KR101513434B1 - Method and Module for Protecting Key Input - Google Patents

Method and Module for Protecting Key Input Download PDF

Info

Publication number
KR101513434B1
KR101513434B1 KR1020120056027A KR20120056027A KR101513434B1 KR 101513434 B1 KR101513434 B1 KR 101513434B1 KR 1020120056027 A KR1020120056027 A KR 1020120056027A KR 20120056027 A KR20120056027 A KR 20120056027A KR 101513434 B1 KR101513434 B1 KR 101513434B1
Authority
KR
South Korea
Prior art keywords
key
key data
target server
control unit
unit
Prior art date
Application number
KR1020120056027A
Other languages
Korean (ko)
Other versions
KR20130140971A (en
Inventor
이성만
Original Assignee
이성만
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이성만 filed Critical 이성만
Priority to KR1020120056027A priority Critical patent/KR101513434B1/en
Publication of KR20130140971A publication Critical patent/KR20130140971A/en
Application granted granted Critical
Publication of KR101513434B1 publication Critical patent/KR101513434B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

본 발명의 키 보호 모듈에 있어서, 통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서, 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 대상 서버 확인부와 상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 암호화 키 획득부와 상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 보호 대상 결정부와 상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 키 입력 제어부 및 상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 암호화 처리부를 구비한다.In the key protection module of the present invention, a key input unit for inputting key data in a wireless terminal having one or more communication modules connected to a communication network, and a control unit for controlling the operation of the wireless terminal, The key protection module transmits the key data input through the key input unit to the control unit. The key protection module interlocks with the control unit operated by the key data other than the protection target among the key data input through the key input unit, Receiving the encryption key from the target server via a communication channel connected using a communication module of the wireless terminal and a target server confirmation unit for verifying a target server to which the target server is to be transmitted, Or by configuring the encryption key by key exchange of the key And an encryption key generation unit for generating the encryption key through a key generation module corresponding to the target server, and an encryption key generation unit for generating protection target key data to be transmitted to the target server from the key data to be input through the key input unit, And transmits the key data other than the protection object to the control unit from the key data input through the key input unit after the determination of the protection object, A key input control unit for selectively receiving key data to be encrypted through the encryption key from the key data transmitted to the control unit and selectively loading the key data to be protected with the protection target key data, Via the encryption key corresponding to < RTI ID = 0.0 > A protected key data and a cryptographic processing unit for possibly encrypted decryption only by said destination server.

Description

키 입력 보호 방법과 이를 위한 키 보호 모듈{Method and Module for Protecting Key Input}[0001] The present invention relates to a key input protection method,

본 발명은 통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서, 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 대상 서버 확인부와 상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 암호화 키 획득부와 상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 보호 대상 결정부와 상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 키 입력 제어부 및 상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 암호화 처리부를 구비하는 키 보호 모듈에 관한 것이다.
The present invention provides a mobile terminal having at least one communication module for communicating with a communication network, the mobile terminal having a key input unit for inputting key data and a control unit for controlling the operation of the mobile terminal, And transmitting the encrypted key data to the control unit. The key protection module transmits the encrypted key data to the control unit, Receiving the encryption key from the target server via a communication channel connected to the target server using the communication module of the wireless terminal or checking whether the target server is connected to the target server through the communication channel, Or configure an encryption key, or correspond to the target server An encryption key acquisition unit for generating the encryption key through a key generation module and a protection target determination unit for determining protection target key data to be encrypted and transmitted to the target server from among key data to be inputted through the key input unit in cooperation with the control unit, And transmits the key data other than the protection target to the control unit from the key data input through the key input unit after the determination of the protection target, wherein the protection target key data is selectively transferred to the control unit A key input control unit for selectively receiving key data to be encrypted through the encryption key from the key data and selectively loading the key data into the protection target key data, and an encryption key corresponding to the target server when the protection target key data is loaded The stored protection target key data And an encryption processing unit for encrypting the encrypted data to be decryptable only through the target server.

인터넷과 같은 개방형 네트워크에 연결되는 단말장치는 어떠한 경우에서든 보안적으로 매우 취약하다. 개방형 네트워크에 연결된 단말장치는 아무리 주의를 기울이더라도 언제든 바이러스에 감염되거나 스파이웨어나 애드웨어 등이 설치될 수 있고, 어떠한 보안 모듈을 설치하든 언제나 해킹될 수 있는 경로를 항상 내포하고 있다. 따라서 개방형 네트워크에 연결된 단말장치는 어떠한 경우에서든 보안적으로 신뢰할 수 없다.
A terminal device connected to an open network such as the Internet is very vulnerable in any case. Terminal devices connected to an open network always have a path that can be infected with a virus at any time, spyware or adware can be installed, and any security module can be hacked at any time. Thus, a terminal device connected to an open network can not be securely trusted in any case.

최근 개방형 네트워크에 연결 가능한 스마트폰이 활성화되었으며, 상기 스마트폰을 이용한 비대면 뱅킹 또는 결제를 점차적으로 제공되고 있다. 물론 상기와 같은 비대면 뱅킹 또는 결제를 위해 상기 스마트폰에 각종 보안 모듈이 탑재되고 공인인증서 등이 이용되고 있기는 하지만, 상기 스마트폰이 개방형 네트워크에 연결되는 이상 상기 스마트폰에 어떠한 보안 모듈을 탑재하고 공인인증서 이용을 유도하더라도 상기 스마트폰은 보안적으로 매우 취약한 문제점을 항상 지니고 있다.
Recently, a smart phone capable of connecting to an open network has been activated, and non-face banking or settlement using the smart phone has gradually been provided. Of course, various security modules are installed in the smartphone and an authorized certificate is used for the non-facing banking or payment as described above. However, since the smartphone is connected to the open network, And induces the use of an authorized certificate, the smartphone always has a security problem.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서, 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 대상 서버 확인부와 상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 암호화 키 획득부와 상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 보호 대상 결정부와 상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 키 입력 제어부 및 상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 암호화 처리부를 구비하는 키 보호 모듈을 제공함에 있다.
SUMMARY OF THE INVENTION It is an object of the present invention to overcome the above-mentioned problems, and it is an object of the present invention to provide a mobile terminal having at least one communication module for connecting to a communication network, A key protection module, which is provided in a modular form and transmits key data input through the key input unit to the control unit, the key protection module interlocks with a control unit operated by key data other than a protection target among key data input through the key input unit Receiving the encryption key from the target server via a communication channel connected to the target server using the communication module of the target terminal and a target server confirmation unit for confirming the target server to encrypt the protection target key data, The method of claim 1, further comprising: And an encryption key acquisition unit for generating the encryption key through a key generation module corresponding to the target server, and a protection unit for encrypting the encryption key to be transmitted to the target server from the key data to be input through the key input unit, And transmits the key data other than the protection target to the control unit from the key data input through the key input unit after the protection target determination unit determines the target key data and transmits the key data to the control unit A key input control unit for selectively receiving the key data to be encrypted through the encryption key from the key data selectively loaded or selectively transmitted to the control unit and selectively loading the key data to be protected with the protection target key data, The encryption corresponding to the target server And an encryption processing unit for encrypting the stored protection target key data via the key so as to be decryptable only through the target server.

본 발명에 따른 키 보호 모듈은, 통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서, 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 대상 서버 확인부와 상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 암호화 키 획득부와 상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 보호 대상 결정부와 상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 키 입력 제어부 및 상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 암호화 처리부를 구비하는 것을 특징으로 한다.
The key protection module according to the present invention is provided in the form of a stand-alone chip module between a key input unit for inputting key data and a control unit for controlling the operation of the wireless terminal in a wireless terminal having one or more communication modules connected to a communication network The key protection module transmits the key data input through the key input unit to the control unit. The key protection module interlocks with the control unit operated by the key data other than the protection target among the key data input through the key input unit, Receiving the encryption key from the target server via a communication channel connected using a communication module of the wireless terminal and a target server confirmation unit for verifying a target server to which the target server is to be transmitted, Or by constructing the encryption key by key exchange of the key An encryption key acquiring unit for generating the encryption key through a key generation module corresponding to the target server, and an encryption key acquiring unit for decrypting the protected key data to be transferred to the target server from the key data to be input through the key input unit, To the control unit, key data other than the protection object from the key data input through the key input unit after the protection object determination unit and the protection object determination unit, and selectively transmits the protection object key data to the control unit Or a key input control unit for selectively receiving key data to be encrypted through the encryption key from the key data transferred to the control unit and selectively loading the key data to be protected with the protection target key data, Through the corresponding encryption key, Call to a target data key, it characterized in that it comprises an encryption processing unit for only decoding possibly encoding the target server.

본 발명에 따른 키 보호 모듈은, 상기 암호화 키를 획득하기 위해 통신채널을 이용하는 경우, 상기 무선단말의 통신모듈을 통해 통신망을 경유하여 상기 대상 서버와 통신채널을 연결하는 통신채널 연결부를 더 구비하여 이루어지는 것을 특징으로 한다.
The key protection module according to the present invention further includes a communication channel connection unit for connecting a communication channel with the target server via a communication network through the communication module of the wireless terminal when the communication channel is used to obtain the encryption key .

