WO2013055059A1 - 스마트 모바일 환경에서의 정보 보안 시스템 - Google Patents

스마트 모바일 환경에서의 정보 보안 시스템 Download PDF

Info

Publication number
WO2013055059A1
WO2013055059A1 PCT/KR2012/008023 KR2012008023W WO2013055059A1 WO 2013055059 A1 WO2013055059 A1 WO 2013055059A1 KR 2012008023 W KR2012008023 W KR 2012008023W WO 2013055059 A1 WO2013055059 A1 WO 2013055059A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
authentication
communication
authentication unit
module
Prior art date
Application number
PCT/KR2012/008023
Other languages
English (en)
French (fr)
Inventor
김동규
최병덕
김동현
박상선
Original Assignee
(주)아이씨티케이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120057132A external-priority patent/KR101425711B1/ko
Application filed by (주)아이씨티케이 filed Critical (주)아이씨티케이
Priority to CN201280050581.9A priority Critical patent/CN103930895B/zh
Priority to US14/351,860 priority patent/US9300650B2/en
Publication of WO2013055059A1 publication Critical patent/WO2013055059A1/ko
Priority to US15/080,111 priority patent/US20160205093A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to terminal security and, for example, to information security when a smart mobile device is connected to a communication network and operated in a security-critical field such as military communication.
  • smartphone output is expected to increase by 60% in 2011 compared to 2010, and by 2015 smartphone shipments are expected to account for more than half (54.4%) of total mobile phone shipments.
  • information security devices such as smartphones cannot be completely excluded even in environments where communication security and data leakage prevention are extremely important, such as military communication environments.
  • an apparatus and method for improving security by dualizing a communication network access and authentication process of a terminal are provided.
  • the present invention provides a device and method for minimizing the design of a conventional smart phone and the like, minimizing the use of an existing platform while enhancing security authentication and preventing data leakage from a terminal.
  • the application processor for performing information processing of the terminal the first authentication unit for performing subscriber identification when the communication network access of the terminal, and operates exclusively with the first authentication unit for performing the subscriber identification of the terminal Including a second authentication unit, and when the second authentication unit performs subscriber identification of the terminal, the application processor is a module other than a predetermined always-on operation group of a plurality of modules for communication or data storage included in the terminal A terminal device for deactivating is provided.
  • the always-on group may include a baseband module for providing a cellular communication connection
  • the remaining modules other than the always-on group may include at least one of a WLAN module, a Bluetooth module, an NFC module, and a data storage media.
  • the second authentication unit may include an authentication circuit that performs security authentication to block unauthorized access from the outside, and an authentication module that performs subscriber identification of the terminal with respect to access granted by the authentication circuit. Can be.
  • the authentication module may be implemented by mTPM (Mobile Trusted Platform Module).
  • mTPM Mobile Trusted Platform Module
  • the authentication module may include protected storage.
  • the authentication circuit may include physical unclonable functions (PUF), and may perform the security authentication using at least one identification key provided by the PUF.
  • PUF physical unclonable functions
  • At least one of the first authentication unit and the second authentication unit is implemented in the form of a subscriber identity module (SIM) card.
  • SIM subscriber identity module
  • the second authentication unit may be implemented in the form of a secure digital (SD) card.
  • the first authentication unit for performing a first subscriber identification for connecting to the first communication network
  • the second authentication unit for performing a second subscriber identification for connecting to a second communication network different from the first communication network
  • a terminal device for connecting with the second communication network and deactivating at least one external communication module is provided.
  • the second communication network may be any one of a military dedicated communication network, an administrative dedicated communication network, and a power management dedicated communication network.
  • the second authentication unit may include an authentication module implemented by mTPM, and the authentication module may include protected storage.
  • the second authentication unit may include an authentication circuit that performs security authentication to block unauthorized access from the outside.
  • the authentication circuit includes a PUF, and performs the security authentication using at least one identification key provided by the PUF.
  • the second authentication unit when the second authentication unit performs subscriber identification of the terminal while the first authentication unit performs subscriber identification of the terminal, communication by subscriber identification of the terminal by the first authentication unit is performed.
  • a security management method of a terminal including terminating, and deactivating at least one communication module included in the terminal.
  • the security management method may further include blocking access through an external input / output interface to the terminal.
  • communication is performed using a cellular network provided by an external communication provider
  • the communication is performed with the cellular network.
  • Communication may be performed using different secure communication dedicated networks.
  • communication security authentication can be enhanced while being compatible with platforms of existing terminals.
  • Smartphones can also be used with confidence in defense and military communications, so convenience and safety can be satisfied at the same time. In this way, smart devices can play a role in military use, thereby improving military operational capability.
  • FIG. 1 is a block diagram of a terminal according to an information security method, according to an exemplary embodiment.
  • FIG. 2 is a block diagram illustrating an operation in a first mode in which a terminal of FIG. 1 identifies a subscriber on a network by a first authenticator according to an embodiment.
  • FIG. 3 is a block diagram illustrating an operation in a second mode in which a terminal of FIG. 1 identifies a subscriber on a network by a second authenticator according to an embodiment.
  • FIG. 4 is a block diagram illustrating an exemplary configuration of a second authentication unit according to an embodiment.
  • 5 and 6 are conceptual views illustrating an example of using an information security terminal according to an embodiment.
  • FIG. 7 is a diagram for describing an application store provided according to at least one example embodiment.
  • FIG. 8 is a conceptual diagram illustrating a change in defense operational environment according to an embodiment.
  • FIG. 1 is a block diagram of a terminal 100 according to an information security method, according to an exemplary embodiment.
  • the terminal 100 may be understood as any information terminal accessible to a communication network, including a smartphone, but is not limited to some embodiments.
  • the terminal 100 when the terminal 100 accesses a network provider through a communication network, the terminal 100 may be configured to identify a subscriber of the terminal 100 and / or to perform security authentication in communication or electronic commerce.
  • the unit 101 and the second authentication unit 102 is included.
  • Each of the first authentication unit 101 and the second authentication unit 102 may be, for example, a subscriber identity module (SIM) card carrying subscriber information, or a universal SIM card (USIM) in which a universal IC card (UICC) is coupled to the SIM card. Subscriber Identity Module) card.
  • SIM subscriber identity module
  • USIM universal SIM card
  • UICC universal IC card
  • Subscriber Identity Module Subscriber Identity Module
  • the present invention is not limited to some embodiments, for example, at least one of the first authentication unit 101 or the second authentication unit 102 may be implemented by a memory card such as an SD (Secure Digital) card. .
  • SD Secure Digital
  • the first authenticator 101 performs an operation of identifying a subscriber of the terminal 100 on the communication network exclusively with the second authenticator 102. For example, only one of the first authenticator 101 or the second authenticator 102 performs subscriber identification of the terminal 100 at any one time, and the two authenticators 101 and 102 simultaneously operate the terminal ( The subscriber identification of 100) may not be performed.
  • the first authenticator 101 identifies the subscriber of the terminal 100 in the communication network when the terminal 100 is in a general communication mode instead of a secure communication mode.
  • the second authentication unit 102 identifies the subscriber of the terminal 100 in the dedicated communication network.
  • the terminal 100 may refer to a general communication mode or a first mode in which the terminal 100 performs general communication instead of accessing the secure communication mode, for example, a military dedicated communication network.
  • the case where the terminal 100 is in the secure communication mode may be referred to as a second mode. While the terminal 100 is in this second mode, unauthorized access to the terminal 100 through the network should be blocked, and security breach such as data leakage from the terminal 100 should be prevented.
  • the terminal 100 includes various types of communication modules 111, 120, and 130, including an application processor (AP) 103 that performs an operation such as operating an operating system (OS) or an application installed in the terminal 100. And 140), main memory 112, storage 150, and the like.
  • AP application processor
  • OS operating system
  • main memory 112 main memory 112
  • storage 150 main memory 112
  • these various configurations are managed separately from those belonging to the always-on operation group 110 and not.
  • the continuous operation group 110 includes a conceptual group including at least one component managed to perform its function regardless of whether the terminal 100 is in the first mode or the second mode. ).
  • the always-on operation group 110 may include a baseband module 111 that performs a connection and data exchange with a cellular communication network, and a main memory 112 that assists the operation of the application processor 103.
  • a power supply module such as a battery
  • the permanent operation group 110 will be described later in more detail with reference to FIG. 3.
  • FIG. 2 is a block diagram illustrating an operation in a first mode in which the terminal 100 of FIG. 1 performs subscriber identification on a network by the first authenticator 101, according to an exemplary embodiment.
  • the first authenticator 101 implemented by a general USIM card performs subscriber identification of the terminal 100 with a cellular communication provider. Then, in the first mode, the terminal 100 may operate like a normal smartphone, and no special division of the continuous operation group 110 may be required.
  • the application processor 103 performs various operations by using the main memory 112.
  • the terminal 100 may access the Wi-Fi network using the WLAN module 120 or perform short-range wireless communication using the Bluetooth module 130 and / or the NFC module 140.
