[go: up one dir, main page]

KR20240108655A - Device with removable hardware security moudle and secutrity management method - Google Patents

Device with removable hardware security moudle and secutrity management method Download PDF

Info

Publication number
KR20240108655A
KR20240108655A KR1020230000197A KR20230000197A KR20240108655A KR 20240108655 A KR20240108655 A KR 20240108655A KR 1020230000197 A KR1020230000197 A KR 1020230000197A KR 20230000197 A KR20230000197 A KR 20230000197A KR 20240108655 A KR20240108655 A KR 20240108655A
Authority
KR
South Korea
Prior art keywords
terminal
security module
hardware security
hardware
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
KR1020230000197A
Other languages
Korean (ko)
Inventor
조성원
김연우
이원일
Original Assignee
(유)아홉
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (유)아홉 filed Critical (유)아홉
Priority to KR1020230000197A priority Critical patent/KR20240108655A/en
Publication of KR20240108655A publication Critical patent/KR20240108655A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 개시의 몇몇 실시예에 따른, 통신부 및 프로세서를 포함하는 단말에 의해 수행되는 보안 관리방법이 개시된다. 단말에 의해 수행되는 보안 관리방법은 하드웨어 보안 모듈의 탈부착 이벤트를 감지하는 단계, 상기 하드웨어 보안 모듈의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈을 식별하는 제1 인증 단계, 상기 하드웨어 보안 모듈의 사용 권한을 인증하는 제2 인증 단계, 상기 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하는 단계, 상기 제1 보안정책 모드가 적용되면, 허용된 보안 통신 채널을 형성하는 단계 및 상기 하드웨어 보안 모듈의 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하는 단계, 상기 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한하는 단계를 포함할 수 있다.A security management method performed by a terminal including a communication unit and a processor is disclosed, according to some embodiments of the present disclosure. The security management method performed by the terminal includes detecting an attachment/detachment event of the hardware security module, a first authentication step of identifying the attached hardware security module when an attachment event of the hardware security module is detected, and use of the hardware security module. A second authentication step of authenticating authority, if the hardware security module is authenticated, applying a first security policy mode, if the first security policy mode is applied, forming an allowed secure communication channel, and the hardware It may include applying a second security policy mode when a detachment event of a security module is detected, and restricting the use of all communication channels when the second security policy mode is applied.

Description

하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법{DEVICE WITH REMOVABLE HARDWARE SECURITY MOUDLE AND SECUTRITY MANAGEMENT METHOD}Terminal and terminal security management method with detachable hardware security module {DEVICE WITH REMOVABLE HARDWARE SECURITY MOUDLE AND SECUTRITY MANAGEMENT METHOD}

본 개시는 하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법에 관한 것으로, 구체적으로 하드웨어 보안 모듈의 탈부착 여부 및 인증 결과에 기초하여 보안정책을 적용하는 단말 및 단말의 보안 관리방법에 관한 것이다.This disclosure relates to a terminal with a detachable hardware security module and a security management method for the terminal. Specifically, it relates to a terminal and a security management method for the terminal that applies a security policy based on whether the hardware security module is detachable and the authentication result.

온라인 또는 인터넷 업무 환경의 확대에 따라 데이터 보안의 중요성이 커지면서 데이터를 보호하는 암호화키에 대한 안전한 저장, 관리 및 고속의 암호화 처리를 수행할 수 있는 전용 하드웨어 암호화 장비의 필요성이 대두되고 있다. 이에 따라 시스템 운영의 핵심인 서버의 개인 키를 이관해 관리 및 보호하는 것뿐만 아니라 인증서 발급, 전자서명 및 서명 검증 등의 암호 업무 수행 시 서버의 부하를 감소하고 암호화 또는 복호화 성능 향상을 위해 하드웨어 보안 모듈(Hardware Security Module, HSM)이 활용되고 있다.As the importance of data security increases with the expansion of online or Internet work environments, the need for dedicated hardware encryption equipment that can safely store, manage, and perform high-speed encryption processing for encryption keys that protect data is emerging. Accordingly, not only does it transfer, manage and protect the server's private key, which is the core of system operation, but also reduces the load on the server when performing cryptographic tasks such as issuing certificates, digital signatures, and signature verification, and improves encryption or decryption performance by improving hardware security. A module (Hardware Security Module, HSM) is being utilized.

하드웨어 보안 모듈은 개인키 등의 비밀 정보를 안전하게 저장, 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자서명 키 생성, 전자서명 생성 및 검증 등이 가능하다. 또한, 암호화, 복호화, 전자서명을 위한 프로세스나 연산장치가 내장되어 있는 보안토큰으로 암호화 키를 관리, 생성 저장할 수 있다. 이러한 하드웨어 보안 모듈은 탈부착이 가능하다.The hardware security module can safely store and store confidential information such as private keys, and has a process and cryptographic operation device inside the device, enabling the generation of electronic signature keys and the creation and verification of electronic signatures. In addition, encryption keys can be managed, created, and stored using security tokens that have built-in processes or computing devices for encryption, decryption, and electronic signatures. These hardware security modules are removable.

군 부대 혹은 보안 시설 등에서는 구성원의 모바일 기기 사용범위가 엄격히 제한될 필요가 있다. 이에 따라, 주요 보안 시설에서 보안의 강화를 위해 보안 시설에 속한 구성원의 이동 단말의 사용을 제어(제한, 통제)할 수 있는 기술에 대한 개발이 절실히 요구되고 있다.In military units or security facilities, the scope of mobile device use by members needs to be strictly limited. Accordingly, in order to strengthen security in major security facilities, there is an urgent need for the development of technology that can control (restrict, control) the use of mobile terminals by members of the security facility.

대한민국 등록특허 10-1512502(2015.04.09)Republic of Korea registered patent 10-1512502 (2015.04.09)

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 군사기밀 유출 등을 방지하고 보안 강화를 위해 군부대 내에서의 단말 사용을 통제할 수 있도록 하는 하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법을 제공하고자 한다.The present disclosure was developed in response to the above-described background technology, and includes a terminal with a detachable hardware security module and a security management method for the terminal, which prevents leakage of military secrets and controls the use of terminals within military units to strengthen security. We would like to provide.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the description below.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 일 실시예에 따라, 통신부 및 프로세서를 포함하는 단말에 의해 수행되는 보안 관리방법은 하드웨어 보안 모듈의 탈부착 이벤트를 감지하는 단계, 상기 하드웨어 보안 모듈의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈을 식별하는 제1 인증 단계, 상기 하드웨어 보안 모듈의 사용 권한을 인증하는 제2 인증 단계, 상기 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하는 단계, 상기 제1 보안정책 모드가 적용되면, 허용된 보안 통신 채널을 형성하는 단계 및 상기 하드웨어 보안 모듈의 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하는 단계, 상기 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure to solve the above-described problem, a security management method performed by a terminal including a communication unit and a processor includes detecting a detachment event of a hardware security module, attachment of the hardware security module, When an event is detected, a first authentication step to identify the attached hardware security module, a second authentication step to authenticate the use authority of the hardware security module, and when the hardware security module is authenticated, a first security policy mode is applied. Step, when the first security policy mode is applied, forming an allowed secure communication channel and when a detachment event of the hardware security module is detected, applying a second security policy mode, the second security policy mode If applied, this may include restricting the use of all communication channels.

상기 하드웨어 보안 모듈을 식별하는 단계는 부착된 하드웨어 보안 모듈의 식별 정보를 획득하는 단계, 소정의 서버로부터 미리 획득한 사용 허용 매핑 정보를 기초하여 상기 단말에 대해 할당된 하드웨어 보안 모듈 그룹 정보를 획득하는 단계, 상기 단말에 부착된 하드웨어 보안 모듈이 상기 하드웨어 보안 모듈 그룹에 속하는지 여부를 판단하는 단계를 포함할 수 있다.Identifying the hardware security module includes obtaining identification information of the attached hardware security module, and obtaining hardware security module group information assigned to the terminal based on usage permission mapping information obtained in advance from a predetermined server. It may include determining whether a hardware security module attached to the terminal belongs to the hardware security module group.

일 실시예에 따라, 상기 제1 보안정책 모드가 적용되는 경우, 사용자의 애플리케이션 실행 명령 및 애플리케이션 설치 명령 중 적어도 하나를 입력 받는 단계, 상기 애플리케이션 실행 명령 및 애플리케이션 설치 명령 중 적어도 하나와 관련된 애플리케이션의 메타데이터로부터 상기 애플리케이션이 미리 설정된 화이트리스트로 분류된 애플리케이션인지 여부를 확인하는 단계, 상기 애플리케이션이 미리 설정된 화이트리스트로 분류된 애플리케이션인 경우, 상기 애플리케이션의 설치 및 실행 중 적어도 하나를 허용하는 단계를 포함할 수 있다.According to one embodiment, when the first security policy mode is applied, receiving at least one of a user's application execution command and application installation command, the metadata of the application related to at least one of the application execution command and the application installation command Confirming from data whether the application is an application classified into a preset whitelist, and if the application is an application classified into a preset whitelist, allowing at least one of installation and execution of the application. You can.

일 실시예에 따라, 상기 제2 보안정책 모드가 적용되는 경우, 상기 애플리케이션의 종류에 관계없이 상기 애플리케이션의 설치 및 실행을 제한하는 단계를 포함할 수 있다.According to one embodiment, when the second security policy mode is applied, the method may include restricting installation and execution of the application regardless of the type of the application.

일 실시예에 따라, 상기 보안 통신 채널이 형성되면 상기 화이트리스트로 분류된 애플리케이션의 실행에 의한 저장 및 송수신 데이터는 상기 하드웨어 보안 모듈에 의해 암호화 또는 복호화되는 것을 특징으로 할 수 있다.According to one embodiment, when the secure communication channel is established, data stored and transmitted/received by execution of the application classified into the whitelist may be encrypted or decrypted by the hardware security module.

상기 제1 보안정책 모드를 적용하는 단계는, 상기 단말의 구성 요소의 기능을 상기 제1 보안정책에 따라 선택적으로 제한하는 단계를 포함할 수 있다.Applying the first security policy mode may include selectively restricting functions of components of the terminal according to the first security policy.

상기 제2 보안정책 모드를 적용하는 단계는 상기 단말의 구성 요소의 기능을 상기 제2 보안정책에 따라 모두 제한하는 단계를 포함할 수 있다.Applying the second security policy mode may include restricting all functions of components of the terminal according to the second security policy.

일 실시예에 따라, 상기 단말이 재부팅되는 경우, 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착된 상태인지 여부를 확인하고, 상기 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착되지 않은 상태인 경우, 상기 사용 가능한 하드웨어 보안 모듈의 부착 이벤트가 감지될 때까지 상기 제2 보안정책 모드에 따라 상기 단말의 기능을 제한하고, 상기 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착된 상태인 경우, 상기 단말의 사용자 인증 프로세스를 개시하여 사용자 인증 프로세스가 완료된 경우, 상기 제1 보안정책 모드에 따라 상기 단말의 기능 중 적어도 일부의 사용을 허용할 수 있다.According to one embodiment, when the terminal is rebooted, it is checked whether an available hardware security module is attached to the terminal, and if the available hardware security module is not attached to the terminal, the use The functions of the terminal are restricted according to the second security policy mode until an attachment event of a possible hardware security module is detected, and when the available hardware security module is attached to the terminal, the user authentication process of the terminal When the user authentication process is completed by starting, the use of at least some of the functions of the terminal may be permitted according to the first security policy mode.

일 실시예에 따라, 통신 단말은 통신부 및 프로세서를 포함할 수 있다.According to one embodiment, a communication terminal may include a communication unit and a processor.

상기 프로세서는 하드웨어 보안 모듈의 탈부착 이벤트를 감지하고, 상기 하드웨어 보안 모듈의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈을 식별하고, 부착된 하드웨어 보안 모듈을 인증하고, 상기 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하고, 상기 제1 보안정책 모드가 적용되면, 허용된 보안 통신 채널을 형성하고, 상기 하드웨어 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하고, 상기 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한할 수 있다.The processor detects an attachment/detachment event of a hardware security module, and when an attachment event of the hardware security module is detected, identifies an attached hardware security module, authenticates the attached hardware security module, and when the hardware security module is authenticated. , applies a first security policy mode, and when the first security policy mode is applied, forms an allowed secure communication channel, and when the hardware detachment event is detected, applies a second security policy mode, and when the second security policy mode is applied, When policy mode is applied, the use of all communication channels can be restricted.

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtainable from the present disclosure are not limited to the solutions mentioned above, and other solutions not mentioned above will become clear to those skilled in the art from the description below. It will be understandable.

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법을 제공할 수 있다. 이를 통해 군사기밀 유출 등을 방지하고 보안 강화를 위해 군부대 내에서의 단말 사용을 통제할 수 있다.The present disclosure was developed in response to the above-described background technology, and can provide a terminal with a detachable hardware security module and a security management method for the terminal. Through this, the use of terminals within military units can be controlled to prevent leaks of military secrets and strengthen security.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained from the present disclosure are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description below. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 예시적인 실시예에 따른 단말의 보안 관리 서비스를 제공하는 시스템을 나타낸다.
도 2는 본 개시의 몇몇 실시예에 따른 하드웨어 보안 모듈이 탈부착 가능한 단말을 설명하기 위한 블록도이다.
도 3은 본 개시의 몇몇 실시예에 따른 단말의 보안 관리방법을 설명하기 위한 순서도이다.
도 4는 도 3에서 나타낸 S320 단계가 수행되는 과정을 예시적으로 나타낸 흐름도이다.
도 5a는 제1 보안정책 모드가 적용되는 경우를 나타내는 개념도이다.
도 5b는 제2 보안정책 모드가 적용되는 경우를 설명하기 위한 예시도이다.
도 6은 제1 보안정책 모드가 적용되는 과정을 나타낸 흐름도이다.
도 7은 재부팅 시 단말의 동작을 설명하기 위한 흐름도이다.
Various aspects will now be described with reference to the drawings, where like reference numerals are used to collectively refer to like elements. In the examples below, for purposes of explanation, numerous specific details are set forth to provide a comprehensive understanding of one or more aspects. However, it will be clear that such aspect(s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form to facilitate describing one or more aspects.
1 shows a system that provides a security management service for a terminal according to an exemplary embodiment.
Figure 2 is a block diagram illustrating a terminal with a detachable hardware security module according to some embodiments of the present disclosure.
Figure 3 is a flowchart for explaining a terminal security management method according to some embodiments of the present disclosure.
FIG. 4 is a flowchart illustrating a process in which step S320 shown in FIG. 3 is performed.
Figure 5a is a conceptual diagram showing a case in which the first security policy mode is applied.
Figure 5b is an example diagram to explain a case in which the second security policy mode is applied.
Figure 6 is a flowchart showing the process of applying the first security policy mode.
Figure 7 is a flow chart to explain the operation of the terminal when rebooting.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. Since the present invention can make various changes and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all changes, equivalents, and substitutes included in the spirit and technical scope of the present invention. While describing each drawing, similar reference numerals are used for similar components.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Terms such as first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, a first component may be named a second component, and similarly, the second component may also be named a first component without departing from the scope of the present invention. The term and/or includes any of a plurality of related stated items or a combination of a plurality of related stated items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is said to be "connected" or "connected" to another component, it is understood that it may be directly connected to or connected to the other component, but that other components may exist in between. It should be. On the other hand, when it is mentioned that a component is “directly connected” or “directly connected” to another component, it should be understood that there are no other components in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in this application are only used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the present invention pertains. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and should not be interpreted in an ideal or excessively formal sense unless explicitly defined in the present application. No.

도 1은 본 개시의 몇몇 실시예에 따른 단말(100)의 보안 관리방법을 수행하기 위한 시스템을 도시한다.1 illustrates a system for performing a security management method of a terminal 100 according to some embodiments of the present disclosure.

도 1을 참조하면, 보안 관리 서비스를 제공하는 시스템은 단말(100), 하드웨어 보안 모듈(200), 보안 통신 채널 형성 네트워크(300) 및 서비스 앱 서버(400)를 포함될 수 있다. 즉, 하드웨어 보안 모듈(200)이 부착된 단말(100)이 보안 통신 채널 형성 네트워크(300)를 통해 서비스 앱 서버(400)와 연결된 상태일 수 있다.Referring to FIG. 1, a system that provides a security management service may include a terminal 100, a hardware security module 200, a secure communication channel establishment network 300, and a service app server 400. That is, the terminal 100 to which the hardware security module 200 is attached may be connected to the service app server 400 through the secure communication channel formation network 300.

단말(100)은 보안 유지가 필요한 기관에 소속된 사용자가 사용하는 컴퓨팅 장치일 수 있다. The terminal 100 may be a computing device used by a user belonging to an organization that requires security maintenance.

하드웨어 보안 모듈(200)은 암호화 키를 생성하고 저장하는 역할을 하는 전용 장치를 의미할 수 있다. 하드웨어 보안 모듈(200)은 암호화 키가 있어야 하는 다양한 애플리케이션에 대하여 관련 키 생성 및 저장을 수행하는 전용 장치를 의미할 수 있다. 특히, 하드웨어 보안 모듈(200)에 포함된 내부 정보는 원천적으로 외부 복사나 재생성이 되지 않을 수 있다. The hardware security module 200 may refer to a dedicated device that generates and stores encryption keys. The hardware security module 200 may refer to a dedicated device that generates and stores related keys for various applications that require encryption keys. In particular, internal information included in the hardware security module 200 may not be copied or reproduced externally.

일 실시예에 따라, 하드웨어 보안 모듈(200)은 알고리즘을 사용해 난수를 만들 수 있다. 하드웨어 보안 모듈(200)은 암호키 탈취를 위한 아래와 같은 공격에 방어 기능을 제공할 수 있다. 하드웨어 보안 모듈(200)은 네트워크를 이용한 공격을 막기 위한 전용 OS(Operation System)와 소프트웨어를 사용할 수 있다. 하드웨어 보안 모듈(200)은 물리적 공격에 대한 방어 기능을 제공할 수 있다. 하드웨어 보안 모듈(200)가 외부로부터 공격을 받으면 보관 중인 암호키를 스스로 파기하도록 설정될 수 있다.According to one embodiment, the hardware security module 200 may generate random numbers using an algorithm. The hardware security module 200 can provide a defense function against the following attacks to steal encryption keys. The hardware security module 200 can use a dedicated OS (Operation System) and software to prevent attacks using the network. The hardware security module 200 may provide a defense function against physical attacks. When the hardware security module 200 is attacked from the outside, it can be set to destroy the stored encryption key on its own.

본 발명의 일 실시예에 따른 하드웨어 보안 모듈(200)은 KCMVP(Korea Cryptographic Module. Validation Program) 인증을 획득한 장치일 수 있다. KCMVP는 암호모듈 안정성과 구현 적합성 등 정부가 보안요구항목을 충족한 하드웨어 보안 솔루션에 대해 보안성을 인증해주는 제도로써, 하드웨어 보안 모듈(200)은 해당 검증 기준을 준수한 장치일 수 있다.The hardware security module 200 according to an embodiment of the present invention may be a device that has obtained KCMVP (Korea Cryptographic Module. Validation Program) certification. KCMVP is a system that certifies the security of hardware security solutions that meet the government's security requirements, such as encryption module stability and implementation suitability, and the hardware security module 200 may be a device that complies with the relevant verification standards.

하드웨어 보안 모듈(200)은 종래 서버 내 암호 라이브러리를 설치하고 연산을 수행하는 보안 장치 보다 높은 안정성을 제공할 수 있다. 종래 기술은 응용프로그램에서 암호 라이브러리로부터 받은 알고리즘을 통해 이에 따라 암호 기능이 수행되며 정보 및 암호를 변수로 전달할 수 있다. The hardware security module 200 can provide higher stability than a conventional security device that installs a cryptographic library in a server and performs calculations. In the prior art, the cryptographic function is performed according to the algorithm received from the cryptographic library in the application program, and the information and password can be passed as variables.

일 실시예에 따라, 하드웨어 보안 모듈(200)은 단말(100)에 부착될 수 있다. 하드웨어 보안 모듈(200)이 부착되면서 단말(100)이 동작할 수 있다. 하드웨어 보안 모듈(200)이 부착되기 전에는 단말(100)은 기능이 제한될 수 있다.According to one embodiment, the hardware security module 200 may be attached to the terminal 100. The terminal 100 can operate with the hardware security module 200 attached. Before the hardware security module 200 is attached, the terminal 100 may have limited functionality.

일 실시예에 따라, 단말(100)과 하드웨어 보안 모듈(200)은 짝을 이뤄 사용자에게 제공될 수 있다. 예시적으로 군부대의 관리자는 단말(100)과 하드웨어 보안 모듈(200)을 세트로 사용자에게 지급할 수 있다. 관리자는 상용 스마트폰을 납품 받아서 단말 식별정보를 군 네트워크에 등록하고, 단말에 대한 사용허가 대상자를 사용자로 등록할 수 있다. 관리자는 사용허가 대상자에 대해 하드웨어 보안 모듈을 등록하고 사용 허가 절차를 진행할 수 있다. 사용 허가 절차는 특정 하드웨어 보안 모듈이 짝이 되는 단말에서 사용 가능하도록 별도로 수행되어야 하는 절차일 수 있다. 관리자는 단말에 보안 소프트웨어를 별도로 설치해야 할 수 있다. 관리자는 모든 절차 후에 기능 작동을 여부를 확인하기 위해 시험 및 검증 과정을 수행할 수 있다.According to one embodiment, the terminal 100 and the hardware security module 200 may be paired and provided to the user. For example, an administrator at a military unit may provide a user with a terminal 100 and a hardware security module 200 as a set. The administrator can receive delivery of a commercial smartphone, register the terminal identification information in the military network, and register those subject to permission to use the terminal as users. Administrators can register hardware security modules for those subject to permission and proceed with the permission process. The usage authorization procedure may be a procedure that must be performed separately so that a specific hardware security module can be used in a paired terminal. Administrators may need to install security software separately on the terminal. The administrator can perform a testing and verification process to check whether the function is functional after all procedures.

보안 통신 채널 형성 네트워크(300)는 전용선 등을 포함하는 유선 인터넷, 무선 인터넷, 이동통신망, 위성통신망 등을 포함할 수 있다. 보안 통신 채널 형성 네트워크(300)는 5G 무선통신망, LTE(Long Term Evolution) 무선통신망, LAN(Local Area Network), WAN(Wide Area Network)등의 폐쇄형 네트워크 또는 인터넷(Internet)과 같은 개방형 네트워크일 수 있다. 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미한다.The secure communication channel forming network 300 may include wired Internet including dedicated lines, wireless Internet, mobile communication network, satellite communication network, etc. The secure communication channel forming network 300 may be a closed network such as a 5G wireless communication network, a Long Term Evolution (LTE) wireless communication network, a Local Area Network (LAN), or a Wide Area Network (WAN), or an open network such as the Internet. You can. The Internet uses the TCP/IP protocol and several services that exist at its upper layer, such as HTTP (Hyper Text Transfer Protocol), Telnet, FTP (File Transfer Protocol), DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol), and SNMP. It refers to a worldwide open computer network structure that provides (Simple Network Management Protocol), NFS (Network File Service), and NIS (Network Information Service).

일 실시예에 따라, 보안 통신 채널 형성 네트워크(300)는 5G 통신망일 수 있다. 보안 통신 채널 형성 네트워크(300)는 단말(100)에 적용된 보안정책에 따라 달라질 수 있다. According to one embodiment, the secure communication channel forming network 300 may be a 5G communication network. The secure communication channel forming network 300 may vary depending on the security policy applied to the terminal 100.

일 실시예에 따라, 보안 통신 채널 형성 네트워크(300)는 하드웨어 보안 모듈(200)이 부착된 단말(100)이 적용된 보안정책에 따라 형성한 보안 통신 채널이 형성된 네트워크 일 수 있다. 단말(100)은 보안정책에 따라 구간암호화 통신 기능을 기반으로 보안 통신 채널 형성 네트워크(300)를 통해서만 통신할 수 있다.According to one embodiment, the secure communication channel forming network 300 may be a network in which a secure communication channel is formed by the terminal 100 to which the hardware security module 200 is attached according to an applied security policy. The terminal 100 can communicate only through the network 300 that forms a secure communication channel based on the section encryption communication function in accordance with the security policy.

서비스 앱 서버(400)는 단말(100)에 적용된 보안정책에 따라 허가된 서비스 앱의 기능 수행과 관련된 서버일 수 있다. 서비스 앱 서버(400)는 단말(100)의 사용자 정보 및 단말(100)과 매칭된 하드웨어 보안 모듈(200)의 정보를 저장하고 관리할 수 있다. 서비스 앱 서버(400)는 단말(100)을 사용할 수 있는 사용자의 인증 정보(예를 들어, 사용자 계정 정보 및 비밀번호 등)을 저장하고 관리할 수 있다. 서비스 앱 서버(400)는 단말(100)이 전송하는 사용자 인증 정보에 기초하여 단말(100)이 후술하는 제1 보안정책 모드 및 제2 보안정책 모드 어느 보안정책 모드로 동작할지를 결정하고, 결정에 기반하여 단말(100)의 보안정책 모드 변환을 승인할 수 있다. 서비스 앱 서버(400)는 단말(100)이 상용가능한 하드웨어 보안 모듈(200)의 식별정보를 저장하고 단말(100)에게 해당 하드웨어 보안 모듈의 식별 정보를 배포할 수 있다. 예시적으로 단말(100) 하나 당 복수의 하드웨어 보안 모듈(200)이 사용 가능하도록 설정될 수 있다. The service app server 400 may be a server related to performing the functions of a service app permitted according to the security policy applied to the terminal 100. The service app server 400 may store and manage user information of the terminal 100 and information of the hardware security module 200 matched to the terminal 100. The service app server 400 may store and manage authentication information (eg, user account information and password, etc.) of users who can use the terminal 100. The service app server 400 determines which security policy mode the terminal 100 will operate in, the first security policy mode and the second security policy mode, which will be described later, based on the user authentication information transmitted by the terminal 100, and makes the decision. Based on this, the security policy mode conversion of the terminal 100 can be approved. The service app server 400 may store identification information of a hardware security module 200 that is commercially available for the terminal 100 and distribute the identification information of the corresponding hardware security module to the terminal 100 . For example, a plurality of hardware security modules 200 may be set to be available for each terminal 100.

단말(100)이 제1 보안정책 모드에 따라 동작하는 경우, 서비스 앱 서버(400)는 단말(100)과 미리 정해진 보안 통신 채널을 통해 통신을 수행할 수 있다. 서비스 앱 서버(400)는 제1 보안정책 모드에 따라 단말(100)의 사용자가 이용할 수 있는 서비스 애플리케이션의 동작을 지원할 수 있다. 예를 들어, 단말(100)의 사용자가 군 부대 구성원일 경우, 사용자가 사용 가능한 서비스 애플리케이션은 군 부대의 자원관리 또는 군 부대 구성원들 사이의 정보 교환을 지원하는 서비스 애플리케이션일 수 있다. When the terminal 100 operates according to the first security policy mode, the service app server 400 may communicate with the terminal 100 through a predetermined secure communication channel. The service app server 400 may support the operation of a service application that can be used by the user of the terminal 100 according to the first security policy mode. For example, if the user of the terminal 100 is a member of a military unit, a service application available to the user may be a service application that supports resource management of the military unit or information exchange between military unit members.

도 2는 본 개시의 몇몇 실시예에 따른 하드웨어 보안 모듈(200)이 탈부착 가능한 단말(100)의 일례를 설명하기 위한 블록도이다.FIG. 2 is a block diagram illustrating an example of a terminal 100 to which the hardware security module 200 is attachable and detachable according to some embodiments of the present disclosure.

도 2를 참조하면, 단말(100)은 프로세서(110), 통신부(120)를 포함할 수 있다. 다만, 상술한 구성 요소들은 단말(100)을 구현하는데 있어서 필수적인 것은 아니어서, 단말(100)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 2, the terminal 100 may include a processor 110 and a communication unit 120. However, the above-described components are not essential for implementing the terminal 100, so the terminal 100 may have more or less components than the components listed above.

본 개시에서, 단말(100)은 개인용 통신기기를 의미할 수 있다. 단말(100)은 군부대 소속의 관리자에 의해 설정된 후에 개인에게 지급된 통신기기일 수 있다. 단말(100)은 PC(Personal Computer), 노트북(note book), 모바일 단말기(mobile terminal), 스마트 폰(smart phone), 태블릿 PC(tablet pc)을 포함할 수 있으며, 유/무선 네트워크에 접속할 수 있는 모든 종류의 단말을 포함할 수 있다.In the present disclosure, terminal 100 may refer to a personal communication device. The terminal 100 may be a communication device provided to an individual after being set up by an administrator belonging to a military unit. The terminal 100 may include a personal computer (PC), a note book, a mobile terminal, a smart phone, and a tablet PC, and can connect to a wired/wireless network. It can include all types of terminals.

프로세서(110)는 통상적으로 단말(100)의 전반적인 동작을 처리할 수 있다. 프로세서(110)는 단말(100)의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor 110 can typically process the overall operation of the terminal 100. The processor 110 may provide or process appropriate information or functions to the user by processing signals, data, information, etc. input or output through the components of the terminal 100 or running a stored application program.

프로세서(110)는 하나 이상의 코어로 구성될 수 있으며, 중앙 처리 장치(CPU: Central Processing Unit), 범용 그래픽 처리 장치(GPGPU: General Purpose Graphics Processing Unit), 텐서 처리 장치(TPU: Tensor Processing Unit) 등의 데이터 분석을 위한 프로세서를 포함할 수 있다.The processor 110 may consist of one or more cores, such as a central processing unit (CPU), a general purpose graphics processing unit (GPGPU), a tensor processing unit (TPU), etc. It may include a processor for data analysis.

본 개시에서, 프로세서(110)는 하드웨어 보안 모듈(200)의 탈부착 이벤트를 감지하여 보안정책 모드를 변경할 수 있다.In the present disclosure, the processor 110 may change the security policy mode by detecting an attachment/detachment event of the hardware security module 200.

구체적으로, 프로세서(110)는 하드웨어 보안 모듈(200)의 탈부착 이벤트를 감지하고, 하드웨어 보안 모듈(200)의 부착 이벤트가 감지된 경우, 부착된 하드웨어 보안 모듈을 식별하고 하드웨어 보안 모듈(200)의 사용 권한을 인증할 수 있다. 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하고 제1 보안정책에 따라 허용된 보안 통신 채널을 형성할 수 있다.Specifically, the processor 110 detects an attachment/detachment event of the hardware security module 200, and when an attachment event of the hardware security module 200 is detected, the processor 110 identifies the attached hardware security module and attaches the hardware security module 200. You can authenticate usage rights. If the hardware security module is authenticated, the first security policy mode may be applied and a permitted secure communication channel may be formed according to the first security policy.

다른 일 실시예에서 프로세서(110)는 하드웨어 보안 모듈(200)의 탈부착 이벤트를 감지하고 하드웨어 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용할 수 있다. 프로세서(110)는 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한할 수 있다.In another embodiment, the processor 110 may detect a detachment event of the hardware security module 200 and apply a second security policy mode when the hardware detachment event is detected. When the second security policy mode is applied, the processor 110 may restrict the use of all communication channels.

이하, 프로세서(110)가 보안 관리하는 방법의 일례는 도 3를 통해 설명한다.Hereinafter, an example of a method of security management by the processor 110 will be described with reference to FIG. 3.

통신부(120)는 단말(100)과 통신 시스템 및 네트워크(300) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다.The communication unit 120 may include one or more modules that enable communication between the terminal 100 and the communication system and network 300.

도 3은 본 개시의 몇몇 실시예에 따른 단말(100)의 보안 관리방법의 일례를 설명하기 위한 순서도이다.FIG. 3 is a flowchart illustrating an example of a security management method for the terminal 100 according to some embodiments of the present disclosure.

도 3을 참조하면, 단말(100)은 하드웨어 보안 모듈(200)의 탈부착 이벤트를 감지하고(S310), 하드웨어 보안 모듈(200)의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈(200)을 식별하고(S320), 하드웨어 보안 모듈(200)의 사용 권한을 인증하고(S330), 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용할 수 있다(S340). 제1 보안정책 모드가 적용되면, 단말(100)은 제1 보안정책 모드에 따라 허용된 보안 통신 채널을 형성할 수 있다(S350).Referring to FIG. 3, the terminal 100 detects an attachment/detachment event of the hardware security module 200 (S310), and when an attachment event of the hardware security module 200 is detected, the terminal 100 identifies the attached hardware security module 200. (S320), the authority to use the hardware security module 200 is authenticated (S330), and if the hardware security module is authenticated, the first security policy mode can be applied (S340). When the first security policy mode is applied, the terminal 100 can form a secure communication channel permitted according to the first security policy mode (S350).

다른 일 실시예에 따라, 단말(100)은 하드웨어 보안 모듈(200)의 탈부착 이벤트를 감지하고(S310), 하드웨어 보안 모듈(200)의 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하고(S360), 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한할 수 있다(S370).According to another embodiment, the terminal 100 detects a detachment event of the hardware security module 200 (S310), and when the detachment event of the hardware security module 200 is detected, applies the second security policy mode ( S360), when the second security policy mode is applied, the use of all communication channels can be restricted (S370).

상술한 바와 같이 단말(100)이 하드웨어 보안 모듈(200)의 탈부착 이벤트에 기반하여 보안정책 모드를 변경함으로써, 하드웨어 보안 모듈(200)에 의해 통신 채널의 보안이 보장되지 않는 경우, 사용자의 단말(100) 사용을 제한하여 보안 정보가 외부로 유출되는 것을 방지할 수 있다.As described above, when the terminal 100 changes the security policy mode based on the attachment/detachment event of the hardware security module 200, and the security of the communication channel is not guaranteed by the hardware security module 200, the user's terminal ( 100) By restricting use, security information can be prevented from being leaked to the outside world.

일 실시예에 따라, 단말(100)은 외부 기기가 부착될 수 있는 물리적 구조를 가질 수 있다. 예시적으로 단말(100)은 USB 커넥터, 스마트 커넥터(포고핀 등), 라이트닝 8핀 등의 구성을 포함할 수 있다. 단계 (S310)에서 단말(100)은 하드웨어 보안 모듈(200)이 부착되는 이벤트를 감지할 수 있다.According to one embodiment, the terminal 100 may have a physical structure to which an external device can be attached. By way of example, the terminal 100 may include a USB connector, a smart connector (pogo pin, etc.), and a Lightning 8-pin. In step S310, the terminal 100 may detect an event in which the hardware security module 200 is attached.

단계 (S320)에서 단말(100)은 단계 (S310)에서 감지된 부착 하드웨어 보안 모듈을 식별할 수 있다. 단말(100)은 부착된 하드웨어 보안 모듈의 식별 정보(예를 들어, UUID, MAC, SERIAL)를 획득하여 이를 기반으로 부착된 하드웨어 보안 모듈을 식별할 수 있다.In step S320, the terminal 100 may identify the attached hardware security module detected in step S310. The terminal 100 may obtain identification information (eg, UUID, MAC, SERIAL) of the attached hardware security module and identify the attached hardware security module based on this.

이하, 단말(100)이 하드웨어 보안 모듈을 식별하는 일례는 도 4를 통해 설명한다.Hereinafter, an example of how the terminal 100 identifies a hardware security module will be described with reference to FIG. 4.

단계 (S330)에서 단말(100)은 사용자에 대한 사용 권한을 인증하기 위한 절차를 수행할 수 있다. 단말(100)은 사용허가 대상으로 등록된 사용자에 대한 인증을 위한 인터페이스를 제공할 수 있다. 사용자는 ID(identification), 패스워드를 이용하여 인증을 완료할 수 있다.In step S330, the terminal 100 may perform a procedure to authenticate usage rights for the user. The terminal 100 may provide an interface for authentication of users registered for use permission. Users can complete authentication using ID (identification) and password.

단계 (S330)에서 사용자가 인증에 실패할 경우, 단말(100)은 인증 실패 알람을 제공할 수 있다. 단말(100)은 소정의 횟수만큼 재인증 인터페이스를 제공할 수 있다. 일 실시예에 따라, 단말(100)은 소정의 횟수 이상 사용자가 인증에 실패하면 제2 보안정책 모드를 적용할 수 있다.If the user fails authentication in step S330, the terminal 100 may provide an authentication failure alarm. The terminal 100 may provide a re-authentication interface a predetermined number of times. According to one embodiment, the terminal 100 may apply the second security policy mode when the user fails authentication more than a predetermined number of times.

단계 (S340)에서 단말(100)은 제1 보안정책 모드를 적용할 수 있다. 단말(100)은 하드웨어 암호 모듈(200)에서 제공하는 API(Application Programming Interface)를 호출하여 암호 알고리즘 및 키에 따라 설정될 수 있다. In step S340, the terminal 100 may apply the first security policy mode. The terminal 100 may be set according to the encryption algorithm and key by calling an API (Application Programming Interface) provided by the hardware encryption module 200.

단계 (S340)에서 제1 보안정책 모드에 따라, 단말(100)은 미리 정해진 일부 어플리케이션을 실행 및 설치할 수 있다. 제1 보안정책 모드에 따라, 단말(100)의 일부 구성 요소가 동작하도록 할 수 있다. 예시적으로, 제1 보안정책에 따라, 단말(100)의 마이크, GPS, 카메라 등의 구성 요소가 일부 제한되고 일부 사용되도록 제어될 수 있다. 즉, 카메라는 동작하지 않지만 마이크는 동작하도록 제어될 수 있다.In step S340, the terminal 100 may execute and install some predetermined applications according to the first security policy mode. According to the first security policy mode, some components of the terminal 100 can be operated. For example, according to the first security policy, components such as the microphone, GPS, and camera of the terminal 100 may be controlled to be partially limited and partially used. In other words, the camera may not operate but the microphone may be controlled to operate.

단계 (S350)에서 단말(100)은 단계 (S340)에서 적용된 제1 보안정책에 따라 보안 통신 채널을 형성할 수 있다. 단계 (S350)에서 보안 통신 채널이 형성되면, 단말(100)과 서비스 앱 서버(400)는 제1 보안정책 모드에서 허용되는 보안 통신 채널을 통해 데이터를 송수신할 수 있다. 단말(100)이 전송하는 데이터는 하드웨어 보안 모듈에 의해 암호화되어 전송될 수 있다. 서비스 앱 서버(400)는 미리 지정된 보안 프로토콜에 따라 하드웨어 보안 모듈에 의해 암호화된 데이터를 복호화할 수 있다. 단말(100)이 수신하는 데이터는 서비스 앱 서버(400)에 의해 암호화될 수 있다. 단말(100)은 하드웨어 보안 모듈(200)을 이용하여 암호화된 데이터를 복호화 할 수 있다.In step S350, the terminal 100 may form a secure communication channel according to the first security policy applied in step S340. When a secure communication channel is formed in step S350, the terminal 100 and the service app server 400 can transmit and receive data through a secure communication channel allowed in the first security policy mode. Data transmitted by the terminal 100 may be encrypted and transmitted by a hardware security module. The service app server 400 can decrypt data encrypted by the hardware security module according to a pre-designated security protocol. Data received by the terminal 100 may be encrypted by the service app server 400. The terminal 100 can decrypt encrypted data using the hardware security module 200.

단계 (S360)에서 단말(100)은 하드웨어 보안 모듈(200) 탈착 이벤트가 감지되면 제2 보안정책 모드를 적용할 수 있다. 제2 보안정책 모드가 적용되는 경우 애플리케이션의 종류에 관계없이 애플리케이션의 설치 및 실행이 제한될 수 있다. 또한, 제2 보안정책 모드를 적용하는 경우 단말의 구성 요소의 기능을 상기 제2 보안정책에 따라 모두 제한할 수 있다.In step S360, the terminal 100 may apply the second security policy mode when a hardware security module 200 detachment event is detected. When the second security policy mode is applied, installation and execution of applications may be restricted regardless of the type of application. Additionally, when applying the second security policy mode, the functions of all components of the terminal can be restricted according to the second security policy.

상술한 바와 같이, 하드웨어 보안 모듈(200)의 탈부착 이벤트에 기반하여 단말(100)이 제1 또는 제2 보안정책 모드에 따라 단말(100)의 구성 요소들의 기능들을 제한하거나 기능들의 사용을 허가할 수 있다. 또한, 제1 보안정책 모드에서 미리 허용된 보안 통신 채널을 통해 단말(100)과 서비스 앱 서버(400) 사이의 통신이 이루어지도록 할 수 있다. 이를 통해 제1 보안정책 모드에서는 하드웨어 보안 모듈(200)에 의해 데이터가 암복호화 되도록 하여 통신 보안을 강화할 수 있다. 또한, 제2 보안정책 모드에서는 모든 통신 채널을 차단함으로써 하드웨어 보안 모듈(200)이 관여하지 않을 때 데이터가 외부로 노출되는 것을 방지할 수 있다.As described above, based on the attachment/detachment event of the hardware security module 200, the terminal 100 may restrict the functions of the components of the terminal 100 or permit the use of the functions according to the first or second security policy mode. You can. Additionally, in the first security policy mode, communication between the terminal 100 and the service app server 400 can be performed through a previously permitted secure communication channel. Through this, communication security can be strengthened by having data encrypted and decrypted by the hardware security module 200 in the first security policy mode. Additionally, in the second security policy mode, all communication channels can be blocked to prevent data from being exposed to the outside when the hardware security module 200 is not involved.

단계 (S370)에서 단말(100)은 제2 보안정책 모드에 기반하여 모든 통신 채널의 사용을 제한할 수 있다.In step S370, the terminal 100 may restrict the use of all communication channels based on the second security policy mode.

도 4는 도 3에서 나타낸 S320 단계가 수행되는 과정을 예시적으로 나타낸 흐름도이다.FIG. 4 is a flowchart illustrating a process in which step S320 shown in FIG. 3 is performed.

도 4를 참조하면, 단말(100)은 부착된 하드웨어 보안 모듈(200)의 식별 정보를 획득하고(S322), 소정의 서버로부터 미리 획득한 사용 허용 매핑 정보를 기초하여 상기 단말에 대해 할당된 하드웨어 보안 모듈 그룹 정보를 획득하고(S324), 상기 단말에 부착된 하드웨어 보안 모듈이 상기 하드웨어 그룹에 속하는지 여부를 판단할 수 있다(S326).Referring to FIG. 4, the terminal 100 acquires identification information of the attached hardware security module 200 (S322), and determines the hardware allocated to the terminal based on usage permission mapping information obtained in advance from a predetermined server. Security module group information can be obtained (S324), and it can be determined whether the hardware security module attached to the terminal belongs to the hardware group (S326).

단말(100)은 사전에 단말(100)이 사용가능한 하드웨어 보안 모듈(200)의 정보를 저장할 수 있다. 예시적으로 하드웨어 보안 모듈(200)의 정보는 단말(100)의 배포자에 의해 사전에 단말(100)에 저장될 수 있다. 다른 예로, 단말(100)은 서비스 앱 서버(400)로부터 사용 가능한 하드웨어 보안 모듈(200)의 정보를 획득할 수 있다. 예를 들어, 단말(100)이 사용 가능한 하드웨어 보안 모듈(200)은 하나 또는 복수개일 수 있다. 단말(100)은 자신이 사용할 수 있는 하드웨어 보안 모듈(200) 또는 하드웨어 보안 모듈들의 그룹 정보를 미리 획득하고 저장할 수 있다. 이하에서는 단말(100)이 사용할 수 있는 하드웨어 보안 모듈(200) 또는 하드웨어 보안 모듈들의 그룹 정보를 사용 허용 매핑 정보로 기술한다.The terminal 100 may store information about the hardware security module 200 that the terminal 100 can use in advance. For example, the information of the hardware security module 200 may be stored in the terminal 100 in advance by the distributor of the terminal 100. As another example, the terminal 100 may obtain information about the available hardware security module 200 from the service app server 400. For example, there may be one or more hardware security modules 200 that the terminal 100 can use. The terminal 100 may obtain and store in advance information on the hardware security module 200 or a group of hardware security modules that it can use. Hereinafter, information about the hardware security module 200 or a group of hardware security modules that the terminal 100 can use is described as usage permission mapping information.

단계 (S322)에서 단말(100)은 하드웨어 보안 모듈(200)의 UUID(Universally Unique IDentifier), MAC, SERIAL 정보 등을 인식할 수 있다. In step S322, the terminal 100 may recognize the Universally Unique IDentifier (UUID), MAC, and SERIAL information of the hardware security module 200.

단말(100)은 사용 허용 매핑 정보를 기초하여 상기 단말에 대해 할당된 하드웨어 보안 모듈 그룹 또는 하드웨어 보안 모듈 정보를 획득할 수 있다.The terminal 100 may obtain hardware security module group or hardware security module information assigned to the terminal based on usage permission mapping information.

단계 (S326)에서 단말(100)은 단계 (S322)에서 획득한 식별 정보가 단계 (S324)에서 획득한 하드웨어 보안 모듈 그룹 정보에 포함되는지 여부를 확인하여 부착된 하드웨어 보안 모듈을 인증할 수 있다.In step S326, the terminal 100 can authenticate the attached hardware security module by checking whether the identification information obtained in step S322 is included in the hardware security module group information obtained in step S324.

이를 통해 단말(100)이 보안 관리자 등에 의해 미리 설정된 하드웨어 보안 모듈(200)만을 사용하여 보안 통신 채널을 설정하는 것이 가능해질 수 있다. 또한, 서비스 앱 서버(400)와 보안 통신 채널 형성이 불가능한 하드웨어 보안 모듈의 사용을 사전에 차단하여 단말(100)의 보안 관리가 용이해질 수 있다.Through this, it may be possible for the terminal 100 to set up a secure communication channel using only the hardware security module 200 preset by a security manager or the like. In addition, security management of the terminal 100 can be facilitated by blocking in advance the use of a hardware security module that cannot form a secure communication channel with the service app server 400.

도 5a는 제1 보안정책 모드가 적용되는 경우를 설명하기 위한 예시도이다.Figure 5a is an example diagram to explain a case in which the first security policy mode is applied.

도 5a를 참조하면, 제1 보안정책 모드가 적용되면 제1 보안정책에 따라 미리 허용된 네트워크 채널만 활성화될 수 있다. 미리 허용된 네트워크 채널은 5G 네트워크, LTE 네트워크 등을 포함할 수 있으나 실시예가 이에 제한되는 것은 아니다. 예시적으로, 단말(100)은 5G 무선통신 연결만 허용하고, 보안 통신 채널 형성에 부적합한 wifi(Wireless Fidelity), 블루투스(Bluetooth), 테더링(tethering) 등의 네트워크는 모두 연결을 해제할 수 있다. 이에 따라 단말(100)은 미리 설정된 네트워크(예를 들어, 5G 네트워크 또는 LTE 네트워크)를 이용하여 통해 보안 통신 채널을 형성할 수 있다.Referring to FIG. 5A, when the first security policy mode is applied, only network channels previously permitted according to the first security policy can be activated. Pre-allowed network channels may include 5G networks, LTE networks, etc., but the embodiment is not limited thereto. As an example, the terminal 100 allows only 5G wireless communication connections, and can disconnect all networks such as WiFi (Wireless Fidelity), Bluetooth, and tethering that are unsuitable for forming a secure communication channel. . Accordingly, the terminal 100 can form a secure communication channel using a preset network (for example, a 5G network or an LTE network).

도 5b는 제2 보안정책 모드가 적용되는 경우를 설명하기 위한 예시도이다.Figure 5b is an example diagram to explain a case in which the second security policy mode is applied.

도 5b를 참조하면, 제2 보안정책 모드가 적용되면 제2 보안정책에 따라 모든 네트워크와의 연결이 해제될 수 있다. 이 과정에서 기존에 유지되던 통신 채널의 세션이 모두 종료될 수 있다.Referring to FIG. 5B, when the second security policy mode is applied, connections to all networks may be disconnected according to the second security policy. During this process, all previously maintained communication channel sessions may be terminated.

도 6은 제1 보안정책 모드가 적용되는 과정을 예시적으로 나타낸 흐름도이다.Figure 6 is a flowchart illustrating the process of applying the first security policy mode.

도 6을 참조하면, 단말(100)은 애플리케이션 실행 및 설치에 대한 명령이 입력되면(S610), 해당 애플리케이션이 화이트리스트 분류에 속하는지 확인하고(S620), 화이트리스트에 속하는 것이 확인되면 입력된 명령을 허용할 수 있다. 화이트리스트 분류는 서비스 앱 서버(400)의 관리자 등에 의해 사전에 지정될 수 있다. 화이트리스트 분류는 서비스 앱 서버(400)가 보안 통신 채널을 통해 서비스를 제공할 수 있는 애플리케이션들의 식별 정보를 포함할 수 있다.Referring to FIG. 6, when a command for executing and installing an application is input (S610), the terminal 100 checks whether the application belongs to the whitelist classification (S620), and when it is confirmed that it belongs to the whitelist, the input command can be allowed. Whitelist classification may be specified in advance by an administrator of the service app server 400, etc. The whitelist classification may include identification information of applications that the service app server 400 can provide services through a secure communication channel.

단계 (S610)에서 사용자는 단말에 애플리케이션 실행 또는 설치에 대한 명령을 입력할 수 있다. In step S610, the user may input a command to run or install an application on the terminal.

단계 (S620)에서 단말(100)은 단계 (S610)에서 입력된 애플리케이션의 메타데이터로부터 애플리케이션의 식별 정보를 획득할 수 있다. 단말(100)은 애플리케이션의 식별 정보가 화이트리스트 분류에 속하는지 여부를 확인할 수 있다. In step S620, the terminal 100 may obtain application identification information from the application metadata input in step S610. The terminal 100 can check whether the identification information of the application belongs to the whitelist classification.

단계 (S630)에서 단말(100)은 해당 애플리케이션이 화이트리스트에 포함된 경우 화이트리스트로 분류된 애플리케이션의 실행에 의한 저장 및 송수신 데이터는 상기 하드웨어 보안 모듈에 의해 암호화 또는 복호화하여 해당 애플리케이션의 실행 및 설치를 허용할 수 있다.In step S630, if the corresponding application is included in the whitelist, the stored and transmitted/received data resulting from the execution of the application classified as whitelisted is encrypted or decrypted by the hardware security module to execute and install the application. can be allowed.

도 7은 재부팅 시 단말의 동작을 설명하기 위한 흐름도이다.Figure 7 is a flow chart to explain the operation of the terminal when rebooting.

도 7을 참조하면, 단말(100)은 재부팅되는 경우, 사용 가능한 하드웨어 보안 모듈(200)이 상기 단말(100)에 부착된 상태인지 여부를 확인하고(S720), 상기 사용 가능한 하드웨어 보안 모듈(200)이 상기 단말(100)에 부착되지 않은 상태인 경우, 상기 사용 가능한 하드웨어 보안 모듈(200)의 부착 이벤트가 감지될 때까지 상기 제2 보안정책 모드에 따라 상기 단말(100)의 기능을 제한하고, 상기 사용 가능한 하드웨어 보안 모듈(200)이 상기 단말(100)에 부착된 상태인 경우, 상기 단말(100)의 사용자를 인증하고(S730), 제1 보안정책 모드에 따라 상기 단말(100)의 기능 중 적어도 일부의 사용을 허용할 수 있다(S740).Referring to FIG. 7, when the terminal 100 is rebooted, it checks whether the available hardware security module 200 is attached to the terminal 100 (S720), and determines whether the available hardware security module 200 is attached to the terminal 100. ) is not attached to the terminal 100, restricts the function of the terminal 100 according to the second security policy mode until an attachment event of the available hardware security module 200 is detected, and , when the available hardware security module 200 is attached to the terminal 100, the user of the terminal 100 is authenticated (S730), and the terminal 100 is configured according to the first security policy mode. The use of at least some of the functions may be permitted (S740).

단계 (S710)에서 단말(100)은 백그라운드에서 보안 관리 프로세스를 구동할 수 있다.In step S710, the terminal 100 may run a security management process in the background.

단계 (S720)에서 단계 (S720)에서 단말(100)이 재부팅 되면, 하드웨어 보안 모듈(200)의 부착 여부를 확인하는 프로세스를 생성할 수 있다. 사용자가 단말(100)을 사용하지 못하는 상태에서도 단말(100)은 자체적으로 하드웨어 보안 모듈(200)의 탈부착 여부를 판단할 수 있다. 즉, 재부팅 시에도 백그라운드에서 보안 관리 프로세스는 계속 구동 중일 수 있다. 만약, 하드웨어 보안 모듈(200)이 탈착 상태이거나 또는 탈착 이벤트가 감지된 경우, 단말(100)은 자체적으로 사용자 인증 프로세스를 진행할 수 있다.When the terminal 100 is rebooted in step S720, a process for checking whether the hardware security module 200 is attached can be created. Even in a state where the user cannot use the terminal 100, the terminal 100 can independently determine whether the hardware security module 200 is attached or detachable. In other words, even when rebooting, the security management process may continue to run in the background. If the hardware security module 200 is in a detached state or a detachment event is detected, the terminal 100 can proceed with the user authentication process on its own.

일 실시예에 따라, 단말(100)은 하드웨어 보안 모듈(200)이 탈착된 상태인 경우 제2 보안정책 모드를 적용하고, 하드웨어 보안 모듈(200) 이벤트가 감지될 때까지 대기할 수 있다.According to one embodiment, when the hardware security module 200 is detached, the terminal 100 may apply the second security policy mode and wait until the hardware security module 200 event is detected.

단계 (S730)에서 하드웨어 보안 모듈(200)의 부착이 확인되면 단말(100)은 사용자 인증 절차를 개시할 수 있다. 이에 따라 사용자 인증 인터페이스를 사용자에게 제공할 수 있다. 예시적으로, 사용자는 ID와 비밀번호를 이용하여 사용자를 인증할 수 있다.If attachment of the hardware security module 200 is confirmed in step S730, the terminal 100 may initiate a user authentication process. Accordingly, a user authentication interface can be provided to the user. Illustratively, the user may authenticate the user using an ID and password.

단계 (S730)에서 사용자 인증이 성공하면, 단계 (S740)에서 단말(100)은 제1 보안정책 모드를 적용할 수 있다.If user authentication is successful in step S730, the terminal 100 can apply the first security policy mode in step S740.

이상 도 1 내지 도 7을 참조하여, 예시적인 실시예들에 따른 단말 및 단말의 보안 관리 방법에 관하여 설명하였다. 적어도 하나의 실시예에 따르면, 상술한 바와 같이 하드웨어 보안 모듈(200)에 의해 통신 채널의 보안이 보장되지 않더라도 단말(100)과 하드웨어 보안 모듈(200)의 연결 상태에 따라 보안정책 모드를 변경해서 단말(100)의 사용을 제한할 수 있다. 이를 통해 통신 보안을 강화하고 보안 정보가 외부로 유출되는 것을 방지할 수 있다.With reference to FIGS. 1 to 7 , the terminal and its security management method according to exemplary embodiments have been described. According to at least one embodiment, even if the security of the communication channel is not guaranteed by the hardware security module 200 as described above, the security policy mode is changed according to the connection state between the terminal 100 and the hardware security module 200. The use of the terminal 100 may be restricted. This can strengthen communication security and prevent security information from being leaked to the outside.

또한, 단말(100)이 보안 관리자 등에 의해 미리 설정된 하드웨어 보안 모듈(200)만을 사용하여 보안 통신 채널을 설정하는 것이 가능해질 수 있고, 서비스 앱 서버(400)와 보안 통신 채널 형성이 불가능한 하드웨어 보안 모듈의 사용을 사전에 차단하여 단말(100)의 보안 관리가 용이해질 수 있다.In addition, it may be possible for the terminal 100 to set up a secure communication channel using only the hardware security module 200 preset by a security manager, etc., and a hardware security module that cannot form a secure communication channel with the service app server 400. Security management of the terminal 100 can be facilitated by blocking the use of in advance.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those skilled in the art, and the general principles defined herein may be applied to other embodiments without departing from the scope of the disclosure. Thus, the present disclosure is not limited to the embodiments presented herein but is to be interpreted in the broadest scope consistent with the principles and novel features presented herein.

Claims (8)

통신부 및 프로세서를 포함하는 단말에 의해 수행되는 보안 관리방법에 있어서,
하드웨어 보안 모듈의 탈부착 이벤트를 감지하는 단계;
상기 하드웨어 보안 모듈의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈을 식별하는 제1 인증 단계;
상기 하드웨어 보안 모듈의 사용 권한을 인증하는 제2 인증 단계;
상기 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하는 단계;
상기 제1 보안정책 모드가 적용되면, 허용된 보안 통신 채널을 형성하는 단계;
상기 하드웨어 보안 모듈의 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하는 단계; 및
상기 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한하는 단계를 포함하는 보안 관리방법.
In a security management method performed by a terminal including a communication unit and a processor,
Detecting an attachment/detachment event of a hardware security module;
When an attachment event of the hardware security module is detected, a first authentication step of identifying the attached hardware security module;
a second authentication step of authenticating authority to use the hardware security module;
If the hardware security module is authenticated, applying a first security policy mode;
When the first security policy mode is applied, forming an permitted secure communication channel;
applying a second security policy mode when a detachment event of the hardware security module is detected; and
A security management method comprising restricting the use of all communication channels when the second security policy mode is applied.
제1 항에 있어서,
상기 하드웨어 보안 모듈을 식별하는 단계는,
부착된 하드웨어 보안 모듈의 식별 정보를 획득하는 단계;
소정의 서버로부터 미리 획득한 사용 허용 매핑 정보를 기초하여 상기 단말에 대해 할당된 하드웨어 보안 모듈 그룹 정보를 획득하는 단계;
상기 단말에 부착된 하드웨어 보안 모듈이 상기 하드웨어 보안 모듈 그룹에 속하는지 여부를 판단하는 단계를 포함하는 통신 단말 보안 관리방법.
According to claim 1,
The step of identifying the hardware security module is,
Obtaining identification information of an attached hardware security module;
Obtaining hardware security module group information allocated to the terminal based on usage permission mapping information previously obtained from a predetermined server;
A communication terminal security management method comprising determining whether a hardware security module attached to the terminal belongs to the hardware security module group.
제2 항에 있어서,
상기 제1 보안정책 모드가 적용되는 경우,
사용자의 애플리케이션 실행 명령 및 애플리케이션 설치 명령 중 적어도 하나를 입력 받는 단계;
상기 애플리케이션 실행 명령 및 애플리케이션 설치 명령 중 적어도 하나와 관련된 애플리케이션의 메타데이터로부터 상기 애플리케이션이 미리 설정된 화이트리스트로 분류된 애플리케이션인지 여부를 확인하는 단계;
상기 애플리케이션이 미리 설정된 화이트리스트로 분류된 애플리케이션인 경우, 상기 애플리케이션의 설치 및 실행 중 적어도 하나를 허용하는 단계를 포함하는 보안 관리방법.
According to clause 2,
When the first security policy mode is applied,
Receiving at least one of a user's application execution command and application installation command;
Checking whether the application is an application classified into a preset whitelist from metadata of the application related to at least one of the application execution command and the application installation command;
A security management method comprising allowing at least one of installation and execution of the application when the application is classified into a preset whitelist.
제3 항에 있어서,
상기 제2 보안정책 모드가 적용되는 경우,
상기 애플리케이션의 종류에 관계없이 상기 애플리케이션의 설치 및 실행을 제한하는 단계를 포함하는 보안 관리방법.
According to clause 3,
When the second security policy mode is applied,
A security management method comprising restricting installation and execution of the application regardless of the type of the application.
제4 항에 있어서,
상기 보안 통신 채널이 형성되면 상기 화이트리스트로 분류된 애플리케이션의 실행에 의한 저장 및 송수신 데이터는 상기 하드웨어 보안 모듈에 의해 암호화 또는 복호화되는 것을 특징으로 하는 통신 단말 보안 관리방법.
According to clause 4,
When the secure communication channel is established, data stored and transmitted/received by execution of the application classified into the whitelist is encrypted or decrypted by the hardware security module.
제5 항에 있어서,
상기 제1 보안정책 모드를 적용하는 단계는,
상기 단말의 구성 요소의 기능을 상기 제1 보안정책에 따라 선택적으로 제한하는 단계를 포함하고
상기 제2 보안정책 모드를 적용하는 단계는
상기 단말의 구성 요소의 기능을 상기 제2 보안정책에 따라 모두 제한하는 단계를 포함하고 통신 단말 보안 관리방법.
According to clause 5,
The step of applying the first security policy mode is,
and selectively restricting functions of components of the terminal according to the first security policy.
The step of applying the second security policy mode is
A communication terminal security management method comprising restricting all functions of components of the terminal according to the second security policy.
제6 항에 있어서,
상기 단말이 재부팅되는 경우, 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착된 상태인지 여부를 확인하고,
상기 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착되지 않은 상태인 경우, 상기 사용 가능한 하드웨어 보안 모듈의 부착 이벤트가 감지될 때까지 상기 제2 보안정책 모드에 따라 상기 단말의 기능을 제한하고,
상기 사용 가능한 하드웨어 보안 모듈이 상기 단말에 부착된 상태인 경우, 상기 단말의 사용자 인증 프로세스를 개시하여 사용자 인증 프로세스가 완료된 경우, 상기 제1 보안정책 모드에 따라 상기 단말의 기능 중 적어도 일부의 사용을 허용하는 통신 단말 보안 관리방법.
According to clause 6,
When the terminal is rebooted, check whether an available hardware security module is attached to the terminal,
If the available hardware security module is not attached to the terminal, restrict the functions of the terminal according to the second security policy mode until an attachment event of the available hardware security module is detected,
When the available hardware security module is attached to the terminal, the user authentication process of the terminal is initiated, and when the user authentication process is completed, the use of at least some of the functions of the terminal is performed according to the first security policy mode. Allowed communication terminal security management method.
통신 단말에 있어서,
통신부 및
프로세서를 포함하고,
상기 프로세서는,
하드웨어 보안 모듈의 탈부착 이벤트를 감지하고,
상기 하드웨어 보안 모듈의 부착 이벤트가 감지되면, 부착된 하드웨어 보안 모듈을 식별하고,
부착된 하드웨어 보안 모듈을 인증하고,
상기 하드웨어 보안 모듈이 인증된 경우, 제1 보안정책 모드를 적용하고,
상기 제1 보안정책 모드가 적용되면, 허용된 보안 통신 채널을 형성하고,
상기 하드웨어 보안 모듈의 탈착 이벤트가 감지되면, 제2 보안정책 모드를 적용하고,
상기 제2 보안정책 모드가 적용되면, 모든 통신 채널의 사용을 제한하는 것을 특징으로 하는 통신 단말.
In a communication terminal,
Ministry of Communications and
Includes a processor,
The processor,
Detects attachment/detachment events of hardware security modules,
When an attachment event of the hardware security module is detected, identify the attached hardware security module,
Authenticate the attached hardware security module,
If the hardware security module is authenticated, apply the first security policy mode,
When the first security policy mode is applied, an permitted secure communication channel is formed,
When a detachment event of the hardware security module is detected, a second security policy mode is applied,
A communication terminal characterized in that when the second security policy mode is applied, the use of all communication channels is restricted.
KR1020230000197A 2023-01-02 2023-01-02 Device with removable hardware security moudle and secutrity management method Pending KR20240108655A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230000197A KR20240108655A (en) 2023-01-02 2023-01-02 Device with removable hardware security moudle and secutrity management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230000197A KR20240108655A (en) 2023-01-02 2023-01-02 Device with removable hardware security moudle and secutrity management method

Publications (1)

Publication Number Publication Date
KR20240108655A true KR20240108655A (en) 2024-07-09

Family

ID=91947793

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230000197A Pending KR20240108655A (en) 2023-01-02 2023-01-02 Device with removable hardware security moudle and secutrity management method

Country Status (1)

Country Link
KR (1) KR20240108655A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102775920B1 (en) 2024-10-02 2025-03-04 이삼열 Hardware security module device and password management methods for hardware security module, and non-transitory computer-readable recording medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101512502B1 (en) 2013-12-19 2015-04-16 한전케이디엔 주식회사 Ami security system applied with hardware security module

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101512502B1 (en) 2013-12-19 2015-04-16 한전케이디엔 주식회사 Ami security system applied with hardware security module

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102775920B1 (en) 2024-10-02 2025-03-04 이삼열 Hardware security module device and password management methods for hardware security module, and non-transitory computer-readable recording medium

Similar Documents

Publication Publication Date Title
US11641361B2 (en) Dynamic access control to network resources using federated full domain logon
US20240305476A1 (en) Systems and methods for providing authentication to a plurality of devices
CN113810369B (en) Device authentication based on tunnel client network request
US10129240B2 (en) Distributing security codes through a restricted communications channel
US9838398B2 (en) Validating the identity of an application for application management
JP6335280B2 (en) User and device authentication in enterprise systems
US9209979B2 (en) Secure network cloud architecture
CN107820689B (en) System and method for distributing authentication keys to application installations
CN110781465B (en) BMC remote identity verification method and system based on trusted computing
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
US20180285172A1 (en) Data exchange between applications
CN113615144A (en) System and method for validating virtual session requests
KR20240108655A (en) Device with removable hardware security moudle and secutrity management method
US20250030558A1 (en) Application integrity verification for enterprise resource access
KR102691787B1 (en) Method for providing transportation management system
US11831758B2 (en) Configuration of headless network appliances
Pavelka et al. Practical Aspects of Attacks Against Remote MS Windows Corporate Environment
US20250224947A1 (en) Automatic software upgrading in secure enclaves for tenant-specific encryption workloads
Tank et al. Security analysis of OpenStack keystone

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20230102

PA0201 Request for examination

Patent event code: PA02011R01I

Patent event date: 20230102

Comment text: Patent Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20250704

Patent event code: PE09021S01D