삭제delete

삭제delete

본 발명에 따른 키 보호 모듈은, 상기 대상 서버와 연결된 통신채널을 통해 상기 암호화된 키 데이터를 상기 대상 서버로 전송하는 보안 처리부를 더 구비할 수 있다.
The key protection module according to the present invention may further include a security processing unit for transmitting the encrypted key data to the target server through a communication channel connected to the target server.

본 발명에 따른 키 입력 보호 방법은, 통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서, 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 단계와 상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 단계와 상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 단계와 상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 단계 및 상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 단계를 포함하는 것을 특징으로 한다.
A key input protection method according to the present invention is a method of protecting a key input from a key input unit for inputting key data in a wireless terminal having one or more communication modules connected to a communication network and a control unit for controlling the operation of the wireless terminal, A key input unit for inputting key data inputted through the key input unit to the control unit, the key protection module comprising: Receiving the encryption key from the target server via a communication channel connected by using the communication module of the wireless terminal or transmitting the encryption key to the target server and the at least one key through the communication channel, Or by constructing the encryption key through exchange, The method comprising: generating the encryption key through a key generation module corresponding to the server; and determining the protected key data to be transmitted to the target server by encrypting the encrypted key data from the key data to be input through the key input unit, The control unit transmits the key data other than the protection target to the control unit from the key data input through the key input unit after the determination of the protection target, Receiving the key data to be encrypted through the encryption key from the data and selectively loading the key data into the protection target key data; and when the loading of the protection target key data is completed, And transmits the protection target key data to the target server Only characterized by including the step of decoding possibly encryption.

본 발명에 따르면, 상기 키 입력 보호 방법은, 상기 암호화 키를 획득하기 위해 통신채널을 이용하는 경우, 상기 무선단말의 통신모듈을 통해 통신망을 경유하여 상기 대상 서버와 통신채널을 연결하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.
According to the present invention, when the communication channel is used to obtain the encryption key, the key input protection method further includes the step of connecting the communication channel with the target server via the communication network through the communication module of the wireless terminal .

삭제delete

삭제delete

본 발명에 따르면, 상기 키 입력 보호 방법은, 상기 대상 서버와 연결된 통신채널을 통해 상기 암호화된 키 데이터를 상기 대상 서버로 전송하는 단계를 더 포함할 수 있다.
According to the present invention, the key input protection method may further include transmitting the encrypted key data to the target server through a communication channel connected to the target server.

본 발명에 따르면, 개방형 네트워크에 연결되어 보안적으로 매우 취약한 무선단말을 통해 상기 개방형 네트워크를 이용한 비대면 뱅킹 또는 결제를 제공함에 있어, 상기 비대면 뱅킹 또는 결제에 필요한 키 데이터 중에서 보호가 필요한 키 데이터를 상기 무선단말의 애플리케이션이 실행되는 제어부로부터 분리된 별도의 키 보호 모듈을 통해 보호함으로써, 상기 키 보호 모듈에 의해 보호되는 키 데이터가 상기 비대면 뱅킹 또는 결제를 제공하는 대상 서버를 제외하고 어떠한 경우에도 외부에 노출되지 않도록 완전하게 보호하는 이점이 있다.
According to the present invention, in providing non-face-to-face banking or settlement using the open network through a wireless terminal that is connected to an open network and is very vulnerable, the key data required for non- By means of a separate key protection module separate from the control unit in which the application of the wireless terminal is executed, so that the key data protected by the key protection module can be used in any case except for the target server providing the non-facing banking or settlement There is an advantage that it is completely protected from being exposed to the outside.

도 1은 본 발명에 따른 무선단말의 구성과 키 보호 시스템 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따라 보호 대상 입력 항목 확인 과정을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따른 키 데이터 적재 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 키 데이터를 보호하는 과정을 도시한 도면이다.
1 is a diagram illustrating a configuration of a wireless terminal and a configuration of a key protection system according to the present invention.
FIG. 2 is a diagram illustrating a process of confirming an input item to be protected according to an embodiment of the present invention.
3 is a diagram illustrating a key data loading process according to an embodiment of the present invention.
4 is a diagram illustrating a process of protecting key data according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명에 따른 무선단말(100)의 구성과 키 보호 시스템 구성을 도시한 도면이다.
1 is a diagram showing a configuration of a wireless terminal 100 and a configuration of a key protection system according to the present invention.

보다 상세하게 본 도면1은 보안적으로 취약한 무선단말(100)에 구비되어 키 입력부(110)로부터 입력되는 키 데이터를 보호하는 키 보호 모듈(115)의 구성과, 상기 키 보호 모듈(115)이 상기 키 데이터를 보호하기 위해 통신하는 대상 서버(160)를 포함하는 시스템 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 무선단말(100)의 구성과 키 보호 시스템 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
1 illustrates a configuration of a key protection module 115 provided in a securely weak wireless terminal 100 to protect key data input from the key input unit 110 and a configuration of the key protection module 115 And a target server 160 that communicates with the key data to protect the key data. As a person skilled in the art, referring to FIG. 1 and / It will be appreciated that various implementations of the wireless terminal 100 and key protection system configurations (e.g., some configuration portions may be omitted, or subdivided, or combined) may be inferred, And the technical features thereof are not limited only by the method shown in FIG.

본 발명의 무선단말(100)은, 인터넷과 같은 개방형 네트워크에 연결되어 보안적으로 취약한 무선단말(100)장치의 총칭으로서, 바람직하게는 개방형 네트워크에 연결되는 스마트폰, 태블릿PC 등을 포함할 수 있다.
The wireless terminal 100 of the present invention may include a smart phone, a tablet PC, or the like connected to an open network, collectively referred to as a securely weak wireless terminal 100 device connected to an open network such as the Internet have.

도면1을 참조하면, 상기 무선단말(100)은, 제어부(105)와 메모리부(107)와 화면 출력부(101)와 키 입력부(110)와 무선망 통신모듈(103)과 근거리 무선 통신모듈(102)과 사운드 처리부(106)와 USIM 리더부(104) 및 USIM를 구비하고, 전원 공급을 위한 배터리를 구비하며, 본 발명에 따른 키 보호를 위해 상기 키 입력부(110)와 제어부(105) 사이에 상기 키 입력부(110)로부터 입력되는 키 데이터를 보호하는 키 보호 모듈(115)이 구비된다.
1, the wireless terminal 100 includes a control unit 105, a memory unit 107, a screen output unit 101, a key input unit 110, a wireless network communication module 103, A key processing unit 106, a sound processing unit 106, a USIM reader unit 104, and a USIM, and includes a battery for power supply. The key input unit 110 and the control unit 105, A key protection module 115 for protecting key data input from the key input unit 110 is provided.

상기 제어부(105)는 상기 무선단말(100)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 무선단말(100)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(105)는 상기 프로세서를 통해 상기 무선단말(100)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 무선단말(100)의 동작을 제어한다. 본 발명에 따르면, 상기 키 보호 모듈(115)의 키 보호 기능을 이용하여 키 입력부(110)를 통해 입력되는 키 데이터를 보호하는 애플리케이션은 상기 제어부(105)를 통해 동작되며, 상기 제어부(105)로 전달되는 키 데이터는 상기 제어부(105)에 동작 중인 애플리케이션으로 제공된다.
The control unit 105 is a general term for controlling the operation of the wireless terminal 100. The control unit 105 includes at least one processor and an execution memory, BUS). According to the present invention, the control unit 105 loads at least one program code included in the wireless terminal 100 into the execution memory through the processor, and outputs the result through at least one configuration And controls the operation of the wireless terminal 100. FIG. The application for protecting the key data input through the key input unit 110 using the key protection function of the key protection module 115 is operated through the control unit 105, Is provided to the control unit 105 as an active application.

상기 메모리부(107)는 상기 무선단말(100)에 구비되는 비휘발성 메모리의 총칭으로서, 상기 제어부(105)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(107)는 기본적으로 상기 무선단말(100)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 무선단말(100)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장한다.
The memory unit 107 is a generic name of a nonvolatile memory included in the wireless terminal 100 and includes at least one program code executed through the control unit 105 and at least one data set used by the program code And stores it. The memory unit 107 basically includes a system program code and a system data set corresponding to the operating system of the wireless terminal 100, a communication program code and a communication data set for processing a wireless communication connection of the wireless terminal 100, One application code and application data set are stored.

상기 화면 출력부(101)는 상기 무선단말(100)에 구비되는 화면출력장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 출력모듈로 구성되며, 상기 제어부(105)와 버스로 연결되어 상기 제어부(105)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
The screen output unit 101 is constituted by a screen output device (for example, a liquid crystal display (LCD) device) provided in the wireless terminal 100 and an output module for driving the same, And outputs the calculation result corresponding to the screen output among the various calculation results of the control unit 105 to the screen output device.