  • This mode allows for normal access to storage 150, which is a common storage medium that does not contain data for security purposes.
  • storage 150 which is a common storage medium that does not contain data for security purposes.
  • the terminal 100 operates in the same manner as a general smartphone, and the communication or access to the storage 150 is managed at a general security level.
  • data stored and handled in the second mode is not stored in the general storage 150, and data about information to be handled only in the second mode is not the storage 150. It can be stored in the protected storage (Protected storage) of the protected storage will be described with reference to FIGS.
  • FIG. 3 is a block diagram illustrating an operation in a second mode in which the terminal 100 of FIG. 1 performs subscriber identification on a network by the second authenticator 102, according to an exemplary embodiment.
  • the second mode is a mode in which the terminal 100 is connected to and operated by a dedicated network operated separately from a general communication network for security purposes.
  • the dedicated network may be any one of various types as described above, such as a military communication network, an administrative communication network, a national agency network for power management, a national agency network provided for nuclear power systems, and a separate dedicated network operated for information agencies. Can be.
  • the second mode will be described on the assumption that the terminal 100 is used for military purposes by connecting to a military communication network.
  • the second mode has various other embodiments.
  • the present invention should not be limitedly interpreted by examples.
  • the second authenticator 102 may be used to identify the subscriber of the terminal 100.
  • the second authenticator 102 may be a military USIM separately manufactured and distributed.
  • authentication by the first authentication unit 101 which may be a USIM card for general cellular communication, may be completely excluded, and only by the second authentication unit 102, communication authentication, subscriber identification, and other operations may be performed. This can be done.
  • the first mode and the second mode are different from the communication network itself. That is, the first mode may be associated with the connection with the cellular communication provided by the general telecommunications carrier and the second mode may be associated with the connection with the above-mentioned dedicated communication network.
  • the present invention is not limited only to the connection to such a separate communication network.
  • the cellular communication provided by the service provider may be of a relatively high security level, such as code division multiple access (CDMA or WCDMA), and the service provider itself may have a certain level of security, and thus some other implementations may be performed.
  • the second mode may not be a connection to a separate dedicated network but still a connection to the cellular network.
  • the terminal 100 is still connected to the cellular communication network of the communication operator through the baseband module 111 as in the first mode, and the application processor 103 uses the main memory 112. Performing various operations is the same as in the first mode.
  • the difference from the first mode is that all other configurations in which the security in the terminal 100 is not established, such as the WLAN module 120, the Bluetooth module 130, the NFC module 140 and the general purpose storage 150. And the like are completely deactivated, and all access to the application processor 103 and these components is blocked, and / or all access to the terminal 100 through these configurations from the outside is also blocked.
  • the operating platform in the terminal 100 can be completely separated, so that a user can use one terminal.
  • 100 may be utilized as an information communication terminal for daily use, or may be utilized as a terminal for special secure communication such as military use, and convenience and security are satisfied at the same time.
  • the platform is operated in dual mode, and in some embodiments, the communication network to be connected is also completely separated according to the mode, thereby preventing unauthorized military information transmission and reception from various communication environments and preventing hacking from the outside. Since information leakage is prevented, security is established.
  • the protected storage may include the second authentication unit 102. It can be implemented within.
  • the storage 150 which is a general purpose data storage space
  • the protected storage which is a storage space for data used for military use
  • the storage 150 or protected storage are completely separated from each other, and even an application installed in the terminal 100 may be used for general storage.
  • FIG. 4 is a block diagram illustrating an exemplary configuration of a second authenticator 102 according to an embodiment.
  • the second authentication unit 102 may be a USIM card or SD card separately manufactured and distributed for military use.
  • the interface 410 may be a terminal through which the second authenticator 102 contacts with the outside to transmit a signal.
  • the specific implementation of the interface 410 may not be interpreted as being limited to either contact or contactless, and may be any other input / output interface as long as it includes an operation of the second authenticator 102 to be described later.
  • the authentication circuit 420 serves as a gate that determines whether to allow or block access through the interface 410.
  • the authentication circuit 420 is implemented by a PUF.
  • PUF Physical Unclonable Functions
  • the thicknesses of vias that are implemented in some regions and connect the metal layers are thinner than those defined in the design rule, thereby determining whether the metal layers are electrically conducting through the vias. It is possible to generate a digital value which is a unique identification key that cannot be predicted.
  • the identification key generated by the PUF has a value that is not predictable and does not change over time, and it is very difficult to physically copy or analyze the power of the PUF itself. Accordingly, the authentication circuit 420 only permits access through security with the identification key provided by the PUF.
  • the PUF and the general encryption device may be used in parallel to improve security through two-factor authentication.
  • the second authentication unit for secure communication includes a Mobile Trusted Platform Module (mTPM) 430.
  • mTPM is a trusted security module for mobile platforms, ensuring platform integrity and data confidentiality.
  • MTPM which is used for platform certification, is a trust security module for mobile platforms that is being standardized by the TCG Group.
  • ETRI Korea Electronics and Telecommunications Research Institute
  • An advantage of this embodiment is that the second authenticator 102 is independent of the operating system and the processor, the modification of the existing platform is minimized, the size of the chip can be very small, and the manufacturing cost is low.
  • mTPM 430 provides a separate protected storage 431 as described above. Therefore, the data stored in the protected storage 431 may be managed by being encrypted or decrypted using a separate unique key. Thus, data, such as certificates, are protected from external attacks.
  • the platform integrity of the terminal 100 is verified by the mTPM 430, so that the integrity of the ROM, OS, etc. can be sequentially verified from the BIOS during booting, and malicious after the booting, according to the real-time integrity check of the platform. It is possible to detect and block codes in advance.
  • the mTPM 430 ensures a secure communication environment, it is possible to construct a wireless net environment with enhanced safety and reliability.
  • the mTPM 430 guarantees the safety between platforms, it is possible to guarantee a safe communication environment, and since the assurance procedure is by remote attestation, it can also be used to prove to another platform that the platform is in a trusted state. Do.
  • the terminal 100 may access a military app store provided separately in addition to a general application store or market.
  • the use of the signer authentication technology of the mTPM 430 may be allowed to use only the military app store by verification through the mTPM 430, and unauthorized modification of the execution code may be prevented according to the integrity verification of the application.
  • dual platform-based defense smart mobile control is possible, so that a network is separated according to a use purpose to prevent data leakage through communication outside a secure communication path such as a cellular network, such as 3G. It is possible to separate the storage space according to the usage purpose, so that it is possible to manage data safely.
  • platform integrity, data confidentiality, and a secure communication environment are provided using the mTPM 430, and the PUF-based authentication circuit 420 is also included to ensure non-copy and strong authentication.
  • 5 and 6 are conceptual views illustrating an example of using an information security terminal according to an embodiment.
  • FIG. 5 is a conceptual diagram for explaining a security improvement in military utilization of a smart phone when a system according to an embodiment is applied.
  • the application 500 provided in the illustrated example is an application that displays real-time data such as the location and status of soldiers in operation after comprehensive analysis, and displays the movement path, location, and status of enemy and friendly forces on a map.
  • the real-time image 520 in operation may be transmitted through a camera disposed on the colleague's helmet.
  • the smart mobile device may be exposed to a general communication environment, such as Wi-Fi or Bluetooth communication, such as a low-frequency encryption band, which may cause security problems.
  • a general communication environment such as Wi-Fi or Bluetooth communication, such as a low-frequency encryption band
  • FIG. 6 illustrates an application in which the sniper ballistic calculation application 620 is executed in the terminal 100 and the terminal 100 is directly attached to the personalizer 610.
  • the sniper takes ballistic calculation in consideration of range, climatic conditions (temperature, barometric pressure, humidity, wind speed, wind direction), and weapon specific profile.
  • such an application 620 may also cause security problems when used using an existing smart mobile device, but may be safely operated according to the embodiment.
  • FIG. 7 is a diagram for describing an application store provided according to at least one example embodiment.
  • the distribution and management of the military application is in a defense-only app store in a controlled environment, rather than a normal open market or store.
  • the app store is accessible through security authentication only when the terminal 100 is in the second mode, and provides distribution and update of military applications.
  • FIG. 8 is a conceptual diagram 800 for explaining a change in the defense operation environment according to an embodiment.
  • linkage operations between different series of armies such as the Air Force and the Army, can be carried out smartly.
  • information such as a vehicle 813 number provided and observed by the dismissal vehicle 810 may be transmitted through secure communication between the unmanned aerial vehicle 810 operated by the Air Force and the terminal 820 of an army troop. It is possible to grasp the current status of allied Marines 811 or weapons 812 and exchange operations.
  • Method according to an embodiment is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform operations in accordance with embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

