KR101702770B1 - Method for Providing Security Keypad by using Secure Operating System - Google Patents

Method for Providing Security Keypad by using Secure Operating System Download PDF

Info

Publication number
KR101702770B1
KR101702770B1 KR1020150119999A KR20150119999A KR101702770B1 KR 101702770 B1 KR101702770 B1 KR 101702770B1 KR 1020150119999 A KR1020150119999 A KR 1020150119999A KR 20150119999 A KR20150119999 A KR 20150119999A KR 101702770 B1 KR101702770 B1 KR 101702770B1
Authority
KR
South Korea
Prior art keywords
program
secure
general
security
touch
Prior art date
Application number
KR1020150119999A
Other languages
Korean (ko)
Inventor
김종서
김귀현
Original Assignee
(주)에이티솔루션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이티솔루션즈 filed Critical (주)에이티솔루션즈
Priority to KR1020150119999A priority Critical patent/KR101702770B1/en
Application granted granted Critical
Publication of KR101702770B1 publication Critical patent/KR101702770B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a method for providing a security keypad by using a secure operating system (OS). The method is executed through a wireless terminal in which a secure OS having a secure kennel and an open normal operating system (OS) with an opened kennel structure are installed.

Description

보안운영체제를 이용한 보안키패드 제공 방법{Method for Providing Security Keypad by using Secure Operating System}FIELD OF THE INVENTION [0001] The present invention relates to a security keypad,

본 발명은 보안커널(Secure Kennel)을 구비한 보안OS(Secure Operating System)와 커널구조가 공개된 일반OS(Normal Operating System)를 탑재한 무선단말을 통해 실행되는 방법에 있어서, 상기 일반OS의 프로그램(n)이 상기 보안OS의 지정된 프로그램(s)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인하고, 상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 일반OS 상에서 터치스크린 상의 키패드표시영역정보에 보안키패드를 구현하기 위한 보안키패드정보를 요청하고, 상기 보안OS의 프로그램(s)이 상기 키패드표시영역정보를 근거로 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하여 유지하고, 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS 상에 구현하기 위한 보안키패드정보를 구성하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하고, 상기 일반OS의 프로그램(n)이 상기 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하고, 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하여 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 제공하고, 상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하며, 상기 일반OS의 프로그램(n)이 지정된 절차에 따라 상기 키 데이터를 지정된 서버로 제공하는 절차를 수행하는 보안운영체제를 이용한 보안키패드 제공 방법에 관한 것이다.The present invention provides a method executed by a wireless terminal equipped with a secure operating system (OS) having a secure kernel and a normal operating system having a kernel structure disclosed therein, (n) allocates a memory area accessible from the designated program (s) of the secure OS or identifies a pre-allocated memory area, and the program (n) of the general OS executes the program of the secure OS (s) requests security keypad information for implementing a security keypad on the keypad display area information on the touch screen on the general OS, and the program (s) of the secure OS requests a plurality of touch areas Dynamically generating and holding random array information in which a plurality of key data are randomly matched, and implementing a security keypad corresponding to the random array information on a general OS (N) of the general OS, displays the security keypad on the touch screen based on the security keypad information, and displays the security keypad on the touch screen based on the security keypad information, Acquiring touch coordinates corresponding to a touch event of the touch screen and providing the touch coordinates corresponding to the touch event of the touch screen as a program s of the secure OS through the memory area, (N) of the general OS through the memory area, and the program (n) of the general OS provides the key data to the designated server according to a designated procedure And a method of providing a security keypad using the security operating system.

최근 하나의 물리 프로세서 코어를 시큐어월드(Secure World)와 노멀월드(Normal World)의 두 가지 월드로 나누고, 각각의 월드를 고립시켜 운영하는 트러스트존(Trust Zone) 기술이 제안되었다. 트러스트존 기술은 노멀월드에 일반적인 운영체제를 탑재하고 시큐어월드에 보안이 강화된 운영체제를 탑재하되 시큐어월드를 노멀월드와 고립시켜 운영함으로써, 노멀월드가 해킹되거나 위변조 되더라도 노멀월드와 고립된 시큐어월드의 보안을 보장하는 기술이다. Recently, a Trust Zone technology has been proposed in which each physical processor core is divided into two worlds, Secure World and Normal World, and each world is isolated. Trust Zone technology is equipped with a normal operating system in the normal world, and Secure World is equipped with a security-enhanced operating system. By keeping Secure World isolated from the normal world, even if the normal world is hacked or forged, security of the normal world and isolated secure world .

트러스트존 기술에서 시큐어월드와 노멀월드의 고립은 시큐어월드의 보안을 보장하는 핵심사항 중의 하나이다. 시큐어월드에서 실행된 애플리케이션은 노멀월드의 운영체제를 이용하지 않고 직접 단말기에 구비된 디스플레이장치, 통신장치, 입력장치 등의 각종 구성부에 직접 접근하여 제어할 수 있다. 시큐어월드와 노멀월드는 물리적으로 하나의 단말기 내에서 하나의 프로세서 코어를 공유하고, 시큐어월드는 노멀월드를 통해 구동되기는 하지만, 하드웨어적인 측면과 소프트웨어적인 측면에서 시큐어월드와 노멀월드는 상호 고립된 서로 다른 시스템이다. The isolation of Secure World and Normal World in Trust Zone technology is one of the key points to ensure the security of Secure World. An application executed in the secure world can directly access and control various constituent parts of a display device, a communication device, and an input device provided in a terminal without using the operating system of the normal world. Although Secure World and Normal World physically share a single processor core within a single terminal and Secure World is driven by Normal World, both Secure and Normal Worlds, in terms of hardware and software, Other systems.

한편 최근 이러한 트러스트존 기술을 이용하여 시큐어월드 내에서 보안서버에 접속하고 시큐어월드 내에서 디스플레이장치 제어하여 랜덤하게 배열된 비밀번호 입력화면을 표시하여 비밀번호를 입력받고 시큐어월드 내에서 상기 입력된 비밀번호를 보안서버로 전송하는 기술이 제안된 바 있다(특허등록 제10-1259824호). 그런데 이와 같은 비밀번호 입력이 시큐어월드 내에서만 이루어질 경우 상기 비밀입력을 이용한 서비스(예컨대, 뱅킹, 결제, 인증 등)도 함께 시큐어월드 내에서 이루어진다면 별다른 문제가 없지만, 만약 상기 시큐어월드 내의 비밀번호 입력을 이용한 서비스를 노멀월드에서 구현하고자 할 경우 시큐어월드와 노멀월드는 상호 고립되어 있기 때문에 시큐어월드 내의 비밀번호 입력을 노멀월드의 서비스에 이용하는 것은 불가능한 문제점을 지니고 있다. 그런데 단말기에서 구현되는 모든 응용 서비스는 시큐어월드가 아니라 노멀월드를 통해 구현된다.In recent years, the Trust Zone technology has been used to connect to a security server in a secure world, to display a randomly arranged password input screen by controlling a display device in a secure world, to receive a password, (Patent Registration No. 10-1259824). However, if the password input is performed only within the secure world, there is no problem if a service using the secret input (for example, banking, settlement, authentication, etc.) is performed in the secure world. If the password input in the secure world When the service is implemented in the normal world, since the secure world and the normal world are isolated from each other, it is impossible to use the password input in the secure world for the service of the normal world. However, all the application services implemented in the terminal are implemented through the normal world rather than the secure world.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 보안커널(Secure Kennel)을 구비한 보안OS(Secure Operating System)와 커널구조가 공개된 일반OS(Normal Operating System)를 탑재한 무선단말을 통해 실행되는 방법에 있어서, 상기 일반OS의 프로그램(n)이 상기 보안OS의 지정된 프로그램(s)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인하는 제1 단계와 상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 일반OS 상에서 터치스크린 상의 키패드표시영역정보에 보안키패드를 구현하기 위한 보안키패드정보를 요청하는 제2 단계와 상기 보안OS의 프로그램(s)이 상기 키패드표시영역정보를 근거로 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하여 유지하고, 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS 상에 구현하기 위한 보안키패드정보를 구성하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제3 단계와 상기 일반OS의 프로그램(n)이 상기 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하고, 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하여 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 제공하는 제4 단계와 상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제5 단계 및 상기 일반OS의 프로그램(n)이 지정된 절차에 따라 상기 키 데이터를 지정된 서버로 제공하는 절차를 수행하는 제6 단계를 포함하는 보안운영체제를 이용한 보안키패드 제공 방법을 제공함에 있다.In order to solve the above problems, it is an object of the present invention to provide a system and method for a mobile communication system, including a secure OS (Secure Operating System) having a secure kernel and a wireless terminal equipped with a normal operating system (N) of a general OS allocates a memory area accessible from a designated program (s) of the secure OS or identifies a pre-allocated memory area, and a step (n) requests security keypad information for implementing a security keypad to keypad display area information on a touch screen on the general OS as a program (s) of the secure OS through the memory area, The program (s) dynamically generates and holds random arrangement information in which a plurality of touch areas and a plurality of key data are randomly matched based on the keypad display area information, (N) of the general OS via the memory area, and a third step of providing security keypad information for implementing the security keypad corresponding to the random random access information on the general OS, ) Displays a security keypad on a touch screen based on the security keypad information, obtains touch coordinates corresponding to a touch event of the touch screen, and provides the touch coordinates to the security OS program (s) through the memory area 4) and a program (s) of the security OS derive key data corresponding to the touch coordinates based on the random arrangement information and providing the key data to the program (n) of the general OS through the memory area And a sixth step of performing a procedure in which the program (n) of the general OS provides the key data to a designated server according to a designated procedure And a method of providing the security keypad using the security keypad.

본 발명에 따른 보안운영체제를 이용한 보안키패드 제공 방법은, 보안커널(Secure Kennel)을 구비한 보안OS(Secure Operating System)와 커널구조가 공개된 일반OS(Normal Operating System)를 탑재한 무선단말을 통해 실행되는 방법에 있어서, 상기 일반OS의 프로그램(n)이 상기 보안OS의 지정된 프로그램(s)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인하는 제1 단계와 상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 일반OS 상에서 터치스크린 상의 키패드표시영역정보에 보안키패드를 구현하기 위한 보안키패드정보를 요청하는 제2 단계와 상기 보안OS의 프로그램(s)이 상기 키패드표시영역정보를 근거로 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하여 유지하고, 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS 상에 구현하기 위한 보안키패드정보를 구성하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제3 단계와 상기 일반OS의 프로그램(n)이 상기 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하고, 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하여 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 제공하는 제4 단계와 상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제5 단계 및 상기 일반OS의 프로그램(n)이 지정된 절차에 따라 상기 키 데이터를 지정된 서버로 제공하는 절차를 수행하는 제6 단계를 포함하는 것을 특징으로 한다.
The method for providing a security keypad using a security operating system according to the present invention is a method for providing a security keypad using a security operating system having a secure kernel and a wireless terminal equipped with a normal operating system (N) of a general OS allocates a memory area accessible from a designated program (s) of the secure OS or identifies a pre-allocated memory area, and a step (n) requests security keypad information for implementing a security keypad to keypad display area information on a touch screen on the general OS as a program (s) of the secure OS through the memory area, The program (s) dynamically generates random array information in which a plurality of touch areas and a plurality of key data are randomly matched based on the keypad display area information, (C) configuring security keypad information for implementing the security keypad corresponding to the random arrangement information on the general OS and providing the security keypad information as the program (n) of the general OS through the memory area, (n) displays a security keypad on a touch screen based on the security keypad information, acquires touch coordinates corresponding to a touch event of the touch screen, and provides the touch coordinates to the security OS program (s) through the memory area (N) of the general OS through the memory area, and a fifth step of providing the program (s) of the secure OS by deriving the key data corresponding to the touch coordinates based on the random arrangement information, And a sixth step of performing a procedure of providing the key data to a designated server according to a designated procedure of the program (n) of the general OS It is gong.

삭제delete

본 발명에 따르면, 상기 보안운영체제를 이용한 보안키패드 제공 방법은, 상기 일반OS의 프로그램(n)이 지정된 서버를 통해 통해서만 복호화 가능하게 암호화하기 위한 암호화키를 확인하는 단계와, 상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 암호화키를 제공하는 단계와, 상기 보안OS의 프로그램(s)이 상기 암호화키를 저장하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, there is provided a method of providing a secure keypad using a secure operating system, comprising: checking an encryption key for encrypting a program (n) of the general OS through decryption only through a designated server; n) may provide the encryption key to the program (s) of the secure OS through the memory area, and the program (s) of the secure OS may store the encryption key.

삭제delete

삭제delete

삭제delete

삭제delete

본 발명에 따르면, 상기 제4 단계는 상기 일반OS의 프로그램(n)이 상기 터치스크린 상에 표시된 보안키패드를 통한 터치입력 확인 시 상기 메모리영역을 통해 상기 터치입력에 대응하는 터치좌표를 상기 보안OS의 프로그램(s)으로 제공하는 단계와, 상기 보안OS의 프로그램(s)이 상기 터치좌표를 축적하는 단계를 포함할 수 있다.According to the present invention, in the fourth step, when the program (n) of the general OS confirms touch input through the security keypad displayed on the touch screen, touch coordinates corresponding to the touch input through the memory area (S) of the secure OS, and the program (s) of the secure OS may accumulate the touch coordinates.

본 발명에 따르면, 상기 제5 단계는 상기 보안OS의 프로그램(s)이 상기 터치좌표 중에서 유효한 터치영역을 터치한 유효좌표를 추출하는 단계를 더 포함하며, 상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 유효좌표에 대응하는 키 데이터를 도출하는 것을 특징으로 하는 {방법}.According to the present invention, the fifth step further includes extracting effective coordinates obtained by touching a valid touch area in the touch coordinates of the program (s) of the secure OS, wherein the program (s) And derives the key data corresponding to the effective coordinates based on the random arrangement information.

본 발명에 따르면, 상기 제5 단계는 상기 보안OS의 프로그램(s)이 상기 도출된 키 데이터를 지정된 서버를 통해서만 복호화 가능하게 암호화하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 단계를 포함할 수 있다.According to the present invention, in the fifth step, the program (s) of the secure OS decrypts the derived key data only through a designated server and provides the decrypted key data to the program (n) of the general OS through the memory area Step < / RTI >

본 발명에 따르면, 상기 제5 단계는 상기 보안OS의 프로그램(s)이 상기 일반OS 상에 구현된 보안키패드에 대응하는 랜덤배열정보를 소거하는 단계를 더 포함할 수 있다.According to the present invention, the fifth step may further include erasing the random arrangement information corresponding to the security keypad implemented on the general OS by the program (s) of the secure OS.

본 발명에 따르면, 보안OS와 일반OS를 탑재한 무선단말에서 일반OS를 통해 각종 서비스를 제공하면서 보안OS와 연동하여 구현되는 보안키패드를 표시하고 상기 보안키패드에 대한 터치입력을 보안OS를 통해 판독하여 보안입력으로 처리함으로써, 일반OS를 통해 각종 서비스를 제공하면서 보안OS를 통해 안전한 보안입력이 이루어지도록 하는 이점이 있다.According to the present invention, a wireless terminal equipped with a security OS and a general OS displays a security keypad implemented in cooperation with a security OS while providing various services through a general OS and reads a touch input to the security keypad through a security OS So that it is possible to securely input the security through the security OS while providing various services through the general OS.

도 1은 본 발명의 실시 방법에 따른 무선단말의 기능 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따른 보안키패드를 구현하는 프로그램의 기능 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따라 보안OS에 프로그램(s)을 준비하는 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 일반OS를 통해 보안OS에 암호화키를 설정하는 과정을 도시한 도면이다.
도 5는 본 발명의 실시 방법에 따라 보안OS를 통해 일반OS 상에 표시할 보안키패드를 생성하는 과정을 도시한 도면이다.
도 6은 본 발명의 실시 방법에 따라 일반OS 상에 표시된 보안키패드의 터치 입력을 보안OS를 통해 판독하여 일반OS의 보안입력으로 처리하는 과정을 도시한 도면이다.
1 is a diagram illustrating a functional configuration of a wireless terminal according to an embodiment of the present invention.
2 is a functional block diagram of a program implementing a security keypad according to an embodiment of the present invention.
3 is a diagram illustrating a process of preparing a program s in a secure OS according to an embodiment of the present invention.
4 is a diagram illustrating a process of setting an encryption key in a secure OS through a general OS according to an embodiment of the present invention.
5 is a diagram illustrating a process of generating a security keypad to be displayed on a general OS through a secure OS according to an embodiment of the present invention.
6 is a diagram illustrating a process of reading a touch input of a security keypad displayed on a general OS through a security OS according to an embodiment of the present invention and processing the touch input as a security input of a general OS.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명의 실시 방법에 따른 무선단말(100)의 기능 구성을 도시한 도면이다.1 is a functional block diagram of a wireless terminal 100 according to an embodiment of the present invention.