상기 키 입력부(110)는 상기 무선단말(100)에 구비되는 키입력장치 또는 상기 화면 출력부(101)와 연동하는 터치스크린 장치와 이를 구동하는 입력모듈로 구성된다. 상기 키 입력부(110)는 상기 제어부(105)에서 필요로 하는 각종 명령 또는 키 데이터를 입력받는다.
The key input unit 110 comprises a key input device provided in the wireless terminal 100 or a touch screen device interlocked with the screen output unit 101 and an input module for driving the touch screen device. The key input unit 110 receives various commands or key data required by the control unit 105.

상기 키 보호 모듈(115)은 상기 키 입력부(110)를 통해 입력된 키 데이터를 상기 제어부(105)로 전달하는 경로 상에 존재하는 칩 모듈의 총칭으로서, 바람직하게는 상기 키 입력부(110)와 제어부(105) 사이에 구비되는 IC칩 모듈 또는 PLCC(Plastic Leaded Chip Carrier) 모듈의 형태로 구현될 수 있다. 상기 키 보호 모듈(115)은 PCB(Print Circuit Board) 상에서 일 측은 키 입력부(110)와 연동되고 다른 일 측은 상기 제어부(105)를 연동될 수 있으며, 또는 버스를 통해 일 측은 상기 키 입력부(110)와 연동되고 다른 일 측은 상기 제어부(105)와 연동될 수 있다. 본 발명에서 상기 키 보호 모듈(115)인 상기 키 입력부(110)와 제어부(105)를 연동하는 방식에 의해 한정되지 아니하며, 본 발명의 키 보호 모듈(115)은 상기 키 입력부(110)로부터 입력된 키 데이터가 상기 무선단말(100)로 전달되는 경로 상에만 존재하면 됨을 명백하게 밝혀두는 바이다.
The key protection module 115 is a generic name of chip modules existing on a path for transmitting the key data inputted through the key input unit 110 to the control unit 105. The key protection module 115 preferably includes the key input unit 110, And may be implemented in the form of an IC chip module or a PLCC (Plastic Leaded Chip Carrier) module provided between the control unit 105. The key protection module 115 may be interlocked with the key input unit 110 on the PCB (Print Circuit Board) and the control unit 105 on the other side or may be connected to the key input unit 110 And the other side can be interlocked with the control unit 105. The key protection module 115 of the present invention is not limited to a method of interlocking the key input unit 110 and the control unit 105 that are the key protection module 115 in the present invention. The key data is present only on the path that is transmitted to the wireless terminal 100. [

상기 사운드 처리부(106)는 상기 무선단말(100)에 구비되는 스피커와 이를 구동하는 사운드모듈 및 상기 무선단말(100)에 구비되는 마이크로폰과 이를 구동하는 사운드모듈로 구성되며, 상기 제어부(105)와 버스로 연결되어 상기 제어부(105)의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력하거나, 또는 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부(105)로 전달한다.
The sound processing unit 106 includes a speaker included in the wireless terminal 100, a sound module for driving the speaker, a microphone provided in the wireless terminal 100, and a sound module for driving the microphone. And outputs the operation result corresponding to the sound output from the various operation results of the control unit 105 through the speaker or transmits the sound data inputted through the microphone to the control unit 105. [

상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102)은 상기 무선단말(100)에 구비되는 통신자원으로서, 상기 무선망 통신모듈(103)은 기지국을 통해 무선 통신망에 접속하고, 상기 근거리 무선 통신모듈(102)은 근거리에 위치한 근거리통신장치 또는 무선AP에 접속한다.
The wireless network communication module 103 and the short range wireless communication module 102 are communication resources provided in the wireless terminal 100. The wireless network communication module 103 is connected to a wireless communication network through a base station, The wireless communication module 102 connects to a short range communication device or a wireless AP located at a short distance.

상기 무선망 통신모듈(103)은 상기 무선단말(100)을 무선 통신에 접속시키는 통신 구성의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(105)와 버스로 연결되어 상기 제어부(105)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 무선 통신을 통해 데이터를 수신하여 상기 제어부(105)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 유지한다. 본 발명에 따르면, 상기 무선망 통신모듈(103)은 상기 무선단말(100)을 교환기를 경유하는 전화 통화채널과 데이터채널을 포함하는 전화통화망에 연결할 수 있으며, 경우에 따라 상기 교환기를 경유하지 않고 패킷 통신 기반의 무선망 데이터 통신을 제공하는 데이터망에 연결할 수 있다.
The wireless network communication module 103 is a general term for a communication configuration for connecting the wireless terminal 100 to the wireless terminal 100 and includes an antenna, an RF module, a baseband module, and a signal processing module for transmitting / receiving a radio frequency signal of a specific frequency band And is connected to the control unit 105 through a bus so as to transmit calculation results corresponding to wireless communication among various calculation results of the control unit 105 through wireless communication or receive data through wireless communication To the control unit 105, and maintains the connection, registration, communication, and handoff procedures of the wireless communication. According to the present invention, the wireless network communication module 103 can connect the wireless terminal 100 to a telephone communication network including a telephone communication channel and a data channel via the exchange, and in some cases, To a data network that provides wireless network data communication based on packet communications.

본 발명의 실시 방법에 따르면, 상기 무선망 통신모듈(103)은 CDMA/WCDMA 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편 당업자의 의도에 따라 상기 무선망 통신모듈(103)은 IEEE 802.16 관련 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신모듈(103)이 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다.
According to an embodiment of the present invention, the wireless network communication module 103 is a mobile communication module that performs at least one of connection to a mobile communication network, location registration, call processing, call connection, data communication, and handoff according to the CDMA / WCDMA standard . Meanwhile, the wireless network communication module 103 may further include a portable Internet communication module configured to perform at least one of connection to the portable Internet, location registration, data communication, and handoff according to the IEEE 802.16 standard. It is evident that the present invention is not limited by the wireless communication configuration provided by the wireless network communication module 103.

상기 근거리 무선 통신모듈(102)은 일정 거리 이내에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하는 근거리 통신모듈로서, 바람직하게는 와이파이 통신, 블루투스 통신, 공중무선 통신 중 적어도 하나를 포함할 수 있다. 본 발명의 실시 방법에 따르면, 상기 근거리 무선 통신모듈(102)은 상기 무선망 통신모듈(103)과 통합될 수 있다. 본 발명에 따르면, 상기 근거리 무선 통신모듈(102)은 무선AP를 통해 상기 무선단말(100)을 패킷 통신 기반의 근거리 무선 데이터 통신을 제공하는 데이터망에 연결한다.
The short-range wireless communication module 102 is a short-range communication module for connecting a communication session using a radio frequency signal as a communication medium within a predetermined distance, and preferably includes at least one of Wi-Fi communication, Bluetooth communication, . According to an embodiment of the present invention, the short range wireless communication module 102 may be integrated with the wireless network communication module 103. According to the present invention, the short-range wireless communication module 102 connects the wireless terminal 100 to a data network providing packet-based short-range wireless data communication through a wireless AP.

상기 USIM 리더부(104)는 ISO/IEC 7816 규격을 기반으로 상기 무선단말(100)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM reader 104 is a generic term of a configuration for exchanging at least one data set with a universal subscriber identity module that is mounted or detached from the wireless terminal 100 based on the ISO / IEC 7816 standard , And the data set is exchanged in a half duplex communication manner through an APDU (Application Protocol Data Unit).

상기 USIM은 상기 ISO/IEC 7816 규격에 따른 SIM 타입의 IC카드로서, 상기 USIM 리더부(104)와 연결되는 적어도 하나의 접점을 포함하는 입출력 인터페이스와, 적어도 하나의 IC칩용 프로그램코드와 데이터셋트를 저장하는 IC칩 메모리와, 상기 입출력 인터페이스와 연결되어 상기 무선단말(100)로부터 전달되는 적어도 하나의 명령에 따라 상기 IC칩용 프로그램코드를 연산하거나 상기 데이터셋트를 추출(또는 가공)하여 상기 입출력 인터페이스로 전달하는 프로세서를 포함하여 이루어진다.
The USIM is an SIM card of the SIM type according to the ISO / IEC 7816 standard, and includes an input / output interface including at least one contact connected to the USIM reader 104, a program code for at least one IC chip and a data set (Or processing) a program code for the IC chip in accordance with at least one command transmitted from the wireless terminal 100, or extracting (or processing) the data set in connection with the input / output interface, And a processor for delivering the data.