단말의 보안 통신 방법이 제공된다. 상기 단말의 제1 인증부는 제1 통신망과 연결하기 위한 제1 가입자 식별을 수행한다. 그리고 상기 단말의 제2 인증부는 상기 제1 인증부와 배타적으로 동작하여 상기 제1 통신망과 상이한 제2 통신망과 연결하기 위한 제2 가입자 식별을 수행한다. 상기 제2 가입자 식별이 이루어지는 경우, 상기 단말의 적어도 하나의 외부 통신 모듈은 비활성화될 수 있다.

Description

스마트 모바일 환경에서의 정보 보안 시스템
단말기 보안에 관련되며, 예시적으로는 군사용 통신과 같이 보안이 중요한 분야에서 스마트 모바일 기기를 통신 네트워크에 접속하여 운용하는 경우의 정보 보안에 연관된다.
최근 수 년간 스마트폰, 태블릿 PC 등의 통신 가능 정보 단말기의 보급이 급격히 확대되어 왔으며, 이러한 추세는 앞으로도 지속되어 종전의 피처폰, 스마트폰 등을 대체할 것으로 예상되기도 한다.
통계 자료들에 근거하면, 2011년 스마트폰 출햐량은 2010년에 비해 60% 증가될 것으로 예상되고, 2015년에는 스마트폰 출하량이 전체 이동 전화 출하량의 과반수(54.4%)에 이를 것으로 예상된다.
이러한 변화에 부응하여, 통신 보안과 데이터 유출 방지가 극도로 중요한 환경, 이를테면 군 통신 환경에서도 스마트폰 등의 정보 단말기기를 완전히 배제할 수 없는 상황에 이르렀다.
이를 테면, 미국 등 일부 국가에서는 이미 스마트폰, 이를테면 아이폰을 다른 군용 장비들과 연동하여 전술/전략 상 활용 방안을 만들고 있다.
그런데 이러한 스마트 모바일 기기들은 와이파이(Wi-Fi)나 블루투스 등 범용 통신 네트워크통신 네트워크에 노출되고, 외부 메모리 장치 등을 통한 데이터 유출이 가능하며, 또한 악성 코드가 단말기에 설치되어 데이터를 유출하는 우려도 배제할 수 없어, 장비들의 정보 보안을 강화할 필요가 있다.
통신 보안이나 데이터 유출 방지 등의 안전성이 중요한 분야에 스마트 기기들을 운용함에 있어서, 단말기의 통신 망 액세스 및 인증 과정을 이원화 하여 보안 수준을 높인 장치 및 방법이 제공된다.
종래의 스마트폰 등의 구조를 새로이 설계하는 일을 최소화 하여 기존 플랫폼을 최대한 활용하면서도, 보안 인증을 강화하고 단말기에서의 데이터 유출을 미연에 방지할 수 있는 장치 및 방법이 제공된다.
일측에 따르면, 단말의 정보 처리를 수행하는 어플리케이션 프로세서, 상기 단말의 통신 네트워크 접속 시 가입자 식별을 수행하는 제1 인증부, 및 상기 제1 인증부와 배타적으로 동작하여 상기 단말의 가입자 식별을 수행하는 제2 인증부를 포함하고, 상기 제2 인증부가 상기 단말의 가입자 식별을 수행하는 경우, 상기 어플리케이션 프로세서는 상기 단말에 포함된 통신 또는 데이터 저장을 위한 복수 개의 모듈 중 미리 지정된 상시 운용 그룹을 제외한 나머지 모듈은 비활성화 하는 단말 장치가 제공된다.
여기서 상기 상시 운용 그룹에는 셀룰러 통신 연결을 제공하는 베이스밴드 모듈이 포함될 수 있고, 상기 상시 운용 그룹을 제외한 나머지 모듈에는 WLAN 모듈, 블루투스 모듈, NFC 모듈, 및 데이터 스토리지 미디어 중 적어도 하나가 포함될 수 있다.
한편, 상기 제2 인증부는, 보안 인증을 수행하여 외부로부터의 허용되지 않은 접근을 차단하는 인증회로, 및 상기 인증회로에 의해 허가된 접근에 대해 상기 단말의 가입자 식별을 수행하는 인증모듈을 포함할 수 있다.
여기서 상기 인증모듈은 mTPM(Mobile Trusted Platform Module)에 의해 구현될 수 있다.
또한, 상기 인증모듈은 보호된 스토리지를 포함할 수 있다. 이 경우, 상기 인증회로는 PUF(Physical unclonable Functions)를 포함하며, 상기 PUF에 의해 제공되는 적어도 하나의 식별키를 이용하여 상기 보안 인증을 수행할 수 있다.
일실시예에 따르면, 상기 제1 인증부 및 상기 제2 인증부 중 적어도 하나는 SIM(Subscriber Identity Module) 카드 형태로 구현된다. 상기 제2 인증부는 SD(Secure Digital) 카드 형태로 구현될 수도 있다.
다른 일측에 따르면, 제1 통신망과 연결하기 위한 제1 가입자 식별을 수행하는 제1 인증부, 및 상기 제1 통신망과 상이한 제2 통신망과 연결하기 위한 제2 가입자 식별을 수행하는 제2 인증부를 포함하고, 상기 제2 가입자 식별이 이루어지는 경우 상기 제2 통신망과 연결을 수행하고 적어도 하나의 외부 통신 모듈을 비활성화 시키는 단말 장치가 제공된다.
여기서 상기 제2 통신망은 군사용 전용통신망, 행정용 전용통신망, 전력관리용 전용통신망 중 어느 하나일 수 있다.
한편 상기 제2 인증부는 mTPM에 의해 구현되는 인증모듈을 포함할 수 있으며, 상기 인증모듈은 보호된 스토리지를 포함할 수도 있다.
또한 상기 제2 인증부는 보안 인증을 수행하여 외부로부터의 허용되지 않은 접근을 차단하는 인증회로를 포함할 수도 있다. 일실시예에 따르면, 상기 인증회로는 PUF를 포함하며, 상기 PUF에 의해 제공되는 적어도 하나의 식별키를 이용하여 상기 보안 인증을 수행한다.
또 다른 일측에 따르면, 제1 인증부가 단말의 가입자 식별을 수행하여 통신을 수행하는 중 제2 인증부가 상기 단말의 가입자 식별을 수행하는 경우 상기 제1 인증부에 의한 단말의 가입자 식별에 의한 통신을 종료하는 단계, 및 상기 단말에 포함된 적어도 하나의 통신 모듈을 비활성화 하는 단계를 포함하는 단말의 보안 관리 방법이 제공된다.
상기 보안 관리 방법은 상기 단말에 대한 외부 입출력 인터페이스를 통한 접근을 차단하는 단계를 더 포함할 수도 있다.
여기서 상기 제1 인증부가 상기 단말의 가입자 식별을 하는 경우에는 외부의 통신 사업자가 제공하는 셀룰러 네트워크를 이용하여 통신이 수행되고, 상기 제2 인증부가 상기 단말의 가입자 식별을 하는 경우에는 상기 셀룰러 네트워크와 상이한 보안 통신 전용 네트워크를 이용하여 통신이 수행될 수 있다.
통신 보안이나 데이터 유출 방지 등의 안전성이 중요한 분야에 스마트 기기들을 운용하는 경우에, 의도하지 않은 데이터 유출이나 불법적 정보 접근이 미연에 방지된다.
또한 기존 단말기들의 플랫폼에 호환될 수 있으면서도 통신 보안 인증이 한층 강화될 수 있다.
국방 및 군사 목적의 통신에도 스마트폰 기기를 안심하고 활용할 수 있어, 편의성과 안전성이 동시에 만족될 수 있다. 이렇게 국방상 용도에 스마트 기기가 역할을 할 수 있으므로, 군 작전 수행 능력이 향상된다.
또한, 무기 체계나 인력 운영에 있어서 정밀성과 효율성이 증대되며, 신속한 작전 수행, 효율적인 합동 작전 운용 등이 가능하여, 군 작전 패러다임이 완전히 변화될 수 있다.
나아가 별도의 국방 앱 스토어를 안전하게 운용할 수 있어, 어플리케이션 배포에 안전성을 높일 수 있다.
도 1은 일실시예에 따른 정보 보안 방법에 따른 단말의 블록도이다.
도 2는 일실시예에 따라 도 1의 단말이 제1 인증부에 의해 네트워크 상의 가입자 식별을 하는 제1 모드에서의 동작을 설명하기 위한 블록도이다.
도 3은 일실시예에 따라 도 1의 단말이 제2 인증부에 의해 네트워크 상의 가입자 식별을 하는 제2 모드에서의 동작을 설명하기 위한 블록도이다.
도 4는 일실시예에 따른 제2 인증부의 예시적 구성을 도시하는 블록도이다.
도 5 및 도 6은 일실시예에 따른 정보 보안 단말의 활용 예를 설명하기 위한 개념도이다.
도 7은 일실시예에 따라 제공되는 어플리케이션 스토어를 설명하기 위한 도면이다.
도 8은 일실시예에 따른 국방 상 작전 환경 변화를 설명하기 위한 개념도이다.
이하, 첨부된 도면을 참조하여 일부 실시예들을 예시적으로 설명한다.
도 1은 일실시예에 따른 정보 보안 방법에 따른 단말(100)의 블록도이다.
단말(100)은 스마트폰을 비롯하여, 통신 네트워크에 액세스 가능한 임의의 정보 단말기로 이해될 수 있으며, 일부 실시예에 국한되지 않는다.
일실시예에 따르면 단말(100)은 통신 네트워크를 통해 네트워크 공급자에 접근하는 경우, 단말(100)의 가입자를 식별하고 및/또는 통신이나 전자상거래 등에 있어서 보안 인증을 수행하기 위한 구성으로 제1 인증부(101) 및 제2 인증부(102)를 포함한다.
이러한 제1 인증부(101) 및 제2 인증부(102)는 각각, 이를테면 가입자 정보를 탑재한 SIM(Subscriber Identity Module) 카드나, 이러한 SIM 카드에 UICC(universal IC card)가 결합된 USIM(Universal Subscriber Identity Module) 카드일 수 있다.
다만, 본 발명이 이러한 일부 실시예에 한정되는 것은 아니며, 이를테면 제1 인증부(101) 또는 제2 인증부(102) 중 적어도 하나는 SD(Secure Digital) 카드 등 메모리 카드 등에 의해 구현될 수도 있다.
일실시예에 따르면, 제1 인증부(101)는 제2 인증부(102)와 상호 배타적으로 단말(100)의 가입자를 통신 네트워크 상에서 식별시키는 동작을 수행한다. 예시적으로 제1 인증부(101) 또는 제2 인증부(102) 중 하나만이 어느 한 순간에 단말(100)의 가입자 식별을 수행하며, 이 두 개의 인증부들(101 및 102)이 동시에 단말(100)의 가입자 식별을 수행하지는 않을 수 있다.
일실시예에 따르면 제1 인증부(101)는 단말(100)이 보안 통신 모드가 아닌 일반 통신 모드에 있을 때 단말(100) 가입자를 통신 네트워크에서 식별시킨다. 그리고, 제2 인증부(102)는 단말(100)이 보안 통신 모드에 있을 때, 이를테면 군사용 전용 통신망에 접속하는 경우에 단말(100)의 가입자를 해당 전용 통신망에서 식별시킨다.
이하에서 단말(100)이 상기한 보안 통신 모드, 이를테면 군사용 전용 통신망에 접속하는 경우가 아닌 일반적 통신을 수행하는 경우를 일반 통신 모드 또는 제1 모드라고 지칭할 수 있다.
그리고 단말(100)이 상기한 보안 통신 모드에 있는 경우를 제2 모드라고 지칭할 수 있다. 단말(100)이 이러한 제2 모드에 있는 동안에는 네트워크를 통한 단말(100)로의 허가되지 않은 접근이 차단되어야 하며, 또한 단말(100)로부터의 데이터 유출 등 보안 위반이 방지될 수 있어야 한다.
단말(100)에는 OS(Operating System)나 단말(100)에 설치된 어플리케이션을 구동하는 등의 연산을 하는 어플리케이션 프로세서(Application Processor: AP)(103)를 비롯하여, 각종 통신 모듈들(111, 120, 130 및 140 등), 메인 메모리(112) 및 스토리지(150) 등이 포함될 수 있다.
그런데, 일실시예에 따르면, 이러한 다양한 구성들은 상시 운용 그룹(110)에 속하는 것과 그렇지 않은 것으로 구분되어 관리된다.
여기서 상시 운용 그룹(110)은 단말(100)이 상기 제1 모드에 있는지 아니면 제2 모드에 있는지에 관계 없이 자신의 기능을 수행하도록 관리되는 적어도 하나의 구성들을 포함하는 개념적 범주(Conceptual group of modules)를 의미한다.
이러한 상시 운용 그룹(110)에는, 셀룰러 통신 네트워크로의 접속 및 데이터 교환을 수행하는 베이스밴드 모듈(111) 및 어플리케이션 프로세서(103)의 연산을 보조하는 메인 메모리(112) 등 이 포함될 수 있다.
또한, 도시되지는 않았지만 전력 공급 모듈, 이를테면 배터리 등도 이러한 상시 운용 그룹(110)에 포함되는 것으로 이해될 수 있다. 상시 운용 그룹(110)에 관해서는 도 3을 참조하여 보다 상세히 후술한다.
그러면 도 2 및 도 3을 참조하여 상기 제1 모드와 상기 제2 모드 각각에서의 단말(100)의 동작을 보다 구체적으로 설명한다.
도 2는 일실시예에 따라 도 1의 단말(100)이 제1 인증부(101)에 의해 네트워크 상의 가입자 식별을 하는 제1 모드에서의 동작을 설명하기 위한 블록도이다.
이를 테면 일반적인 USIM 카드에 의해 구현되는 제1 인증부(101)가 셀룰러 통신 공급자와의 사이에서 단말(100)의 가입자 식별을 수행한다. 그러면 제1 모드에서 단말(100)은 통상의 스마트폰과 같이 동작할 수 있으며, 상시 운용 그룹(110)의 특별한 구분은 요구되지 않을 수 있다.
어플리케이션 프로세서(103)는 메인 메모리(112)를 활용하여 다양한 연산을 수행한다. 그리고 단말(100)은 제1 모드에서는 WLAN 모듈(120)을 이용하여 와이파이 네트워크에 접속하거나, 블루투스 모듈(130) 및/또는 NFC 모듈(140)을 이용하여 근거리 무선 통신을 수행할 수도 있다.
이러한 모드에서는 보안 목적의 데이터를 포함하지 않는 일반적인 저장 미디어인 스토리지(150)에의 통상적인 접근이 허용된다. 제1 모드에서는 단말(100)이 일반적 스마트폰과 동일하게 동작하는 것으로 이해될 수 있으며, 상기한 통신이나 스토리지(150)로의 액세스는 일반적인 보안 수준에서 관리된다.
보다 상세히 후술하겠지만, 일실시예에 따르면 상기 일반적 스토리지(150)에는 제2 모드에서 취급되고 관리되는 데이터가 저장되지 않으며, 제2 모드에서만 취급되어야 하는 정보에 관한 데이터는 스토리지(150)가 아닌 별도의 보호된 스토리지(Protected storage)에 저장될 수 있는데 이러한 보호된 스토리지는 도 3 및 도 4를 참조하여 설명한다.
도 3은 일실시예에 따라 도 1의 단말(100)이 제2 인증부(102)에 의해 네트워크 상의 가입자 식별을 하는 제2 모드에서의 동작을 설명하기 위한 블록도이다.
상기한 바와 같이 제2 모드는 보안 상의 목적에서 일반적 통신망과는 분리되어 운용되는 전용망에 단말(100)이 접속하여 동작하는 모드이다. 여기서 전용망은 상기한 바와 같이 이를 테면, 군사 통신망, 행정통신망, 전력 관리를 위한 국가 기관 네트워크, 원자력 시스템을 위해 구비된 국가 기관 네트워크, 정보 기관을 위해 운용되는 별도의 전용 네트워크 등 다양한 것 중 어느 하나일 수 있다.
이하에서는 제2 모드는 단말(100)이 군사 통신망에 접속하여 군용으로 사용되는 경우를 가정하여 설명하나, 상기한 바와 같이 제2 모드는 그 외에 다양한 실시예들이 존재하므로, 별도의 언급이 없더라도 일부 실시예에 의해 본 발명이 제한적으로 해석되어서는 안 된다.
제2 모드에서는 단말(100)의 가입자 식별을 위해 제2 인증부(102)가 이용될 수 있다. 제2 인증부(102)는 예시적으로, 별도로 제작 배포된 군용 USIM일 수 있다.
이러한 제2 모드에서는 일반 셀룰러 통신을 위한 USIM 카드일 수 있는 제1 인증부(101)에 의한 인증은 완전히 배제될 수 있으며, 오로지 제2 인증부(102)에 의해서만 통신 인증과 가입자 식별, 기타 동작이 수행될 수 있다.
일실시예에 따르면, 상기한 바와 같이 제1 모드와 제2 모드는 접속하는 통신망 자체가 상이한 것이다. 즉, 제1 모드는 일반적 통신 사업자가 공급하는 셀룰러 통신과의 접속에 연관되고 제2 모드는 상기한 전용 통신망과의 접속에 연관될 수 있다.
그러나, 본 발명은 이러한 별도 통신망에의 접속에 관한 것으로만 제한되지 않는다. 통신 사업자가 공급하는 셀룰러 통신은 이를테면 코드분할다중접속(CDMA나 WCDMA)과 같이 비교적 보안 수준이 높은 것일 수 있고, 상기 통신 사업자 자체적으로 어느 정도 신뢰할 수 있는 수준의 보안을 확보하고 있어서, 다른 일부 실시예에서는 제2 모드는 별도의 전용 통신망에의 접속이 아니라 여전히 상기 셀룰러 통신망에의 접속일 수도 있다.
이러한 경우에는 제2 모드에서도 단말(100)은 여전히 제1 모드에서와 같이 베이스밴드 모듈(111)을 통해 통신 사업자의 셀룰러 통신망에 접속하며, 어플리케이션 프로세서(103)가 메인 메모리(112)를 이용하여 다양한 연산을 수행하는 것은 제1 모드와 같다.
그러나, 제1 모드와의 차이는 단말(100) 내의 보안이 확립되지 않은 다른 모든 구성들, 이를테면 WLAN 모듈(120), 블루투스 모듈(130), NFC 모듈(140) 및 일반적 목적의 스토리지(150) 등은 완전히 비활성화 되며, 어플리케이션 프로세서(103)와 이러한 구성들로의 접근이 모두 차단되고, 및/또는 외부로부터의 이러한 구성들을 통한 단말(100)로의 접근 또한 모두 차단된다.
따라서, 제2 모드에서는 제2 인증부(102)의 가입자 식별을 통한 셀룰러 네트워크를 통한 외부 연결을 제외한 다른 어떤 경로의 통신도 차단되고, 도시되지 않은 다른 입출력 인터페이스를 통한 유선 통신도 허용되지 않는다.
이렇게 단말(100)이 제1 모드에서 일반적 통신을 수행하게 되는지, 아니면 제2 모드에서 보안 통신을 수행하게 되는지에 따라, 단말(100) 내의 동작 플랫폼이 완전히 분리될 수 있어, 사용자로서는 하나의 단말(100)을 일상적 용도의 정보 통신 단말기로서 활용할 수도 있고, 또한 군사용 용도 등 특별한 보안 통신을 위한 단말기로서 활용할 수도 있어, 편의성과 보안성이 동시에 만족된다.
이렇게 플랫폼이 듀얼 모드(dual mode)로 운용되고, 일부 실시예에서는 접속하는 통신망도 모드에 따라 완전히 분리되므로, 다양한 통신환경으로부터 발생 가능한 비인가된 군사정보 송수신이 미연에 방지되며, 외부로부터의 해킹 등에 의한 정보 유출도 방지되므로 보안이 확립된다.
한편, 이러한 제2 모드에서 취급되거나 관리되는 보안 관리 레벨이 높은 데이터는 상기한 바와 같이 별도의 보호된 스토리지에 저장될 수 있는데, 일실시예에 따르면 이러한 보호된 스토리지는 제2 인증부(102) 내에 구현될 수 있다.
이러한 구현에 의해 일반적 용도의 데이터 저장 공간인 스토리지(150)와 군용으로 사용되는 데이터의 저장 공간인 보호된 스토리지가 물리적으로 완전히 분리되며, 단말(100)에 설치되는 어플리케이션 조차도 그 용도에 따라 일반적 스토리지(150) 또는 보호된 스토리지 중 어느 하나에 선택적으로 저장된다.
따라서 만약의 경우에, 단말(100) 자체가 분실되더라도 불특정인이 제2 인증부(102)의 보안/암호 체계를 뚫지 못하는 한 보호된 스토리지로의 비인가된 접근이 차단될 수 있어, 군사 정보를 포함하는 데이터나 군사용 어플리케이션의 유출이 방지될 수 있다.
제2 인증부(102)의 구조 및 보호된 스토리지 구현에 관해서는 도 4를 참조하여 보다 상세히 후술한다.
도 4는 일실시예에 따른 제2 인증부(102)의 예시적 구성을 도시하는 블록도이다.
상기한 바와 같이, 제2 인증부(102)는 군사용으로 별도 제작 배포된 USIM 카드 또는 SD 카드일 수 있다.
인터페이스(410)는 제2 인증부(102)가 외부와 접촉하여 신호를 주고 받는 단자일 수 있다. 인터페이스(410)의 구체적 구현은 접촉식과 비접촉식 중 어느 한 쪽으로 제한하여 해석될 수 없으며, 후술할 제2 인증부(102)의 동작을 포함하는 한 다른 어떤 방식의 입출력 인터페이스일 수도 있다.
인증회로(420)는 인터페이스(410)를 통한 액세스를 허용할지 아니면 차단할지의 여부를 결정하는 게이트(gate) 역할을 한다.
일실시예에 따르면 이러한 인증회로(420)는 PUF에 의해 구현된다.
PUF(Physical unclonable Functions)는 공정변이로 발생하는 특성 편차를 이용하여 동일 설계 도면으로 제작하더라도 서로 다른 함수 값을 발생하는 회로이거나, 또는 다른 실시예에서는 반도체 제작 과정에서 의도적으로 디자인 룰을 위반하여 전기적 연결 여부가 확률적으로 성공하도록 구현한 회로이다.
이를 테면, 반도체 공정에서 일부 영역에서 구현되어 메탈 레이어 간을 연결하는 비아(via)들의 굵기를 디자인 룰에서 정한 것보다 가늘게 하여, 비아들을 통해 메탈 레이어 간이 전기적으로 도통될 지 여부가 확률적으로 결정되어, 예측할 수 없는 고유의 식별키인 디지털 값을 생성할 수 있다.
여기서 PUF가 생성하는 식별키는 예측할 수 없는 랜덤성을 가지면서, 시간의 흐름에 따라 변하지 않는 값이 되고, 또한 PUF 자체에 대한 물리적 복제나 전력분석 공격 등이 매우 어렵다. 따라서, 인증회로(420)는 PUF가 제공하는 상기 식별키에 의한 보안을 통과한 접근만을 허용한다.
또한 일부 실시예에서는 PUF와 일반적 암호화 장치를 병행 사용하여 이중 인증을 통해 보안성 향상을 꾀할 수도 있다.
한편 일실시예에 따르면, 보안 통신을 위한 제2 인증부는 mTPM(Mobile Trusted Platform Module) (430)을 포함한다. mTPM은 모바일 플랫폼용 신뢰보안 모듈이며, 플랫폼의 무결성 및 데이터 기밀성 등을 보장한다.
플랫폼 인증에 사용되는 mTPM은 TCG 그룹에서 표준화가 진행 중인 모바일 플랫폼용 신뢰보안 모듈로, 2009년 한국전자통신연구원(ETRI)에서 mTPM 칩을 개발한 바 있다.
이러한 실시예의 장점은, 제2 인증부(102)가 운영체제와 프로세서에 독립적이고, 기존 플랫폼의 수정이 최소화되며, 칩의 크기가 매우 작아질 수 있고 또한 제조 비용도 낮다는 점 등이다.
일실시예에 따르면, mTPM(430)은 상기한 바와 같이 별도의 보호된 스토리지(Protected storage)(431)를 제공한다. 따라서 이 보호된 스토리지(431)에 저장된 데이터는 별도의 고유 키를 이용하여 암호화나 복호화되어 관리될 수 있다. 따라서, 외부 공격으로부터 데이터, 이를테면 인증서 등이 안전하게 보호된다.
또한, mTPM(430)에 의해 단말(100) 플랫폼 무결성이 검증되어, 부팅 시 BIOS부터 순차적으로 ROM, OS 등의 무결성 확인(chain of trust)이 가능하고, 부팅 후 플랫폼의 실시간 무결성 확인에 따라 악성 코드 등을 사전 탐지하고 차단하는 것이 가능하다.
이러한 실시예들에서 mTPM(430)이 안전한 통신환경을 보장하기 때문에 안전성 및 신뢰성이 강화된 무선 네트환경의 구축이 가능하다.
이를 테면 mTPM(430)은 플랫폼간의 안전성을 보증하므로 안전한 통신 환경 보장이 가능하고, 보증 절차는 원격 확인(remote attestation)에 의하므로 플랫폼이 신뢰할 수 있는 상태임을 다른 플랫폼에게 증명하기 위해 사용하는 것도 가능하다.
또한, mTPM(430)의 장착 여부와 증명을 요청 받은 플랫폼의 안전성을 검증하는 것도 가능하다.
나아가 후술하겠지만, 일실시예에 따르면 제2 모드에서는 단말(100)이 일반적인 어플리케이션 스토어 또는 마켓 외에 별도로 제공되는 군사용 앱 스토어에 접근할 수 있다. 이 때 mTPM(430)을 통한 검증에 의해 mTPM(430)의 서명자 인증 기술 사용으로 군사용 앱 스토어만 이용 허용이 가능하고, 어플리케이션의 무결성 검증에 따라 실행코드의 비인가된 변경 방지가 가능하다.
상기한 바와 같이 일부 실시예들에 따르면, 이중 플랫폼 기반의 국방 스마트 모바일 제어가 가능하여, 사용 용도에 따라 망을 분리하여 셀룰러 네트워크, 이를테면 3G 등 보안 통신 경로 외 통신을 통한 데이터 유출이 방지되고, 사용 용도에 따라 저장공간 분리가 가능하여 안전한 데이터 관리가 가능하다.
그리고 mTPM(430)를 이용한 플랫폼 무결성과 데이터 기밀성 보장, 안전한 통신환경 보장 등이 제공되며, 또한 PUF 기반의 인증 회로(420)까지 포함하여 복제 불가능 및 강력한 인증을 보장한다.
따라서 군사적 응용에 있어서는 스마트한 디지털 작전 수행이 가능하여, 작전의 신속성, 정밀성, 효율성 증가를 기대할 수 있고, 단위시간에 전투력을 양적/질적으로 집중하여 합동작전 극대화가 가능하다. 또한, 지속적으로 발전된 상용정보기술을 안전하게 활용할 수 있어 앞으로 군사 작전 패러다임이 획기적으로 변화될 수 있다.
이하에서는 이러한 군사 작전 패러다임 변화를 소개하기 위해 도 5 내지 도 8을 참조하여 몇 가지 예시적 응용을 설명한다.
도 5 및 도 6은 일실시예에 따른 정보 보안 단말의 활용 예를 설명하기 위한 개념도이다.
도 5는 일실시예에 따른 시스템이 적용되는 경우의, 스마트폰의 군사적 활용에 있어서 보안이 개선되는 내용을 설명하기 위한 개념도이다.
도시된 예에서 제공된 어플리케이션(500)은 작전 중이 군인들의 위치와 상태 등의 실시간 데이터를 종합 분석 후 전송하고, 적군과 아군의 이동경로, 위치, 상태 등을 지도로 표시하여 보여주는 어플리케이션이다.
사용자가 동료의 아이콘(510)을 선택하면, 해당 동료의 헬맷에 배치된 카메라를 통해 작전 중인 실시간 영상(520)이 전송될 수 있다.
기존의 스마트 모바일 기기를 이용하여 이러한 어플리케이션을 구동하는 경우, 스마트 모바일 기기가 범용 통신 환경, 이를테면 와이파이나 블루투스 통신 등 암호화 수준이 높지 않은 주파수 대역에 노출되어 보안에 문제가 생길 수 있었다. 그러나, 상기한 실시예에 따르면 이러한 보안상 문제 없이 이러한 어플리케이션을 안전하게 사용 및 배포할 수 있다.
도 6은 저격수용 탄도계산 어플리케이션(620)이 단말(100)에서 실행되며, 단말(100)이 개인화기(610)에 직접 부착되는 응용예를 도시한다.
이러한 어플리케이션(620)에 의해 저격수는 사거리, 기후조건(온도, 기압, 습도, 풍속, 풍향), 무기 고유의 프로필을 고려하여 탄도 계산이 수행된다.
역시, 이러한 어플리케이션(620)도 기존의 스마트 모바일 기기를 이용하여 사용되면 보안에 문제가 생길 수 있었으나, 상기 실시예에 따르면 안전하게 운용될 수 있다.
나아가, 만일의 경우에 개인화기(610)과 단말(100)을 함께 분실하더라도, 상기한 실시예들에 의해 보안 사항은 완전히 보호될 수 있으며, 또한 외부로부터의 정보 유출도 방지할 수 있다.
도 7은 일실시예에 따라 제공되는 어플리케이션 스토어를 설명하기 위한 도면이다.
일실시예에 따르면, 상기한 군용 어플리케이션의 배포 및 관리는 통상의 오픈된 마켓이나 스토어가 아닌 통제된 환경의 국방 전용 앱 스토어에서 이루어진다.
이러한 앱 스토어는 상기 단말(100)이 제2 모드일 때에만 보안 인증을 거쳐 접근 가능하며, 군용 어플리케이션의 배포와 업데이트 등을 제공한다.
이러한 전용 앱 스토어 운용에 있어서는 다양한 관리 요인이 추가 가능한데, 개발자 code signing에 따른 인증서를 통한 개발자 확인 절차가 보장되고, 검증센터는 보안성 검증에 따라 어플리케이션의 안정성 여부 확인이 가능하며, 결과적으로 군에서 군용 어플리케이션의 안전성 보장이 가능하다.
도 8은 일실시예에 따른 국방 상 작전 환경 변화를 설명하기 위한 개념도(800)이다.
실시예들에 따른 정보 보안 수준 향상에 의해, 다른 직렬의 군대 간, 이를테면 공군과 육군 간의 연계 작전이 스마트하게 수행될 수 있다.
이를 테면, 공군이 운용하는 무인비행체(810)와 육군 병력의 단말(820) 사이의 보안 통신을 통해 부인비행체(810)가 관찰하여 제공하는 차량(813) 번호 등의 정보가 전달될 수 있고, 아군인 해병대 병력(811)이나 무기(812)의 현황 파악 및 작전 교환 등이 가능하다.
일실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예들에 따른 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (19)

  1. 단말의 정보 처리를 수행하는 어플리케이션 프로세서;
    상기 단말의 통신 네트워크 접속 시 가입자 식별을 수행하는 제1 인증부; 및
    상기 제1 인증부와 배타적으로 동작하여 상기 단말의 가입자 식별을 수행하는 제2 인증부
    를 포함하고, 상기 제2 인증부가 상기 단말의 가입자 식별을 수행하는 경우, 상기 어플리케이션 프로세서는 상기 단말에 포함된 통신 또는 데이터 저장을 위한 복수 개의 모듈 중 미리 지정된 상시 운용 그룹을 제외한 나머지 모듈은 비활성화 하는 단말 장치.
  2. 제1항에 있어서,
    상기 상시 운용 그룹에는 셀룰러 통신 연결을 제공하는 베이스밴드 모듈이 포함되는 단말 장치.
  3. 제1항에 있어서,
    상기 상시 운용 그룹을 제외한 나머지 모듈에는 WLAN 모듈, 블루투스 모듈, NFC 모듈, 및 데이터 스토리지 미디어 중 적어도 하나가 포함되는 단말 장치.
  4. 제1항에 있어서,
    상기 제2 인증부는,
    보안 인증을 수행하여 외부로부터의 허용되지 않은 접근을 차단하는 인증회로; 및
    상기 인증회로에 의해 허가된 접근에 대해 상기 단말의 가입자 식별을 수행하는 인증모듈
    을 포함하는 단말 장치.
  5. 제4항에 있어서,
    상기 인증모듈은 mTPM에 의해 구현되는 단말 장치.
  6. 제4항에 있어서,
    상기 인증모듈은 보호된 스토리지를 포함하는 단말 장치.
  7. 제4항에 있어서,
    상기 인증회로는 PUF를 포함하며, 상기 PUF에 의해 제공되는 적어도 하나의 식별키를 이용하여 상기 보안 인증을 수행하는 단말 장치.
  8. 제1항에 있어서,
    상기 제1 인증부 및 상기 제2 인증부 중 적어도 하나는 SIM 카드 형태로 구현되는 단말 장치.
  9. 제1항에 있어서,
    상기 제2 인증부는 SD 카드 형태로 구현되는 단말 장치.
  10. 제1 통신망과 연결하기 위한 제1 가입자 식별을 수행하는 제1 인증부; 및
    상기 제1 통신망과 상이한 제2 통신망과 연결하기 위한 제2 가입자 식별을 수행하는 제2 인증부
    를 포함하고, 상기 제2 가입자 식별이 이루어지는 경우 상기 제2 통신망과 연결을 수행하고 적어도 하나의 외부 통신 모듈을 비활성화 시키는 단말 장치.
  11. 제10항에 있어서,
    상기 제2 통신망은 군사용 전용통신망, 행정용 전용통신망, 전력관리용 전용통신망 중 어느 하나인 단말 장치.
  12. 제10항에 있어서,
    상기 제2 인증부는 mTPM에 의해 구현되는 인증모듈을 포함하는 단말 장치.
  13. 제12항에 있어서,
    상기 인증모듈은 보호된 스토리지를 포함하는 단말 장치.
  14. 제10항에 있어서,
    상기 제2 인증부는 보안 인증을 수행하여 외부로부터의 허용되지 않은 접근을 차단하는 인증회로를 포함하는 단말 장치.
  15. 제14항에 있어서,
    상기 인증회로는 PUF를 포함하며, 상기 PUF에 의해 제공되는 적어도 하나의 식별키를 이용하여 상기 보안 인증을 수행하는 단말 장치.
  16. 제1 인증부가 단말의 가입자 식별을 수행하여 통신을 수행하는 중 제2 인증부가 상기 단말의 가입자 식별을 수행하는 경우 상기 제1 인증부에 의한 단말의 가입자 식별에 의한 통신을 종료하는 단계; 및
    상기 단말에 포함된 적어도 하나의 통신 모듈을 비활성화 하는 단계
    를 포함하는 단말의 보안 관리 방법.
  17. 제16항에 있어서,
    상기 단말에 대한 외부 입출력 인터페이스를 통한 접근을 차단하는 단계
    를 더 포함하는 단말의 보안 관리 방법.
  18. 제16항에 있어서,
    상기 제1 인증부가 상기 단말의 가입자 식별을 하는 경우에는 외부의 통신 사업자가 제공하는 셀룰러 네트워크를 이용하여 통신이 수행되고, 상기 제2 인증부가 상기 단말의 가입자 식별을 하는 경우에는 상기 셀룰러 네트워크와 상이한 보안 통신 전용 네트워크를 이용하여 통신이 수행되는 단말의 보안 관리 방법.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서, 상기 단말의 보안 관리 방법을 수행하는 프로그램을 수록한 컴퓨터 판독 가능 기록매체.
PCT/KR2012/008023 2011-10-13 2012-10-04 스마트 모바일 환경에서의 정보 보안 시스템 WO2013055059A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201280050581.9A CN103930895B (zh) 2011-10-13 2012-10-04 智能移动环境中的信息安全系统
US14/351,860 US9300650B2 (en) 2011-10-13 2012-10-04 Information security system in smart mobile environment
US15/080,111 US20160205093A1 (en) 2011-10-13 2016-03-24 Information security system in smart mobile environment