보다 상세하게 본 도면1은 보안커널(130)을 구비한 보안OS(120)와 커널구조가 공개된 일반OS(110)를 탑재한 무선단말(100)에서 상기 보안OS(120)와 일반OS(110)를 연동하여 일반OS(110) 상에 보안키패드를 구현하는 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 무선단말(100) 기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 바람직하게, 본 도면1의 무선단말(100)은 보안OS(120)와 일반OS(110)를 탑재한 스마트폰, 태블릿PC, PDA 등의 각종 단말기를 포함할 수 있다.1 is a block diagram illustrating a configuration of a secure OS 120 having a secure kernel 130 and a normal OS 110 having a kernel structure disclosed therein. 110 of FIG. 1, a security keypad is implemented on the general OS 110. It is to be understood by those skilled in the art that the present invention can be implemented by referring to and / Various embodiments of the function of the wireless terminal 100 can be inferred. However, the present invention includes all of the above-described embodiments, and the technical features thereof are not limited by the method shown in FIG. The wireless terminal 100 of FIG. 1 may include various terminals such as a smart phone, a tablet PC, and a PDA, which are equipped with the secure OS 120 and the general OS 110.

도면1을 참조하면, 상기 무선단말(100)은, 제어부(105)와 메모리부(165)와 화면출력부(135)와 사용자입력부(140)와 사운드처리부(145)와 근거리 무선 통신부(150)와 무선망 통신부(155)와 USIM 리더부(160) 및 USIM를 구비하며, 전원 공급을 위한 배터리를 구비한다.1, the wireless terminal 100 includes a control unit 105, a memory unit 165, a screen output unit 135, a user input unit 140, a sound processing unit 145, and a short range wireless communication unit 150. [ A wireless network communication unit 155, a USIM reader 160, and a USIM, and has a battery for power supply.

상기 제어부(105)는 상기 무선단말(100)의 동작을 제어하는 구성의 총칭으로서, 물리적으로 프로세서와 실행 메모리를 포함하여 구성되며, 상기 무선단말(100)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 바람직하게, 상기 프로세서는 ARM 프로세서를 포함할 수 있다.The control unit 105 is a general term for controlling the operation of the wireless terminal 100. The control unit 105 physically includes a processor and an execution memory, ). Preferably, the processor may comprise an ARM processor.

본 발명에 따르면, 상기 제어부(105)는 커널구조와 API 및 드라이버 등이 공개된 일반OS(110)(Normal Operating System)가 운영되는 노멀월드와, 상기 일반OS(110)와 구별되는 보안커널(130)을 구비한 보안OS(120)(Secure Operating System)가 운영되는 시큐어월드를 포함하여 이루어진다. 상기 노멀월드와 시큐어월드는 상호 고립된 구조로 이루어진다. 바람직하게, 상기 보안OS(120)는 ARM 프로세서의 트러스트존(Trust Zone)을 포함한다. 이하, 편의상 상기 일반OS(110)와 보안OS(120) 상에서 본 발명을 위한 기능적 구성을 본 제어부(105)에 도시하여 설명하기로 한다.According to the present invention, the control unit 105 includes a normal world in which a normal OS 110 in which a kernel structure, an API and a driver are displayed, and a secure kernel And a secure world in which a secure operating system 120 (Secure Operating System) having a security function 130 is operated. The normal world and the secure world are constructed in a mutually isolated structure. Preferably, the secure OS 120 includes a Trust Zone of the ARM processor. Hereinafter, a functional configuration for the present invention on the general OS 110 and the secure OS 120 will be described with reference to the control unit 105 for convenience.

상기 메모리부(165)는 상기 무선단말(100)에 구비된 저장수단에 대응하는 비휘발성 메모리의 총칭으로서, 상기 제어부(105)를 통해 실행되는 적어도 하나의 프로그램코드와 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. The memory unit 165 is a generic name of a nonvolatile memory corresponding to a storage unit included in the wireless terminal 100 and includes at least one program code executed through the control unit 105 and at least one And stores the data set.

본 발명에 따르면, 상기 메모리부(165)는 일반OS(110)에서 접근하는 일반OS 저장영역과 보안OS(120)에서 접근하는 보안OS 저장영역을 포함할 수 있으며, 일반OS(110)는 보안OS 저장영역에 접근할 수 없다. 상기 일반OS 저장영역에는 일반OS(110)를 통해 실행되는 애플리케이션에 대응하는 프로그램코드와 상기 일반OS(110)의 애플리케이션이 이용하는 적어도 하나의 데이터셋트를 저장할 수 있다. 한편 상기 보안OS 저장영역에는 보안OS(120)를 통해 실행되는 애플리케이션에 대응하는 프로그램코드와 상기 보안OS(120)의 애플리케이션이 이용하는 적어도 하나의 데이터셋트를 저장할 수 있다.According to the present invention, the memory unit 165 may include a general OS storage area accessed by the general OS 110 and a secure OS storage area accessed by the secure OS 120, I can not access the OS storage area. The general OS storage area may store program codes corresponding to applications executed through the general OS 110 and at least one data set used by applications of the general OS 110. [ The secure OS storage area may store program codes corresponding to applications executed through the secure OS 120 and at least one data set used by applications of the secure OS 120. [

상기 일반OS(110)는 커널구조가 공개된 커널(이하, 보안OS(120)의 보안커널(130)과 대비하여 “일반커널(115)”이라고 함)을 구비하며, 상기 일반OS(110)의 일반커널(115)은 상기 화면출력부(135), 사용자입력부(140), 사운드처리부(145), 근거리 무선 통신부(150), 무선망 통신부(155) 등, 상기 무선단말(100)의 각종 자원에 접근할 수 있으며, 이를 위한 일반OS(110) 상의 드라이버를 구비한다. 상기 일반OS(110)의 일반커널(115)은 상기 보안OS 저장영역에는 접근할 수 없으며, 상기 일반OS(110)와 보안OS(120)는 상호 고립된다.The general OS 110 has a kernel (hereinafter, referred to as a "general kernel 115" in contrast to the security kernel 130 of the secure OS 120) The general kernel 115 of the wireless terminal 100 includes various functions of the wireless terminal 100 such as the screen output unit 135, the user input unit 140, the sound processing unit 145, the near field wireless communication unit 150, Resources, and has a driver on the general OS 110 for this purpose. The general kernel 115 of the general OS 110 can not access the secure OS storage area and the general OS 110 and the secure OS 120 are isolated from each other.

상기 보안OS(120)는 커널구조가 공개되지 않은 보안커널(130)을 구비하며, 상기 보안OS(120)의 보안커널(130)은 상기 화면출력부(135), 사용자입력부(140), 사운드처리부(145), 근거리 무선 통신부(150), 무선망 통신부(155) 등, 상기 무선단말(100)의 각종 자원에 접근하는 것이 가능하며, 이를 위한 보안OS(120) 상의 드라이버를 구비할 수 있다. 상기 보안OS(120)의 보안커널(130)은 상기 일반OS 저장영역에 접근할 수 없으며, 상기 보안OS(120)와 일반OS(110)는 상호 고립된다. The secure OS 120 includes a secure kernel 130 in which a kernel structure is not disclosed and the secure kernel 130 of the secure OS 120 includes a screen output unit 135, a user input unit 140, It is possible to access various resources of the wireless terminal 100 such as the processing unit 145, the short-range wireless communication unit 150 and the wireless network communication unit 155 and may include a driver on the secure OS 120 for this purpose . The secure kernel 130 of the secure OS 120 can not access the normal OS storage area and the secure OS 120 and the normal OS 110 are isolated from each other.

상기 화면출력부(135)는 상기 무선단말(100)에 구비된 화면출력수단으로서, 바람직하게 LCD(Liquid Crystal Display)와 같은 디스플레이를 포함하거나, 또는 터치입력부를 포함하는 터치스크린을 포함할 수 있다. The screen output unit 135 may include a display such as a liquid crystal display (LCD) or a touch screen including a touch input unit as a screen output unit provided in the wireless terminal 100 .

상기 일반OS(110)의 일반커널(115)은 상기 화면출력부(135)의 디스플레이 내지 터치스크린에 접근하여 제어하기 위한 드라이버를 구비하며, 상기 일반커널(115)이 상기 화면출력부(135)에 접근하여 제어하는 경우 상기 보안OS(120)는 상기 화면출력부(135)에 접근할 수 없다. 본 발명의 보안키패드는 일반OS(110)를 통해 화면 출력부에 출력된다.The general kernel 115 of the general OS 110 includes a driver for accessing and controlling the display or the touch screen of the screen output unit 135. The general kernel 115 is connected to the screen output unit 135, The security OS 120 can not access the screen output unit 135. In this case, The security keypad of the present invention is output to the screen output unit through the general OS 110. [

상기 보안OS(120)의 보안커널(130)은 상기 화면출력부(135)의 디스플레이 내지 터치스크린에 접근하여 제어하기 위한 별도의 보안 드라이버를 구비할 수 있고, 상기 보안커널(130)이 상기 화면출력부(135)에 접근하여 제어하는 것이 가능하나, 본 발명의 보안키패드는 보안OS(120)를 통해 화면 출력부에 출력되지 아니한다.The secure kernel 130 of the secure OS 120 may include a separate security driver for accessing and controlling the display or the touch screen of the screen output unit 135, It is possible to access and control the output unit 135, but the security keypad of the present invention is not output to the screen output unit through the secure OS 120. [

상기 사용자입력부(140)는 상기 무선단말(100)에 구비된 사용자 입력수단으로서, 상기 화면출력부(135)가 터치스크린을 포함하는 경우 상기 터치스크린의 터치입력부를 포함할 수 있으며, 실시 방법에 따라 키패드, 키버튼을 포함할 수 있다.The user input unit 140 may be a user input unit provided in the wireless terminal 100 and may include a touch input unit of the touch screen when the screen output unit 135 includes a touch screen. A keypad, and a key button.

상기 일반OS(110)의 일반커널(115)은 상기 사용자입력부(140)의 터치입력부 내지 키패드나 키버튼에 접근하여 제어하기 위한 드라이버를 구비하며, 상기 일반커널(115)이 상기 사용자입력부(140)에 접근하여 제어하는 경우 상기 보안OS(120)는 상기 사용자입력부(140)에 접근할 수 없다.The general kernel 115 of the general OS 110 includes a driver for accessing and controlling a touch input unit, a keypad or a key button of the user input unit 140. The general kernel 115 is connected to the user input unit 140 The security OS 120 can not access the user input unit 140. In this case,

상기 보안OS(120)의 보안커널(130)은 상기 사용자입력부(140)의 터치입력부 내지 키패드나 키버튼에 접근하여 제어하기 위한 별도의 보안 드라이버를 구비하며, 상기 보안커널(130)이 상기 사용자입력부(140)에 접근하여 제어하는 경우 상기 일반OS(110)는 상기 사용자입력부(140)에 접근할 수 없다.The secure kernel 130 of the secure OS 120 has a separate security driver for accessing and controlling the touch input unit, keypad or key button of the user input unit 140, When accessing and controlling the input unit 140, the general OS 110 can not access the user input unit 140.

상기 사운드처리부(145)는 상기 무선단말(100)에 구비된 사운드출력수단과 사운드입력수단으로서, 사운드를 출력하는 스피커와 사운드를 입력받는 마이크로폰을 포함할 수 있다.The sound processing unit 145 may include sound output means and sound input means provided in the wireless terminal 100, and may include a speaker for outputting sound and a microphone for receiving sound.

상기 일반OS(110)의 일반커널(115)은 상기 사운드처리부(145)의 스피커 내지 마이크로폰에 접근하여 제어하기 위한 드라이버를 구비하며, 상기 일반커널(115)이 상기 사운드처리부(145)에 접근하여 제어하는 경우 상기 보안OS(120)는 상기 일반OS(110)가 제어하는 사운드처리부(145)에 접근할 수 없다.The general kernel 115 of the general OS 110 includes a driver for accessing and controlling the speaker or microphone of the sound processing unit 145. The general kernel 115 accesses the sound processing unit 145 The security OS 120 can not access the sound processing unit 145 controlled by the general OS 110. [

상기 보안OS(120)의 보안커널(130)은 상기 사운드처리부(145)의 스피커 내지 마이크로폰에 접근하여 제어하기 위한 별도의 보안 드라이버를 구비하며, 상기 보안커널(130)이 상기 사운드처리부(145)에 접근하여 제어하는 경우 상기 일반OS(110)는 상기 보안OS(120)가 제어하는 사운드처리부(145)에 접근할 수 없다.The secure kernel 130 of the secure OS 120 includes a separate security driver for accessing and controlling the speaker or microphone of the sound processing unit 145. The secure kernel 130 may include a sound driver 145, The general OS 110 can not access the sound processing unit 145 controlled by the secure OS 120. In this case,

상기 무선망 통신부(155)와 근거리 무선 통신부(150)는 상기 무선단말(100)을 통신망에 접속시키는 통신수단으로서, 바람직하게 상기 무선단말(100)은 무선망 통신부(155)를 기본 통신수단으로 구비할 수 있으며, 하나 이상의 근거리 무선 통신부(150)를 더 구비할 수 있다.The wireless network communication unit 155 and the short-range wireless communication unit 150 are communication means for connecting the wireless terminal 100 to a communication network. Preferably, the wireless terminal 100 is a wireless communication unit And may further include one or more short-range wireless communication units 150. FIG.

상기 무선망 통신부(155)는 상기 무선단말(100)을 기지국을 경유하는 무선 통신망에 접속시키는 통신수단의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함한다. 상기 무선망 통신부(155)는 상기 무선단말(100)을 교환기를 경유하는 통화채널과 데이터채널을 포함하는 통화망에 연결할 수 있으며, 경우에 따라 상기 교환기를 경유하지 않고 패킷 통신 기반의 무선망 데이터 통신(예컨대, 인터넷)을 제공하는 데이터망에 연결할 수 있다.The wireless network communication unit 155 collectively refers to communication means for connecting the wireless terminal 100 to a wireless communication network via a base station and includes an antenna for transmitting and receiving a radio frequency signal of a specific frequency band, And at least one processing module. The wireless network communication unit 155 may connect the wireless terminal 100 to a call network including a call channel and a data channel via an exchange and may transmit wireless network data based on a packet communication, To a data network providing communication (e.g., the Internet).

본 발명의 실시 방법에 따르면, 상기 무선망 통신부(155)는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편 당업자의 의도에 따라 상기 무선망 통신부(155)는 IEEE 802.16 관련 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신부(155)가 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다. 즉, 상기 무선망 통신부(155)는 무선 구간의 주파수 대역이나 통신망의 종류 또는 프로토콜에 무관하게 셀 기반의 기지국을 통해 무선 통신망에 접속하는 구성부의 총칭이다.According to an embodiment of the present invention, the wireless network communication unit 155 is a mobile communication unit that performs at least one of connection to a mobile communication network, location registration, call processing, call connection, data communication, and handoff according to the CDMA / WCDMA / ≪ / RTI > Meanwhile, according to the intention of a person skilled in the art, the wireless network communication unit 155 may further include a portable Internet communication configuration for performing at least one of connection to the portable Internet, location registration, data communication and handoff according to the IEEE 802.16 standard, It is evident that the present invention is not limited by the wireless communication configuration provided by the wireless network communication unit 155. [ That is, the wireless network communication unit 155 is a general term for a component that connects to a wireless communication network through a cell-based base station irrespective of a frequency band of a wireless section, a type of a communication network, or a protocol.

상기 일반OS(110)의 일반커널(115)은 상기 무선망 통신부(155)에 접근하여 제어하기 위한 드라이버를 구비하며, 상기 일반커널(115)이 상기 사운드처리부(145)에 접근하여 제어하는 경우 상기 보안OS(120)는 상기 일반OS(110)가 제어하는 무선망 통신부(155)에 접근할 수 없다.The general kernel 115 of the general OS 110 includes a driver for accessing and controlling the wireless network communication unit 155. When the general kernel 115 accesses and controls the sound processing unit 145 The secure OS 120 can not access the wireless network communication unit 155 controlled by the general OS 110.

상기 보안OS(120)의 보안커널(130)은 상기 무선망 통신부(155)에 접근하여 제어하기 위한 별도의 보안 드라이버를 구비하며, 상기 보안커널(130)이 상기 무선망 통신부(155)에 접근하여 제어하는 경우 상기 일반OS(110)는 상기 보안OS(120)가 제어하는 무선망 통신부(155)에 접근할 수 없다.The secure kernel 130 of the secure OS 120 has a separate security driver for accessing and controlling the wireless network communication unit 155. The secure kernel 130 may access the wireless network communication unit 155 The general OS 110 can not access the wireless network communication unit 155 controlled by the secure OS 120. In this case,

상기 근거리 무선 통신부(150)는 일정 거리 이내(예컨대, 10m 내외)에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하고 이를 기반으로 상기 무선단말(100)을 통신망에 접속시키는 통신수단의 총칭으로서, 바람직하게 와이파이 통신, 블루투스 통신, 공중무선 통신, UWB 중 적어도 하나를 통해 상기 무선단말(100)을 통신망에 접속시킬 수 있다. 본 발명의 실시 방법에 따르면, 상기 근거리 무선 통신부(150)는 무선AP를 통해 상기 무선단말(100)을 패킷 통신 기반의 근거리 무선 데이터 통신을 제공하는 데이터망에 연결할 수 있다.The short-range wireless communication unit 150 is a generic term of a communication unit that connects a communication session using a radio frequency signal within a predetermined distance (for example, about 10 m) as a communication medium and connects the wireless terminal 100 to a communication network The wireless terminal 100 can be connected to the communication network through at least one of Wi-Fi communication, Bluetooth communication, public wireless communication, and UWB. According to an embodiment of the present invention, the short-distance wireless communication unit 150 can connect the wireless terminal 100 to a data network providing packet-based short-range wireless data communication through a wireless AP.

상기 일반OS(110)의 일반커널(115)은 상기 근거리 무선 통신부(150)에 접근하여 제어하기 위한 드라이버를 구비하며, 상기 일반커널(115)이 상기 사운드처리부(145)에 접근하여 제어하는 경우 상기 보안OS(120)는 상기 일반OS(110)가 제어하는 근거리 무선 통신부(150)에 접근할 수 없다.The general kernel 115 of the general OS 110 includes a driver for accessing and controlling the short range wireless communication unit 150. When the general kernel 115 accesses and controls the sound processing unit 145 The secure OS 120 can not access the short range wireless communication unit 150 controlled by the general OS 110. [

상기 보안OS(120)의 보안커널(130)은 상기 근거리 무선 통신부(150)에 접근하여 제어하기 위한 별도의 보안 드라이버를 구비하며, 상기 보안커널(130)이 상기 근거리 무선 통신부(150)에 접근하여 제어하는 경우 상기 일반OS(110)는 상기 보안OS(120)가 제어하는 근거리 무선 통신부(150)에 접근할 수 없다.The secure kernel 130 of the secure OS 120 has a separate security driver for accessing and controlling the short-range wireless communication unit 150. When the secure kernel 130 accesses the short-range wireless communication unit 150 The general OS 110 can not access the short range wireless communication unit 150 controlled by the secure OS 120. [

상기 USIM 리더부(160)는 ISO/IEC 7816 규격을 기반으로 상기 무선단말(100)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.The USIM reader 160 is a generic term of a configuration for exchanging at least one data set with a universal subscriber identity module that is mounted or detached from the wireless terminal 100 based on the ISO / IEC 7816 standard , And the data set is exchanged in a half duplex communication manner through an APDU (Application Protocol Data Unit).

상기 USIM은 상기 ISO/IEC 7816 규격에 따른 IC칩이 구비된 SIM 타입의 카드로서, 상기 USIM 리더부(160)와 연결되는 적어도 하나의 접점을 포함하는 입출력 인터페이스와, 적어도 하나의 IC칩용 프로그램코드와 데이터셋트를 저장하는 IC칩 메모리와, 상기 입출력 인터페이스와 연결되어 상기 무선단말(100)로부터 전달되는 적어도 하나의 명령에 따라 상기 IC칩용 프로그램코드를 연산하거나 상기 데이터셋트를 추출(또는 가공)하여 상기 입출력 인터페이스로 전달하는 프로세서를 포함하여 이루어진다.The USIM is an SIM type card having an IC chip conforming to the ISO / IEC 7816 standard, and includes an input / output interface including at least one contact connected to the USIM reader 160, a program code for at least one IC chip (Or processing) the program code for the IC chip or extracting (or processing) the data set in accordance with at least one command transmitted from the wireless terminal 100 in connection with the input / output interface To the input / output interface.

본 발명에 따르면, 일반OS(110)에는 일반커널(115)을 이용하여 동작하는 각종 애플리케이션이 탑재되며, 사용자는 상기 일반OS(110)에서 실행된 각종 애플리케이션이 상기 일반커널(115)을 통해 제어되는 화면출력부(135)를 통해 하나 이상의 인터페이스 화면을 표시한 상태에서 상기 일반커널(115)을 통해 제어되는 사용자입력부(140)에 의한 사용자 조작을 수행하며, 이를 기반으로 상기 일반OS(110)의 애플리케이션은 지정된 동작을 수행하여 사용자에게 각종 서비스를 제공한다. 이하, 일반OS(110) 상에서 본 발명에 따라 동작하는 애플리케이션(또는 애플리케이션에 내장되거나 연동하는 프로그램모듈)을 편의상 “프로그램(n)(200)”이라고 한다. 바람직하게, 상기 프로그램(n)(200)은 일반OS(110)에서 실행되는 뱅킹 앱(Banking Application)이나 결제 앱(Payment Application) 또는 인증 앱(Certification Application)과 같이 보안키패드를 표시하여 터치스크린을 통해 터치 입력받는 애플리케이션을 포함할 수 있다. 그러나 상기 프로그램(n)(200)이 뱅킹 앱이나 결제 앱 또는 인증 앱으로만 한정되는 것은 결코 아니며, 일반OS(110) 상에서 보안키패드를 표시하여 터치스크린을 통해 터치 입력받는 애플리케이션이라면 어떠한 애플리케이션이라도 무방하며, 본 발명의 권리범위에 귀속된다.According to the present invention, the general OS 110 is loaded with various applications operating using the general kernel 115, and the user can control various applications executed in the general OS 110 through the general kernel 115 The normal OS 115 performs a user operation by the user input unit 140 controlled through the general kernel 115 while displaying one or more interface screens through the screen output unit 135. The general OS 115, The application of the present invention performs a designated operation and provides various services to the user. Hereinafter, an application (or a program module embedded in or linked to an application) operating in accordance with the present invention on the general OS 110 is referred to as " program (n) 200 " Preferably, the program (n) 200 displays a security keypad such as a banking application, a payment application, or an authentication application executed in the general OS 110 to display a touch screen Lt; RTI ID = 0.0 > touch < / RTI > However, the program (n) 200 is not limited to a banking application, a payment application, or an authentication application. In the case where the application (n) 200 receives a touch input through the touch screen by displaying a security keypad on the general OS 110, And belong to the scope of the present invention.

본 발명의 실시 방법에 따르면, 상기 일반OS(110)의 프로그램(n)(200)은 OS 구조 상 일반커널(115)의 상위에 구비되며, 일반커널(115)을 이용하여 동작한다.According to the embodiment of the present invention, the program (n) 200 of the general OS 110 is provided in the upper part of the general kernel 115 on the OS structure and operates using the general kernel 115.

본 발명에 따르면, 보안OS(120)에는 보안커널(130)을 기반으로 동작하는 적어도 하나의 보안 애플리케이션이 탑재된다. 상기 보안OS(120) 상의 보안 애플리케이션은 보안커널(130)을 이용하여 동작하며, 필요에 따라 상기 무선단말(100)의 화면출력부(135), 사용자입력부(140), 사운드처리부(145), 무선망 통신부(155), 근거리 무선 통신부(150) 등의 제어 권한을 획득하여 이를 이용할 수 있다. 이하, 일반OS(110) 상에서 본 발명에 따라 동작하는 보안 애플리케이션(또는 보안 애플리케이션에 내장되거나 연동하는 프로그램모듈)을 편의상 “프로그램(s)(244)”이라고 한다. 바람직하게, 상기 프로그램(s)(244)은 보안OS(120)에서 실행되는 앱을 포함할 수 있다. According to the present invention, at least one security application operating on the secure kernel 130 is installed in the secure OS 120. [ The security application on the secure OS 120 operates using the secure kernel 130 and may be connected to the screen output unit 135, the user input unit 140, the sound processing unit 145, The wireless network communication unit 155, the short range wireless communication unit 150, and the like. Hereinafter, a security application (or a program module embedded in or linked to a security application) that operates in accordance with the present invention on a generic OS 110 is referred to as "program (s) 244" for convenience. Preferably, the program (s) 244 may include an app running in the secure OS 120.

본 발명의 실시 방법에 따르면, 상기 보안OS(120)의 프로그램(s)(244)은 OS 구조 상 보안커널(130)의 상위에 구비되며, 보안커널(130)을 이용하여 동작한다.According to an embodiment of the present invention, the program (s) 244 of the secure OS 120 is provided in the upper part of the secure kernel 130 on the OS structure, and operates using the secure kernel 130.

본 발명에 따르면, 상기 보안OS(120)(또는 일반OS(110)와 보안OS(120) 사이)에는 상기 무선단말(100)의 OS를 일반OS(110)에서 보안OS(120)로 전환하기 위한 일련의 절차를 수행하거나, 또는 보안OS(120)에서 일반OS(110)로 전환하기 위한 일련의 절차를 수행하는 보안 모니터(125)(Secure Monitor)를 구비한다. 상기 보안 모니터(125)는 보안OS(120)의 명령을 사용하므로, 편의상 본 도면1은 상기 보안 모니터(125)가 보안OS(120)에 구비된 것으로 도시하여 설명하기로 한다.The OS of the wireless terminal 100 is switched from the general OS 110 to the secure OS 120 in the secure OS 120 (or between the general OS 110 and the secure OS 120) Or a security monitor 125 (Secure Monitor) that performs a series of procedures for switching from the security OS 120 to the general OS 110. [ Since the security monitor 125 uses the command of the secure OS 120, FIG. 1 illustrates the security monitor 125 as being provided in the secure OS 120 for the sake of convenience.

상기 보안 모니터(125)는 커널을 통해 SMC(Secure Monitor Call) 명령이 발생하거나, OS전환에 대응하는 IRQ(Interrupt Request) 내지 FIQ(Fast Interrupt Request)가 발생하는 경우에 무선단말(100)의 OS를 전환하는 절차를 수행할 수 있다. The security monitor 125 monitors whether an SMC (Secure Monitor Call) command is generated through the kernel or an IRQ (Interrupt Request) to FIQ (Fast Interrupt Request) Can be performed.

도면2는 본 발명의 실시 방법에 따른 보안키패드를 구현하는 프로그램의 기능 구성을 도시한 도면이다.FIG. 2 is a functional block diagram of a program implementing a security keypad according to an embodiment of the present invention.

보다 상세하게 본 도면2는 보안키패드를 구현하는 일반OS(110)의 프로그램(n)(200)과 보안OS(120)의 프로그램(s)(244)의 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 프로그램의 기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 2 shows the functional configuration of the program (n) 200 of the general OS 110 and the program (s) 244 of the secure OS 120 implementing the security keypad, Those skilled in the art will be able to refer to and / or modify the FIG. 2 to envision various implementations of the functionality of the program, but the present invention encompasses all of the above- And the technical characteristics thereof are not limited only by the method shown in FIG.

도면2를 참조하면, 상기 일반OS(110)의 프로그램(n)(200)은, 일반커널(115)을 통해 보안OS(120)로 전환하는 일련의 절차를 수행하며, 상기 보안OS(120)의 지정된 프로그램(s)(244)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인하는 연동 절차부(204)를 구비한다. 한편 본 발명의 다른 실시 방법에 따르면, 상기 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인 절차는 보안OS(120)의 프로그램(s)(244)을 통해 수행될 수 있으며, 본 발명은 프로그램(s)(244)에서 상기 메모리영역을 할당/확인하는 구성을 권리범위로 포함할 수 있음을 명백하게 밝혀두는 바이다.Referring to FIG. 2, the program 200 of the general OS 110 performs a series of procedures for switching to the secure OS 120 through the normal kernel 115, (S) 244 of the program (s) 244 or a pre-allocated memory area for confirming the pre-allocated memory area. According to another embodiment of the present invention, the process of allocating the memory area or checking the pre-allocated memory area may be performed through the program (s) 244 of the secure OS 120, (s) 244 may include the configuration of allocating / checking the memory area as a scope of right.

상기 연동 절차부(204)는 상기 일반OS(110)에 상기 프로그램(n)(200)이 탑재되어 적어도 최초 1회 실행 시, 상기 무선단말(100)에 보안OS(120)가 탑재되어 있는지 확인하며, 상기 무선단말(100)에 보안OS(120)가 탑재된 경우 상기 보안OS(120)에 보안키패드 구현을 위한 프로그램(s)(244)을 탑재하기 위한 일련의 절차를 수행할 수 있다. 만약 상기 보안OS(120)에 보안키패드 구현을 위한 프로그램(s)(244)이 탑재된 경우, 상기 연동 절차부(204)는 상기 보안OS(120)에 상기 프로그램(s)(244)이 탑재되었음을 식별하는 정보 및/또는 상기 보안OS(120)에 탑재된 프로그램(s)(244)을 식별하는 정보 중 적어도 하나의 식별정보를 일반OS 저장영역에 저장하여 유지할 수 있다.The interworking procedure unit 204 checks whether the secure OS 120 is loaded in the wireless terminal 100 at least at the first execution of the program (n) 200 installed in the general OS 110 And if the security OS 120 is installed in the wireless terminal 100, the security OS 120 may perform a series of procedures for mounting the program (s) 244 for implementing the security keypad. If the program (s) 244 for implementing the security keypad is installed in the secure OS 120, the interworking procedure unit 204 causes the secure OS 120 to load the program (s) And / or information identifying the program (s) 244 loaded on the secure OS 120 may be stored and maintained in the general OS storage area.

상기 연동 절차부(204)는 상기 식별정보를 근거로 상기 보안OS(120)에 상기 프로그램(s)(244)이 탑재되어 있음을 확인하거나 및/또는 상기 보안OS(120)에 탑재된 프로그램(s)(244)을 확인한다.The interworking procedure unit 204 confirms that the program s 244 is loaded on the secure OS 120 based on the identification information and / or confirms that the program (s) 244 is loaded on the secure OS 120 s) 244 is confirmed.

상기 식별정보를 통해 상기 보안OS(120)의 프로그램(s)(244)을 확인한 경우, 상기 연동 절차부(204)는 일반커널(115)을 통해 상기 보안OS(120)로 전환하기 직전의 프로그램(n)(200)에 대한 상태정보를 유지시킨다. 바람직하게, 상기 연동 절차부(204)는 무선단말(100)의 OS를 일반OS(110)에서 보안OS(120)로 전환하는 시점에 일반커널(115)을 통해 보안입력 절차를 수행하는 프로그램(n)(200)의 상태정보를 일반OS 저장영역에 저장함으로써, 상기 무선단말(100)의 OS가 일반OS(110)에서 보안OS(120)로 전환된 후 다시 보안OS(120)에서 일반OS(110)로 전환되는 경우에 상기 프로그램(n)(200)의 상태가 상기 보안입력 절차를 수행하는 상태(예컨대, 프로그램(n)(200)의 인터페이스 화면 상태, 프로그램(n)(200)의 통신세션 상태 등)를 유지하도록 할 수 있다. When the program (s) 244 of the secure OS 120 is confirmed through the identification information, the interworking procedure unit 204 transmits the program (s) 244 immediately before switching to the secure OS 120 through the general kernel 115 (n) 200. [0033] FIG. Preferably, the interworking procedure unit 204 is a program for performing a security input procedure through the general kernel 115 at the time of switching the OS of the wireless terminal 100 from the general OS 110 to the secure OS 120 (OS) of the wireless terminal 100 is switched from the general OS 110 to the secure OS 120 by storing the state information of the wireless terminal 100 in the normal OS storage area, The state of the program (n) 200 is changed to the state of performing the security input procedure (for example, the interface screen state of the program (n) 200, the state of the program (n) Communication session state, etc.).

본 발명의 실시 방법에 따르면, 상기 연동 절차부(204)는 일반커널(115)을 통해 상기 보안OS(120)로 전환 직전(예컨대, SMC 명령을 통해 보안OS(120)를 구동하기 직전)의 프로그램(n)(200)의 상태정보를 유지시킴으로써, 상기 일반OS(110)를 보안OS(120)로 전환하는 과정에서 상기 프로그램(n)(200)이 초기화되거나 및/또는 상기 일반OS(110)를 보안OS(120)로 전환 절차 중에 페이지폴트가 발생하는 등의 예외상황이 발생하더라도, 상기 무선단말(100)의 OS를 보안OS(120)에서 일반OS(110)로 전환하는 시점에 상기 상태정보를 이용하여 상기 프로그램(n)(200)의 상태를 상기 보안OS(120)로 전환 직전의 상태로 복원할 수 있다.According to the embodiment of the present invention, the interworking procedure unit 204 may be configured to execute the security OS 120 immediately before switching to the secure OS 120 through the general kernel 115 (for example, immediately before the security OS 120 is driven through the SMC command) The program (n) 200 may be initialized and / or the general OS 110 (n) may be initialized in the process of switching the general OS 110 to the secure OS 120 by maintaining the state information of the program When the OS of the wireless terminal 100 is switched from the secure OS 120 to the normal OS 110 even if an exceptional situation occurs such as a page fault occurs during the procedure of switching from the secure OS 120 to the secure OS 120, The state of the program (n) 200 can be restored to the state immediately before switching to the secure OS 120 using the state information.

상기 보안OS(120)의 프로그램(s)(244)을 확인하거나 및/또는 상기 프로그램(n)(200)의 상태정보를 저장한 경우, 상기 연동 절차부(204)는 일반커널(115)을 통해 보안OS(120)를 구동하는 SMC 명령을 발생시킨다. 상기 보안 모니터(125)는 상기 SMC 명령의 유효성을 검증하고, 검증 성공한 경우에 SMC 명령에 따라 보안OS(120)를 구동하는 절차를 수행한다.When the program (s) 244 of the secure OS 120 is confirmed and / or the state information of the program (n) 200 is stored, the interworking procedure unit 204 reads the general kernel 115 And generates an SMC command for driving the secure OS 120 through the secure OS 120. The security monitor 125 verifies the validity of the SMC command and performs a procedure for driving the secure OS 120 according to the SMC command when the verification is successful.

한편 상기 보안OS(120)의 구동을 개시하기 전, 중, 직후의 어느 지정된 일 시점에, 상기 연동 절차부(204)는 상기 프로그램(n)(200)에서 접근 가능하면서 상기 보안OS(120)의 지정된 프로그램(s)(244)에서 접근 가능한 메모리영역을 할당하거나, 또는 기 할당된 메모리영역을 확인한다. 예를들어, 상기 할당되는 메모리영역은 일반OS(110)의 프로그램(n)(200)과 보안OS(120)의 프로그램(s)(244) 사이의 프로세스 간 통신을 위한 공유메모리를 포함할 수 있다. 통상의 공유메모리가 동일한 OS 내의 프로세스 간 통신을 위해 해당 OS 내에 할당되는 반면, 본원의 메모리영역은 일반OS(110)와 보안OS(120)를 포함하는 이종의 OS에서 실행된 이종의 프로세스 간 통신을 제공하기 위한 공유메모리라는 점에서 기술적 특징을 지닌다. Meanwhile, at a predetermined time point before, during, or after the start of the operation of the secure OS 120, the linkage procedure unit 204 accesses the secure OS 120, which is accessible from the program (n) (S) 244 of the memory area 242, or identifies the pre-allocated memory area. For example, the allocated memory area may include a shared memory for inter-process communication between the program (n) 200 of the general OS 110 and the program (s) 244 of the secure OS 120 have. While the normal shared memory is allocated in the OS for inter-process communication within the same OS, the memory region of the present invention is used for inter-process communication of heterogeneous processes executed in heterogeneous OS including general OS 110 and secure OS 120 Which is a shared memory for providing the data.

본 발명의 제1 메모리영역 할당 실시예에 따르면, 상기 연동 절차부(204)는 일반OS(110) 상에 상기 메모리영역을 할당하거나, 또는 상기 일반OS(110) 상에 할당된 메모리영역을 확인할 수 있다. 이 경우 상기 보안 모니터(125)는 상기 일반OS(110)의 메모리영역에 접근하거나 모니터링할 수 있으며, 상기 보안OS(120)의 프로그램(s)(244)은 보안 모니터(125)를 통해 상기 일반OS(110)의 메모리영역에 간접적으로 접근(또는 참조 접근)할 수 있다.According to the first memory area allocation example of the present invention, the linkage procedure unit 204 allocates the memory area on the general OS 110 or the memory area allocated on the general OS 110 . In this case, the security monitor 125 may access or monitor the memory area of the general OS 110, and the program (s) 244 of the secure OS 120 may be accessed through the security monitor 125 (Or access to) the memory area of the OS 110 indirectly.

본 발명의 제2 메모리영역 할당 실시예에 따르면, 상기 연동 절차부(204)는 보안 모니터(125) 상에 상기 메모리영역을 할당하거나, 또는 상기 보안 모니터(125)에 할당된 메모리영역을 확인할 수 있다. 이 경우 상기 연동 절차부(204)는 SMC 명령을 통해 상기 보안 모니터(125)에 상기 메모리영역을 할당하거나 또는 상기 보안 모니터(125)에 할당된 메모리영역을 확인할 수 있다. According to the second memory area allocation embodiment of the present invention, the interworking procedure unit 204 can allocate the memory area on the security monitor 125 or check the memory area allocated to the security monitor 125 have. In this case, the interworking procedure unit 204 may allocate the memory area to the security monitor 125 or check the memory area allocated to the security monitor 125 through the SMC command.

본 발명의 제3 메모리영역 할당 실시예에 따르면, 상기 연동 절차부(204)는 상기 프로그램(n)(200)에서 접근(또는 접속) 가능하며 또한 보안OS(120)의 프로그램(s)(244)에서 접근(또는 접속) 가능한 네트워크 상의 보안서버에 상기 메모리영역을 할당하거나, 또는 상기 보안서버에 할당된 메모리영역을 확인할 수 있다. 상기 메모리영역이 네트워크 상의 보안서버에 할당되는 경우, 상기 일반OS(110)의 프로그램(n)(200)과 보안OS(120)의 프로그램(s)(244)은 각기 상기 보안서버와 통신하여 상기 메모리영역에 주고받을 데이터를 읽거나 쓸 수 있다.According to the third memory area allocation embodiment of the present invention, the interworking procedure unit 204 can access (or access) the program (n) 200 and can also access the program (s) 244 (Or connectable) to the security server on the network, or to identify the memory area allocated to the security server. When the memory area is allocated to the security server on the network, the program (n) 200 of the general OS 110 and the program (s) 244 of the secure OS 120 communicate with the security server, You can read or write data to and from the memory area.

상기 연동 절차부(204)는 상기 할당된 메모리영역을 참조하는 일반OS(110) 측의 프로세스로 상기 프로그램(n)(200)을 설정할 수 있다. 바람직하게, 상기 연동 절차부(204)는 상기 메모리영역에 상기 프로그램(n)(200)의 PID(Process ID)를 제공함으로써, 상기 보안OS(120)의 프로그램(s)(244)이 동작한 후 상기 프로그램(s)(244)이 상기 할당된 메모리영역에 기록한 데이터를 읽어올 일반OS(110) 측의 프로세스로서 상기 프로그램(n)(200)을 설정할 수 있다.The interworking procedure unit 204 may set the program (n) 200 as a process of the general OS 110 that refers to the allocated memory area. Preferably, the interworking procedure unit 204 provides the PID (Process ID) of the program (n) 200 to the memory area so that the program (s) 244 of the secure OS 120 operates The program (s) 244 can set the program (n) 200 as a process of the general OS 110 side to read data recorded in the allocated memory area.

상기 제1 내지 3 메모리영역 할당 실시예 중 적어도 하나를 통해 상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능한 메모리영역이 할당되거나 또는 기 할당된 메모리영역이 확인된 경우, 상기 연동 절차부(204)는 상기 보안OS(120)에서 상기 할당된 메모리영역에 접근 가능한 프로세스로서 지정된 프로그램(s)(244)을 설정할 수 있다. 예를들어, 상기 연동 절차부(204)는 상기 할당된 메모리영역의 주소 정보(예컨대, RAM 상의 메모리주소, 또는 프로세서에 구비된 RAM의 메모리주소, 또는 상기 메모리영역이 네트워크 상에 할당된 경우 상기 메모리영역을 식별하는 네트워크 주소(및/또는 식별 값) 등)를 확인하고, 상기 보안 모니터(125)를 통해 상기 보안OS(120)의 프로그램(s)(244)이 사용하는 가상의 메모리 주소 공간으로 매핑할 수 있다.If a memory area accessible by the program (s) 244 of the secure OS 120 is allocated or at least one pre-allocated memory area is identified through at least one of the first to third memory area allocation embodiments, The procedure unit 204 can set a program (s) 244 designated as a process accessible to the allocated memory area in the secure OS 120. [ For example, the interworking procedure unit 204 may store address information of the allocated memory area (e.g., a memory address on a RAM or a memory address of a RAM provided in the processor, (S) 244 of the secure OS 120 via the security monitor 125 and the network address (and / or identification value) identifying the memory region . ≪ / RTI >

상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능한 메모리영역이 할당/확인되거나 및/또는 상기 메모리영역을 상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능하게 설정한 경우, 상기 연동 절차부(204)는 상기 보안 모니터(125)와 연동하여 상기 일반OS(110)의 프로세스 중 상기 프로그램(n)(200)을 제외한 다른 프로세스에서 상기 메모리영역에 접근하지 못하도록 설정할 수 있다. 바람직하게, 상기 연동 절차부(204)는 상기 보안 모니터(125)의 메모리 접근 제어 기능을 이용하여 상기 일반OS(110)의 프로세스 중 상기 프로그램(n)(200)을 제외한 다른 프로세스에서 상기 메모리영역에 접근하지 못하도록 설정할 수 있다.(S) 244 of the secure OS 120 are allocated / verified and / or the memory region is made accessible (accessible) in the program (s) 244 of the secure OS 120 In this case, the interworking procedure unit 204 interlocks with the security monitor 125 to prevent access to the memory area from other processes except for the program (n) 200 among the processes of the general OS 110 . Preferably, the interworking procedure unit 204 uses the memory access control function of the security monitor 125 to control the process of the general OS 110 in a process other than the program (n) Can not be accessed.

상기 SMC 명령에 의해 보안OS(120)가 구동되고 상기 보안OS(120)의 프로그램(s)(244)이 실행되면, 상기 할당/확인된 메모리영역의 접근 권한은 상기 보안 모니터(125)에 의해 상기 보안OS(120)의 지정된 프로그램(s)(244)에게 부여된다.When the security OS 120 is activated by the SMC command and the program (s) 244 of the secure OS 120 is executed, the access right of the allocated / confirmed memory area is managed by the security monitor 125 Is assigned to the designated program (s) 244 of the secure OS 120.

도면2를 참조하면, 상기 보안OS(120)의 프로그램(s)(244)은, 상기 제1 내지 3 메모리영역 할당 실시예 중 적어도 하나를 통해 할당된 메모리영역을 확인하고 상기 메모리영역을 참조하기 위한 절차를 수행하는 연동 처리부(248)를 구비한다. Referring to FIG. 2, the program (s) 244 of the secure OS 120 may identify a memory area allocated through at least one of the first to third memory area allocation examples and refer to the memory area And an interlock processing unit 248 for performing a procedure for interlocking.

상기 보안OS(120)가 구동되고 상기 보안OS(120)의 프로그램(s)(244)이 실행되면, 상기 연동 처리부(248)는 상기 보안 모니터(125)를 통해 수행되는 동작 절차와 연동하여 상기 제1 내지 3 메모리영역 할당 실시예 중 적어도 하나를 통해 할당된 메모리영역을 확인하고, 상기 프로그램(s)(244)에서 상기 메모리영역에 접근하기 위한 일련의 절차를 수행한다. 바람직하게, 상기 연동 처리부(248)는 상기 메모리영역에 대한 접근 권한을 획득하는 절차를 수행할 수 있다.When the secure OS 120 is activated and the program (s) 244 of the secure OS 120 is executed, the interworking processor 248 interlocks with the operation procedure performed through the security monitor 125, (S) 244 and performs a series of procedures for accessing the memory area in at least one of the first to third memory area allocation embodiments. Preferably, the interworking processor 248 may perform a procedure of obtaining an access right to the memory area.

한편 상기 연동 처리부(248)는 프로그램(s)(244)에서 상기 메모리영역을 참조하기 전에 언제라도 상기 메모리영역을 확인할 수 있으며, 상기 연동 처리부(248)가 상기 메모리영역을 확인하는 특정한 시점에 의해 본 발명이 한정되지 아니한다. Meanwhile, the interlock processor 248 may check the memory area at any time before referring to the memory area in the program (s) 244, and the interlock processor 248 may check the memory area at a specific time The present invention is not limited thereto.

도면2를 참조하면, 상기 일반OS(110)의 프로그램(n)(200)은, 지정된 서버를 통해 통해서만 복호화 가능하게 암호화하기 위한 암호화키를 확인하여 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 제공하는 암호키 제공부(208)를 구비하며, 상기 보안OS(120)의 프로그램(s)(244)은, 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 상기 암호키를 확인하여 저장하는 암호키 저장부(252)를 구비한다. 만약 상기 보안OS(120)의 프로그램(s)(244)에서 키 데이터를 암호화하지 않는 경우 상기 암호키 제공부(208)와 암호키 저장부(252)는 생략되더라도 무방하다.Referring to FIG. 2, the program (n) 200 of the general OS 110 identifies an encryption key for decrypting only through a designated server, (S) (244) of the secure OS (120), and a program (s) (244) provided to the secure OS (120) and a cryptographic key storage unit 252 for checking and storing the cryptographic key provided by the cryptographic key generator 200 (n). If the program (s) 244 of the secure OS 120 does not encrypt the key data, the encryption key providing unit 208 and the encryption key storing unit 252 may be omitted.

상기 암호키 제공부(208)는 상기 보안OS(120)의 프로그램(s)(244)에서 상기 일반OS(110)의 프로그램(n)(200)를 통해 터치스크린에 표시된 보안키패드를 근거로 터치 입력받은 터치좌표를 이용하여 도출한 키 데이터를 지정된 서버를 통해 통해서만 복호화 가능하게 암호화하기 위한 암호화키를 확인한다. 바람직하게, 상기 암호키 제공부(208)는 상기 지정된 서버와 키 교환 절차를 수행하여 상기 키 데이터를 서버를 통해 통해서만 복호화 가능하게 암호화하기 위한 암호화키를 확인할 수 있다.The cryptographic key providing unit 208 accesses the touch screen based on the security keypad displayed on the touch screen through the program (n) 200 of the general OS 110 in the program (s) 244 of the secure OS 120 And confirms the encryption key for encrypting the key data derived by using the inputted touch coordinates through the designated server so as to be decryptable. Preferably, the cryptographic key providing unit 208 may perform a key exchange procedure with the designated server to confirm an encryption key for encrypting the key data through the server so as to be decryptable.

상기 키 데이터를 암호화하기 위한 암호화키가 확인되면, 상기 암호키 제공부(208)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 상기 확인된 암호화키를 제공하며, 상기 보안OS(120)의 암호키 저장부(252)는 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 상기 암호키를 확인하고, 상기 암호화키를 지정된 보안OS 저장영역에 저장할 수 있다.When the encryption key for encrypting the key data is confirmed, the encryption key providing unit 208 provides the confirmed encryption key to the program (s) 244 of the secure OS 120 through the memory area , The encryption key storage unit 252 of the secure OS 120 identifies the encryption key provided by the program 200 on the general OS 110 through the memory area, It can be stored in secure OS storage area.

한편 본 발명의 다른 실시 방법에 따르면, 상기 암호키 제공부(208)는 상기 보안입력 절차를 실시하는 시점에 상기 보안OS(120)의 프로그램(s)(244)을 통해 상기 키 데이터를 암호화하기 위한 암호화키를 실시간 확인하여 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 제공할 수 있으며, 이 경우 상기 보안OS(120)의 프로그램(s)(244)은 상기 암호화키를 이용하여 상기 키 데이터를 암호화할 수 있다.According to another embodiment of the present invention, the encryption key providing unit 208 encrypts the key data through the program (s) 244 of the secure OS 120 at the time of performing the security input procedure (S) 244 of the secure OS 120 can provide the program (s) 244 of the secure OS 120 through the memory area in real time, The key data can be encrypted using an encryption key.

도면2를 참조하면, 상기 일반OS(110)의 프로그램(n)(200)은, 지정된 동작을 수행하는 중에 보안키패드의 표시 여부를 판단하는 보안입력 판단부(212)와, 상기 보안키패드 표시 판단 시 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 상기 일반OS(110) 상에서 보안키패드를 구현하기 위한 보안키패드정보를 요청하는 키패드정보 요청부(216)를 구비한다.Referring to FIG. 2, the program 200 of the general OS 110 includes a security input determination unit 212 for determining whether a security keypad is displayed during a specified operation, And a keypad information request unit 216 for requesting security keypad information for implementing a security keypad on the general OS 110 through a program area (s) 244 of the secure OS 120 through the memory area .

상기 프로그램(n)(200)은 일반OS(110)에서 실행되어 뱅킹, 결제, 인증 중 적어도 하나의 지정된 동작을 수행하며, 상기 보안입력 판단부(212)는 상기 지정된 동작을 수행하는 중에 보안키패드를 표시하여 보안입력 절차를 수행할 지 판단한다. 예를들어, 상기 프로그램(n)(200)이 뱅킹 앱인 경우, 상기 보안입력 판단부(212)는 상기 프로그램(n)(200)을 통한 뱅킹거래 중에 각종 비밀번호, 보안카드의 난수번호, OTP(One Time Password) 등을 입력하는 보안입력 절차를 수행할 지 판단할 수 있다.The program (n) 200 is executed in the general OS 110 and performs at least one designated operation among banking, settlement, and authentication. The security input determination unit 212 determines whether the security key To determine whether to perform the security input procedure. For example, when the program (n) 200 is a banking app, the security input determining unit 212 may determine various passwords, a random number of a secure card, an OTP One Time Password), and so on.

상기 보안입력 판단부(212)를 통해 보안입력 절차를 수행하는 것으로 판단된 경우, 상기 키패드정보 요청부(216)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 상기 일반OS(110) 상에서 보안키패드를 구현하기 위한 보안키패드정보를 요청한다. If it is determined that the security input process is to be performed through the security input determination unit 212, the keypad information request unit 216 transmits the program (s) 244 of the secure OS 120 through the memory area And requests security keypad information for implementing the security keypad on the general OS 110.

본 발명의 실시 방법에 따르면, 상기 키패드정보 요청부(216)는 상기 일반OS(110) 상에서 보안키패드를 구현하는 터치스크린 상의 키패드표시영역정보(예컨대, 터치스크린 상에 보안키패드를 표시할 좌표영역 정보 등)를 확인하고, 상기 보안OS(120)의 프로그램(s)(244)으로 상기 보안키패드정보를 요청하면서 상기 보안OS(120)의 프로그램(s)(244)으로 키패드표시영역정보를 제공할 수 있다.According to an embodiment of the present invention, the keypad information request unit 216 may display keypad display area information on the touch screen implementing the security keypad (for example, a coordinate area for displaying the security keypad on the touch screen, (S) 244 of the secure OS 120 while requesting the security keypad information from the program (s) 244 of the secure OS 120 can do.

도면2를 참조하면, 상기 보안OS(120)의 프로그램(s)(244)은, 상기 메모리영역을 통해 일반OS(110)의 프로그램(n)(200)에서 요청한 보안키패드정보의 요청을 확인하는 정보요청 확인부(256)와, 상기 보안키패드정보 요청에 대응하여 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하는 랜덤배열 생성부(260)와, 상기 생성된 랜덤배열정보를 유지하는 랜덤배열 관리부(264)와, 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성하는 키패드정보 구성부(268)와, 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 상기 보안키패드정보를 제공하는 키패드정보 제공부(272)를 구비한다.Referring to FIG. 2, the program (s) 244 of the secure OS 120 confirms a request of the security keypad information requested by the program (n) 200 of the general OS 110 through the memory area A random array generating unit 260 for dynamically generating random arrangement information in which a plurality of touch regions and a plurality of key data are randomly matched in response to the security keypad information request, A random array management unit 264 for holding random array information, a keypad information configuration unit 268 for configuring security keypad information for implementing a security keypad corresponding to the random array information on the general OS 110, And a keypad information providing unit (272) for providing the security keypad information to the program (n) (200) of the general OS (110) through a memory area.

상기 정보요청 확인부(256)는 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)에서 상기 일반OS(110) 상에 보안키패드를 구현하기 위한 보안키패드정보를 요청하는지 확인한다. 상기 일반OS(110)의 프로그램(n)(200)에서 상기 보안키패드정보를 요청하면서 터치스크린 상에 보안키패드를 표시할 키패드표시영역정보를 확인하여 제공하면, 상기 정보요청 확인부(256)는 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)에서 제공한 키패드표시영역정보를 확인할 수 있다.The information request confirming unit 256 confirms whether or not the program n of the general OS 110 requests security keypad information for implementing a security keypad on the general OS 110 through the memory region do. Upon receiving the security keypad information from the program (n) 200 of the general OS 110 and checking and providing the keypad display area information for displaying the security keypad on the touch screen, the information request confirming unit 256 The keypad display area information provided by the program (n) 200 of the general OS 110 can be confirmed through the memory area.

상기 랜덤배열 생성부(260)는 상기 보안키패드정보 요청에 대응하여 일반OS(110)의 프로그램(n)(200)을 통해 터치스크린 상에 표시할 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성한다. 즉, 상기 랜덤배열 생성부(260)는 상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드정보를 요청할 때마다 서로 다른 랜덤배열정보를 생성할 수 있다. 여기서 상기 터치영역은 동일한 도형 구조로 이루어지거나 또는 서로 다른 도형 구조로 이루어지는 것이 가능하며, 격자구조로 배치되거나 또는 각각의 터치영역이 서로 겹쳐지지 않는 임의 위치에 배치되는 것이 가능하다.In response to the security keypad information request, the random array generating unit 260 randomly generates a plurality of touch areas and a plurality of key data to be displayed on the touch screen through the program (n) 200 of the general OS 110 Dynamically generates matched random array information. That is, the random array generating unit 260 may generate different random array information each time the security keypad information is requested in the program (n) 200 of the general OS 110. Here, the touch regions may have the same graphic structure or different graphic structures, and may be arranged in a lattice structure or may be disposed at any position where the respective touch regions do not overlap with each other.

본 발명의 실시 방법에 따르면, 상기 랜덤배열 생성부(260)는 M(M≥2)개의 터치영역과 M개의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성할 수 있다. 한편 상기 랜덤배열정보는 특정한 키 데이터와 매칭되지 않는 m(m≥2)개의 영역을 더 포함할 수 있으며, 이 경우 상기 랜덤배열 생성부(260)는 M개의 키 데이터와 M개의 터치영역을 랜덤하게 매칭시킴과 동시에 특정한 키 데이터와 매칭되지 않는 m개의 영역을 포함하는 랜덤배열정보를 동적 생성할 수 있다.According to the embodiment of the present invention, the random array generator 260 can dynamically generate random array information in which M (M? 2) touch areas and M key data are randomly matched. Meanwhile, the random arrangement information may include m (m? 2) areas that do not match specific key data. In this case, the random arrangement generating unit 260 may generate M key data and M touch areas at random And at the same time, random array information including m regions that do not match specific key data can be dynamically generated.

본 발명의 실시 방법에 따르면, 상기 일반OS(110)의 프로그램(n)(200)으로부터 보안키패드를 표시할 키패드표시영역정보를 제공받은 경우, 상기 랜덤배열 생성부(260)는 상기 키패드표시영역정보에 대응하는 터치스크린 상의 키패드표시영역 내에 표시 가능한 M개의 터치영역과 M개의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하거나, 또는 키패드표시영역 내에 표시 가능한 (M+m)개의 터치영역을 포함하고 상기 (M+m)개의 터치영역 중 M개의 터치영역과 M개의 키 데이터를 랜덤하게 매칭되는 랜덤배열정보를 동적 생성할 수 있다.According to the embodiment of the present invention, when the keypad display area information for displaying the security keypad is provided from the program (n) 200 of the general OS 110, the random array generating unit 260 generates the keypad display area (M + m) touch areas (M + m) capable of being displayed in the keypad display area, or random arrangement information in which M touch areas and M key data randomly matched are displayed in the keypad display area on the touch screen corresponding to the information, And may randomly generate random arrangement information that randomly matches M touch regions and M key data among the (M + m) touch regions.

상기 랜덤배열 생성부(260)를 통해 대응하여 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보가 생성되면, 상기 랜덤배열 관리부(264)는 상기 무선단말(100)의 OS가 상기 일반OS(110)로 전환된 이후에도 상기 랜덤배열정보가 상기 보안OS(120) 상에 유지되도록, 상기 랜덤배열정보를 지정된 보안OS 저장영역에 저장하여 유지할 수 있다. When random array information is generated by randomly matching a plurality of touch regions and a plurality of key data correspondingly through the random array generating unit 260, the random array managing unit 264 determines whether the OS of the wireless terminal 100 The random arrangement information may be stored and maintained in the designated secure OS storage area such that the random arrangement information is retained on the secure OS 120 even after switching to the general OS 110. [

상기 랜덤배열 생성부(260)를 통해 대응하여 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보가 생성되거나 및/또는 상기 생성된 랜덤배열정보가 보안OS(120) 상에 유지되면, 상기 키패드정보 구성부(268)는 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성한다. 상기 보안키패드정보는 상기 랜덤배열정보를 상기 일반OS(110)로 노출하지 않고 상기 일반OS(110)의 프로그램(n)(200)을 통해 터치스크린 상에 상기 랜덤배열정보에 대응하는 보안키패드를 표시하기 위한 정보를 포함하여 이루어진다.Random array information in which a plurality of touch areas and a plurality of key data are randomly matched is generated and / or the generated random array information is maintained (stored) on the secure OS 120 through the random array generating unit 260 The keypad information configuring unit 268 configures the security keypad information for implementing the security keypad corresponding to the random arrangement information on the general OS 110. The security keypad information may include a security keypad corresponding to the random arrangement information on the touch screen through the program (n) 200 of the general OS 110 without exposing the random arrangement information to the general OS 110 And information for display.

본 발명의 제1 보안키패드정보 실시예에 따르면, 상기 키패드정보 구성부(268)는 상기 랜덤배열정보에 대응하는 보안키패드를 비트맵 이미지 형태로 구현하는 보안키패드정보를 구성할 수 있다. According to the first security keypad information embodiment of the present invention, the keypad information configuration unit 268 may configure the security keypad information that implements the security keypad corresponding to the random arrangement information in the form of a bitmap image.

본 발명의 제2 보안키패드정보 실시예에 따르면, 상기 키패드정보 구성부(268)는 상기 랜덤배열정보에 대응하는 보안키패드를 벡터 드로잉 형태로 구현하는 보안키패드정보를 구성할 수 있다. According to the second security keypad information embodiment of the present invention, the keypad information configuration unit 268 may configure the security keypad information to implement the security keypad corresponding to the random arrangement information in the form of a vector drawing.

본 발명의 제3 보안키패드정보 실시예에 따르면, 상기 키패드정보 구성부(268)는 상기 랜덤배열정보에 대응하는 보안키패드 구조를 상기 일반OS(110)의 프로그램(n)(200)을 통해서만 복원 가능하게 엔코딩하거나 또는 상기 일반OS(110)의 프로그램(n)(200)을 통해서만 복호화화 가능하게 암호화하여 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성할 수 있다. According to the third security keypad information embodiment of the present invention, the keypad information configuration unit 268 restores the security keypad structure corresponding to the random arrangement information only through the program (n) 200 of the general OS 110 (N) 200 of the generic OS 110 so as to be decryptable only by encrypting the encrypted random number information or the security keypad information to implement the security keypad corresponding to the random arrangement information on the general OS 110 .

본 발명의 제4 보안키패드정보 실시예에 따르면, 상기 키패드정보 구성부(268)는 상기 랜덤배열정보에 대응하는 보안키패드 구조를 상기 일반OS(110)의 프로그램(n)(200)을 통해서만 해석 가능하게 난독화하여 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성할 수 있다. According to the fourth security keypad information embodiment of the present invention, the keypad information configuration unit 268 interprets the security keypad structure corresponding to the random arrangement information only through the program (n) 200 of the general OS 110 Thereby making it possible to configure security keypad information for implementing the security keypad corresponding to the random arrangement information on the general OS 110. [

본 발명의 제5 보안키패드정보 실시예에 따르면, 상기 키패드정보 구성부(268)는 상기 제1 내지 제4 보안키패드정보 실시예(또는 실시예의 일부)를 둘 이상 조합하여 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성할 수 있다. According to the fifth security keypad information embodiment of the present invention, the keypad information configuring unit 268 may combine two or more of the first to fourth security keypad information embodiments (or a part of the embodiments) to correspond to the random arrangement information The security keypad can be configured to implement the security keypad on the general OS 110.

상기 제1 내지 제5 보안키패드정보 실시예 중 적어도 하나를 통해 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보가 구성되면, 상기 키패드정보 제공부(272)는 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 상기 보안키패드정보를 제공한다.When the security keypad information for implementing the security keypad corresponding to the random arrangement information on the general OS 110 is configured through at least one of the first to fifth security keypad information embodiments, the keypad information providing unit 272 Provides the security keypad information to the program (n) 200 of the general OS 110 through the memory area.

도면2를 참조하면, 상기 일반OS(110)의 프로그램(n)(200)은, 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)에서 제공한 보안키패드정보를 확인하는 키패드정보 확인부(220)와, 상기 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하는 보안키패드 표시부(224)와, 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하는 터치좌표 획득부(228)와, 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 상기 획득된 터치좌표를 제공하는 터치좌표 제공부(232)를 구비한다.Referring to FIG. 2, the program (n) 200 of the general OS 110 checks the security keypad information provided by the program (s) 244 of the secure OS 120 through the memory area A security keypad display unit 224 for displaying a security keypad on the touch screen based on the security keypad information, a touch screen display unit 224 for acquiring touch coordinates corresponding to a touch event of the touch screen, And a touch coordinate providing unit 232 for providing the obtained touch coordinates to the program (s) 244 of the secure OS 120 through the memory area.

상기 보안OS(120)의 프로그램(s)(244)에서 상기 보안키패드정보를 제공하면, 상기 키패드정보 확인부(220)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)에서 제공한 보안키패드정보를 확인하고, 상기 보안키패드 표시부(224)는 상기 보안키패드정보를 이용하여 터치스크린 상에 상기 보안OS(120)의 프로그램(s)(244)을 통해 생성된 랜덤배열정보에 대응하는 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭된 보안키패드를 표시한다.The keypad information verifying unit 220 may obtain the program s of the secure OS 120 through the memory area 244 by providing the security keypad information in the program s 244 of the secure OS 120. [ (S) 244 of the secure OS 120 on the touch screen using the security keypad information, the security keypad display unit 224 displays the security keypad information provided by the security OS 120, And displays a plurality of touch areas corresponding to the information and a security keypad randomly matched with a plurality of key data.

상기 터치스크린 상에 상기 보안키패드가 표시된 경우, 상기 터치좌표 획득부(228)는 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하고, 상기 터치좌표 제공부(232)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)으로 상기 획득된 터치좌표를 제공한다.When the security keypad is displayed on the touch screen, the touch coordinate acquiring unit 228 acquires touch coordinates corresponding to a touch event of the touch screen, and the touch coordinate providing unit 232 And provides the obtained touch coordinates to the program (s) 244 of the secure OS 120.

본 발명의 제1 보안터치 입력 실시예에 따르면, 상기 터치좌표 획득부(228)는 상기 터치스크린 상에 표시된 보안키패드를 통한 터치입력이 완료(예컨대, 보안키패드 상의 ‘완료’ 터치영역을 터치하거나, 보안키패드 영역 이외 영역을 처리하거나, 지정된 개수의 터치입력이 완료)될 때까지 N(N≥1)개의 터치좌표를 축적할 수 있으며, 상기 터치좌표 제공부(232)는 상기 터치입력 완료 시 상기 메모리영역을 통해 상기 터치좌표 획득부(228)를 통해 획득되어 축적된 N개의 터치좌표를 상기 보안OS(120)의 프로그램(s)(244)으로 제공할 수 있다.According to the first security touch input embodiment of the present invention, when the touch input through the security keypad displayed on the touch screen is completed (e.g., touching the 'done' touch area on the security keypad) (N > = 1) touch coordinates can be stored until the touch coordinate providing unit 232 processes an area other than the security keypad area or a specified number of touch inputs is completed. And can provide the N touch coordinates acquired and accumulated through the touch coordinate acquiring unit 228 through the memory area to the program (s) 244 of the secure OS 120. [

본 발명의 제2 보안터치 입력 실시예에 따르면, 상기 터치좌표 획득부(228)는 상기 터치스크린 상에 표시된 보안키패드를 통한 터치입력 확인될 때마다 터치좌표를 획득하고, 상기 터치좌표 제공부(232)는 상기 메모리영역을 통해 상기 터치좌표 획득부(228)를 통해 획득된 터치좌표를 상기 보안OS(120)의 프로그램(s)(244)으로 제공할 수 있으며, 이 경우 상기 터치좌표는 상기 보안OS(120)의 프로그램(s)(244)을 통해 축적될 수 있다.According to the second security touch inputting method of the present invention, the touch coordinate acquiring unit 228 acquires touch coordinates whenever a touch input through the security keypad displayed on the touch screen is confirmed, 232 may provide the touch coordinates obtained through the touch coordinate acquiring unit 228 through the memory area to the program (s) 244 of the secure OS 120. In this case, May be accumulated through the program (s) 244 of the secure OS 120. [

도면2를 참조하면, 상기 보안OS(120)의 프로그램(s)(244)은, 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 터치좌표를 확인하는 터치좌표 확인부(276)와, 상기 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하는 데이터 도출부(284)와, 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 상기 도출된 키 데이터를 제공하는 데이터 제공부(292)를 구비한다. 한편 상기 보안OS(120)의 프로그램(s)(244)은, 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 터치좌표 중 유효한 터치영역을 터치한 유효좌표를 확인하는 유효좌표 확인부(280)를 구비하며, 이 경우 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 유효좌표에 대응하는 키 데이터를 도출할 수 있다. 한편 보안OS(120)의 프로그램(s)(244)은, 상기 도출된 키 데이터를 지정된 서버를 통해서만 복호화 가능하게 암호화하는 암호 처리부(288)를 구비하며, 이 경우 상기 데이터 제공부(292)는 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 상기 암호화된 키 데이터를 제공할 수 있다.Referring to FIG. 2, a program (s) 244 of the secure OS 120 may include a touch (not shown) for confirming touch coordinates provided by a program (n) 200 on the general OS 110 through the memory area A data derivation unit 284 for deriving key data corresponding to the touch coordinates on the basis of the random arrangement information, and a memory unit 283 for storing the program n of the general OS 110 through the memory region, And a data providing unit (292) for providing the derived key data to the terminal (200). Meanwhile, the program (s) 244 of the secure OS 120 may include effective coordinates (t) for confirming effective coordinates obtained by touching a valid touch area among the touch coordinates provided by the program (n) 200 on the general OS 110 And the verification unit 280. In this case, the data derivation unit 284 can derive the key data corresponding to the valid coordinates based on the random arrangement information. Meanwhile, the program (s) 244 of the secure OS 120 includes an encryption processing unit 288 for encrypting the derived key data so as to be decryptable only through a designated server. In this case, the data providing unit 292 And may provide the encrypted key data to the program (n) 200 of the general OS 110 through the memory area.

상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드를 통한 터치입력을 근거로 터치좌표를 획득하여 제공하면, 상기 터치좌표 확인부(276)는 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 터치좌표를 확인한다.If the touch coordinate acquisition unit 276 acquires and provides the touch coordinates based on the touch input through the security keypad in the program (n) 200 of the general OS 110, the touch coordinate confirmation unit 276 acquires the touch coordinates (N) 200 on the touch screen (110).

본 발명의 제1 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드를 통해 터치 입력되는 N개의 터치좌표를 축적한 후 상기 축적된 N개의 터치좌표를 제공하면, 상기 터치좌표 확인부(276)는 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 N개의 터치좌표를 확인할 수 있다.According to the first security touch input embodiment of the present invention, after storing N touch coordinates input through the security keypad in the program (n) 200 of the general OS 110, the accumulated N touch coordinates The touch coordinate confirmation unit 276 can confirm N touch coordinates provided from the program (n) 200 on the general OS 110 through the memory area.

본 발명의 제2 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드를 통해 터치 입력되는 터치좌표를 제공하면, 상기 터치좌표 확인부(276)는 상기 메모리영역을 통해 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 터치좌표를 확인하여 축적할 수 있다.If the touch coordinate input unit 276 provides the touch coordinate input through the security keypad in the program (n) 200 of the general OS 110 according to the second security touch input embodiment of the present invention, The touch coordinates provided by the program (n) 200 on the general OS 110 can be checked and stored through the memory area.

상기 데이터 도출부(284)는 상기 랜덤배열 관리부(264)를 통해 유지 중인 랜덤배열정보를 근거로 상기 터치좌표를 판독하여 상기 터치좌표에 대응하는 키 데이터를 도출한다.The data derivation unit 284 reads the touch coordinates based on the random arrangement information held by the random arrangement management unit 264 and derives key data corresponding to the touch coordinates.

본 발명의 제1 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 상기 축적된 N개의 터치좌표를 제공한 경우, 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 N개의 터치좌표를 판독하여 상기 N개의 터치좌표에 대응하는 키 데이터를 도출할 수 있다.When the stored N touch coordinates are provided in the program (n) 200 of the general OS 110 according to the first security touch input embodiment of the present invention, the data derivation unit 284 extracts, And the key data corresponding to the N touch coordinates can be derived by reading the N touch coordinates based on the information.

본 발명의 제2 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드를 통해 터치 입력되는 각각의 터치좌표를 제공한 경우, 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 터치좌표를 판독하여 상기 터치좌표에 대응하는 키 데이터를 도출할 수 있다. 이 경우 상기 데이터 도출부(284)는 상기 도출된 키 데이터를 축적할 수 있다.(N) 200 of the general OS 110 according to the second security touch inputting method of the present invention, the data derivation unit 284 determines whether or not each touch coordinate input through the security keypad is touched, Can read the touch coordinates based on the random arrangement information and derive the key data corresponding to the touch coordinates. In this case, the data derivation unit 284 can accumulate the derived key data.

한편 본 발명의 실시 방법에 따르면, 상기 일반OS(110)의 프로그램(n)(200)에서 터치 입력되어 보안OS(120)의 프로그램(s)(244)로 제공된 터치좌표는 유효한 터치영역 이외의 영역을 터치한 터치좌표도 포함할 수 있다. 예를들어, 상기 랜덤배열정보에 M개의 키 데이터와 매칭된 M개의 터치영역 이외에 특정한 키 데이터와 매칭되지 않은 m개의 영역이 더 포함된 경우, 상기 일반OS(110)의 프로그램(n)(200)에서 상기 m개의 영역 중 어느 한 영역을 터치한 경우에 상기 m개의 영역 중 어느 한 영역을 터치한 터치좌표도 보안OS(120)의 프로그램(s)(244)로 제공될 수 있다(단, 일반OS(110)의 프로그램(n)(200)에서 유효한 터치영역의 터치좌표를 식별하여 선택적으로 제공하는 경우 보안OS(120)의 프로그램(s)(244)은 유효한 터치영역의 터치좌표만 확인될 수 있음). 이 경우 상기 유효좌표 확인부(280)는 상기 일반OS(110) 상의 프로그램(n)(200)에서 제공한 터치좌표 중 유효한 터치영역을 터치한 유효좌표를 확인할 수 있으며, 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 유효좌표에 대응하는 키 데이터를 도출할 수 있다.According to the embodiment of the present invention, the touch coordinates provided to the program (s) 244 of the secure OS 120 by the touch input in the program (n) 200 of the general OS 110 are stored in the non- It is also possible to include touch coordinates by touching an area. For example, when the random array information further includes m areas that are not matched with specific key data in addition to M touch areas matched with M key data, the program (n) 200 of the general OS 110 The touch coordinates obtained by touching any one of the m regions may be provided to the program (s) 244 of the security OS 120 (note that, The program (s) 244 of the secure OS 120 identifies only the touch coordinates of a valid touch area by identifying the touch coordinates of a valid touch area in the program (n) 200 of the general OS 110, Lt; / RTI > In this case, the valid coordinate confirmation unit 280 can confirm the effective coordinate obtained by touching a valid touch area among the touch coordinates provided by the program (n) 200 on the general OS 110, and the data derivation unit 284 Can derive the key data corresponding to the effective coordinates based on the random arrangement information.

본 발명의 제1 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 상기 축적된 N개의 터치좌표를 제공한 경우, 상기 유효좌표 확인부(280)는 상기 N개의 터치좌표 중에서 유효한 터치영역을 터치한 n(1≤n≤N)개의 유효좌표를 확인할 수 있으며, 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 n개의 유효좌표에 대응하는 n개의 키 데이터를 도출할 수 있다.When the stored N touch coordinates are provided in the program (n) 200 of the general OS 110 according to the first security touch input embodiment of the present invention, (1 ≤ n ≤ N) touched effective touch regions from among the touched coordinates, and the data derivation unit 284 obtains n Key data can be derived.

본 발명의 제2 보안터치 입력 실시예에 따라 상기 일반OS(110)의 프로그램(n)(200)에서 보안키패드를 통해 터치 입력되는 각각의 터치좌표를 제공한 경우, 상기 유효좌표 확인부(280)는 상기 제공받은 터치좌표가 유효한지 확인할 수 있으며, 상기 데이터 도출부(284)는 상기 랜덤배열정보를 근거로 상기 확인된 유효좌표에 대응하는 키 데이터를 도출할 수 있다. 이 경우 상기 데이터 도출부(284)는 상기 도출된 키 데이터를 축적할 수 있다.When each touch coordinate input through the security keypad is provided in the program (n) 200 of the general OS 110 according to the second security touch input embodiment of the present invention, the valid coordinate verification unit 280 The data derivation unit 284 can derive the key data corresponding to the valid coordinates determined based on the random arrangement information. In this case, the data derivation unit 284 can accumulate the derived key data.

상기 데이터 제공부(292)는 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 상기 데이터 도출부(284)를 통해 도출된 키 데이터를 제공한다.The data providing unit 292 provides the key data derived from the data deriving unit 284 to the program (n) 200 of the general OS 110 through the memory area.

본 발명의 실시 방법에 따르면, 상기 암호 처리부(288)는 상기 암호키 저장부(252)를 통해 보안OS 저장영역에 저장된 암호화키(또는 상기 일반OS(110)의 프로그램(n)(200)을 통해 실시간 제공된 암호화)를 이용하여 상기 데이터 도출부(284)를 통해 도출된 키 데이터를 지정된 서버를 통해서만 복호화 가능하게 암호화할 수 있으며, 이 경우 상기 데이터 제공부(292)는 상기 메모리영역을 통해 상기 암호 처리부(288)에 의해 암호화된 키 데이터를 상기 일반OS(110)의 프로그램(n)(200)으로 제공할 수 있다.The encryption processing unit 288 encrypts the encryption key (or the program (n) 200 of the general OS 110) stored in the secure OS storage area through the encryption key storage unit 252 The data providing unit 292 can decrypt the key data derived through the data derivation unit 284 using only a designated server by using the encryption provided in real time through the memory unit 292. In this case, And can provide the key data encrypted by the encryption processing unit 288 to the program (n) 200 of the general OS 110.

본 발명의 실시 방법에 따르면, 상기 데이터 제공부(292)를 통해 키 데이터(또는 암호화된 키 데이터)가 상기 일반OS(110)의 프로그램(n)(200)으로 제공된 경우, 상기 랜덤배열 관리부(264)는 상기 일반OS(110) 상에 구현된 보안키패드에 대응하는 랜덤배열정보를 소거할 수 있다.According to the embodiment of the present invention, when the key data (or the encrypted key data) is provided to the program (n) 200 of the general OS 110 through the data providing unit 292, 264 may erase the random arrangement information corresponding to the security keypad implemented on the general OS 110. [

도면2를 참조하면, 상기 일반OS(110)의 프로그램(n)(200)은, 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)에서 키 데이터를 확인하는 데이터 확인부(236)와, 지정된 절차에 따라 상기 키 데이터를 지정된 서버로 제공하는 절차를 수행하는 보안입력 처리부(240)를 구비한다.Referring to FIG. 2, the program 200 of the general OS 110 includes a data checking unit 220 for checking key data in a program (s) 244 of the secure OS 120 through the memory area, And a security input processing unit 240 for performing a procedure of providing the key data to a designated server according to a designated procedure.

상기 데이터 확인부(236)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)에서 상기 랜덤배열정보를 근거로 도출된 키 데이터를 확인한다. 만약 상기 보안OS(120)의 프로그램(s)(244)에서 상기 키 데이터를 암호화하여 제공한 경우, 상기 데이터 확인부(236)는 상기 메모리영역을 통해 상기 보안OS(120)의 프로그램(s)(244)에서 지정된 서버를 통해서만 복호화 가능하게 암호화한 키 데이터를 확인할 수 있다.The data checking unit 236 checks key data derived from the random arrangement information in the program (s) 244 of the secure OS 120 through the memory area. If the key data is encrypted and provided in the program (s) 244 of the secure OS 120, the data checking unit 236 checks the program s of the secure OS 120 through the memory area, It is possible to identify the key data encrypted so as to be decryptable only through the server designated by the server 244.

상기 보안입력 처리부(240)는 지정된 절차에 따라 상기 데이터 확인부(236)를 통해 확인된 키 데이터를 지정된 서버로 제공하는 절차를 수행한다. 예를들어, 상기 일반OS(110)의 프로그램(n)(200)이 뱅킹 앱인 경우 상기 보안입력 처리부(240)는 상기 데이터 확인부(236)를 통해 확인된 키 데이터를 이용하여 뱅킹거래를 제공하는 절차를 수행한다.The secure input processing unit 240 performs a procedure for providing the identified key data to the designated server through the data checking unit 236 according to a designated procedure. For example, when the program (n) 200 of the general OS 110 is a banking app, the security input processing unit 240 provides a banking transaction using the key data confirmed through the data checking unit 236 .

한편 상기 데이터 확인부(236)를 통해 확인된 키 데이터가 상기 보안OS(120)의 프로그램(s)(244)를 통해 지정된 서버를 통해서만 복호화되게 암호화된 경우, 상기 보안입력 처리부(240)는 상기 보안OS(120)의 프로그램(s)(244)에서 암호화한 키 데이터를 복호화하지 않고 지정된 절차에 따라 지정된 서버로 제공하는 절차를 수행한다. 예를들어, 상기 일반OS(110)의 프로그램(n)(200)이 뱅킹 앱인 경우 상기 보안입력 처리부(240)는 상기 암호화된 키 데이터를 뱅킹거래를 제공하는 서버로 제공하는 절차를 수행한다.Meanwhile, when the key data confirmed through the data checking unit 236 is encrypted so as to be decrypted only through the server designated by the program (s) 244 of the secure OS 120, the secure input processing unit 240 (S) 244 of the secure OS 120 to the designated server according to a designated procedure without decrypting the key data. For example, when the program (n) 200 of the general OS 110 is a banking app, the secure input processing unit 240 performs a process of providing the encrypted key data to a server providing a banking transaction.

도면3은 본 발명의 실시 방법에 따라 보안OS(120)에 프로그램(s)(244)을 준비하는 과정을 도시한 도면이다.FIG. 3 is a diagram illustrating a process of preparing a program (s) 244 in the secure OS 120 according to an embodiment of the present invention.

보다 상세하게 본 도면3은 보안OS(120)에 프로그램(s)(244)을 탑재하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 프로그램(s)(244)을 준비하는 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.3 illustrates a process of loading a program (s) 244 in the secure OS 120. It should be noted that those skilled in the art can refer to FIG. 3 and FIG. (E.g., omitting some of the steps or changing the order of execution) of preparing the program (s) 244 by modifying the program (s) 244, All the methods of implementation are included, and the technical features thereof are not limited only by the method shown in FIG.

도면3을 참조하면, 일반OS(110)의 프로그램(n)(200)은 자신이 탑재된 무선단말(100)의 기종(또는 프로세서의 종류)을 기반으로 무선단말(100)에 보안OS(120)(트러스트존)이 탑재되어 있는지 확인한다(300). 만약 상기 무선단말(100)에 보안OS(120)가 탑재되어 있다면, 상기 프로그램(n)(200)은 상기 보안OS(120)에 지정된 프로그램(s)(244)을 탑재하기 위한 절차를 수행한다(305). 지정된 절차에 따라 상기 보안OS(120)에 프로그램(s)(244)이 탑재되고 실행된다(310).Referring to FIG. 3, a program (n) 200 of a general OS 110 is connected to a security OS 120 (or a wireless terminal 100) based on a model (or a type of a processor) ) (Trust zone) is mounted (300). If the secure OS 120 is installed in the wireless terminal 100, the program (n) 200 performs a procedure for loading the program (s) 244 specified in the secure OS 120 (305). The program (s) 244 is loaded and executed in the secure OS 120 according to a designated procedure (310).

상기 보안OS(120)에 상기 프로그램(s)(244)이 탑재되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)에 상기 프로그램(s)(244)이 탑재되었음을 식별하는 정보 및/또는 상기 보안OS(120)에 탑재된 프로그램(s)(244)을 식별하는 정보 중 적어도 하나의 식별정보를 저장한다(315).When the program (s) 244 is loaded on the secure OS 120, the program n of the general OS 110 transmits the program s 244 to the secure OS 120 (S) 244 mounted on the secure OS 120 and / or identification information of at least one of the information that identifies the program (s) 244 loaded on the secure OS 120 (315).

도면4는 본 발명의 실시 방법에 따라 일반OS(110)를 통해 보안OS(120)에 암호화키를 설정하는 과정을 도시한 도면이다.4 is a diagram illustrating a process of setting an encryption key in the secure OS 120 through the general OS 110 according to an embodiment of the present invention.

보다 상세하게 본 도면4는 일반OS(110)의 프로그램(n)(200)이 암호화키를 확인하여 보안OS(120)의 프로그램(s)(244)로 제공하면 보안OS(120)의 프로그램(s)(244)이 암호화키를 저장하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 암호화키 설정 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.In more detail, FIG. 4 shows a case where the program (n) 200 of the general OS 110 confirms the encryption key and provides it to the program (s) 244 of the secure OS 120, s) 244 stores the encryption key. As a person skilled in the art, referring to and / or modifying FIG. 4, a variety of encryption key setting processes It is to be understood that the present invention is not limited to the embodiment (s), but it is to be understood that the invention may be practiced otherwise than as specifically described herein, Technical features are not limited.

도면4를 참조하면, 일반OS(110)의 프로그램(n)(200)은 보안OS(120)의 프로그램(s)(244)로 제공할 암호화키를 확인한다(400). 만약 상기 암호화키가 확인되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 도면3에 도시된 과정을 통해 설정된 식별정보를 이용하여 상기 무선단말(100)의 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있는지 확인한다(405). 만약 상기 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있지 않다면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 도면3에 도시된 과정을 통해 보안OS(120) 측에 프로그램(s)(244)을 탑재하는 절차를 수행할 수 있다.Referring to FIG. 4, a program (n) 200 of the general OS 110 identifies an encryption key to be provided to the program (s) 244 of the secure OS 120 (400). If the encryption key is confirmed, the program (n) 200 of the general OS 110 transmits the encryption key to the secure OS 120 of the wireless terminal 100 using the identification information set through the process shown in FIG. (S) 244 is loaded (step 405). If the program (s) 244 is not installed in the secure OS 120, the program 200 of the generic OS 110 may access the secure OS 120 The program (s) 244 may be installed on the side of the computer.

한편 상기 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있다면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 무선단말(100)의 OS를 보안OS(120)로 전환 전에 상기 프로그램(n)(200)의 상태정보를 저장하여 유지시키며(410), 상기 무선단말(100)의 OS를 보안OS(120)로 전환 개시하여 상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인한다(415). 만약 상기 메모리영역이 할당/확인되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 할당/확인된 메모리영역에 대한 프로그램(n)(200)의 접근 권한을 설정함과 동시에 상기 보안OS(120)에서 상기 프로그램(s)(244)이 상기 메모리영역에 접근하도록 설정하는 과정을 수행하면서(420), 상기 메모리영역을 통해 암호화키를 제공하고(425), 보안 모니터(125)를 통해 상기 무선단말(100)의 OS가 상기 보안OS(120)로 전환되도록 처리한다(430).If the program (s) 244 is loaded on the secure OS 120, the program n of the generic OS 110 transmits the OS of the wireless terminal 100 to the secure OS 120, The mobile terminal 100 stores and maintains the state information of the program 200 before switching the OS of the wireless terminal 100 to the secure OS 120 and transmits the program of the secure OS 120 s) 244, or identifies the pre-allocated memory area (415). If the memory area is allocated / confirmed, the program (n) 200 of the general OS 110 sets the access right of the program (n) 200 for the allocated / confirmed memory area, The secure OS 120 provides the encryption key through the memory area to the security monitor 125 while setting the program s 244 to access the memory area 420, The OS of the wireless terminal 100 is switched to the secure OS 120 (430).

상기 무선단말(100)의 OS가 보안OS(120)로 전환되어 상기 보안OS(120)의 프로그램(s)(244)이 실행 또는 활성화되면(435), 상기 보안OS(120)의 프로그램(s)(244)은 일반OS(110)의 프로그램(n)(200)을 통해 할당되어 상기 프로그램(n)(200)과 공유 접근 가능한 메모리영역을 확인한다(440). 실시 방법에 따라 상기 메모리영역은 상기 프로그램(s)(244)을 통해 할당 가능하며, 본 발명이 상기 프로그램(s)(244)이 상기 메모리영역을 할당하는 실시예도 포함할 수 있다. 만약 상기 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하지 못하면, 상기 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(445), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(450).When the OS of the wireless terminal 100 is switched to the secure OS 120 and the program (s) 244 of the secure OS 120 is executed or activated (435), the program (s) ) 244 is allocated through the program (n) 200 of the general OS 110 to identify a memory area that can be shared with the program (n) 200 (440). The memory area may be allocated via the program (s) 244 according to an implementation method, and the present invention may include an embodiment in which the program (s) 244 allocates the memory area. If the program (s) 244 does not identify the accessible memory region, the program (s) 244 processes the OS of the wireless terminal 100 to switch to the normal OS 110 (445 (N) 200 of the general OS 110 is the program (n) before switching to the secure OS 120 when the OS of the wireless terminal 100 is switched to the general OS 110. [ (450).

한편 상기 보안OS(120)의 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역에 대한 접근 권한을 확인한다(455). 만약 상기 메모리영역에 대한 접근 권한이 확인되지 않으면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(445), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(450).Meanwhile, when the program (s) 244 of the secure OS 120 identifies the accessible memory area, the program (s) 244 of the secure OS 120 confirms the access right to the memory area (455). If the access right to the memory area is not confirmed, the program (s) 244 of the secure OS 120 processes the OS of the wireless terminal 100 to switch to the normal OS 110 (445) , When the OS of the wireless terminal 100 is switched to the general OS 110, the program n of the general OS 110 transmits the program n (n) before the switch to the secure OS 120 200 are restored (450).

한편 상기 메모리영역에 대한 접근 권한이 확인되면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역으로부터 암호화키를 확인하고(460), 지정된 보안OS의 저장영역에 상기 암호화키를 저장한다(465). 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역에 상기 암호화키의 저장 결과를 제공하고(470), 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(475), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원하고(480), 상기 보안OS(120)의 프로그램(s)(244)와 공유된 메모리영역에 접근하여(485), 상기 메모리영역으로부터 상기 암호화키의 저장 결과를 확인한다(490).Meanwhile, if the access right to the memory area is confirmed, the program (s) 244 of the secure OS 120 checks the encryption key from the memory area (460) and stores the encryption key (465). The program (s) 244 of the secure OS 120 provides the result of storing the encryption key in the memory area 470 and performs processing for switching the OS of the wireless terminal 100 to the general OS 110 When the OS of the wireless terminal 100 is switched to the general OS 110, the program 200 of the general OS 110 transmits the program before switching to the secure OS 120, (s) 244 of the secure OS 120 and accesses (485) a memory area shared with the program (s) 244 of the secure OS 120 to store the encryption key The result is confirmed (490).

도면5는 본 발명의 실시 방법에 따라 보안OS(120)를 통해 일반OS(110) 상에 표시할 보안키패드를 생성하는 과정을 도시한 도면이다.5 is a diagram illustrating a process of generating a security keypad to be displayed on the general OS 110 through the secure OS 120 according to an embodiment of the present invention.

보다 상세하게 본 도면5는 일반OS(110)의 프로그램(n)(200)의 요청에 따라 보안OS(120)의 프로그램(s)(244)이 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하여 보안키패드를 구현하기 위한 보안키패드정보를 구성하여 제공하면 일반OS(110)의 프로그램(n)(200)이 이를 확인하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 상기 보안키패드 설정 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.5 shows a case where the program (s) 244 of the secure OS 120 randomly generates a plurality of touch areas and a plurality of key data at a request of the program (n) 200 of the general OS 110 (N) 200 of the general OS 110 confirms it by providing the security keypad information for implementing the security keypad by dynamically generating the matched random array information. Those skilled in the art will be able to refer to and / or modify FIG. 5 to infer various implementations of the security keypad setup process (e.g., omitting some of the steps or changing the sequence) However, the present invention is not limited to the technical features of the present invention.

도면5를 참조하면, 일반OS(110)의 프로그램(n)(200)은 내부에 구현된 지정된 동작을 수행하며(500), 상기 지정된 동작 중에 보안키패드 표시 여부를 판단한다(504). 만약 지정된 동작 중에 보안키패드를 표시하는 것으로 판단되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 도면3에 도시된 과정을 통해 설정된 식별정보를 이용하여 상기 무선단말(100)의 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있는지 확인한다(508). 만약 상기 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있지 않다면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 도면3에 도시된 과정을 통해 보안OS(120) 측에 프로그램(s)(244)을 탑재하는 절차를 수행할 수 있다.Referring to FIG. 5, a program (n) 200 of the general OS 110 performs a designated operation (500) and determines whether the security keypad is displayed during the designated operation (504). If it is determined that the security keypad is displayed during the designated operation, the program (n) 200 of the general OS 110 transmits the identification information of the wireless terminal 100 using the identification information set through the process shown in FIG. It checks whether the program (s) 244 is loaded on the security OS 120 side (508). If the program (s) 244 is not installed in the secure OS 120, the program 200 of the generic OS 110 may access the secure OS 120 The program (s) 244 may be installed on the side of the computer.

한편 상기 보안OS(120) 측에 프로그램(s)(244)이 탑재되어 있다면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 무선단말(100)의 OS를 보안OS(120)로 전환 전에 상기 프로그램(n)(200)의 상태정보를 저장하여 유지시키며(512), 상기 무선단말(100)의 OS를 보안OS(120)로 전환 개시하여 상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인한다(516). 만약 상기 메모리영역이 할당/확인되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 할당/확인된 메모리영역에 대한 프로그램(n)(200)의 접근 권한을 설정함과 동시에 상기 보안OS(120)에서 상기 프로그램(s)(244)이 상기 메모리영역에 접근하도록 설정하는 과정을 수행하면서(520), 상기 메모리영역을 통해 보안키패드정보를 요청하고(524), 보안 모니터(125)를 통해 상기 무선단말(100)의 OS가 상기 보안OS(120)로 전환되도록 처리한다(528). 한편 실시 방법에 따라 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안키패드정보를 요청하면서 상기 메모리영역을 통해 보안키패드를 표시할 키패드표시영역정보를 제공할 수 있다.If the program (s) 244 is loaded on the secure OS 120, the program n of the generic OS 110 transmits the OS of the wireless terminal 100 to the secure OS 120, (N) 200 is stored and maintained (512) before the transition of the program (n) 200 to the secure OS 120 and the program of the secure OS 120 s) 244, or identifies the pre-allocated memory area (516). If the memory area is allocated / confirmed, the program (n) 200 of the general OS 110 sets the access right of the program (n) 200 for the allocated / confirmed memory area, The secure OS 120 requests 520 the security keypad information through the memory area while setting the program 244 to access the memory area 520, The OS of the wireless terminal 100 is switched to the secure OS 120 (528). Meanwhile, the program (n) 200 of the general OS 110 may provide the keypad display area information to display the security keypad through the memory area while requesting the security keypad information according to the method.

상기 무선단말(100)의 OS가 보안OS(120)로 전환되어 상기 보안OS(120)의 프로그램(s)(244)이 실행 또는 활성화되면(532), 상기 보안OS(120)의 프로그램(s)(244)은 일반OS(110)의 프로그램(n)(200)을 통해 할당되어 상기 프로그램(n)(200)과 공유 접근 가능한 메모리영역을 확인한다(536). 실시 방법에 따라 상기 메모리영역은 상기 프로그램(s)(244)을 통해 할당 가능하며, 본 발명이 상기 프로그램(s)(244)이 상기 메모리영역을 할당하는 실시예도 포함할 수 있다. 만약 상기 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하지 못하면, 상기 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(540), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(544).If the OS of the wireless terminal 100 is switched to the secure OS 120 and the program (s) 244 of the secure OS 120 is executed or activated 532, the program of the secure OS 120 ) 244 is allocated through the program (n) 200 of the general OS 110 to identify a memory area that can be shared with the program (n) 200 (536). The memory area may be allocated via the program (s) 244 according to an implementation method, and the present invention may include an embodiment in which the program (s) 244 allocates the memory area. If the program (s) 244 does not identify the accessible memory area, the program (s) 244 processes the OS of the wireless terminal 100 to switch to the normal OS 110 (540 (N) 200 of the general OS 110 is the program (n) before switching to the secure OS 120 when the OS of the wireless terminal 100 is switched to the general OS 110. [ (544).

한편 상기 보안OS(120)의 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역에 대한 접근 권한을 확인한다(548). 만약 상기 메모리영역에 대한 접근 권한이 확인되지 않으면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(540), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(545).Meanwhile, when the program (s) 244 of the secure OS 120 identifies the accessible memory area, the program (s) 244 of the secure OS 120 confirms the access right to the memory area (548). If the access right to the memory area is not confirmed, the program (s) 244 of the secure OS 120 processes the OS of the wireless terminal 100 to switch to the normal OS 110 (540) , When the OS of the wireless terminal 100 is switched to the general OS 110, the program n of the general OS 110 transmits the program n (n) before the switch to the secure OS 120 200) (step 545).

한편 상기 메모리영역에 대한 접근 권한이 확인되면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역을 통해 보안키패드정보 요청을 확인하고(552), 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하고(556), 상기 생성된 랜덤배열정보를 유지한다(560). 한편 상기 일반OS(110)의 프로그램(n)(200)으로부터 키패드표시영역정보가 제공된 경우 상기 보안OS(120)의 프로그램(s)(244)은 상기 키패드표시영역정보에 대응하는 영역에 표시될 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성할 수 있다.Meanwhile, when the access right to the memory area is confirmed, the program (s) 244 of the secure OS 120 confirms (552) a security keypad information request through the memory area, Randomly arranged randomly arranged key data is generated dynamically (556), and the generated randomly arranged information is maintained (560). When the keypad display area information is provided from the program (n) 200 of the general OS 110, the program (s) 244 of the secure OS 120 is displayed in the area corresponding to the keypad display area information It is possible to dynamically generate random array information in which a plurality of touch regions and a plurality of key data are randomly matched.

상기 보안OS(120)의 프로그램(s)(244)은 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS(110) 상에 구현하기 위한 보안키패드정보를 구성하고(564), 상기 메모리영역을 통해 상기 일반OS(110)의 프로그램(n)(200)으로 보안키패드정보를 제공하고(568), 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(572), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원하고(576), 상기 보안OS(120)의 프로그램(s)(244)와 공유된 메모리영역에 접근하여(580), 상기 메모리영역으로부터 상기 보안키패드정보를 확인한다(584)The program (s) 244 of the secure OS 120 configures 564 the security keypad information for implementing the security keypad corresponding to the random array information on the general OS 110, The wireless terminal 100 provides the security keypad information to the program n 200 of the general OS 110 and processes the OS of the wireless terminal 100 to switch to the general OS 110, When the OS of the terminal 100 is switched to the general OS 110, the program 200 of the general OS 110 transmits the program 200 of the program 200 before switching to the secure OS 120. [ (S) 244 of the secure OS 120 (580), and confirms the security keypad information from the memory area (584)

도면6은 본 발명의 실시 방법에 따라 일반OS(110) 상에 표시된 보안키패드의 터치 입력을 보안OS(120)를 통해 판독하여 일반OS(110)의 보안입력으로 처리하는 과정을 도시한 도면이다.6 is a diagram illustrating a process of reading a touch input of a security keypad displayed on a general OS 110 through a security OS 120 according to an embodiment of the present invention and processing the touch input as a security input of the general OS 110 .

보다 상세하게 본 도면6은 일반OS(110)의 프로그램(n)(200)이 상기 도면5에 도시된 과정을 통해 보안OS(120)로부터 확인된 보안키패드정보를 이용하여 일반OS(110) 상에 보안키패드를 표시한 후 상기 보안키패드를 통한 터치 입력의 터치좌표를 보안OS(120)의 프로그램(s)(244)으로 제공하면, 보안OS(120)의 프로그램(s)(244)이 상기 도면5에 도시된 과정을 통해 생성/유지된 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하여 일반OS(110)의 프로그램(n)(200)으로 제공하여 일반OS(110)의 보안입력으로 처리하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 상기 보안키패드 입력 및 판독 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.6 is a flowchart illustrating an operation of the program (n) 200 of the general OS 110 in the normal OS 110 using the security keypad information confirmed from the secure OS 120 through the process shown in FIG. (S) 244 of the secure OS 120 provides the touch coordinates of the touch input through the security keypad to the program (s) 244 of the secure OS 120 after the security keypad is displayed on the secure OS 120, (N) 200 of the general OS 110 to derive the key data corresponding to the touch coordinates based on the random array information generated / maintained through the process shown in FIG. 5, The security keypad input and the security keypad inputting and reading process of FIG. 6 will be described with reference to FIG. 6, For example, some steps may be omitted, ) Would be able to infer, the present invention is made, including any exemplary way in which the inference, to which the technical feature that is not limited to the exemplary method shown in the figure 6.

도면6을 참조하면, 일반OS(110)의 프로그램(n)(200)은 상기 도면5에 도시된 과정을 통해 보안OS(120)로부터 확인된 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하고(600), 제1 또는 제2 보안터치 입력 실시예에 따라 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득한다(604). Referring to FIG. 6, the program (n) 200 of the general OS 110 displays the security keypad on the touch screen based on the security keypad information confirmed from the security OS 120 through the process shown in FIG. (600) and acquires the touch coordinates corresponding to the touch event of the touch screen according to the first or second security touch input embodiment (604).

제1 또는 제2 보안터치 입력 실시예에 따라 상기 터치좌표를 보안OS(120)의 프로그램(s)(244)로 제공 시, 상기 일반OS(110)의 프로그램(n)(200)은 상기 무선단말(100)의 OS를 보안OS(120)로 전환 전에 상기 프로그램(n)(200)의 상태정보를 저장하여 유지시키며(608), 상기 무선단말(100)의 OS를 보안OS(120)로 전환 개시하여 상기 보안OS(120)의 프로그램(s)(244)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인한다(612). 만약 상기 메모리영역이 할당/확인되면, 상기 일반OS(110)의 프로그램(n)(200)은 상기 할당/확인된 메모리영역에 대한 프로그램(n)(200)의 접근 권한을 설정함과 동시에 상기 보안OS(120)에서 상기 프로그램(s)(244)이 상기 메모리영역에 접근하도록 설정하는 과정을 수행하면서(616), 제1 또는 제2 보안터치 입력 실시예에 따라 상기 메모리영역을 통해 터치좌표를 제공하고(620), 보안 모니터(125)를 통해 상기 무선단말(100)의 OS가 상기 보안OS(120)로 전환되도록 처리한다(624). When the touch coordinates are provided to the program (s) 244 of the secure OS 120 according to the first or second security touch input embodiment, the program (n) 200 of the general OS 110 transmits the touch State information of the program (n) 200 is stored and maintained before the OS of the terminal 100 is switched to the secure OS 120 (608), and the OS of the wireless terminal 100 is transmitted to the secure OS 120 (S) 244 of the secure OS 120, or identifies 612 the pre-allocated memory area. If the memory area is allocated / confirmed, the program (n) 200 of the general OS 110 sets the access right of the program (n) 200 for the allocated / confirmed memory area, (S) 244 in the secure OS 120 to access the memory area in step 616. The first or second security touch input may be performed in a manner such that touch coordinates (620) and processes the OS of the wireless terminal 100 to be switched to the secure OS 120 through the security monitor 125 (624).

상기 무선단말(100)의 OS가 보안OS(120)로 전환되어 상기 보안OS(120)의 프로그램(s)(244)이 실행 또는 활성화되면(628), 상기 보안OS(120)의 프로그램(s)(244)은 일반OS(110)의 프로그램(n)(200)을 통해 할당되어 상기 프로그램(n)(200)과 공유 접근 가능한 메모리영역을 확인한다(632). 실시 방법에 따라 상기 메모리영역은 상기 프로그램(s)(244)을 통해 할당 가능하며, 본 발명이 상기 프로그램(s)(244)이 상기 메모리영역을 할당하는 실시예도 포함할 수 있다. 만약 상기 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하지 못하면, 상기 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(636), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(640).When the OS of the wireless terminal 100 is switched to the secure OS 120 and the program (s) 244 of the secure OS 120 is executed or activated (628), the program of the secure OS 120 ) 244 is allocated through the program (n) 200 of the general OS 110 and identifies a memory area that can be shared with the program (n) 200 (632). The memory area may be allocated via the program (s) 244 according to an implementation method, and the present invention may include an embodiment in which the program (s) 244 allocates the memory area. If the program (s) 244 does not identify the accessible memory area, the program (s) 244 processes the OS of the wireless terminal 100 to switch to the normal OS 110 (636 (N) 200 of the general OS 110 is the program (n) before switching to the secure OS 120 when the OS of the wireless terminal 100 is switched to the general OS 110. [ (640).

한편 상기 보안OS(120)의 프로그램(s)(244)이 상기 접근 가능한 메모리영역을 확인하면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역에 대한 접근 권한을 확인한다(644). 만약 상기 메모리영역에 대한 접근 권한이 확인되지 않으면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(636), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원한다(640).Meanwhile, when the program (s) 244 of the secure OS 120 identifies the accessible memory area, the program (s) 244 of the secure OS 120 confirms the access right to the memory area (644). If the access right to the memory area is not confirmed, the program (s) 244 of the secure OS 120 processes (636) the OS of the wireless terminal 100 to switch to the general OS 110, , When the OS of the wireless terminal 100 is switched to the general OS 110, the program n of the general OS 110 transmits the program n (n) before the switch to the secure OS 120 200 are restored (640).

한편 상기 메모리영역에 대한 접근 권한이 확인되면, 상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역을 통해 제1 또는 제2 보안터치 입력 실시예에 따라 제공된 터치좌표를 확인하고(648), 상기 도면5에 도시된 과정을 통해 생성/유지된 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출한다(656). 한편 실시 방법에 따라 상기 보안OS(120)의 프로그램(s)(244)은 상기 터치좌표 중 유효한 터치영역을 터치한 유효좌표를 확인할 수 있으며(652), 이 경우 상기 도면5에 도시된 과정을 통해 생성/유지된 랜덤배열정보를 근거로 상기 유효좌표에 대응하는 키 데이터를 도출할 수 있다(656).Meanwhile, when the access right to the memory area is confirmed, the program (s) 244 of the secure OS 120 checks touch coordinates provided according to the first or second security touch input embodiment through the memory area (Step 648), key data corresponding to the touch coordinates is derived based on the random arrangement information generated / maintained through the process shown in FIG. 5 (step 656). Meanwhile, the program (s) 244 of the secure OS 120 can confirm the valid coordinates of the touch coordinates that are touched by the effective touch area (652) according to the method of operation (652). In this case, The key data corresponding to the valid coordinates may be derived based on the random array information generated / maintained through the key generation unit (656).

상기 보안OS(120)의 프로그램(s)(244)은 상기 도면4에 도시된 과정을 통해 저장된 암호화키(또는 상기 도면5 내지 본 도면6의 과정 중에 일반OS(110)의 프로그램(n)(200)으로부터 제공된 암호화키)를 이용하여 상기 도출된 키 데이터를 지정된 서버를 통해서만 복호화되게 암호화 처리한다(660). 실시 방법에 따라 상기 암호화 과정은 생략 가능하다.The program (s) 244 of the secure OS 120 is a program for encrypting the encryption key (or program n) of the general OS 110 during the process of FIG. 5 through FIG. 200), and encrypts the derived key data to be decrypted only through the designated server (660). The encryption process may be omitted according to an implementation method.

상기 보안OS(120)의 프로그램(s)(244)은 상기 메모리영역을 통해 상기 도출된 키 데이터(또는 암호화된 키 데이터)를 제공하고(664), 상기 무선단말(100)의 OS를 일반OS(110)로 전환하도록 처리하며(668), 상기 무선단말(100)의 OS가 일반OS(110)로 전환된 경우에 상기 일반OS(110)의 프로그램(n)(200)은 상기 보안OS(120)로 전환 전 상기 프로그램(n)(200)의 상태를 복원하고(672), 상기 보안OS(120)의 프로그램(s)(244)와 공유된 메모리영역에 접근하여(676), 상기 메모리영역으로부터 상기 보안키패드를 이용한 터치입력에 대응하는 키 데이터(또는 암호화된 키 데이터)를 확인한 후(680), 지정된 절차에 따라 상기 키 데이터(또는 암호화된 키 데이터)를 지정된 서버로 제공하는 절차를 수행한다(684).The program (s) 244 of the secure OS 120 provides the derived key data (or encrypted key data) through the memory area (664), and transmits the OS of the wireless terminal 100 to the general OS When the OS of the wireless terminal 100 is switched to the normal OS 110, the program (n) 200 of the general OS 110 transmits the program (n) 200 to the secure OS (S) 244 of the secure OS 120 and accesses (676) the memory area shared with the program (s) 244 of the secure OS 120, (Or the encrypted key data) corresponding to the touch input using the security keypad from the area (680), and provides the key data (or the encrypted key data) to the designated server according to the designated procedure (684).

100 : 무선단말 110 : 일반OS
115 : 일반커널 120 : 보안OS
125 : 보안 모니터 130 : 보안커널
200 : 프로그램(n) 204 : 연동 절차부
208 : 암호키 제공부 212 : 보안입력 판단부
216 : 키패드정보 요청부 220 : 키패드정보 확인부
224 : 보안키패드 표시부 228 : 터치좌표 획득부
232 : 터치좌표 제공부 236 : 데이터 확인부
240 : 보안입력 처리부 244 : 프로그램(s)
248 : 연동 처리부 252 : 암호키 저장부
256 : 정보요청 확인부 260 : 랜덤배열 생성부
264 : 랜덤배열 관리부 268 : 키패드정보 구성부
272 : 키패드정보 제공부 276 : 터치좌표 확인부
280 : 유효좌표 확인부 284 : 데이터 도출부
288 : 암호 처리부 292 : 데이터 제공부
100: wireless terminal 110: general OS
115: Generic kernel 120: Security OS
125: Security Monitor 130: Security Kernel
200: program (n) 204:
208: Providing cryptographic key 212: Security input judging unit
216: Keypad information requesting unit 220: Keypad information verifying unit
224: Security keypad display unit 228: Touch coordinate acquisition unit
232: Touch coordinate providing unit 236: Data checking unit
240: security input processing unit 244: program (s)
248: interworking processor 252: cryptographic key storage unit
256: information request confirmation unit 260: random sequence generation unit
264: random array management unit 268: keypad information configuration unit
272: Keypad information providing unit 276: Touch coordinate confirming unit
280: Effective coordinate confirming unit 284: Data deriving unit
288: encryption processing unit 292: data providing unit

Claims (9)

보안커널(Secure Kennel)을 구비한 보안OS(Secure Operating System)와 커널구조가 공개된 일반OS(Normal Operating System)를 탑재한 무선단말을 통해 실행되는 방법에 있어서,
상기 일반OS의 프로그램(n)이 상기 보안OS의 지정된 프로그램(s)에서 접근 가능한 메모리영역을 할당하거나 또는 기 할당된 메모리영역을 확인하는 제1 단계;
상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 일반OS 상에서 터치스크린 상의 키패드표시영역정보에 보안키패드를 구현하기 위한 보안키패드정보를 요청하는 제2 단계;
상기 보안OS의 프로그램(s)이 상기 키패드표시영역정보를 근거로 복수의 터치영역과 복수의 키 데이터를 랜덤하게 매칭시킨 랜덤배열정보를 동적 생성하여 유지하고, 상기 랜덤배열정보에 대응하는 보안키패드를 일반OS 상에 구현하기 위한 보안키패드정보를 구성하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제3 단계;
상기 일반OS의 프로그램(n)이 상기 보안키패드정보를 근거로 터치스크린 상에 보안키패드를 표시하고, 상기 터치스크린의 터치이벤트에 대응하는 터치좌표를 획득하여 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 제공하는 제4 단계;
상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 터치좌표에 대응하는 키 데이터를 도출하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 제5 단계; 및
상기 일반OS의 프로그램(n)이 지정된 절차에 따라 상기 키 데이터를 지정된 서버로 제공하는 절차를 수행하는 제6 단계;를 포함하는 보안운영체제를 이용한 보안키패드 제공 방법.
A method for executing a secure operating system (OS) having a secure kernel and a normal operating system (OS) having a kernel structure,
A first step in which the program (n) of the general OS allocates a memory area accessible by the designated program (s) of the secure OS or identifies an allocated memory area;
(N) of the general OS requests security keypad information for implementing the security keypad on the keypad display area information on the touch screen on the general OS as the program (s) of the secure OS through the memory area ;
The program (s) of the secure OS dynamically generates and holds random arrangement information in which a plurality of touch areas and a plurality of key data are randomly matched based on the keypad display area information, and the security keypad corresponding to the random arrangement information (N) of the general OS through the memory area by configuring security keypad information for implementing the security keypad on the general OS;
The program (n) of the general OS displays a security keypad on a touch screen based on the security keypad information, obtains touch coordinates corresponding to a touch event of the touch screen, (s);
Deriving key data corresponding to the touch coordinates based on the random arrangement information and providing the key data to the program (n) of the general OS through the memory area; And
And performing a procedure of providing the key data to a designated server according to a designated procedure of the program (n) of the general OS.
제 1항에 있어서,
상기 일반OS의 프로그램(n)이 지정된 서버를 통해 통해서만 복호화 가능하게 암호화하기 위한 암호화키를 확인하는 단계;
상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 보안OS의 프로그램(s)으로 상기 암호화키를 제공하는 단계; 및
상기 보안OS의 프로그램(s)이 상기 암호화키를 저장하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method according to claim 1,
Confirming an encryption key for encrypting the program (n) of the general OS through decryption only through a designated server;
The program (n) of the general OS providing the encryption key to the program (s) of the secure OS through the memory area; And
And storing the encryption key in a program (s) of the secure OS.
삭제delete 삭제delete 제 1항에 있어서, 상기 제4 단계는,
상기 일반OS의 프로그램(n)이 상기 터치스크린 상에 표시된 보안키패드를 통한 터치입력이 완료될 때까지 N(N≥1)개의 터치좌표를 축적하는 단계; 및
상기 터치입력 완료 시, 상기 일반OS의 프로그램(n)이 상기 메모리영역을 통해 상기 축적된 N개의 터치좌표를 상기 보안OS의 프로그램(s)으로 제공하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method as claimed in claim 1,
Accumulating N (N > = 1) touch coordinates until the program n of the general OS completes touch input through the security keypad displayed on the touch screen; And
And when the touch input is completed, the program (n) of the general OS provides the stored N touch coordinates through the memory area as a program (s) of the secure OS. A method of providing a security keypad using an operating system.
제 1항에 있어서, 상기 제4 단계는,
상기 일반OS의 프로그램(n)이 상기 터치스크린 상에 표시된 보안키패드를 통한 터치입력 확인 시 상기 메모리영역을 통해 상기 터치입력에 대응하는 터치좌표를 상기 보안OS의 프로그램(s)으로 제공하는 단계;
상기 보안OS의 프로그램(s)이 상기 터치좌표를 축적하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method as claimed in claim 1,
When the program (n) of the general OS confirms a touch input through the security keypad displayed on the touch screen, providing touch coordinates corresponding to the touch input to the program (s) of the secure OS through the memory area;
And storing the touch coordinates by the program (s) of the secure OS.
제 1항에 있어서, 상기 제5 단계는,
상기 보안OS의 프로그램(s)이 상기 터치좌표 중에서 유효한 터치영역을 터치한 유효좌표를 추출하는 단계를 더 포함하며,
상기 보안OS의 프로그램(s)이 상기 랜덤배열정보를 근거로 상기 유효좌표에 대응하는 키 데이터를 도출하는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method as claimed in claim 1,
Further comprising the step of extracting effective coordinates in which the program (s) of the security OS touches a valid touch area in the touch coordinates,
And the program (s) of the security OS derives key data corresponding to the effective coordinates based on the random arrangement information.
제 1항에 있어서, 상기 제5 단계는,
상기 보안OS의 프로그램(s)이 상기 도출된 키 데이터를 지정된 서버를 통해서만 복호화 가능하게 암호화하여 상기 메모리영역을 통해 상기 일반OS의 프로그램(n)으로 제공하는 단계를 포함하여 이루어지는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method as claimed in claim 1,
And encrypting the derived key data so that the program (s) of the secure OS decrypts the derived key data only through the designated server and providing the encrypted data to the program (n) of the general OS through the memory area A method of providing a security keypad using an operating system.
제 1항에 있어서, 상기 제5 단계는,
상기 보안OS의 프로그램(s)이 상기 일반OS 상에 구현된 보안키패드에 대응하는 랜덤배열정보를 소거하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 보안운영체제를 이용한 보안키패드 제공 방법.
The method as claimed in claim 1,
Further comprising the step of the program (s) of the secure OS clearing random arrangement information corresponding to the security keypad implemented on the general OS.
KR1020150119999A 2015-08-26 2015-08-26 Method for Providing Security Keypad by using Secure Operating System KR101702770B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150119999A KR101702770B1 (en) 2015-08-26 2015-08-26 Method for Providing Security Keypad by using Secure Operating System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150119999A KR101702770B1 (en) 2015-08-26 2015-08-26 Method for Providing Security Keypad by using Secure Operating System

Publications (1)

Publication Number Publication Date
KR101702770B1 true KR101702770B1 (en) 2017-02-06

Family

ID=58108784

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150119999A KR101702770B1 (en) 2015-08-26 2015-08-26 Method for Providing Security Keypad by using Secure Operating System

Country Status (1)

Country Link
KR (1) KR101702770B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090020293A (en) * 2007-08-23 2009-02-26 삼성전자주식회사 Apparatus and method for inputting function key
KR101122197B1 (en) * 2011-06-03 2012-03-20 목포대학교산학협력단 Method of displaying virtual keypad for preventing the leaking of information
JP2014512041A (en) * 2011-04-25 2014-05-19 ソフトレイヤー テクノロジーズ,インコーポレイティド System and method for secure data entry fields
KR101432936B1 (en) * 2013-05-14 2014-08-21 인하대학교 산학협력단 Method and Apparatus for Secure User Authentication using Random Matching

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090020293A (en) * 2007-08-23 2009-02-26 삼성전자주식회사 Apparatus and method for inputting function key
JP2014512041A (en) * 2011-04-25 2014-05-19 ソフトレイヤー テクノロジーズ,インコーポレイティド System and method for secure data entry fields
KR101122197B1 (en) * 2011-06-03 2012-03-20 목포대학교산학협력단 Method of displaying virtual keypad for preventing the leaking of information
KR101432936B1 (en) * 2013-05-14 2014-08-21 인하대학교 산학협력단 Method and Apparatus for Secure User Authentication using Random Matching

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
CN107533621A (en) Mobile payment device and method
US20040006713A1 (en) Device authentication system
US11563730B2 (en) Method and electronic device for managing digital keys
CN105325021B (en) Method and apparatus for remote portable wireless device authentication
EP3336790A1 (en) Payment authentication method and device for mobile terminal, and mobile terminal
CN111404706A (en) Application downloading method, secure element, client device and service management device
KR101628615B1 (en) Method for Providing Safety Electronic Signature by using Secure Operating System
KR101662947B1 (en) Method for Providing Session Security by using Secure Operating System
KR20160124336A (en) Method for Providing Electronic Signature by using Secure Operating System
CN110636491A (en) Service-oriented trusted execution module and communication method
KR101702770B1 (en) Method for Providing Security Keypad by using Secure Operating System
KR101853970B1 (en) Method for Relaying Authentication Number
KR20120100342A (en) Security token device and rf module and method of authentication usable in smartphone and pc
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR101628610B1 (en) Method for Providing One Time Password by using Secure Operating System
KR20170010341A (en) Method for Processing Certification by using Secure Operating System
KR101866031B1 (en) Method for Providing Server type One Time Password by using Secure Operating System
KR20170095797A (en) Method for Processing Certification by using Secure Operating System
KR101678793B1 (en) Method for Verifying Integrity of Application by using Secure Operating System
KR101505735B1 (en) Method for Authenticating Near Field Communication Card by using Time Verification
KR101702771B1 (en) Method for Providing High Speed Data Encoding/Decoding by using Secure Operating System
KR20160114966A (en) Method for Processing Certification by using Secure Operating System
KR20160114961A (en) Method for Providing One Time Password Linked Transaction by using Secure Operating System
KR101777041B1 (en) Method for Generating One Time Password based on Asynchronous Local Area Radio Communication

Legal Events

Date Code Title Description
A201 Request for examination
FPAY Annual fee payment

Payment date: 20191230

Year of fee payment: 4