본 발명에 따르면, 상기 키 보호 모듈(115)은 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 통신망 상에 구비된 특정 대상 서버(160)와 논리적 통신채널을 연결할 수 있다. 여기서, 논리적 통신채널이라 함은, 상기 키 보호 모듈(115)이 대상 서버(160)와 연결되는 통신채널 연결의 주체가 되어 연결되는 통신채널로서, 상기 키 보호 모듈(115)에서 암호화된 키 데이터가 상기 대상 서버(160)에 의해서만 복호화되는 종단간 보안채널을 의미한다. 통상적으로 상기 무선단말(100)과 대상 서버(160) 사이에 연결되는 통신채널은, 상기 제어부(105)를 통해 동작하는 애플리케이션이 통신채널 연결의 주체가 되어 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 연결된다. 반면 상기 논리적 통신채널은 상기 키 보호 모듈이 통신채널 연결의 주체가 되어 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 무선단말(100)과 대상 서버(160) 사이에 연결되는 통신채널을 의미한다. 다만 상기 키 보호 모듈(115)이 주체가 되어 상기 논리적 통신채널을 연결함에 있어, 상기 제어부(105)에 구비된 통신부 구성(예컨대, 통신 프로토콜의 MAC 계층 또는 네트워크 계층에 대응하는 구성)을 이용하여 상기 논리적 통신채널이 연결될 수 있다.
According to the present invention, the key protection module 115 is connected to a specific target server 160 provided in a communication network through at least one communication module among the wireless network communication module 103 and the short-range wireless communication module 102, Communication channels can be connected. Here, the logical communication channel refers to a communication channel to which the key protection module 115 is connected as a subject of communication channel connection with the target server 160, Is an end-to-end secure channel that is decrypted only by the target server 160. A communication channel connected between the wireless terminal 100 and the target server 160 may be a communication channel that is established between the wireless network communication module 103 and the near- And wireless communication module 102 through at least one communication module. In the meantime, the logical communication channel is established by the key protection module as a subject of communication channel connection and the communication between the wireless terminal 100 and the target server 100 through at least one communication module among the wireless network communication module 103 and the near- (160). ≪ / RTI > However, when the key protection module 115 is a main body and connects the logical communication channel, the communication unit configuration (for example, the MAC layer or the network layer of the communication protocol) included in the control unit 105 is used The logical communication channel can be connected.

도면1을 참조하면, 상기 키 보호 모듈(115)은, 보호 대상 키 데이터를 암호화하여 전달할 대상 서버(160)를 확인하는 대상 서버 확인부(120)와, 통신망을 통해 상기 서버와 통신채널을 연결하는 통신채널 연결부(125)를 구비한다.
Referring to FIG. 1, the key protection module 115 includes a target server identification unit 120 for identifying a target server 160 to encrypt and transmit protection key data, And a communication channel connection unit 125 connected to the communication channel.

상기 대상 서버 확인부(120)는 상기 키 입력부(110)를 통해 입력되는 각종 키 데이터 중에서 보호 대상으로 지정된 하나 이상의 키 데이터를 암호화하여 전달할 대상 서버(160)를 확인한다. 여기서, 상기 대상 서버(160)는 상기 암호화된 키 데이터가 전달될 서버이자, 상기 키 보호 모듈(115) 내에서 암호화된 키 데이터를 유효하게 복호화할 수 있는 서버를 포함한다.
The target server verification unit 120 identifies a target server 160 to encrypt and transmit one or more key data designated as a protection target among various key data input through the key input unit 110. The target server 160 includes a server for transmitting the encrypted key data and a server capable of effectively decrypting the encrypted key data in the key protection module 115.

본 발명의 일 실시 방법에 따르면, 상기 암호화된 키 데이터가 전달될 대상 서버(160)는 특정한 서버로 고정될 수 있으며, 이 경우 상기 대상 서버 확인부(120)는 상기 대상 서버 정보(예컨대, 대상 서버(160) 식별자, 대상 서버(160) 접속 주소 등)를 저장하며, 상기 키 데이터에 대한 키 보호가 결정됨과 동시에 상기 저장된 대상 서버 정보에 대응하는 대상 서버(160)를 상기 암호화된 키 데이터가 전달될 대상 서버(160)로 확인한다.
According to an embodiment of the present invention, the target server 160 to which the encrypted key data is to be transmitted may be fixed to a specific server. In this case, the target server verification unit 120 may identify the target server information The server 160 identifier, the destination address of the target server 160, and the like), the key protection for the key data is determined, and the target server 160 corresponding to the stored target server information is encrypted with the encrypted key data To the destination server 160 to be delivered.

본 발명의 다른 일 실시 방법에 따르면, 상기 암호화된 키 데이터가 전달될 대상 서버(160)는 상기 제어부(105)를 통해 동작하는 애플리케이션 별로 매핑될 수 있으며, 이 경우 상기 대상 서버 확인부(120)는 각 대상 서버 정보와 애플리케이션 정보를 매핑하여 저장하며, 상기 키 데이터에 대한 키 보호가 결정됨과 동시에 상기 키 입력부(110)를 통해 입력되는 키 데이터가 전달되는 애플리케이션을 식별하고, 상기 식별된 애플리케이션과 매핑된 대상 서버 정보에 대응하는 대상 서버(160)를 상기 암호화된 키 데이터가 전달될 대상 서버(160)로 확인할 수 있다.
According to another embodiment of the present invention, the target server 160 to which the encrypted key data is to be transmitted may be mapped according to each application operating through the control unit 105. In this case, And the key data input through the key input unit 110 is transmitted to the application server 110. In addition, the application management unit 110 identifies the application to which the key data input through the key input unit 110 is transmitted, The target server 160 corresponding to the mapped target server information can be confirmed by the target server 160 to which the encrypted key data is to be transmitted.

본 발명의 또다른 일 실시 방법에 따르면, 상기 대상 서버 확인부(120)는 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 상기 암호화된 키 데이터가 전달될 대상 서버 정보를 수신할 수 있다.
According to another embodiment of the present invention, the target server verification unit 120 may receive target server information to which the encrypted key data is to be transferred from an application operating through the control unit 105. [

상기 대상 서버(160)가 확인되면, 상기 통신채널 연결부(125)는 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 상기 확인된 대상 서버(160)와 논리적 통신채널을 연결한다. 상기 대상 서버(160)는 상기 키 보호 모듈(115)과 논리적 통신채널이 연결되도록 운영하는 통신채널 운영부(165)를 구비할 수 있다. 상기 대상 서버(160)에 구비되는 통신채널 운영부(165)는 상기 키 보호 모듈(115)과 논리적 통신채널을 연결하고, 상기 키 보호 모듈(115)과 연결된 논리적 통신채널에 대한 통신세션을 유지하기 위한 세션정보를 구성하여 관리한다. 상기 무선단말(100)의 애플리케이션과 대상 서버(160) 사이에 연결되는 물리적 통신채널은 통상의 통신채널 연결 절차에 따라 연결되고, 통상의 세션 관리 절차에 따라 상기 무선단말(100)의 애플리케이션에 대한 세션정보가 관리되며, 상기 통신채널 운영부(165)는 상기 물리적 통신채널과 별도로 상기 키 보호 모듈(115)과 대상 서버(160) 사이에 연결된 논리적 통신채널을 연결하고 관리할 수 있다.
When the target server 160 is confirmed, the communication channel connection unit 125 connects the identified target server 160 through at least one communication module of the wireless network communication module 103 and the short- And a logical communication channel. The target server 160 may include a communication channel operating unit 165 for operating a logical communication channel to be connected to the key protection module 115. The communication channel management unit 165 included in the target server 160 connects a logical communication channel to the key protection module 115 and maintains a communication session for a logical communication channel connected to the key protection module 115 And manages the session information. The physical communication channel connected between the application of the wireless terminal 100 and the target server 160 is connected according to a normal communication channel connection procedure and is connected to the application of the wireless terminal 100 according to a normal session management procedure Session information is managed and the communication channel management unit 165 may connect and manage a logical communication channel connected between the key protection module 115 and the target server 160 separately from the physical communication channel.

도면1을 참조하면, 상기 키 보호 모듈(115)은, 상기 키 입력부(110)를 통해 입력될 키 데이터 중에서 보호 대상 키 데이터를 결정하는 보호 대상 결정부(135)와, 상기 키 입력 장치를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부(105)로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부(105)로 전달하지 않고 적재하는 키 입력 제어부(140)를 구비하며, 상기 보호 대상 키 데이터를 결정하기 위해 상기 대상 서버(160)로부터 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 획득하는 키 획득부(130)를 구비한다.
Referring to FIG. 1, the key protection module 115 includes a protection object determination unit 135 for determining protected key data from among key data to be input through the key input unit 110, A key input control unit 140 for transferring key data other than the protection target to the control unit 105 and storing the protection target key data without transferring the protection target key data to the control unit 105, And a key obtaining unit 130 for obtaining a decryption key for decrypting the encrypted protected input item from the target server 160 to determine the target key data.

상기 보호 대상 결정부(135)는 상기 키 입력부(110)를 통해 입력될 복수의 키 데이터 중에서 상기 대상 서버(160)로 암호화하여 전달할 보호 대상 키 데이터를 결정한다. 우선 상기 보호 대상 결정부(135)는 상기 제어부(105)를 통해 동작하는 하나 이상의 애플리케이션 중에서 상기 키 보호 모듈(115)을 통한 키 보호 기능과 연동하는 특정 애플리케이션이 구동 중인지 판별한다. 만약 상기 제어부(105)를 통해 동작하는 하나 이상의 애플리케이션 중에서 상기 키 보호 기능과 연동하는 특정 애플리케이션이 구동 중이지 않다면, 상기 보호 대상 결정부(135)는 보호 대상 키 데이터를 결정하지 않아도 무방하다.
The protected object determining unit 135 decides protected target key data to be encrypted by the target server 160 among a plurality of key data to be input through the key input unit 110. First, the protection object determination unit 135 determines whether a specific application linked to the key protection function through the key protection module 115 among the one or more applications operating through the control unit 105 is being driven. If one or more applications operating through the control unit 105 is not running a specific application interlocked with the key protection function, the protection target determination unit 135 may not determine the protection target key data.

상기 대상 서버 확인부(120)를 통해 보호 대상 키 데이터가 암호화되어 전달될 대상 서버(160)가 결정되고, 상기 통신채널 연결부(125)를 통해 상기 대상 서버(160)와 논리적 통신채널이 연결되면, 상기 보호 대상 결정부(135)는 상기 논리적 통신채널을 통해 상기 대상 서버(160)로부터 보호 대상 입력 항목을 수신한다. 예를들어, 상기 보호 대상 입력 항목은 계좌번호/카드번호를 입력하는 입력 항목, 비밀번호를 입력하는 입력 항목 등을 포함할 수 있다.
When the target server 160 to which the protection target key data is encrypted is transmitted through the target server verification unit 120 and the logical communication channel is connected to the target server 160 through the communication channel connection unit 125 , The protection object determination unit 135 receives a protection target input item from the target server 160 via the logical communication channel. For example, the protection target input item may include an input item for inputting an account number / card number, an input item for inputting a password, and the like.

본 발명의 실시 방법에 따르면, 상기 보호 대상 입력 항목은 상기 대상 서버(160)로부터 암호화되어 수신되며, 상기 키 획득부(130)는 상기 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 획득한다.
According to the embodiment of the present invention, the protection target input item is encrypted and received from the target server 160, and the key obtaining unit 130 obtains a decryption key for decrypting the encrypted protection target input item .

본 발명의 제1 복호화 키 획득 방식에 따르면, 상기 통신채널 연결부(125)에 의해 상기 대상 서버(160)와 논리적 통신채널이 연결된 경우, 상기 키 획득부(130)는 상기 논리적 통신채널을 통해 상기 대상 서버(160)로부터 상기 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 수신할 수 있으며, 이를 위해 상기 대상 서버(160)는 상기 복호화 키를 생성하거나 또는 지정된 데이터베이스로부터 추출하고, 상기 생성/추출된 복호화 키를 상기 논리적 통신채널을 통해 전송하는 키 처리부(175)를 구비할 수 있다.
According to the first decryption key acquiring method of the present invention, when the logical communication channel is connected to the target server 160 by the communication channel connecting unit 125, the key acquiring unit 130 acquires, The target server 160 may receive the decryption key for decrypting the encrypted protected input item from the target server 160. To this end, the target server 160 generates the decryption key or extracts the decryption key from the designated database, And a key processing unit 175 for transmitting the extracted decryption key through the logical communication channel.

본 발명의 제2 복호화 키 획득 방식에 따르면, 상기 통신채널 연결부(125)에 의해 상기 대상 서버(160)와 논리적 통신채널이 연결된 경우, 상기 키 획득부(130)는 상기 논리적 통신채널을 통해 상기 대상 서버(160)와 합의된 키 교환 규칙에 따라 상기 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 교환할 수 있으며, 이를 위해 상기 대상 서버(160)는 상기 키 교환 규칙에 따라 상기 키 보호 모듈(115)의 키 획득부(130)화 키 교환 절차를 수행하는 키 처리부(175)를 구비할 수 있다.
According to the second decryption key acquisition method of the present invention, when a logical communication channel is connected to the target server 160 by the communication channel connection unit 125, the key acquisition unit 130 acquires the key information The target server 160 may exchange a decryption key for decrypting the encrypted protected input item according to a key exchange rule agreed with the target server 160. To this end, And a key processing unit 175 for performing the key exchange procedure of the key acquisition unit 130 of the module 115. [

본 발명의 제3 복호화 키 획득 방식에 따르면, 상기 키 획득부(130)는 상기 대상 서버(160)와 미리 합의된 키 생성 규칙에 따라 동적으로 복호화 키를 생성하는 키 생성 모듈을 구비하며, 이 경우에 상기 키 획득부(130)는 상기 대상 서버(160)와 논리적 통신채널이 연결될 필요 없이 상기 키 생성 모듈을 통해 복호화 키를 동적 생성할 수 있다. 이 경우 상기 대상 서버(160)는 상기 키 획득부(130)가 상기 복호화 키를 생성하는 키 생성 규칙과 동일한 규칙이 적용된 키 생성 모듈을 구비한 키 처리부(175)를 구비할 수 있다.
According to the third decoding key acquisition method of the present invention, the key acquisition unit 130 includes a key generation module for dynamically generating a decryption key according to a key generation rule previously agreed with the target server 160, The key acquisition unit 130 may dynamically generate a decryption key through the key generation module without requiring a logical communication channel to be connected to the target server 160. [ In this case, the target server 160 may include a key processing unit 175 having a key generation module to which the same rule as the key generation rule for generating the decryption key by the key acquisition unit 130 is applied.

상기 키 획득부(130)를 통해 상기 복호화 키가 획득되면, 상기 보호 대상 결정부(135)는 상기 암호화된 보호 대상 입력 항목을 복호화한다.
When the decryption key is obtained through the key acquiring unit 130, the protection object deciding unit 135 decrypts the encrypted protected object input item.

본 발명의 실시 방법에 따르면, 상기 보호 대상 결정부(135)는 상기 무선단말(100)을 식별하는 식별정보, 상기 제어부(105)를 통해 동작하는 애플리케이션을 식별하는 식별정보, 상기 애플리케이션에 의해 실행 중인 작업을 식별하는 식별정보 중 적어도 하나의 식별정보를 확인한 후, 상기 확인된 식별정보를 상기 대상 서버(160)로 제공할 수 있으며, 이를 위해 상기 대상 서버(160)는 상기 식별정보에 대응하는 보호 대상 입력 항목을 확인한 후, 상기 논리적 통신채널을 통해 상기 키 보호 모듈(115)로 제공하는 보호 항목 제공부(170)를 구비할 수 있다.
According to an embodiment of the present invention, the protection object determination unit 135 may include identification information for identifying the wireless terminal 100, identification information for identifying an application operating through the control unit 105, The target server 160 may identify the at least one identification information among the identification information that identifies the task in question and then provide the identified identification information to the target server 160. To this end, And a protection item providing unit 170 for providing the protected object input item to the key protection module 115 through the logical communication channel.

한편 상기 대상 서버(160)의 보호 항목 제공부(170)는 상기 논리적 통신채널이 연결되기 전, 중, 후 중의 어느 하나의 시점에 상기 제어부(105)를 통해 동작하는 애플리케이션과 연결된 통신채널을 이용하여 상기 무선단말(100)을 식별하거나, 상기 제어부(105)를 통해 동작하는 애플리케이션을 식별하거나, 상기 애플리케이션에 의해 실행 중인 작업을 식별하는 일련의 절차를 수행한 후, 상기 논리적 통신채널이 연결된 이후에 상기 식별된 결과에 대응하는 보호 대상 입력 항목을 확인하여 상기 키 보호 모듈(115)로 제공하는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
Meanwhile, the protection item providing unit 170 of the target server 160 may use a communication channel connected to an application operating through the control unit 105 at any one of before, during, and after the logical communication channel is connected After performing a series of procedures for identifying the wireless terminal 100, identifying an application operating through the control unit 105, identifying a job being executed by the application, It is possible to identify the protected input item corresponding to the identified result and provide the protected input item to the key protection module 115, so that the present invention is not limited thereto.

상기 대상 서버(160)로부터 상기 보호 대상 입력 항목이 수신된 후, 상기 보호 대상 결정부(135)는 상기 제어부(105)를 통해 동작하는 애플리케이션과 연동하여 상기 보호 대상 입력 항목에 대응하는 키 데이터가 입력되도록 결정되는지 판별한다.
After receiving the protection target input item from the target server 160, the protection target deciding unit 135 decrypts key data corresponding to the protection target input item in cooperation with an application operating through the control unit 105 Is determined to be input.

상기 제어부(105)를 통해 동작하는 애플리케이션은 하나 이상의 키 입력 인터페이스(예컨대, 에디트 컨트롤(Edit Control)) 중에서 캐럿이 할당된 키 입력 인터페이스에 대응하는 입력 항목 식별 값을 상기 키 보호 모듈(115)로 전달하며, 상기 보호 대상 결정부(135)는 상기 대상 서버(160)로부터 수신된 보호 대상 입력 항목과 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 제공된 입력 항목 식별 값을 비교하여 상기 키 입력부(110)를 통해 상기 보호 대상 입력 항목에 대응하는 키 데이터가 입력되는지 판별한다.
The application operating through the control unit 105 transmits the input item identification value corresponding to the key input interface assigned with the caret among one or more key input interfaces (for example, Edit Control) to the key protection module 115 And the protection object determining unit 135 compares the protection target input item received from the target server 160 with an input item identification value provided from an application operating through the control unit 105 and outputs the comparison result to the key input unit 110 ) To determine whether the key data corresponding to the protection target input item is input.

만약 상기 키 입력부(110)를 통해 상기 보호 대상 입력 항목에 대응하는 키 데이터가 입력되는 것으로 확인되면, 상기 보호 대상 결정부(135)는 상기 키 입력부(110)를 통해 입력되는 키 데이터를 보호 대상 키 데이터로 결정하고, 상기 키 입력 제어부(140)는 상기 키 입력부(110)로부터 입력되는 하나 이상의 보호 대상 키 데이터를 상기 제어부(105)로 전달하지 않고, 상기 키 보호 모듈(115) 내의 메모리 중 지정된 적재 영역에 상기 키 입력부(110)로부터 입력된 보호 대상 키 데이터를 적재한다.
If it is confirmed that the key data corresponding to the protection target input item is inputted through the key input unit 110, the protection target deciding unit 135 determines that the key data inputted through the key input unit 110 is a protection target The key input control unit 140 determines the key data as key data and transmits the at least one protected key data input from the key input unit 110 to the control unit 105, And loads the protection target key data inputted from the key input unit 110 into the designated loading area.

한편 상기 키 입력부(110)를 통해 상기 보호 대상 입력 항목에 대응하는 키 데이터가 입력되는 것으로 확인되지 않으면, 상기 보호 대상 결정부(135)는 상기 키 입력부(110)를 통해 입력되는 키 데이터를 보호 대상 키 데이터로 결정하지 않으며, 키 입력 제어부(140)는 상기 키 입력부(110)로부터 입력되는 키 데이터를 바이패스(Bypass)하여 그대로 상기 제어부(105)로 전달되도록 제어한다.
If it is not confirmed through the key input unit 110 that the key data corresponding to the protection target input item is input, the protection target deciding unit 135 protects the key data inputted through the key input unit 110 The key input control unit 140 bypasses the key data input from the key input unit 110 and controls the key data to be transmitted to the control unit 105 as it is.

본 발명의 실시 방법에 따르면, 상기 키 입력 제어부(140)는 상기 보호 대상 키 데이터를 각각의 보호 대상 입력 항목 별로 구별하여 적재하는 것이 바람직하다.
According to the embodiment of the present invention, the key input control unit 140 may distinguish and load the protection target key data for each protection target input item.

본 발명의 실시 방법에 따르면, 상기 보호 대상 키 데이터가 적재되는 동안, 상기 키 입력 제어부(140)는 상기 제어부(105)를 통해 동작하는 애플리케이션이 몇 개의 보호 대상 키 데이터가 상기 키 보호 모듈(115)에 적재되는지를 판별할 수 있는 판별 키 값을 상기 애플리케이션으로 전달할 수 있다. 여기서, 상기 애플리케이션으로 전달되는 판별 키 값은 상기 적재되는 보호 대상 키 데이터와 어떠한 상관관계도 없는 임의의 키 값이거나, 또는 단지 상기 키 보호 모듈(115)에 적재된 보호 대상 키 데이터를 카운트하기 위해 설정된 특정 키 값을 포함할 수 있다. 상기 판별 키 값이 상기 제어부(105)로 전달되는 경우, 상기 애플리케이션은 캐럿이 할당된 키 입력 인터페이스에 상기 판별 키 값에 대응하는 임의의 기호(예컨대, ‘*’)를 표시할 수 있다.
According to the embodiment of the present invention, while the protection target key data is being loaded, the key input control unit 140 may be configured such that the application operating via the control unit 105 stores a plurality of protection target key data in the key protection module 115 ) To the application. ≪ RTI ID = 0.0 > Here, the discrimination key value transmitted to the application may be an arbitrary key value having no correlation with the stored protection target key data, or may be a key value to be used for counting the protection target key data loaded in the key protection module 115 And may include a set specific key value. When the determination key value is transmitted to the controller 105, the application may display an arbitrary symbol (e.g., '*') corresponding to the determination key value in the key input interface to which the caret is assigned.

본 발명의 실시 방법에 따르면, 상기 키 입력 제어부(140)는 상기 키 입력부(110)로부터 입력되는 키 데이터 중에서 상기 제어부(105)를 통해 동작하는 애플리케이션에 의해 캐럿이 할당된 키 입력 인터페이스로 입력 가능한 키 데이터만 선택적으로 적재하는 것이 바람직하다. 예를들어, 상기 키 입력 인터페이스로 입력되지 않는 기능 키 값(예컨대, TAB키, CAPS LOCK키, 백스페이스 키, F1~F12키 등)은 적재되지 않는다. 한편 상기 제어부(105)로 상기 적재되는 키 데이터에 대응하는 판별 키 값이 전달되어 상기 캐럿이 할당된 키 입력 인터페이스에 적용되는 경우, 상기 기능 키 값은 상기 제어부(105)로 전달되어 상기 판별 키 값에 특정 기능(예컨대, 백스페이스 키는 커서 위치의 바로 앞 키 데이터를 삭제하는 기능 등)을 적용시킬 수 있다.
According to the embodiment of the present invention, the key input control unit 140 can input the key data input from the key input unit 110 to the key input interface to which the caret is assigned by the application operating through the control unit 105 It is preferable to selectively load only the key data. For example, function key values (e.g., TAB key, CAPS LOCK key, backspace key, F1 to F12 keys, etc.) not input to the key input interface are not loaded. Meanwhile, when the determination key value corresponding to the key data to be loaded is transferred to the control unit 105 and applied to the key input interface to which the caret is allocated, the function key value is transmitted to the control unit 105, A specific function (e.g., a backspace key for deleting the key data immediately before the cursor position, etc.) can be applied to the value.

본 발명의 실시 방법에 따르면, 상기 키 입력 제어부(140)는 상기 키 입력부(110)로부터 입력되는 키 데이터 중에서 기능 키 값을 판별하여 상기 적재되는 보호 대상 키 데이터를 조정할 수 있다. 예를들어, 상기 키 입력부(110)를 통해 ‘q’, ‘w’, ‘e’, ‘r’, ‘t’, ‘y’가 입력되면, 상기 키 입력 제어부(140)는 상기 키 입력부(110)로부터 입력되는 ‘q’, ‘w’, ‘e’, ‘r’, ‘t’, ‘y’를 순차적으로 적재하되, 상기 키 입력부(110)를 통해 백스페이스 키가 입력되면, 상기 적재된 ‘q’, ‘w’, ‘e’, ‘r’, ‘t’, ‘y’ 중에 ‘y’를 소거하고, ‘q’, ‘w’, ‘e’, ‘r’, ‘t’만 적재된 상태를 유지할 수 있다.
According to an embodiment of the present invention, the key input control unit 140 may determine the function key value from the key data input from the key input unit 110 and adjust the stored protected key data. For example, when 'q', 'w', 'e', 'r', 't' and 'y' are input through the key input unit 110, When the backspace key is input through the key input unit 110, the 'q', 'w', 'e', 'r', 't' , 'W', 'e', 'r', and 'r' are erased from among the 'q', 'w', 'e', 'r', 't' Only 't' can remain loaded.

본 발명의 실시 방법에 따르면, 상기 제어부(105)로 상기 적재되는 보호 대상 키 데이터에 대응하는 판별 키 값이 전달되어 상기 캐럿이 할당된 키 입력 인터페이스에 적용되는 경우, 상기 키 입력 제어부(140)는 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 포인터 입력 장치(예컨대, 터치스크린 등)에 의해 상기 캐럿이 할당된 키 입력 인터페이스에 가해진 포인터 조작 이벤트를 수신하고, 상기 포인터 조작 이벤트에 따라 상기 캐럿이 할당된 키 입력 인터페이스에 가해진 포인터 조작 이벤트를 상기 적재되는 보호 대상 키 데이터에도 동기화 시킬 수 있다. 예를들어, 상기 키 보호 모듈(115)에 상기 키 입력부(110)로부터 입력된 ‘q’, ‘w’, ‘e’, ‘r’, ‘t’, ‘y’가 적재되고 상기 제어부(105)를 통해 동작하는 애플리케이션 측의 캐럿이 할당된 키 입력 인터페이스에 상기 판별 키 값에 의한 “******”가 표시된 상태에서 상기 포인터 입력 장치에 의해 상기 캐럿이 할당된 키 입력 인터페이스에 표시된 “******” 중 오른쪽에서 2번째 ‘*’와 3번째 ‘*’ 사이에 커서의 위치가 위치한 경우에 상기 키 입력부(110)로부터 ‘a’의 키 데이터가 입력되면, 상기 키 입력 제어부(140)는 ‘q’, ‘w’, ‘e’, ‘r’, ‘a’, ‘t’, ‘y’가 적재되도록 처리할 수 있다.
According to the embodiment of the present invention, when the determination key value corresponding to the stored protection target key data is delivered to the control unit 105 and applied to the key input interface to which the caret is allocated, Receives a pointer operation event applied to the key input interface to which the caret is assigned by a pointer input device (e.g., a touch screen or the like) from an application operating through the control unit 105, and in response to the pointer operation event, A pointer manipulation event applied to the assigned key input interface can be synchronized with the stored protected key data. For example, 'q', 'w', 'e', 'r', 't', and 'y' input from the key input unit 110 are loaded into the key protection module 115, 105, " ****** " by the determination key value is displayed on the key input interface to which the caret of the application side is assigned, the key input interface assigned to the caret by the pointer input device If the key data of 'a' is input from the key input unit 110 when the position of the cursor is positioned between the second '*' and the third '*' from the right of the displayed '******' The key input control unit 140 may process such that 'q', 'w', 'e', 'r', 'a', 't', and 'y' are loaded.

