신뢰 앱의 앱 ID가 저장되는 접근 통제 정책 DB(Database); 및
    상기 기본 운영체제로부터 전송된 상기 앱 ID 및 상기 사용자 인증 정보를 수신하고 수신된 앱 ID 및 사용자 인증정보를 상기 접근 통제 정책 DB에 저장된 앱 ID 및 사용자 인증 정보와 비교하여, 접근 앱이 신뢰 앱 인지 그리고 앱을 실행한 사용자가 모바일 단말의 소유자인지에 대한 인증을 수행하는 접근 통제 모듈을 포함하는 것인 모바일 단말의 보안 엔진의 접근 제어 시스템.
  13. 제 12 항에 있어서,
    상기 접근 통제 정책 DB에 저장된 앱 ID는 상기 앱 인증 모듈에 의해 신뢰 앱으로 인증된 앱에 대해 상기 보안 엔진 API가 앱 ID를 계산한 후 상기 보안 엔진으로 전송하여 저장된 것인 모바일 단말의 보안 엔진의 접근 제어 시스템.
  14. 제 11 항에 있어서,
    상기 보안 엔진 API는 상기 기본 운영체재 내에서의 호출에만 응하여 앱 ID를 계산하는 것인 모바일 단말의 보안 엔진의 접근 제어 시스템.
  15. 모바일 단말에 설치된 앱이 실행되어, 보안 엔진 API를 호출하는 단계;
    상기 보안 엔진 API가 자신을 호출한 앱의 앱 ID를 계산하고, 계산된 앱 ID를 보안 엔진의 접근 통제 모듈로 전송하여 보안 엔진 접근 허가를 요청하는 단계;
    상기 접근 통제 모듈이, 상기 보안 엔진 API에서 전송된 앱 ID를 이용하여 보안 엔진에 접근하려는 앱이 신뢰 앱인지를 판단하는 단계;
    상기 판단결과, 상기 보안 엔진에 접근하려는 앱이 신뢰 앱인 경우, 사용자 인증 정보를 요청하는 단계;
    사용자에 의해 입력된 사용자 인증 정보를 바탕으로 상ㄱ리 앱을 실행한 T하용자가 모바일 단말 소유자인지를 확인하는 단계; 및
    상기 앱을 실행한 사용자가 모바일 단말 소유자인 경우 보안 엔진으로의 접근을 허용하는 단계;
    를 포함하는 모바일 단말의 보안 엔진의 접근 제어방법.
  16. 제 15 항에 있어서,
    보안 엔진으로의 접근을 허용한 후, 상기 보안 엔진 API와 상기 보안 엔진 사이의 채널 통신을 인증된 상태로 유지하고, 앱이 종료될 경우, 상기 채널 통신은 앱 종료와 동시에 종료되어 비활성화되는 것인 모바일 단말의 보안 엔진의 접근 제어 방법.
  17. 제 15 항에 있어서,
    상기 앱 ID를 계산하는 것은 운영체제에서 관리하는 앱 정보를 기반으로 이루어지는 것인 모바일 단말의 보안 엔진의 접근 제어 방법.
  18. 제 15 항에 있어서,
    상기 신뢰 앱인지를 판단하는 단계는,
    상기 보안 엔진 API로부터 전송된 앱 ID가 상기 보안 엔진의 접근 통제 정책 DB에 등록되어 있는지를 판단하는 것인 모바일 단말의 보안 엔진의 접근 제어 방법.
  19. 제 15 항에 있어서,
    상기 신뢰 앱인지를 판단하는 단계에서, 신뢰 앱이 아니라고 판단되면, 상기 보안 엔진으로의 접근을 거부하는 것인 모바일 단말의 보안 엔진의 접근 제어 방법.
  20. 제 15 항에 있어서,
    상기 모바일 단말 소유자인지를 확인하는 단계는,
    상기 사용자에 의해 입력된 사용자 인증 정보가 상기 보안 엔진의 접근 통제 정책 DB에 미리 설정되어 있는지를 판단하는 것인 모바일 단말의 보안 엔진의 접근 제어 방법.
KR1020140036815A 2013-10-15 2014-03-28 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 KR102201218B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/331,474 US20150106871A1 (en) 2013-10-15 2014-07-15 System and method for controlling access to security engine of mobile terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130122941 2013-10-15
KR20130122941 2013-10-15

Publications (2)

Publication Number Publication Date
KR20150043954A true KR20150043954A (ko) 2015-04-23
KR102201218B1 KR102201218B1 (ko) 2021-01-12

Family

ID=53036347

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140036815A KR102201218B1 (ko) 2013-10-15 2014-03-28 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102201218B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170092269A (ko) * 2016-02-03 2017-08-11 한국전자통신연구원 보안 영역 접근 제어 장치 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023085599A1 (ko) * 2021-11-15 2023-05-19 삼성전자 주식회사 전자 장치 및 어플리케이션 패키지 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US20050131835A1 (en) * 2003-12-12 2005-06-16 Howell James A.Jr. System for pre-trusting of applications for firewall implementations
US20060259828A1 (en) * 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system
US20070198834A1 (en) * 2003-11-27 2007-08-23 Rached Ksontini Method For The Authentication Of Applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US20070198834A1 (en) * 2003-11-27 2007-08-23 Rached Ksontini Method For The Authentication Of Applications
US20050131835A1 (en) * 2003-12-12 2005-06-16 Howell James A.Jr. System for pre-trusting of applications for firewall implementations
US20060259828A1 (en) * 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170092269A (ko) * 2016-02-03 2017-08-11 한국전자통신연구원 보안 영역 접근 제어 장치 및 방법

Also Published As

Publication number Publication date
KR102201218B1 (ko) 2021-01-12

Similar Documents

Publication Publication Date Title
US10244578B2 (en) Mobile communication device and method of operating thereof
EP3039604B1 (en) Method of authorizing an operation to be performed on a targeted computing device
US9497221B2 (en) Mobile communication device and method of operating thereof
RU2652425C1 (ru) Система, способ и устройство подтверждения оплаты
US20130055335A1 (en) Security enhancement methods and systems
US20090319793A1 (en) Portable device for use in establishing trust
JP2016506107A (ja) 仮想マシンのための管理制御方法、装置及びシステム
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US20190261170A1 (en) Method and system for downloading software based on mobile terminal
WO2019195957A1 (zh) 一种移动终端的访问控制方法、装置、终端及存储介质
WO2017084569A1 (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
US20150106871A1 (en) System and method for controlling access to security engine of mobile terminal
WO2019007145A1 (zh) Sfs访问控制方法及系统、sfs及终端设备
JP6343928B2 (ja) 携帯端末、認証システム、認証方法、および、認証プログラム
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US20240129736A1 (en) Mitigating against spurious deliveries in device onboarding
WO2023066055A1 (zh) 编排部署方法、设备及可读存储介质
KR20160071711A (ko) 안전 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant