WO2015030512A1 - 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치 - Google Patents

단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치 Download PDF

Info

Publication number
WO2015030512A1
WO2015030512A1 PCT/KR2014/008047 KR2014008047W WO2015030512A1 WO 2015030512 A1 WO2015030512 A1 WO 2015030512A1 KR 2014008047 W KR2014008047 W KR 2014008047W WO 2015030512 A1 WO2015030512 A1 WO 2015030512A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
lock
terminal device
program
stored
Prior art date
Application number
PCT/KR2014/008047
Other languages
English (en)
French (fr)
Inventor
이응석
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130103335A external-priority patent/KR101521476B1/ko
Priority claimed from KR20130104293A external-priority patent/KR101497554B1/ko
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to CN201480047779.0A priority Critical patent/CN105518688B/zh
Publication of WO2015030512A1 publication Critical patent/WO2015030512A1/ko
Priority to US15/005,818 priority patent/US9971902B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the terminal management control unit 121 requests the message server device 20 to instruct the terminal device 200 to connect to the server when protection is requested for the terminal device 200 by the access device 10.
  • the access device 10 requests protection of the terminal device 200 by providing unique information such as identification information of the terminal device 200, the unique information of the terminal device 200 received through the communication unit 150.
  • the information is stored in the storage unit 140.
  • the terminal lock command is transmitted to the protection target terminal device using a communication channel corresponding to the communication environment status of the protection target terminal device among a plurality of communication channels supported by the communication unit 150.
  • the terminal management controller 121 may transmit a terminal lock command using a communication channel using the mobile communication network 60 or a terminal lock command using a communication channel using the Internet 40.
  • the non-volatile storage area 401 has a terminal management password required for releasing a locked state in a situation where the terminal device 200 is locked by the terminal management application 310 stored and installed in the user area 402. 409) is stored.
  • the requirement determination controller 231 of the controller 230 monitors the driving state of the terminal device 200 according to execution of the terminal management / locking programs to determine whether a preset terminal protection requirement is satisfied.
  • the requirement determination controller 231 may determine whether a predetermined operation action occurs in the driving state of the terminal device 200 to determine whether the terminal protection requirement is satisfied. For example, when an operation such as deleting a preset application such as a terminal management / locking program, detaching a subscriber identity module (SIM), changing a SIM, changing a country code, or updating firmware occurs, It may be determined that the terminal protection requirements are met.
  • SIM subscriber identity module
  • a legitimate user of the terminal device 200 needs to be given a right to delete the terminal management application 310 installed in the user area 402, even if the terminal management application 310 is deleted. (200) should be used normally. For this purpose, steps S707 to S723 are performed.
  • FIG. 8A and 8B illustrate another example of a booting process of a terminal device 200 in which a program for executing a terminal protection method according to an embodiment of the present invention is recorded in a data storage area. This corresponds to the case where the lock check program 321 is stored and installed in the root file system area 403a and the lock monitoring program 323 is installed and stored in the secure boot area 403b as shown in the example of FIG. 5.
  • a lock check program 321 is requested for authentication using the input password and identification information of the terminal device 200 when the password is input (S709).
  • the unlock key is generated, and the generated unlock key for authentication is compared with the unlock key 406 stored in the nonvolatile storage area 401 of the memory unit 220 (S711).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치에 관한 것이다. 단말 장치가 기 설정된 단말 보호 요건을 충족할 때에 단말 장치를 잠금 처리하여 잠금 상태로 변경하며, 단말 잠금 상태의 해제 시에 필요한 잠금해제키를 단말 장치에서 완전히 삭제하기 때문에 해킹 등에 의해 잠금해제키가 노출될 우려가 원천적으로 차단되는 높은 보안성이 제공되는 이점이 있다.

Description

단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
본 발명은 개인정보의 보호 등을 위해 단말 잠금 기능을 수행하는 단말 장치와 이를 원격으로 관리하는 단말 관리 서버 장치, 및 잠금 기능을 처리하는 단말 보호 방법에 관한 것이다.
주지하는 바와 같이, 스마트폰(smart phone)이나 태블릿(tablet) 컴퓨터 등의 단말 장치는 중요한 개인정보를 저장하고 있어서 정보를 보호할 수 있는 보안 방안이 요구된다.
이러한 정보 보호를 위한 종래 기술에 의하면, 단말 장치를 분실했을 때에 분실자의 개인정보를 보호하기 위하여 원격에서 단말 장치를 잠금 처리하거나 개인정보를 삭제 처리하고 있다.
OMA(Open Mobile Alliance) DM(Device Management) 표준을 기반으로 하는 종래 기술에 따른 개인정보 보호 방안을 살펴보면, 저장된 정보를 보호할 수 있는 락앤와이프(Lock & Wipe) 기능을 수행하는 단말 관리 응용프로그램을 단말 장치에 설치하게 된다. 이후, 원격에서 단말 장치로 제어 메시지를 송신하면 단말 장치에 설치된 단말 관리 응용프로그램은 수신된 제어 메시지에 따라 화면 및 각종 기능을 잠금(lock) 처리하고, 경우에 따라 단말 장치에 저장된 정보를 모두 삭제(wipe)할 수 있다.
그리고, 이러한 락앤와이프 기능에 의한 잠금 상태를 해제하는 방안으로는 미리 설정한 패스워드(password)를 이용하게 된다. 즉, 잠금 해제를 요청한 사용자에 의해 입력되는 패스워드와 단말 장치에 기 저장된 패스워드를 비교하여 일치할 경우에 단말 잠금 상태를 해제 처리한다.
그러나 이러한 종래 기술에 의하면, 분실 상황 등에서 단말 장치에 악의적인 조작 행위가 가해지면 개인정보 보호 방안이 무용지물이 된다.
예컨대, 단말 장치의 습득자가 단말 장치를 출시 시점의 상태로 되돌리는 공장초기화(factory reset)나 루팅(routing) 등을 통해 단말 관리 응용프로그램을 삭제하는 경우, 단말 관리 서버 장치가 단말 장치로 제어 명령을 전송할 수 없기 때문에 락앤와이프 등과 같은 개인정보 보호 방안이 무용지물이 된다.
한편, 단말 관리 응용프로그램을 공장초기화 시에도 리셋 되지 않는 비 휘발성의 데이터 저장 영역에 저장한다면 공장초기화를 이용한 단말 관리 응용프로그램의 삭제 행위를 방지할 수 있겠지만 루팅 등을 통해 커스텀 펌웨어를 설치하는 경우에는 역시 개인정보 보호 방안이 무용지물이 된다.
또한, 종래 기술에 따른 개인정보 보호 방안을 적용하기 위해서는 패스워드를 어떠한 저장영역 또는 어떠한 형태로든지 단말 장치에 저장하여야만 한다.
따라서, 크래커(cracker)가 악의적이고 이기적인 목적을 가지고서 단말 장치를 해킹(hacking)하면 단말 장치에 저장된 패스워드가 노출될 수 있었으며, 이 때도 락앤와이프 등과 같은 개인정보 보호 방안이 무용지물이 되는 문제점이 있었다.
본 발명은 전술한 바와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 단말 장치가 기 설정된 단말 보호 요건을 충족하면 단말 장치를 잠금 처리하여 잠금 상태로 변경하며, 잠금 상태를 해제할 수 있는 잠금해제키를 단말 장치에서 완전히 삭제하여 잠금해제키의 노출을 원천적으로 차단하는 단말 장치를 제공한다.
또, 이러한 단말 장치를 원격 관리하는 단말 관리 서버 장치와 단말 보호 방법을 제공한다.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 제 1 관점으로서 단말 장치는, 단말 잠금 처리를 수행하는 잠금 프로그램이 저장된 메모리부와, 상기 잠금 프로그램의 실행에 따라 기 설정된 단말 보호 요건이 충족하는지를 판정하는 요건 판정 제어부와, 상기 요건 판정 제어부에 의해 상기 단말 보호 요건이 충족하는 것으로 판정되면 상기 잠금 프로그램의 실행에 의한 상기 단말 잠금 처리를 제어하여 잠금 상태로 변경하는 잠금 기능 제어부와, 상기 잠금 기능 제어부에 의한 상기 잠금 상태로 변경하는 제어에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 메모리부로부터 삭제하는 정보 삭제부를 포함할 수 있다.
본 발명의 제 2 관점으로서 단말 보호 방법은, 단말 장치가 기 설정된 단말 보호 요건을 충족하는지를 파악하는 단계와, 상기 단말 보호 요건이 충족되는 것으로 파악되면 상기 단말 장치를 잠금 처리하여 잠금 상태로 변경하는 단계와, 상기 잠금 처리에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 단말 장치로부터 삭제하는 단계를 포함할 수 있다.
본 발명의 제 3 관점으로서 컴퓨터 판독가능 기록매체에 기록된 프로그램은, 단말 장치가 기 설정된 단말 보호 요건을 충족하는지를 파악하는 단계와, 상기 단말 보호 요건이 충족되는 것으로 파악되면 상기 단말 장치를 잠금 처리하여 잠금 상태로 변경하는 단계와, 상기 잠금 처리에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 단말 장치로부터 삭제하는 단계를 포함할 수 있다.
본 발명의 제 4 관점으로서 단말 관리 서버 장치는, 단말 장치와의 통신 기능을 위한 복수의 통신 채널을 지원하는 통신부와, 잠금 처리가 요청된 보호 대상 단말 장치의 고유정보가 저장되는 정보 저장부와, 상기 통신부를 통해 수신된 상기 단말 장치의 식별정보와 상기 고유정보의 비교 결과에 따라 상기 보호 대상 단말 장치인지를 판별하는 단말 판별부와, 상기 보호 대상 단말 장치의 통신 환경 현황을 파악하는 통신 환경 파악부와, 상기 복수의 통신 채널 중에서 상기 통신 환경 현황에 대응하는 통신 채널을 이용하여 상기 보호 대상 단말 장치에게 단말 잠금 및 잠금해제키 삭제 명령을 전송하는 단말 관리 제어부를 포함할 수 있다.
본 발명의 실시예에 의하면, 단말 장치가 기 설정된 단말 보호 요건을 충족하면 단말 장치를 잠금 처리하여 잠금 상태로 변경하며, 단말 잠금 상태의 해제 시에 필요한 잠금해제키를 단말 장치에서 완전히 삭제하기 때문에 해킹 등에 의해 잠금해제키가 노출될 우려가 원천적으로 차단되는 높은 보안성이 제공된다.
아울러, 단말 장치의 부팅 시에 단말 관리 응용프로그램이 설치되어 있어야만 정상적인 부팅이 진행되도록 하여 공장초기화, 루팅 또는 커스텀 펌웨어 설치 등을 통해 단말 관리 응용프로그램을 삭제한 경우에도 단말 장치를 불법 또는 탈법적으로 사용할 수 없도록 한다.
이에 따라, 분실된 단말 장치들이 음성적인 경로를 통해 불법적으로 유통되는 사회 문제를 최소화 할 수 있다.
도 1은 본 발명의 실시예에 따른 단말 보호 방법을 적용한 단말 장치 및 단말 관리 서버 장치를 포함하는 통신 서비스 네트워크 시스템의 구성도이다.
도 2는 도 1에 도시된 단말 관리 서버 장치의 세부적인 블록 구성도이다.
도 3은 도 1에 도시된 단말 장치의 세부적인 블록 구성도이다.
도 4는 도 3에 도시된 메모리부의 데이터 저장 영역 할당 구조를 보인 일 예이다.
도 5는 도 4에 도시된 비 사용자 영역의 데이터 저장 영역 할당 구조를 보인 일 예이다.
도 6은 본 발명의 실시예에 따른 단말 보호 방법을 설명하기 위한 흐름도이다.
도 7a 및 도 7b는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 프로그램이 데이터 저장 영역에 기록된 단말 장치의 부팅 과정을 나타낸 일 예이다.
도 8a 및 도 8b는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 프로그램이 데이터 저장 영역에 기록된 단말 장치의 부팅 과정을 나타낸 다른 예이다.
도 9는 본 발명의 실시예에 따른 단말 보호 방법에 따라 단말 관리 서버 장치에서 단말 잠금 및 잠금해제키 삭제 명령이 단말 장치로 전달되는 과정을 나타낸 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 실시예에 따른 단말 보호 방법을 적용한 단말 장치 및 단말 관리 서버 장치를 포함하는 통신 서비스 네트워크 시스템의 구성도이다.
이에 나타낸 바와 같이 본 발명을 적용할 수 있는 통신 서비스 네트워크 시스템은, 접속 장치(10), 단말 관리 서버 장치(100), 메시지 서버 장치(20), 인터넷(30), 엑세스 포인트 장치(40), 이동통신망(50), 단말 장치(200)를 포함하며, 단말 장치(200)에는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 잠금 프로그램이 탑재된다.
접속 장치(10)는 인터넷(30)을 통해 단말 관리 서버 장치(20)에 접속하여 단말 보호 요청을 수행하기 위한 통신 단말이다. 이러한 접속 장치(10)는 스마트폰(smart phone), 노트패드(notepad), 태블릿(tablet) 컴퓨터 등과 같은 이동통신 단말 장치나 유선망을 통해 인터넷(30)에 접속할 수 있는 퍼스널 PC 등과 같은 유선통신 단말 장치로 구현할 수 있다.
단말 관리 서버 장치(100)는 접속 장치(10)에 의해 단말 장치(200)에 대한 보호가 요청되면 메시지 서버 장치(20)에게 단말 장치(200)로 서버접속을 지시할 것을 요청한다. 또, 단말 장치(200)가 인터넷(30) 또는 이동통신망(60)을 통해 접속되면 보호 요청된 단말일 경우에 단말 잠금 명령을 전송한다. 여기서, 단말 장치(200)의 데이터 저장 영역 중에서 사용자 영역에 저장 및 설치된 단말 관리 응용프로그램에게 단말 잠금 명령을 전송할 수 있다. 또, 단말 장치(200)의 데이터 저장 영역 중에서 비 사용자 영역에 저장 및 설치된 잠금 프로그램에게 단말 잠금 명령을 전송할 수 있다. 이러한 단말 관리 서버 장치(100)의 세부적인 구성요소에 대해서는 도 2를 참조하여 아래에서 설명하기로 한다.
메시지 서버 장치(20)는 단말 관리 서버 장치(100)가 서버접속을 지시할 것을 요청하면 단말 장치(200)에게 서버접속 지시 메시지를 전송한다.
엑세스 포인트 장치(50)는 단말 장치(200)가 인터넷(30)에 무선으로 연결될 수 있도록 무선 통신 채널을 제공한다. 예컨대, 인터넷과 연결된 근거리 무선통신망에 와이파이(Wi-Fi), 블루투스(Bluetooth) 등의 무선전송기술을 이용하여 접속할 수 있는 무선 통신 채널을 제공한다.
이동통신망(50)은 EPC(Evolved Packet Core)망을 사용하는 LTE(Long Term Evolution) 통신 시스템, WCDMA(Wideband Code Division Multiple Access) 통신 시스템, GSM(Global System for Mobile) 통신 시스템, CDMA(Code Division Multiple Access) 통신 시스템, TDMA(Time Division Multiple Access) 통신 시스템 등과 같은 각종 이동통신 시스템을 단독 또는 혼용하여 구현할 수 있다.
단말 장치(200)는 스마트폰, 노트패드, 태블릿 컴퓨터 등과 같은 이동통신 단말 장치로 구현할 수 있으며, 유선망을 통해 통신 서비스를 제공받는 유선통신 단말 장치로도 구현할 수 있다. 이러한 단말 장치(200)는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 잠금 프로그램이 저장 및 설치된다.
특히, 단말 장치(200)는 기 설정된 단말 보호 요건을 충족하는지를 파악하며, 단말 보호 요건이 충족되는 것으로 파악되면 단말 잠금 기능의 수행을 통해 자신을 잠금 처리하여 잠금 상태로 변경하며, 잠금 상태를 해제할 때에 필요한 잠금해제키를 데이터 저장 영역에서 완전히 삭제 처리한다. 이러한 단말 장치(200)의 세부적인 구성요소에 대해서는 도 3을 참조하여 아래에서 설명하기로 한다.
이러한 단말 관리 서버 장치(200)와 단말 장치(200)는 OMA(Open Mobile Alliance) DM(Device Management) 표준을 기반으로 할 수 있지만, 상호 동일한 프로토콜을 사용한다면 다른 데이터 규격 또는 통신 규격을 사용할 수 있다.
도 2는 도 1에 도시된 단말 관리 서버 장치(100)의 세부적인 블록 구성도이다.
이에 나타낸 바와 같이 단말 관리 서버 장치(100)는 잠금해제키 생성부(110), 제어부(120), 생성 정보 출력부(130), 정보 저장부(140), 통신부(150), 키 서명값 생성부(160) 등을 포함하며, 제어부(120)는 단말 관리 제어부(121), 단말 판별부(123), 통신 환경 파악부(125) 등을 포함한다.
잠금 해제키 생성부(110)는 단말 장치(200)의 식별정보 및 패스워드를 이용하여 잠금해제키를 생성한다. 예컨대, 단말 장치(200)의 IMEI(International Mobile Equipment Identity), CPU(Central Processing Unit) 정보, SIM(Subscriber Identity Module)의 IMSI(International Mobile Subscriber Identity) 등의 식별정보를 이용할 수 있다.
제어부(120)는 잠금해제키의 생성 과정을 포함하여 단말 관리 서버 장치(100)의 동작 과정을 제어한다.
제어부(120)의 단말 판별부(123)는 통신부(150)를 통해 수신된 단말 장치(200)의 식별정보와 정보 저장부(140)에 저장된 고유정보의 비교 결과에 따라 보호 대상 단말 장치인지를 판별한다.
통신 환경 파악부(125)는 보호 대상 단말 장치의 통신 환경 현황을 파악한다. 이러한 통신 환경 파악부(125)는 복수의 통신 채널 중에서 단말 장치(200)의 식별정보가 수신되는 통신 채널에 따라 보호 대상 단말 장치의 통신 환경 현황을 파악할 수 있다.
단말 관리 제어부(121)는 접속 장치(10)에 의해 단말 장치(200)에 대한 보호가 요청되면 메시지 서버 장치(20)에게 단말 장치(200)로 서버접속을 지시할 것을 요청한다. 그리고, 접속 장치(10)가 단말 장치(200)의 식별정보 등과 같은 고유정보를 제공하여 단말 장치(200)에 대한 보호를 요청하면 통신부(150)를 통해 수신된 단말 장치(200)의 고유정보를 정보 저장부(140)에 저장한다. 아울러, 통신부(150)가 지원하는 복수의 통신 채널 중에서 보호 대상 단말 장치의 통신 환경 현황에 대응하는 통신 채널을 이용하여 보호 대상 단말 장치에게 단말 잠금 명령을 전송한다. 이러한 단말 관리 제어부(121)는 이동통신망(60)을 이용하는 통신 채널을 이용하여 단말 잠금 명령을 전송하거나 인터넷(40)을 이용하는 통신 채널을 이용하여 단말 잠금 명령을 전송할 수 있다. 여기서, 단말 잠금 명령은 잠금해제키 삭제 명령을 더 포함할 수 있다. 하지만, 이후 설명될 도 6의 단계 S507 및 S509에 의하면 단말 장치(200)에 대한 잠금이 처리된 후에 이어서 잠금해제키가 삭제되기 때문에 단말 잠금 명령에 잠금해제키 삭제 명령이 포함되는지의 여부와는 상관없이 동일한 결과가 나올 수 있다.
정보 저장부(140)에는 복수의 단말 장치(200) 중에서 단말 잠금 처리의 수행이 필요한 단말 장치(200)에 대한 가입자 정보, 식별정보 등의 고유정보가 저장된다.
통신부(150)는 단말 장치(200)와의 통신 기능을 위한 복수의 통신 채널을 지원한다. 이러한 통신부(150)는 이동통신망(50)을 이용하는 통신 채널과 인터넷(30)을 이용하는 통신 채널을 지원할 수 있다. 또, 통신부(150)는 정보 저장부(140)에 저장된 가입자 정보, 식별정보 등의 공유정보에 대응하는 단말 장치(200)에게 단말 관리 제어부(121)의 제어에 따라 단말 잠금 및 잠금해제키 삭제 명령을 전송하여 단말 잠금 처리를 수행하도록 한다. 이러한 통신부(150)는 단말 장치(200)의 데이터 저장 영역 중에서 사용자 영역에 저장 및 설치된 단말 관리 응용프로그램에게 단말 잠금 명령을 전송하거나, 단말 장치(200)의 데이터 저장 영역 중에서 비 사용자 영역에 저장 및 설치된 잠금 프로그램에게 단말 잠금 명령을 전송할 수 있다.
키 서명 값 생성부(160)는 공개키와 단말 장치(200)의 개인키를 이용하여 키 서명 값을 생성한다. 이렇게 생성된 키 서명 값은 단말 장치(200)의 데이터 저장 영역에 기록된다.
생성 정보 출력부(130)는 단말 관리 제어부(121)의 제어에 따라 잠금해체키와 키 서명 값 등을 출력하여 외부에서 인지 및 식별할 수 있도록 한다.
도 3은 도 1에 도시된 단말 장치(200)의 세부적인 블록 구성도이다.
이에 나타낸 바와 같이 단말 장치(200)는, 통신부(210), 메모리부(220), 제어부(230), 정보 삭제부(240), 입력부(250) 등을 포함한다.
메모리부(220)는 데이터 저장 영역에 단말 관리 응용프로그램(310) 및 잠금 프로그램(320)이 저장 및 설치된다. 단말 잠금 처리를 수행하는 잠금 프로그램(320)은 잠금 체크 프로그램(321)과 잠금 감시 프로그램(323)으로 이루어질 수 있다.
제어부(230)는 요건 판정 제어부(231), 통신 기능 제어부(233), 잠금 기능 제어부(235) 등을 포함한다.
통신부(210)는 단말 장치(200)의 무선 통신 또는 유선 통신을 위한 신호의 송수신 기능을 수행한다. 이러한 신호는 단말 장치(200)의 통신 기능을 위한 패킷 데이터와 단말 잠금 기능을 위한 고유의 식별정보, 잠금 명령 등을 포함할 수 있다. 이를 위하여 통신부(210)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 송신기, 수신되는 신호를 저잡음 증폭(Low Noise Amplify)하고 주파수를 하강 변환하는 수신기 등을 포함할 수 있다. 통신부(210)는 통신 채널을 통해 단말 관리 서버 장치(100)에 접속하며, 고유의 식별정보를 통신 채널을 통해 단말 관리 서버 장치(100)로 전송하고, 단말 관리 서버 장치(100)의 잠금 명령을 수신하여 제어부(230)로 제공할 수 있다.
메모리부(220)의 데이터 저장 영역은 도 4에 나타낸 바와 같이 단말 초기화 시에 리셋 되지 않는 비 휘발성 저장 영역(401), 사용자 영역(402), 비 사용자 영역(403)를 포함하는 메모리 할당 구조를 가진다.
비 휘발성 저장 영역(410)은 단말 초기화 시에 리셋 되지 않을 뿐만 아니라 루팅 등을 통해 커스텀 펌웨어를 설치할 때에 저장된 정보가 변화되지 않는 데이터 저장 영역이다.
이러한 비 휘발성 저장 영역(401)에는 비 사용자 영역(403)에 저장된 잠금 프로그램(320)에 의해 단말 장치(200)가 잠금 처리된 상황에서 잠금 상태를 해제할 때에 필요한 잠금해제키(406)가 일시적으로 저장된다. 이러한 잠금해제키(406)는 요건 판정 제어부(231)에 의해 기 설정된 단말 보호 요건이 충족하는 것으로 판정되면 정보 삭제부(240)에 의해 완전히 삭제된다.
또, 비 휘발성 저장 영역(401)에는 단말 관리 서버 장치(100)가 단말 장치(200)의 개인키와 공개키를 이용하여 생성한 키 서명 값(408)이 저장되며, 키 서명 값(408)을 생성할 때에 이용한 공개키(407)가 함께 저장된다.
아울러, 비 휘발성 저장 영역(401)에는 사용자 영역(402)에 저장 및 설치된 단말 관리 응용프로그램(310)에 의해 단말 장치(200)가 잠금 처리된 상황에서 잠금 상태를 해제할 때에 필요한 단말 관리 패스워드(409)가 저장된다.
사용자 영역(402)은 사용자에 의해 단말 장치(200)에 설치되는 각종 응용프로그램이 저장되며, 이러한 각종 응용프로그램의 설정 상태가 저장된다. 이러한 사용자 영역(402)에 저장되는 응용프로그램 중에는 단말 관리 서버 장치(100)의 잠금 명령이 수신되면 단말 장치(200)를 잠금 처리하여 화면 및 각종 기능을 잠그거나 단말 장치(200)에 저장된 정보를 삭제할 수 있는 단말 관리 응용프로그램(310)이 포함된다.
이러한 사용자 영역(121)은 단말 초기화 시에 리셋 되는 데이터 저장 영역에 해당하며, 이 때에 단말 관리 응용프로그램(310)이 함께 삭제된다.
비 사용자 영역(403)은 메모리부(220)의 데이터 저장 영역 중에서 비 휘발성 저장 영역(401)과 사용자 영역(402)을 제외한 저장 영역을 의미한다고 할 수 있다. 이러한 비 사용자 영역(403)은 단말 초기화 시에 리셋 되지 않지만 루팅 등을 통해 커스텀 펌웨어를 설치할 때에 저장된 정보가 삭제될 수 있는 데이터 저장 영역이다. 이러한 비 사용자 영역(403)의 메모리 할당 구조를 루팅으로부터의 안전성이 높은 영역부터 배열하면 시큐어 부트(secure boot) 영역, 부트 로더(boot loader) 영역, 루트 파일 시스템(root file systems)/커널(kernel) 영역으로 나열된다. 예컨대, 잠금 프로그램(320)을 시큐어 부트 영역에 저장 및 설치하면 루팅으로부터의 안전성이 최대화된다.
이러한 비 사용자 영역(403)에는 입력되는 패스워드와 단말 장치(200)의 식별정보를 이용하여 생성하는 인증용 잠금해제키와 비 휘발성 저장 영역(406)에 저장된 잠금해제키(406)를 비교하여 인증을 수행하며, 인증의 수행 결과 또는 요건 판정 제어부(231)의 단말 보호 요건에 대한 파악의 결과에 따라 단말 장치(200)를 잠금 처리하는 잠금 프로그램(320)이 저장 및 설치된다. 이러한 잠금 프로그램(320)은 비 사용자 영역(403)에 저장된 운영체제 프로그램의 실행에 따라 단말 장치(200)의 부팅이 시작되면 구동되어 단말 관리 응용프로그램(310)이 사용자 영역(402)에 존재하는지를 탐지하며, 단말 관리 응용프로그램(310)이 사용자 영역(402)에 존재하지 않으면 단말 장치(200)에 대한 잠금 처리를 수행하여 잠금 상태로 변경할 수 있다.
잠금 프로그램(320)은 도 5에 나타낸 바와 같이 루트 파일 시스템 영역(403a)에 저장 및 설치된 잠금 체크 프로그램(321)과 시큐어 부트 영역(403b)에 저장 및 설치된 잠금 감시 프로그램(323)으로 이루어질 수 있다.
이 중에서 잠금 체크 프로그램(321)은 앞서 설명한 잠금 프로그램(320)의 기능을 모두 수행하면서 공개키(407)를 이용하여 키 서명 값(408)이 정상 값인지를 검증한다.
잠금 감시 프로그램(323)은 단말 장치(200)의 부팅이 시작되면 구동되어 잠금 체크 프로그램(321)이 루트 파일 시스템 영역(403a)에 존재하는지를 탐지하며, 잠금 체크 프로그램(321)이 루트 파일 시스템 영역(403a)에 존재하지 않으면 단말 장치(200)에 대한 잠금 처리를 수행하여 잠금 상태로 변경한다.
도 5의 예시와 같이 시큐어 부트 영역(403a)에는 잠금 감시 프로그램(323)만을 설치 및 저장하고, 단말 관리 응용프로그램을 체크하는 기능을 가진 잠금 체크 프로그램(321)을 루트 파일 시스템 영역(403a)에 별도로 설치 및 저장하면 도 4의 예시와 비교할 때에 부팅 속도의 향상을 가져온다.
제어부(230)는 메모리부(220)에 저장된 운영체제 프로그램의 실행에 따른 부팅, 단말 관리 프로그램(310), 잠금 프로그램(320), 잠금 체크 프로그램(321) 및 잠금 감시 프로그램(323) 등과 같은 단말 관리/잠금 프로그램들의 실행에 따라 운용되는 요건 판정 제어부(231), 통신 기능 제어부(233), 잠금 기능 제어부(235)를 포함한다. 이러한 제어부(230)는 중앙 처리 장치(CPU, Central Processing Unit), 어플리케이션 프로세서(AP, Application Processor) 등으로 구현할 수 있다.
제어부(230)의 요건 판정 제어부(231)는 단말 관리/잠금 프로그램들의 실행에 따라 단말 장치(200)의 구동 상태를 모니터링하여 기 설정된 단말 보호 요건이 충족하는지를 판정한다. 여기서, 요건 판정 제어부(231)는 단말 장치(200)의 구동 상태에서 기 설정된 조작 행위가 발생하는지를 판단하여 단말 보호 요건이 충족하는지를 판정할 수 있다. 예컨대, 단말 관리/잠금 프로그램 등과 같은 기 설정된 응용프로그램의 삭제, SIM(Subscriber Identity Module)의 분리, SIM의 변경, 컨트리 코드(country code)의 변경 또는 펌웨어(firmware) 업데이트 등의 조작 행위가 발생하면 단말 보호 요건에 충족되는 것을 판정할 수 있다.
제어부(230)의 통신 기능 제어부(233)는 단말 관리 서버 장치(100)에 접속하도록 통신부(210)를 제어하고, 단말 장치(200)의 고유한 식별정보를 단말 관리 서버 장치(100)로 전송하도록 통신부(210)를 제어하며, 단말 관리 서버 장치(100)의 잠금 명령을 수신하여 제어부(230)로 제공한다. 또, 통신 기능 제어부(233)는 단말 장치(200)의 전화통화 등과 같은 통신 서비스에 따른 신호의 송수신을 위해 통신부(210)를 제어한다.
제어부(230)의 잠금 기능 제어부(235)는 단말 관리 서버 장치(100)에 의해 잠금 명령이 발생하면 메모리부(230)에 기 저장된 단말 관리/잠금 프로그램의 실행에 의한 단말 잠금 기능을 수행한다. 예컨대, 단말 장치(200)의 화면 및 각종 기능을 잠그거나 단말 장치(200)에 저장된 정보를 삭제할 수 있다.
정보 삭제부(240)는 잠금 기능 제어부(235)의 제어에 따라 잠금 상태를 해제할 때에 필요한 잠금해제키(406)를 메모리부(220)의 비 휘발성 저장 영역(401)에서 삭제한다.
입력부(250)는 단말 장치(200)를 제어하기 위한 사용자의 키 조작에 따른 입력 신호를 생성하여 제어부(230)에 전달한다. 이러한 입력부(250)는 기계적인 입력 버튼을 포함하는 키패드 또는 키보드 형태로 구현할 수 있으며, 터치스크린 등과 같이 출력수단에 일체화된 형태로 구현할 수도 있다.
표시부(260)는 액정표시장치(LCD, Liquid Crystal Display), 유기 발광 다이오드(OLED, Organic Light Emitting Diodes) 등의 평판표시장치는 물론이고 각종 가시화 출력 장치로 구현할 수 있다. 이러한 표시부(260)는 단말 장치(200)의 메뉴, 입력된 데이터, 기능 설정 정보 및 기타 다양한 정보를 사용자에게 시각적으로 제공한다. 표시부(260)는 단말 장치(200)의 부팅 화면, 대기 화면, 메뉴 화면, 기타 응용프로그램 화면, 각종 동작 화면 등을 출력하는 기능을 수행하며, 잠금 기능 제어부(235)가 단말 잠금 기능을 수행한 경우라면 단말 잠금 화면을 표시하며, 긴급통화 등을 제외한 수발신과 모든 설정 기능이 제한된다는 메시지를 화면상에 표시할 수 있다. 예컨대, 표시부(260)는 터치스크린 등과 같은 입력수단을 일체화한 형태로 구현할 수도 있다.
한편, 도 3에는 도시하지 않았지만 단말 장치(200)를 스마트폰 등과 같은 이동통신 단말 장치로 구현할 경우에 메모리부(220)는 SIM을 포함할 수 있다. 예컨대, 스마트폰 등과 같은 이동통신 단말 장치에 장착되는 USIM 카드를 포함할 수 있다.
앞서 설명한 바와 같은 단말 장치(200)에서 만약 음성 통신과 데이터 통신 등과 같은 고유의 통신 기능이 제외된다면 통신부(210), 메모리부(220), 제어부(230), 입력부(250) 및 표시부(260) 중에서 일부가 제거되거나 일부의 기능이 제한될 수 있다. 또, 제어부(230)를 구성하는 통신 기능 제어부(233) 또한 일부의 제어 기능이 제한될 수 있다.
도 6은 본 발명의 실시예에 따른 단말 보호 방법을 설명하기 위한 흐름도이다.
이에 나타낸 바와 같이 본 발명의 실시예에 따른 단말 보호 방법은, 단말 장치(200)의 통신 서비스 개통 시에 잠금해제키가 발급되어 단말 장치(200)에 저장되는 단계(S501, S503)를 포함한다.
그리고, 단말 장치(200)가 기 설정된 단말 보호 요건을 충족하는지를 파악하는 단계(S505)를 더 포함한다. 여기서, 단말 보호 요건은 단말 장치(200)를 원격 관리하는 단말 관리 서버 장치(100)로부터 잠금 명령이 수신되는 경우이거나 단말 장치(200)에 대한 기 설정된 조작 행위가 발생하는 경우일 수 있다. 예컨대, 기 설정된 조작 행위는 기 설정된 응용프로그램의 삭제, SIM의 분리, SIM의 변경, 컨트리 코드의 변경 또는 펌웨어 업데이트일 수 있다.
아울러, 단말 보호 요건이 충족되는 것으로 파악되면 단말 장치(200)를 잠금 처리하여 잠금 상태로 변경하는 단계(S507)와, 잠금 상태를 해제할 때에 필요한 잠금해제키(406)를 단말 장치(200)의 메모리부(220)로부터 삭제하는 단계(S509)를 더 포함한다.
단계 S511 내지 S519는 본 발명의 실시예에 따른 단말 보호 방법에 의해 잠금 처리된 단말 장치(200)는 잠금 상태를 해제할 때에 필요한 잠금해제키(406)가 삭제된 상황이기에 잠금 상태를 해제할 수 없음을 나타낸 것이다.
이에 따르면, 단말 장치(200)의 잠금 상태에서 패스워드의 입력을 요청하는 단계(S511)와, 패스워드가 입력되면 잠금 프로그램(320)이 입력된 패스워드와 단말 장치(200)의 식별정보를 이용하여 인증용 잠금해제키를 생성한 후에 단말 장치(200)에 저장되어 있어야 할 잠금해제키(406)와 비교하는 단계(S515)를 포함한다.
또, 인증용 잠금해제키(406)의 비교 대상인 잠금해제키(406)가 단계 S509에서 이미 삭제된 상황이기에 잠금해제키(406)의 미존재가 파악되는 단계(S517)와, 잠금해제키(406)가 미존재하므로 단말 장치(200)를 전원 오프시켜서 불법적인 사용을 원천적으로 차단하는 단계(S519)를 더 포함한다.
앞서 도 6을 참조하여 설명한 실시예에서는 단계 S505의 단말 보호 요건이 충족되면 단계 S507에서 단말 장치(200)를 자동으로 잠금 처리하였으나, 단말 관리 서버 장치(100)로부터 잠금 명령이 수신될 때까지 대기하였다가 단말 장치(200)를 잠금 처리할 수도 있다. 이러한 실시예에 의하여 단말 관리 서버 장치(100)에서 단말 장치(200)로 단말 잠금 및 잠금해제키 삭제 명령이 전달되는 과정을 도 9에 나타내었다.
단말 장치(200)를 잠금 처리하고자 하는 사용자는 접속 장치(10)를 이용하여 인터넷(40)을 통해 단말 관리 서버 장치(100)에 접속하며, 단말 장치(200)의 식별정보 등과 같은 고유정보를 제공하여 단말 장치(200)에 대한 보호를 요청한다. 예컨대, 단말 장치(200)의 가입자 번호 또는 IMEI(International Mobile Equipment Identity) 등을 식별정보로 제공할 수 있다.
그러면, 단말 관리 서버 장치(100)의 단말 관리 제어부(121)는 통신부(150)를 통해 수신된 단말 장치(200)의 식별정보 등과 같은 고유정보를 정보 저장부(140)에 저장한다. 여기서, 메시지 서버 장치(20)에게 단말 장치(200)로 서버접속을 지시할 것을 요청하며, 메시지 서버 장치(20)는 단말 장치(200)에게 서버접속 지시 메시지를 전송할 수 있다.
이러한 서버접속 지시 메시지를 단말 장치(200)가 수신한다고 가정하면 단말 장치(200)는 서버접속 지시 메시지에 따라 이동통신망(50)을 통해 단말 관리 서버 장치(100)에 접속하여 제어 명령을 수신할 수 있다. 하지만, 이 때에 여러 가지의 이유로 인하여 메시지 수신 실패가 발생하면 단말 관리 서버 장치(100)가 단말 장치(200)로 제어 명령을 전송할 수 없다.
예컨대, 단말 장치(200)가 분실된 상황에서, 단말 장치(200)의 습득자가 단말 장치(200)의 SIM, 예컨대, USIM을 제거한 경우나 다른 SIM으로 변경한 경우에 단말 장치(200)에 대한 가입자 인증이 정상적으로 완료되지 않기 때문에 단말 장치(200)는 이동통신망(50)에 위치 등록을 할 수가 없기 때문에 제어 메시지 수신 실패가 발생한다. 물론, 단말 장치(200)의 습득자가 단말 장치(200)의 전원을 오프한 경우에도 이동통신망(50)에 접속할 수 없기 때문에 제어 메시지 수신 실패가 발생한다.
하지만, 단말 관리 서버 장치(100)로부터 서버접속 지시 메시지가 수신되지 않은 상황이라도, 단말 장치(200)에 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 단말 관리 응용프로그램(310)이 탑재된 경우에는 단말 장치(200)의 부팅 시에 단말 관리 응용프로그램(310)이 연동하기 때문에 단말 잠금 처리를 할 수 있다. 만약, 단말 장치(200)의 전원이 오프된 경우에는 이후에 한번이라도 단말 장치(200)가 부팅되면 메모리부(220)에 저장된 단말 관리 응용프로그램(310)이 곧바로 연동하여 실행된다.
이러한 단말 관리 응용프로그램(310)의 실행에 따른 단말 보호 모드(S801)에서, 단말 장치(200)의 요건 판정 제어부(231)는 단말 장치(200)의 구동 상태를 모니터링(S803)하여 기 설정된 조작 행위가 발생하는지를 판단(S805)할 수 있다. 예컨대, SIM의 분리, SIM의 변경, 컨트리 코드의 변경 또는 펌웨어 업데이트 등의 조작 행위가 발생되는 것을 판정할 수 있다. 컨트리 코드의 변경은 로밍(roaming) 환경을 의미하며, 그 만큼 불법적인 용도로 사용될 가능성이 높다. 또, 펌웨어 업데이트는 루팅(routing) 후에 커스텀 펌웨어를 업데이트 하는 등과 같이 탈법적인 용도로 사용될 가능성이 높다.
여기서, 요건 판정 제어부(231)에 의해 기 설정된 조작 행위가 발생된 것으로 판정되면 제어부(230)는 단말 장치(200)의 분실 상황으로 유추(S807)하며, 제어부(230)의 통신 기능 제어부(233)는 통신부(210)의 통신 채널을 모니터링(S809)하여 단말 관리 서버 장치(100)에 접속 가능한지를 확인(S811)한다. 만약, 통신 채널이 존재하지 않아서 단말 관리 서버 장치(100)에 접속할 수 없는 상황이라면 통신 채널이 연결될 때까지 통신부(210)를 모니터링 한다.
이 때, 엑세스 포인트 장치(40)는 단말 장치(200)가 인터넷(30)에 무선으로 연결될 수 있도록 무선통신망의 와이파이(Wi-Fi), 블루투스(Bluetooth) 등과 같은 무선 통신 채널을 제공할 수 있다. 또, 단말 장치(200)에 정상적으로 SIM이 장착된 상태에서 전원이 온(on)되는 경우라면 이동통신망(50)에 의해 통신 채널이 제공될 수 있다.
이렇게, 통신 채널이 연결되면 통신 기능 제어부(233)는 인터넷(30) 또는 이동통신망(50)을 통해 단말 관리 서버 장치(100)에 접속(S813)하도록 통신부(210)를 제어한다. 이 때, 통신 기능 제어부(233)는 메모리부(220)에 기 저장된 위치 정보를 이용하여 단말 관리 서버 장치(100)에 접속하도록 통신부(210)를 제어한다.
그리고, 단말 장치(200)가 단말 관리 서버 장치(100)에 연결된 후에 통신 기능 제어부(233)는 메모리부(220)에 기 저장된 고유의 식별정보를 단말 관리 서버 장치(100)로 전송하도록 통신부(210)를 제어한다(S815).
여기서, 단말 관리 서버 장치(100)는 접속 장치(10)에 의해 보호 요청된 단말 장치(200)의 식별정보와 정보 저장부(140)에 기 저장된 고유정보를 비교하며, 그 비교 결과가 일치하면 잠금 명령을 단말 장치(200)에게 전송한다(S817).
이러한 단말 관리 서버 장치(100)에 의한 처리 과정을 자세히 살펴보면, 단말 판별부(123)는 통신부(150)를 통해 수신된 단말 장치(200)의 식별정보와 정보 저장부(140)에 저장된 고유정보를 비교하며, 그 비교 결과가 서로 일치하면 보호 대상 단말 장치인 것으로 판별한다.
이때, 통신 환경 파악부(125)는 통신부(150)에 의해 지원되는 복수의 통신 채널 중에서 단말 장치(200)의 식별정보가 수신되는 통신 채널에 따라 보호 대상 단말 장치의 통신 환경 현황을 파악할 수 있다. 예컨대, 이동통신망(50)을 통해 단말 장치(200)의 식별정보가 수신되었다면 보호 대상으로 판별된 단말 장치(200)의 통신 환경 현황이 이동통신망(50)을 이용할 수 있는 상황이며, 이동통신망(50)을 통해 SMS(Short Message Service) 메시지 등을 수신할 수 있는 상황이라고 파악한다. 또는, 인터넷(30)을 통해 단말 장치(200)의 식별정보가 수신되었다면 보호 대상으로 판별된 단말 장치(200)의 통신 환경 현황이 와이파이나 블루투스 등의 근거리 무선통신망을 통해 인터넷(30)에 접속할 수 있는 상황이며, 인터넷(30)을 통해 푸시(push) 메시지 등을 수신할 수 있는 상황이라고 파악한다.
그러면, 단말 관리 제어부(121)는 통신부(150)가 지원하는 복수의 통신 채널 중에서 보호 대상으로 판별된 단말 장치(200)의 통신 환경 현황에 대응하는 통신 채널을 이용하여 단말 장치(200)에게 단말 잠금 명령을 전송한다. 예컨대, 보호 대상으로 판별된 단말 장치(200)가 이동통신망(50)을 이용할 수 있는 상황이라면 이동통신망(50)을 통해 SMS 메시지 등의 형태로 단말 잠금 및 잠금해제키 삭제 명령을 전송한다. 또는, 보호 대상으로 판별된 단말 장치(200)가 인터넷(30)을 이용할 수 있는 상황이라면 인터넷(30)을 통해 푸시 메시지 등의 형태로 단말 잠금 및 잠금해제키 삭제 명령을 전송한다.
이렇게 단말 관리 서버 장치(100)에 의해 잠금 명령이 발생하면 단말 장치(200)의 잠금 기능 제어부(235)는 메모리부(220)에 기 저장된 단말 관리 응용프로그램(310)의 실행에 의한 단말 잠금 기능을 수행하며, 정보 삭제부(240)는 잠금 기능 제어부(235)의 제어에 따라 잠금 상태를 해제할 때에 필요한 잠금해제키(406)를 메모리부(220)의 비 휘발성 저장 영역(401)에서 삭제한다(S819).
도 7a 및 도 7b는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 프로그램이 데이터 저장 영역에 기록된 단말 장치(200)의 부팅 과정을 나타낸 일 예이다. 이는 도 4의 예시와 같이 비 사용자 영역(403)에 잠금 프로그램(320)이 설치 및 저장된 경우에 해당한다.
먼저, 단말 장치(200)의 부팅이 시작(S601)되면 메모리부(220)의 비 사용자 영역(403)에 설치된 잠금 프로그램(320)이 구동(S602)되며, 잠금 프로그램(320)의 구동에 따라 제어부(230)의 요건 판정 제어부(231)가 기 설정된 단말 보호 요건을 충족하는지를 판정한다. 여기서, 요건 판정 제어부(231)는 사용자 영역(402)에 단말 관리 응용프로그램(310)이 설치된 상태인가를 탐지(S701)한다.
여기서, 단말 장치(200)가 분실된 상황에서 습득자에 의해 사용자 영역(402)의 단말 관리 응용프로그램(310)이 삭제된 경우이면, 요건 판정 제어부(231)는 단말 보호 요건이 충족하는 것으로 판정(S703)한다.
그러면, 잠금 기능 제어부(235)는 단말 장치(200)에 대한 잠금 처리를 수행하여 잠금 상태로 변경(S705)한다.
하지만, 사용자 영역(402)에 단말 관리 응용프로그램(310)이 정상적으로 설치된 경우라면, 요건 판정 제어부(231)는 기 설정된 단말 보호 요건이 충족하지 않는 것으로 판정(S703)한다. 이에, 정상적인 부팅(S719)이 진행되며, 사용자 영역에 설치된 단말 관리 응용프로그램(310)이 구동(S721)된다.
한편, 단말 장치(200)의 정당한 사용자에게는 사용자 영역(402)에 설치된 단말 관리 응용프로그램(310)을 삭제할 수 있는 권한을 줄 필요가 있으며, 단말 관리 응용프로그램(310)이 삭제된 경우라도 단말 장치(200)를 정상적으로 사용할 수 있도록 하여야 한다. 이를 위한 것이, 단계 S707 내지 S723이다.
단말 장치(200)의 잠금 상태에서 패스워드의 입력을 요청(S707)하며, 패스워드가 입력(S709)되면 잠금 프로그램(320)이 입력된 패스워드와 단말 장치(200)의 식별정보를 이용하여 인증용 잠금해제키를 생성하고, 생성된 인증용 잠금해제키와 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 잠금해제키(406)를 비교(S711)한다.
여기서, 단말 장치(200)의 정상적인 사용자라면 단말 관리 서버 장치(100)의 잠금해제키 생성부(110)가 잠금해제키를 생성할 때에 이용하는 패스워드를 운용자로부터 전달받을 수 있으며, 이렇게 전달받은 패스워드를 단계 S709에서 입력할 수 있다.
단계 S713에서 인증용 잠금해제키와 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 잠금해제키(406)가 일치(S713)하지 않는 경우에 잠금 기능 제어부(235)는 비정상적인 사용 상태라고 유추하여 단말 장치(200)의 전원을 오프(S723)시킨다. 만약, 정보 삭제부(240)에 의해 잠금해제키(406)가 이미 삭제된 경우라면 도 6의 단계 S517과 같이 잠금해제키(406)의 미존재가 파악되어 역시 전원이 오프될 것이다. 이를 방지하기 위해, 단말 관리 서버 장치(100)이 단말 관리 제어부(121)는 잠금해제키 생성부(110)에 의해 생성된 잠금해제키를 통신부(150)를 통해 단말 장치(200)에게 전송하며, 단말 장치(200)는 단말 관리 서버 장치(100)로부터 제공받은 잠금해제키를 메모리부(220)의 비 휘발성 저장 영역(401)에 다시 저장할 수 있다.
다음으로, 단계 S715에서 잠금 프로그램(320)의 구동에 따라 잠금 기능 제어부(235)는 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 공개키(407)를 이용하여 키 서명 값(408)을 검증(S715)하며, 키 서명 값(408)이 유효한 정상 값으로 확인되면 정상 부팅이 진행(S719)되지만 비정상적인 값으로 확인되면 단말 장치(200)의 전원을 오프(S723)시킨다.
도 8a 및 도 8b는 본 발명의 실시예에 따른 단말 보호 방법을 수행하는 프로그램이 데이터 저장 영역에 기록된 단말 장치(200)의 부팅 과정을 나타낸 다른 예이다. 이는 도 5의 예시와 같이 루트 파일 시스템 영역(403a)에 잠금 체크 프로그램(321)이 저장 및 설치되며, 시큐어 부트 영역(403b)에 잠금 감시 프로그램(323)이 설치 및 저장된 경우에 해당한다.
먼저, 단말 장치(200)의 부팅이 시작(S611)되면 메모리부(220)의 시큐어 부트 영역(403b)에 설치된 잠금 감시 프로그램(323)이 구동(S612)되며, 잠금 감시 프로그램(323)의 구동에 따라 제어부(230)의 요건 판정 제어부(231)가 기 설정된 단말 보호 요건을 충족하는지를 판정한다. 여기서, 요건 판정 제어부(231)는 루트 파일 시스템 영역(403a)에 잠금 체크 프로그램(321)이 설치된 상태인가를 탐지(S613)한다.
여기서, 단말 장치(200)가 분실된 상황에서 습득자에 의해 루트 파일 시스템 영역(403a)의 잠금 체크 프로그램(321)이 삭제된 경우이면, 요건 판정 제어부(231)는 단말 보호 요건이 충족하는 것으로 판정(S614)한다.
그러면, 잠금 기능 제어부(235)는 단말 장치(200)에 대한 잠금 처리를 수행하여 잠금 상태로 변경(S705)한다.
하지만, 루트 파일 시스템 영역(403a)에 잠금 체크 프로그램(321)이 정상적으로 설치된 경우라면, 잠금 체크 프로그램(321)이 구동(S615)된다.
그리고, 잠금 체크 프로그램(321)의 구동에 따라 제어부(230)의 요건 판정 제어부(231)가 기 설정된 단말 보호 요건을 충족하는지를 다시 판정한다. 여기서, 요건 판정 제어부(231)는 사용자 영역(402)에 단말 관리 응용프로그램(310)이 설치된 상태인가를 탐지(S701)한다.
여기서, 단말 장치(200)가 분실된 상황에서 습득자에 의해 사용자 영역(402)의 단말 관리 응용프로그램(310)이 삭제된 경우이면, 요건 판정 제어부(231)는 단말 보호 요건이 충족하는 것으로 판정(S703)한다.
그러면, 잠금 기능 제어부(235)는 단말 장치(200)에 대한 잠금 처리를 수행하여 잠금 상태로 변경(S705)한다.
하지만, 사용자 영역(402)에 단말 관리 응용프로그램(310)이 정상적으로 설치된 경우라면, 요건 판정 제어부(231)는 기 설정된 단말 보호 요건이 충족하지 않는 것으로 판정(S703)한다. 이에, 정상적인 부팅(S719)이 진행되며, 사용자 영역에 설치된 단말 관리 응용프로그램(310)이 구동(S721)된다.
한편, 단말 장치(200)의 정당한 사용자에게는 사용자 영역(402)에 설치된 단말 관리 응용프로그램(310)을 삭제하거나 루트 파일 시스템 영역(403a)의 잠금 체크 프로그램(321)을 삭제할 수 있는 권한을 줄 필요가 있으며, 단말 관리 응용프로그램(310) 및/또는 잠금 체크 프로그램(321)이 삭제된 경우라도 단말 장치(200)를 정상적으로 사용할 수 있도록 하여야 한다. 이를 위한 것이, 단계 S707 내지 S723이다. 여기서, 루트 파일 시스템 영역(403a)의 잠금 체크 프로그램(321)을 삭제할 수 있는 권한을 주는 것은 루팅 등을 통해 커스텀 펌웨어를 설치할 수 있는 권한을 주는 것을 의미한다고 할 수 있다.
단말 장치(200)의 잠금 상태에서 패스워드의 입력을 요청(S707)하며, 패스워드가 입력(S709)되면 잠금 체크 프로그램(321)이 입력된 패스워드와 단말 장치(200)의 식별정보를 이용하여 인증용 잠금해제키를 생성하고, 생성된 인증용 잠금해제키와 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 잠금해제키(406)를 비교(S711)한다.
여기서, 단말 장치(200)의 정상적인 사용자라면 단말 관리 서버 장치(100)의 잠금해제키 생성부(110)가 잠금해제키를 생성할 때에 이용하는 패스워드를 운용자로부터 전달받을 수 있으며, 이렇게 전달받은 패스워드를 단계 S709에서 입력할 수 있다.
단계 S713에서 인증용 잠금해제키와 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 잠금해제키(406)가 일치(S713)하지 않는 경우에 잠금 기능 제어부(235)는 비정상적인 사용 상태라고 유추하여 단말 장치(200)의 전원을 오프(S723)시킨다. 만약, 정보 삭제부(240)에 의해 잠금해제키(406)가 이미 삭제된 경우라면 도 6의 단계 S517과 같이 잠금해제키(406)의 미존재가 파악되어 역시 전원이 오프될 것이다. 이를 방지하기 위해, 단말 관리 서버 장치(100)의 단말 관리 제어부(121)는 잠금해제키 생성부(110)에 의해 생성된 잠금해제키를 통신부(150)를 통해 단말 장치(200)에게 전송하며, 단말 장치(200)는 단말 관리 서버 장치(100)로부터 제공받은 잠금해제키를 메모리부(220)의 비 휘발성 저장 영역(401)에 다시 저장할 수 있다.
다음으로, 단계 S715에서 잠금 체크 프로그램(321)의 구동에 따라 잠금 기능 제어부(235)는 메모리부(220)의 비 휘발성 저장 영역(401)에 저장된 공개키(407)를 이용하여 키 서명 값(408)을 검증(S715)하며, 키 서명 값(408)이 유효한 정상 값으로 확인되면 정상 부팅이 진행(S719)되지만 비정상적인 값으로 확인되면 단말 장치(200)의 전원을 오프(S723)시킨다.
지금까지 설명한 바와 같이, 본 발명의 실시예에 따르면 단말 장치(200)가 기 설정된 단말 보호 요건을 충족할 때에 단말 장치(200)를 잠금 처리하여 잠금 상태로 변경하며, 단말 잠금 상태의 해제 시에 필요한 잠금해제키(406)를 단말 장치(200)에서 완전히 삭제하기 때문에 해킹 등에 의해 잠금해제키(406)가 노출될 우려가 원천적으로 차단되는 높은 보안성이 제공된다.
아울러, 단말 장치(200)의 부팅 시에 단말 관리 응용프로그램(310) 및/또는 잠금 체크 프로그램(321)이 설치되어 있어야만 정상적인 부팅이 진행되도록 하여 공장초기화, 루팅 또는 커스텀 펌웨어 설치 등을 통해 단말 관리 응용프로그램을 삭제한 경우에도 단말 장치를 불법 또는 탈법적으로 사용할 수 없도록 한다.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명의 실시예에 따르면, 단말 장치가 기 설정된 단말 보호 요건을 충족할 때에 단말 장치를 잠금 처리하여 잠금 상태로 변경하며, 단말 잠금 상태의 해제 시에 필요한 잠금해제키를 단말 장치에서 완전히 삭제하기 때문에 해킹 등에 의해 잠금해제키가 노출될 우려가 원천적으로 차단되는 높은 보안성이 제공된다.
아울러, 단말 장치의 부팅 시에 단말 관리 응용프로그램 및/또는 잠금 체크 프로그램이 설치되어 있어야만 정상적인 부팅이 진행되도록 하여 공장초기화, 루팅 또는 커스텀 펌웨어 설치 등을 통해 단말 관리 응용프로그램을 삭제한 경우에도 단말 장치를 불법 또는 탈법적으로 사용할 수 없도록 한다.
이에 따라 분실된 단말 장치들이 음성적인 경로를 통해 불법적으로 유통되는 사회 문제를 최소화 할 수 있다.
이러한 본 발명의 실시예에 따른 단말 장치와 단말 관리 서버 장치 및 프로그램이 기록된 컴퓨터 판독가능 기록매체는 스마트폰이나 태블릿 컴퓨터 등과 같은 이동통신 단말 장치 및 그 서비스 시스템은 물론이고 유선망을 통해 통신 서비스를 제공받는 유선통신 단말 장치 및 그 서비스 시스템에도 이용할 수 있다.

Claims (23)

  1. 단말 잠금 처리를 수행하는 잠금 프로그램이 저장된 메모리부와,
    상기 잠금 프로그램의 실행에 따라 기 설정된 단말 보호 요건이 충족하는지를 판정하는 요건 판정 제어부와,
    상기 요건 판정 제어부에 의해 상기 단말 보호 요건이 충족하는 것으로 판정되면 상기 잠금 프로그램의 실행에 의한 상기 단말 잠금 처리를 제어하여 잠금 상태로 변경하는 잠금 기능 제어부와,
    상기 잠금 기능 제어부에 의한 상기 잠금 상태로 변경하는 제어에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 메모리부로부터 삭제하는 정보 삭제부를 포함하는
    단말 장치.
  2. 제 1 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치를 원격 관리하는 단말 관리 서버 장치로부터 잠금 명령이 수신되는 경우인 것을 특징으로 하는
    단말 장치.
  3. 제 1 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치에 대한 기 설정된 조작 행위가 발생하는 경우인 것을 특징으로 하는
    단말 장치.
  4. 제 3 항에 있어서,
    상기 조작 행위는, 기 설정된 응용프로그램의 삭제, SIM의 분리, SIM의 변경, 컨트리 코드의 변경 또는 펌웨어 업데이트인 것을 특징으로 하는
    단말 장치.
  5. 제 1 항에 있어서,
    상기 잠금해제키는, 상기 단말 장치로부터 삭제되기 전에는 상기 메모리부의 데이터 저장 영역 중에서 초기화 시에도 리셋 되지 않는 비 휘발성의 저장 영역에 저장되고,
    입력되는 패스워드와 상기 단말 장치의 식별정보를 이용하여 생성하는 인증용 잠금해제키와 상기 비 휘발성의 저장 영역에 저장된 잠금해제키를 비교하여 인증을 수행하며, 상기 인증의 수행 결과 또는 상기 단말 보호 요건에 대한 파악의 결과에 따라 상기 잠금 처리를 수행하는 잠금 프로그램이 상기 데이터 저장 영역 중에서 비 사용자 영역에 저장되고,
    상기 단말 장치를 원격 관리하는 단말 관리 서버 장치의 지시에 따라 상기 단말 관리 서버 장치에 접속하며, 상기 단말 관리 서버 장치로부터 잠금 명령이 수신되면 상기 잠금 처리를 수행하는 단말 관리 응용프로그램이 상기 데이터 저장 영역 중에서 사용자 영역에 저장된 것을 특징으로 하는
    단말 장치.
  6. 제 5 항에 있어서,
    상기 단말 장치의 부팅이 시작되면 상기 잠금 프로그램이 구동되어 상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하는지를 탐지하며,
    상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 것을 특징으로 하는
    단말 장치.
  7. 제 5 항에 있어서,
    상기 비 휘발성의 저장 영역에는, 키 서명 값을 생성할 때에 이용된 공개키와 상기 키 서명 값이 저장되며,
    상기 비 사용자 영역 중에서 루트 파일 시스템 영역에는, 상기 잠금 프로그램의 기능을 수행하면서 상기 공개키를 이용하여 상기 키 서명 값이 정상 값인지를 검증하는 잠금 체크 프로그램이 저장되고,
    상기 비 사용자 영역 중에서 시큐어 부트 영역에는, 상기 단말 장치의 부팅이 시작되면 구동되어 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하는지를 탐지하며, 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 잠금 감시 프로그램이 저장된 것을 특징으로 하는
    단말 장치.
  8. 단말 장치가 기 설정된 단말 보호 요건을 충족하는지를 파악하는 단계와,
    상기 단말 보호 요건이 충족되는 것으로 파악되면 상기 단말 장치를 잠금 처리하여 잠금 상태로 변경하는 단계와,
    상기 잠금 처리에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 단말 장치로부터 삭제하는 단계를 포함하는
    단말 보호 방법.
  9. 제 8 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치를 원격 관리하는 단말 관리 서버 장치로부터 잠금 명령이 수신되는 경우인 것을 특징으로 하는
    단말 보호 방법.
  10. 제 8 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치에 대한 기 설정된 조작 행위가 발생하는 경우인 것을 특징으로 하는
    단말 보호 방법.
  11. 제 10 항에 있어서,
    상기 조작 행위는, 기 설정된 응용프로그램의 삭제, SIM의 분리, SIM의 변경, 컨트리 코드의 변경 또는 펌웨어 업데이트인 것을 특징으로 하는
    단말 보호 방법.
  12. 제 8 항에 있어서,
    상기 잠금해제키는, 상기 단말 장치로부터 삭제되기 전에는 상기 단말 장치의 데이터 저장 영역 중에서 초기화 시에도 리셋 되지 않는 비 휘발성의 저장 영역에 저장되고,
    입력되는 패스워드와 상기 단말 장치의 식별정보를 이용하여 생성하는 인증용 잠금해제키와 상기 비 휘발성의 저장 영역에 저장된 잠금해제키를 비교하여 인증을 수행하며, 상기 인증의 수행 결과 또는 상기 단말 보호 요건에 대한 파악의 결과에 따라 상기 잠금 처리를 수행하는 잠금 프로그램이 상기 데이터 저장 영역 중에서 비 사용자 영역에 저장되고,
    상기 단말 장치를 원격 관리하는 단말 관리 서버 장치의 지시에 따라 상기 단말 관리 서버 장치에 접속하며, 상기 단말 관리 서버 장치로부터 잠금 명령이 수신되면 상기 잠금 처리를 수행하는 단말 관리 응용프로그램이 상기 데이터 저장 영역 중에서 사용자 영역에 저장된 것을 특징으로 하는
    단말 보호 방법.
  13. 제 12 항에 있어서,
    상기 단말 장치의 부팅이 시작되면 상기 잠금 프로그램이 구동되어 상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하는지를 탐지하는 단계와,
    상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 단계를 더 포함하는
    단말 보호 방법.
  14. 제 13 항에 있어서,
    상기 비 휘발성의 저장 영역에는, 키 서명 값을 생성할 때에 이용된 공개키와 상기 키 서명 값이 저장되며,
    상기 비 사용자 영역 중에서 루트 파일 시스템 영역에는, 상기 잠금 프로그램의 기능을 수행하면서 상기 공개키를 이용하여 상기 키 서명 값이 정상 값인지를 검증하는 잠금 체크 프로그램이 저장되고,
    상기 비 사용자 영역 중에서 시큐어 부트 영역에는, 상기 단말 장치의 부팅이 시작되면 구동되어 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하는지를 탐지하며, 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 잠금 감시 프로그램이 저장된 것을 특징으로 하는
    단말 보호 방법.
  15. 단말 장치가 기 설정된 단말 보호 요건을 충족하는지를 파악하는 단계와,
    상기 단말 보호 요건이 충족되는 것으로 파악되면 상기 단말 장치를 잠금 처리하여 잠금 상태로 변경하는 단계와,
    상기 잠금 처리에 따라 상기 잠금 상태를 해제할 때에 필요한 잠금해제키를 상기 단말 장치로부터 삭제하는 단계를 포함하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  16. 제 15 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치를 원격 관리하는 단말 관리 서버 장치로부터 잠금 명령이 수신되는 경우인 것을 특징으로 하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  17. 제 15 항에 있어서,
    상기 단말 보호 요건은, 상기 단말 장치에 대한 기 설정된 조작 행위가 발생하는 경우인 것을 특징으로 하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  18. 제 17 항에 있어서,
    상기 조작 행위는, 기 설정된 응용프로그램의 삭제, SIM의 분리, SIM의 변경, 컨트리 코드의 변경 또는 펌웨어 업데이트인 것을 특징으로 하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  19. 제 15 항에 있어서,
    상기 잠금해제키는, 상기 단말 장치로부터 삭제되기 전에는 상기 단말 장치의 데이터 저장 영역 중에서 초기화 시에도 리셋 되지 않는 비 휘발성의 저장 영역에 저장되고,
    입력되는 패스워드와 상기 단말 장치의 식별정보를 이용하여 생성하는 인증용 잠금해제키와 상기 비 휘발성의 저장 영역에 저장된 잠금해제키를 비교하여 인증을 수행하며, 상기 인증의 수행 결과 또는 상기 단말 보호 요건에 대한 파악의 결과에 따라 상기 잠금 처리를 수행하는 잠금 프로그램이 상기 데이터 저장 영역 중에서 비 사용자 영역에 저장되고,
    상기 단말 장치를 원격 관리하는 단말 관리 서버 장치의 지시에 따라 상기 단말 관리 서버 장치에 접속하며, 상기 단말 관리 서버 장치로부터 잠금 명령이 수신되면 상기 잠금 처리를 수행하는 단말 관리 응용프로그램이 상기 데이터 저장 영역 중에서 사용자 영역에 저장된 것을 특징으로 하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  20. 제 15 항에 있어서,
    상기 단말 장치의 부팅이 시작되면 상기 잠금 프로그램이 구동되어 상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하는지를 탐지하는 단계와,
    상기 단말 관리 응용프로그램이 상기 사용자 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 단계를 더 포함하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  21. 제 15 항에 있어서,
    상기 비 휘발성의 저장 영역에는, 키 서명 값을 생성할 때에 이용된 공개키와 상기 키 서명 값이 저장되며,
    상기 비 사용자 영역 중에서 루트 파일 시스템 영역에는, 상기 잠금 프로그램의 기능을 수행하면서 상기 공개키를 이용하여 상기 키 서명 값이 정상 값인지를 검증하는 잠금 체크 프로그램이 저장되고,
    상기 비 사용자 영역 중에서 시큐어 부트 영역에는, 상기 단말 장치의 부팅이 시작되면 구동되어 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하는지를 탐지하며, 상기 잠금 체크 프로그램이 상기 루트 파일 시스템 영역에 존재하지 않으면 상기 잠금 처리를 수행하여 잠금 상태로 변경하는 잠금 감시 프로그램이 저장된 것을 특징으로 하는
    단말 보호 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  22. 단말 장치와의 통신 기능을 위한 복수의 통신 채널을 지원하는 통신부와,
    잠금 처리가 요청된 보호 대상 단말 장치의 고유정보가 저장되는 정보 저장부와,
    상기 통신부를 통해 수신된 상기 단말 장치의 식별정보와 상기 고유정보의 비교 결과에 따라 상기 보호 대상 단말 장치인지를 판별하는 단말 판별부와,
    상기 보호 대상 단말 장치의 통신 환경 현황을 파악하는 통신 환경 파악부와,
    상기 복수의 통신 채널 중에서 상기 통신 환경 현황에 대응하는 통신 채널을 이용하여 상기 보호 대상 단말 장치에게 단말 잠금 및 잠금해제키 삭제 명령을 전송하는 단말 관리 제어부를 포함하는
    단말 관리 서버 장치.
  23. 제 22 항에 있어서,
    상기 통신 환경 파악부는, 상기 복수의 통신 채널 중에서 상기 식별정보가 수신되는 통신 채널에 따라 상기 통신 환경 현황을 파악하는 것을 특징으로 하는
    단말 관리 서버 장치.
PCT/KR2014/008047 2013-08-29 2014-08-28 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치 WO2015030512A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201480047779.0A CN105518688B (zh) 2013-08-29 2014-08-28 终端装置、用于保护该终端装置的方法、以及终端管理服务器
US15/005,818 US9971902B2 (en) 2013-08-29 2016-01-25 Terminal device, method for protecting terminal device, and terminal management server

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020130103335A KR101521476B1 (ko) 2013-08-29 2013-08-29 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
KR10-2013-0103335 2013-08-29
KR20130104293A KR101497554B1 (ko) 2013-08-30 2013-08-30 단말 장치와 프로그램이 기록된 컴퓨터 판독가능 기록매체
KR10-2013-0104293 2013-08-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/005,818 Continuation US9971902B2 (en) 2013-08-29 2016-01-25 Terminal device, method for protecting terminal device, and terminal management server

Publications (1)

Publication Number Publication Date
WO2015030512A1 true WO2015030512A1 (ko) 2015-03-05

Family

ID=52586967

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/KR2014/008047 WO2015030512A1 (ko) 2013-08-29 2014-08-28 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
PCT/KR2014/008046 WO2015030511A1 (ko) 2013-08-29 2014-08-28 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/008046 WO2015030511A1 (ko) 2013-08-29 2014-08-28 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치

Country Status (3)

Country Link
US (2) US9971902B2 (ko)
CN (2) CN105518688B (ko)
WO (2) WO2015030512A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
CN107220569A (zh) * 2017-07-25 2017-09-29 上海传英信息技术有限公司 一种基于智能终端的控制方法及控制系统
US10530756B1 (en) * 2018-01-16 2020-01-07 Sprint Spectrum L.P. Profile-deletion control for an embedded universal integrated circuit card
EP3591892B1 (en) * 2018-07-04 2021-03-03 Panasonic Intellectual Property Corporation of America Management system, server, management method, and program for management of access rights to a delivery locker using blockchain
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US10893411B2 (en) * 2019-05-02 2021-01-12 T-Mobile Usa, Inc. Systems and methods for reactive remote SIM unlocking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050079128A (ko) * 2004-02-04 2005-08-09 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
KR20060028275A (ko) * 2004-09-24 2006-03-29 엘지전자 주식회사 외부 이동통신망을 이용한 잠금해제기능이 구비된이동통신단말기 및 그 제어방법
KR20100113385A (ko) * 2009-04-13 2010-10-21 주식회사 엘지유플러스 모바일기기의 자동 잠금장치 및 그 방법
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725558B2 (en) * 2000-07-26 2010-05-25 David Dickenson Distributive access controller
WO2004077782A1 (en) * 2003-02-28 2004-09-10 Research In Motion Limited System and method of protecting data on a communication device
US8694620B2 (en) 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
CN100419739C (zh) * 2004-08-06 2008-09-17 佳能株式会社 信息处理装置及其信息通知方法
CN100424644C (zh) * 2005-12-30 2008-10-08 北京华旗资讯数码科技有限公司 一种固件程序在线升级的方法及硬件设备
US8326264B2 (en) 2006-09-15 2012-12-04 Ntt Docomo, Inc. Mobile communication network system and locking method of a mobile terminal apparatus
US20090150970A1 (en) 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
KR101236487B1 (ko) * 2008-08-25 2013-02-22 에스케이텔레콤 주식회사 불법단말기의 사용방지 시스템 및 방법
US8429759B2 (en) * 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
JP5326853B2 (ja) 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
JP2011108183A (ja) 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム
CN101765076A (zh) 2009-12-17 2010-06-30 中兴通讯股份有限公司 对终端功能进行部分锁定的方法、装置及系统
KR101298171B1 (ko) 2011-08-31 2013-08-26 세종대학교산학협력단 메모리 시스템 및 그 관리 방법
US20140026188A1 (en) 2012-07-23 2014-01-23 Justin L. Gubler Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices
KR101953547B1 (ko) * 2012-11-26 2019-03-04 한국전자통신연구원 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050079128A (ko) * 2004-02-04 2005-08-09 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
KR20060028275A (ko) * 2004-09-24 2006-03-29 엘지전자 주식회사 외부 이동통신망을 이용한 잠금해제기능이 구비된이동통신단말기 및 그 제어방법
KR20100113385A (ko) * 2009-04-13 2010-10-21 주식회사 엘지유플러스 모바일기기의 자동 잠금장치 및 그 방법
JP2012199751A (ja) * 2011-03-22 2012-10-18 Nec Corp 管理サーバ、通信システム、管理方法およびプログラム

Also Published As

Publication number Publication date
US20160140358A1 (en) 2016-05-19
CN105493098A (zh) 2016-04-13
WO2015030511A1 (ko) 2015-03-05
US9971902B2 (en) 2018-05-15
CN105493098B (zh) 2020-08-07
US20160142403A1 (en) 2016-05-19
CN105518688B (zh) 2019-12-31
US10482274B2 (en) 2019-11-19
CN105518688A (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
WO2015030512A1 (ko) 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
KR101564604B1 (ko) 접근 제어 시스템
EP2345268B1 (en) Support of multiple pre-shared keys in access point
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
US20120135683A1 (en) System and method for configuring an access list for bluetooth devices
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US8654977B2 (en) System and method for controlling access between Bluetooth devices
WO2014058130A1 (ko) 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
WO2014204084A1 (ko) 어플리케이션 공유 서비스 방법 및 이에 적용되는 장치
JP6613653B2 (ja) 中継装置、通信制御方法、及び通信制御システム
KR101244037B1 (ko) 휴대용 단말의 관리 방법 및 시스템
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2020122368A1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CA2753780C (en) System and method for controlling access between bluetooth devices
KR102131596B1 (ko) 위치 기반 사용자 단말기 제어 방법 및 그 시스템
WO2021075833A1 (ko) 보안 강화 도어락 및 이 도어락을 이용한 출입문 보안 관리 시스템
WO2021225329A1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템
WO2020171466A1 (ko) 전자 장치 및 전자 장치에서의 인증 방법
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
EP3595344B1 (en) Remote management of wireless user devices
WO2017034098A1 (ko) 정보 변경 알림 서비스 제공 방법 및 이를 실행하는 시스템
WO2021187753A1 (ko) 보안 장치 및 이의 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14840452

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14840452

Country of ref document: EP

Kind code of ref document: A1