한편, 상기 키 입력 제어부(140)는 상기 적재된 보호 대상 키 데이터에 대한 폐기 여부를 결정할 수 있다. 상기 키 입력부(110)로부터 입력된 키 데이터에 대하여 예외상황이 발생(예컨대, 적재된 키 데이터에 대한 해킹 시도 감지 등)하거나, 또는 상기 적재된 보호 대상 키 데이터에 대응하는 제어부(105)를 통해 동작하는 애플리케이션이 상기 제어부(105) 내에서 소멸(예컨대, 프로그램 종료, 오류 발생 등)하거나, 또는 상기 애플리케이션으로부터 상기 적재된 보호 대상 키 데이터에 대한 폐기 요청 신호가 수신되면, 상기 키 입력 제어부(140)는 상기 적재된 보호 대상 키 데이터를 소거하고 초기화한다. 상기 적재된 보호 대상 키 데이터가 폐기되는 시점에 상기 애플리케이션이 정상 동작 중이라면, 상기 키 입력 제어부(140)는 상기 적재된 보호 대상 키 데이터가 폐기되었음을 상기 제어부(105)를 통해 동작하는 애플리케이션에도 통지하여 동기화 시킬 수 있다.
Meanwhile, the key input control unit 140 may determine whether to discard the loaded protection target key data. (For example, detection of an attempted hacking of the loaded key data, etc.) with respect to the key data input from the key input unit 110, or via the control unit 105 corresponding to the loaded protected key data When the operating application is destroyed (for example, program termination, error occurrence, or the like) in the control unit 105 or a revocation request signal for the loaded protection target key data is received from the application, the key input control unit 140 ) Erases and initializes the loaded protection target key data. If the application is in normal operation at the time when the stored protection target key data is discarded, the key input control unit 140 notifies the application operating through the control unit 105 that the stored protection target key data has been revoked, To synchronize.

도면1을 참조하면, 상기 키 보호 모듈(115)은, 보호 대상 키 데이터를 암호화하기 위한 암호화 키를 획득하는 키 획득부(130)와, 상기 획득된 암호화 키를 통해 상기 적재된 키 데이터를 암호화하는 암호화 처리부(145)와, 상기 암호화된 키 데이터를 상기 대상 서버(160)로 전송하는 보안 처리부(150)를 구비한다.
Referring to FIG. 1, the key protection module 115 includes a key acquiring unit 130 for acquiring an encryption key for encrypting protection target key data, and an encryption / decryption unit 130 for encrypting the loaded key data through the obtained encryption key. And a security processing unit 150 for transmitting the encrypted key data to the target server 160. [

상기 키 획득부(130)는 상기 보호 대상 키 데이터를 상기 대상 서버 확인부(120)에 의해 확인된 대상 서버(160)에 의해서만 복호화되도록 암호화하기 위한 암호화 키를 획득한다. 본 발명의 실시 방법에 따르면, 상기 암호화 키는 상기 보호 대상 입력 항목을 복호화하기 위한 복호화 키와 함께 획득될 수 있다.
The key obtaining unit 130 obtains an encryption key for encrypting the protection target key data to be decrypted only by the target server 160 identified by the target server verification unit 120. [ According to an embodiment of the present invention, the encryption key may be obtained together with a decryption key for decrypting the protected input item.

본 발명의 제1 암호화 키 획득 방식에 따르면, 상기 통신채널 연결부(125)에 의해 상기 대상 서버(160)와 논리적 통신채널이 연결된 경우, 상기 키 획득부(130)는 상기 논리적 통신채널을 통해 상기 대상 서버(160)로부터 상기 키 입력 제어부(140)에 의해 적재되는 키 데이터를 암호화하기 위한 암호화 키를 수신할 수 있으며, 이를 위해 상기 대상 서버(160)는 상기 암호화 키를 생성하거나 또는 지정된 데이터베이스로부터 추출하고, 상기 생성/추출된 암호화 키를 상기 논리적 통신채널을 통해 전송하는 키 처리부(175)를 구비할 수 있다. 한편 상기 암호화 키가 대칭키 방식이라면, 상기 키 처리부(175)는 상기 암호화 키를 상기 키 보호 모듈(115)에 의해 암호화된 키 데이터를 복호화하기 위한 복호화 키로 유지할 수 있다. 또는 상기 암호화 키가 공개키 방식이라면, 상기 키 처리부(175)는 공개키 기반 구조 상에서 상기 키 보호 모듈(115)로 제공된 암호화 키와 쌍을 이루는 키 값을 상기 키 보호 모듈(115)에 의해 암호화된 키 데이터를 복호화하기 위한 복호화 키로 유지할 수 있다.
According to the first encryption key acquiring method of the present invention, when the logical communication channel is connected to the target server 160 by the communication channel connecting unit 125, the key acquiring unit 130 acquires, The target server 160 may receive the encryption key for encrypting the key data loaded by the key input control unit 140 from the target server 160. To this end, the target server 160 may generate the encryption key, And a key processing unit 175 for transmitting the generated / extracted encryption key through the logical communication channel. If the encryption key is a symmetric key scheme, the key processing unit 175 may hold the encryption key as a decryption key for decrypting the key data encrypted by the key protection module 115. If the encryption key is a public key, the key processing unit 175 encrypts a key value paired with the encryption key provided to the key protection module 115 on the public key infrastructure by the key protection module 115 The key data can be maintained as a decryption key for decrypting the key data.

본 발명의 제2 암호화 키 획득 방식에 따르면, 상기 통신채널 연결부(125)에 의해 상기 대상 서버(160)와 논리적 통신채널이 연결된 경우, 상기 키 획득부(130)는 상기 논리적 통신채널을 통해 상기 대상 서버(160)와 합의된 키 교환 규칙에 따라 상기 키 입력 제어부(140)에 의해 적재되는 키 데이터를 암호화하기 위한 암호화 키를 교환할 수 있으며, 이를 위해 상기 대상 서버(160)는 상기 키 교환 규칙에 따라 상기 키 보호 모듈(115)의 키 획득부(130)화 키 교환 절차를 수행하는 키 처리부(175)를 구비할 수 있다. 한편 상기 키 교환 규칙을 통해 상기 키 보호 모듈(115)과 교환된 암호화 키가 대칭키 방식이라면, 상기 키 처리부(175)는 상기 키 교환 규칙에 따라 상기 키 보호 모듈(115)과 교환된 키 값을 상기 키 보호 모듈(115)에 의해 암호화된 키 데이터를 복호화하기 위한 복호화 키로 유지할 수 있다. 또는 상기 키 교환 규칙을 통해 상기 키 보호 모듈(115)과 교환된 암호화 키가 공개키 방식이라면, 상기 키 처리부(175)는 공개키 기반 구조 상에서 상기 키 보호 모듈(115)과 교환된 암호화 키와 쌍을 이루는 키 값을 상기 키 보호 모듈(115)에 의해 암호화된 키 데이터를 복호화하기 위한 복호화 키로 유지할 수 있다.
According to the second encryption key acquiring method of the present invention, when the logical communication channel is connected to the target server 160 by the communication channel connecting unit 125, the key acquiring unit 130 acquires, The target server 160 can exchange the encryption key for encrypting the key data loaded by the key input control unit 140 according to the key exchange rule agreed with the target server 160. To this end, And a key processing unit 175 for performing the key exchange procedure of the key acquisition unit 130 of the key protection module 115 according to the rule. Meanwhile, if the encryption key exchanged with the key protection module 115 through the key exchange rule is a symmetric key scheme, the key processing unit 175 determines whether the key value exchanged with the key protection module 115 May be maintained as a decryption key for decrypting the key data encrypted by the key protection module 115. Alternatively, if the encryption key exchanged with the key protection module 115 through the key exchange rule is a public key scheme, the key processing unit 175 transmits the encryption key exchanged with the key protection module 115 on the public key infrastructure And may maintain the pairing key value as a decryption key for decrypting the key data encrypted by the key protection module 115.