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20110104426 2011-10-13
KR10-2011-0104426 2011-10-13
KR10-2012-0057132 2012-05-30
KR1020120057132A KR101425711B1 (ko) 2011-10-13 2012-05-30 스마트 모바일 환경에서의 정보 보안 시스템

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/351,860 A-371-Of-International US9300650B2 (en) 2011-10-13 2012-10-04 Information security system in smart mobile environment
US15/080,111 Continuation US20160205093A1 (en) 2011-10-13 2016-03-24 Information security system in smart mobile environment

Publications (1)

Publication Number Publication Date
WO2013055059A1 true WO2013055059A1 (ko) 2013-04-18

Family

ID=48082069

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/008023 WO2013055059A1 (ko) 2011-10-13 2012-10-04 스마트 모바일 환경에서의 정보 보안 시스템

Country Status (1)

Country Link
WO (1) WO2013055059A1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058774A (ko) * 2003-12-12 2005-06-17 주식회사 케이티 이동통신 기지국 식별자를 이용한 원폰 단말기 내장블루투스 모듈 제어 시스템 및 방법
KR20080050216A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법
KR20100021446A (ko) * 2007-05-11 2010-02-24 벌리더티 센서스 인코포레이티드 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템
KR20100137145A (ko) * 2009-06-22 2010-12-30 유비벨록스(주) 비접촉형 통신 기술을 이용하여 이동 통신 단말 장치의 기능을 제어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2011106569A2 (en) * 2010-02-24 2011-09-01 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
WO2011109750A1 (en) * 2010-03-05 2011-09-09 Qualcomm Incorporated Mobile communication devices with multiple subscriptions that utilize a single baseband -radio frequency resource chain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058774A (ko) * 2003-12-12 2005-06-17 주식회사 케이티 이동통신 기지국 식별자를 이용한 원폰 단말기 내장블루투스 모듈 제어 시스템 및 방법
KR20080050216A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법
KR20100021446A (ko) * 2007-05-11 2010-02-24 벌리더티 센서스 인코포레이티드 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템
KR20100137145A (ko) * 2009-06-22 2010-12-30 유비벨록스(주) 비접촉형 통신 기술을 이용하여 이동 통신 단말 장치의 기능을 제어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2011106569A2 (en) * 2010-02-24 2011-09-01 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
WO2011109750A1 (en) * 2010-03-05 2011-09-09 Qualcomm Incorporated Mobile communication devices with multiple subscriptions that utilize a single baseband -radio frequency resource chain

Similar Documents

Publication Publication Date Title
US9300650B2 (en) Information security system in smart mobile environment
CN104991526B (zh) 工业控制系统安全支撑框架及其数据安全传输和存储方法
WO2016117907A1 (ko) 개인 정보 데이터 보안을 강화하는 장치 및 방법
US20220210257A1 (en) Security system for inmate wireless devices
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
Sethi et al. Misbinding attacks on secure device pairing and bootstrapping
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
Saeed et al. A novel variable pseudonym scheme for preserving privacy user location in 5G networks
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
Hessel et al. Lorawan security: An evolvable survey on vulnerabilities, attacks and their systematic mitigation
WO2015156622A2 (ko) 인증 장치 및 방법
WO2011078603A2 (en) Method for mutual authentication between tag and reader in radio frequency identification system
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
WO2013055059A1 (ko) 스마트 모바일 환경에서의 정보 보안 시스템
Chitre et al. Analysis and evaluation of security and privacy threats in high speed communication network
WO2017111202A1 (ko) 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
Jeong et al. An efficient and secure m-IPS scheme of mobile devices for human-centric computing
KR102479438B1 (ko) 하드웨어 기반의 신뢰할 수 있는 안전한 컨테이너 네트워크
WO2018124430A1 (en) Online information security system utilizing cell broadcasting service
WO2024049138A1 (ko) 배터리 팩 및 이의 펌웨어 업데이트 방법
Kang et al. Secure authentication protocol for drones in LTE networks
Shin A Study on 5G Security Activities in Japan
WO2024063498A1 (ko) 제어평면 메시지를 사용한 imei 검증 및 미인증 단말 검출 방법 및 그 시스템
Qureshi et al. A Novel Framework for a Cyber Secure Smart City

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12840313

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14351860

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 12840313

Country of ref document: EP

Kind code of ref document: A1