본 발명의 제3 암호화 키 획득 방식에 따르면, 상기 키 획득부(130)는 상기 대상 서버(160)와 미리 합의된 키 생성 규칙에 따라 동적으로 암호화 키를 생성하는 키 생성 모듈을 구비하며, 이 경우에 상기 키 획득부(130)는 상기 대상 서버(160)와 논리적 통신채널이 연결될 필요 없이 상기 키 생성 모듈을 통해 암호화 키를 동적 생성할 수 있다. 이 경우 상기 대상 서버(160)는 상기 키 획득부(130)가 상기 암호화 키를 생성하는 키 생성 규칙과 동일한 규칙이 적용된 키 생성 모듈을 구비한 키 처리부(175)를 구비하며, 상기 키 처리부(175)는 상기 키 획득부(130)가 상기 키 생성 모듈을 통해 암호화 키를 생성하는 방식과 동일한 방식으로 상기 키 보호 모듈(115)에 의해 암호화된 키 데이터를 복호화하기 위한 복호화 키를 생성할 수 있다.
According to the third encryption key acquisition method of the present invention, the key acquisition unit 130 includes a key generation module that dynamically generates an encryption key according to a key generation rule previously agreed with the target server 160, The key acquisition unit 130 can dynamically generate an encryption key through the key generation module without requiring a logical communication channel to be connected to the target server 160. [ In this case, the target server 160 includes a key processing unit 175 having a key generation module to which the same rule as the key generation rule for generating the encryption key by the key acquisition unit 130 is applied, 175 may generate a decryption key for decrypting the key data encrypted by the key protection module 115 in the same manner as the key acquisition unit 130 generates the encryption key through the key generation module have.

상기 키 획득부(130)에 의해 암호화 키가 획득되면, 상기 암호화 처리부(145)는 상기 키 입력 제어부(140)에 의해 적재되는 보호 대상 키 데이터를 상기 획득된 암호화 키를 통해 암호화 처리한다. 만약 상기 키 입력 제어부(140)에 의해 각 입력 항목 별로 보호 대상 키 데이터가 적재된 경우, 상기 암호화 처리부(145)는 각 입력 항목 별로 적재된 보호 대상 키 데이터를 암호화하거나, 또는 각 입력 항목 별로 적재된 보호 대상 키 데이터를 지정된 규칙에 따라 조합한 후 함께 암호화하는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
When the encryption key is obtained by the key acquisition unit 130, the encryption processing unit 145 encrypts the protection target key data loaded by the key input control unit 140 through the obtained encryption key. If the key input control unit 140 loads the protection target key data for each input item, the encryption processing unit 145 encrypts the protection target key data loaded for each input item, It is possible to combine the protection target key data in accordance with a specified rule, and then to encrypt them together, so that the present invention is not limited thereto.

본 발명의 실시 방법에 따르면, 상기 암호화 처리부(145)는 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 상기 제어부(105)로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화될 대상에 포함시킬 적어도 하나의 키 데이터를 수신하고, 상기 수신된 키 데이터와 상기 적재된 키 데이터를 함께 암호화할 수 있다.
According to an embodiment of the present invention, the encryption processing unit 145 may include at least one key data to be included in an object to be encrypted through the encryption key from the key data transferred from the application operating through the control unit 105 to the control unit 105 And may encrypt the received key data and the loaded key data together.

상기 통신채널 연결부(125)에 의해 상기 대상 서버(160)와 논리적 통신채널이 연결된 경우, 상기 보안 처리부(150)는 상기 암호화 처리부(145)에 의해 암호화된 키 데이터를 상기 논리적 통신채널을 통해 상기 대상 서버(160)로 전송하며, 이를 위해 상기 대상 서버(160)는 상기 논리적 통신채널을 통해 상기 키 보호 모듈(115)로부터 전송된 암호화된 키 데이터를 수신하는 정보 수신부(180)와, 상기 수신된 암호화된 키 데이터를 복호화하는 복호화 처리부(185)와, 상기 복호화된 키 데이터를 상기 무선단말(100)의 애플리케이션으로부터 요청된 서비스에 적용하는 서비스 적용부(190)를 구비할 수 있다. 상기 정보 수신부(180)는 상기 통신채널 운영부(165)에 의해 운영되는 논리적 통신채널을 통해 수신되는 정보만 수신하며, 상기 복호화 처리부(185)는 상기 키 처리부(175)에 의해 처리된 복호화 키 중에서 상기 논리적 통신채널이 연결된 키 보호 모듈(115)에 대응하는 복호화 키를 확인하고, 상기 확인된 복호화 키를 통해 상기 암호화된 키 데이터를 복호화하여 상기 서비스 적용부(190)로 전달한다. 상기 서비스 적용부(190)는 상기 무선단말(100)의 애플리케이션으로부터 요청된 서비스(예컨대, 뱅킹, 결제 등)에 상기 복호화 키 데이터가 적용되도록 처리한다.
When the logical communication channel is connected to the target server 160 by the communication channel connection unit 125, the security processing unit 150 transmits the key data encrypted by the encryption processing unit 145 to the target server 160 via the logical communication channel. The target server 160 includes an information receiver 180 for receiving the encrypted key data transmitted from the key protection module 115 through the logical communication channel, And a service application unit 190 for applying the decrypted key data to the service requested by the application of the wireless terminal 100. The decryption unit 185 decrypts the decrypted encrypted key data, The information receiving unit 180 receives only the information received via the logical communication channel operated by the communication channel operating unit 165. The decoding processing unit 185 decodes the information received from the decryption key processed by the key processing unit 175 Decrypts the decrypted key data corresponding to the key protection module 115 to which the logical communication channel is connected, and transmits the decrypted key data to the service application unit 190 through the decrypted key. The service application unit 190 processes the decryption key data to be applied to a service (for example, banking, settlement, etc.) requested from the application of the wireless terminal 100.

한편 상기 암호화 처리부(145)에 의해 상기 키 데이터가 암호화되는 시점에 상기 키 보호 모듈(115)과 상기 대상 서버(160) 간 논리적 통신채널이 연결되지 않거나, 또는 이전에 연결된 논리적 통신채널이 해제되어 있다면, 상기 통신채널 연결부(125)는 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 상기 대상 서버(160)와 통신채널을 연결하며, 상기 보안 처리부(150)는 상기 암호화 처리부(145)에 의해 암호화된 키 데이터를 상기 통신채널 연결부(125)에 의해 연결된 상기 논리적 통신채널을 통해 상기 대상 서버(160)로 전송할 수 있다.
On the other hand, when the encryption processing unit 145 encrypts the key data, the logical communication channel between the key protection module 115 and the target server 160 is not connected, or the previously connected logical communication channel is released The communication channel connection unit 125 connects a communication channel to the target server 160 through at least one communication module among the wireless communication module 103 and the short-range wireless communication module 102, The control unit 150 may transmit the key data encrypted by the encryption processing unit 145 to the target server 160 through the logical communication channel connected by the communication channel connection unit 125. [

도면2는 본 발명의 실시 방법에 따라 보호 대상 입력 항목 확인 과정을 도시한 도면이다.
FIG. 2 is a diagram illustrating a process of confirming input items to be protected according to an embodiment of the present invention.

보다 상세하게 본 도면2는 키 보호 모듈(115)이 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 대상 서버(160)와 논리적 통신채널을 연결한 후 상기 대상 서버(160)로부터 보호 대상 입력 항목을 수신하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 보호 대상 입력 항목 확인 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 편의상 본 도면2는 암호화 키와 복호화 키가 함께 획득되는 실시예를 도시하여 설명하기로 한다.
2, the key protection module 115 connects a logical communication channel with a target server 160 through at least one communication module among a wireless communication module 103 and a short-range wireless communication module 102 2 is a block diagram illustrating a process of receiving a protection target input item from the target server 160. As shown in FIG. 2, if the protection target input item is received from the target server 160, It will be appreciated that various implementations of the verification process (e.g., some of the steps may be omitted, or alternate implementations) may be inferred, but the present invention includes all of the above- The technical features thereof are not limited only by the method of implementation. For convenience, FIG. 2 illustrates an embodiment in which an encryption key and a decryption key are obtained together.

도면2를 참조하면, 키 보호 모듈(115)은 보호 대상 키 데이터가 암호화되어 전송될 대상 서버(160)를 확인한다(200). 상기 대상 서버(160)는 상기 키 보호 모듈(115) 내에서 자체적으로 확인되거나, 또는 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 대상 서버 정보를 수신하여 확인할 수 있다(200).
Referring to FIG. 2, the key protection module 115 identifies the target server 160 to which the protection target key data is encrypted (step 200). The target server 160 may be identified in the key protection module 115 or may receive the target server information from an application operating through the control unit 105 (step 200).

상기 대상 서버(160)가 확인된 경우, 상기 키 보호 모듈(115)은 상기 무선망 통신모듈(103)과 근거리 무선 통신모듈(102) 중에서 적어도 하나의 통신모듈을 통해 상기 확인된 대상 서버(160)와 논리적 통신채널을 연결하고(205), 본 발명의 제1 또는 제2 복호화 키 획득 방식에 따라 상기 논리적 통신채널을 통해 상기 대상 서버(160)와 연동하여 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 획득할 수 있다(210). 한편 상기 키 보호 모듈(115)은 본 발명의 제3 복호화 키 획득 방식에 따라 상기 대상 서버(160)와 연동하지 않고 내장된 키 생성 모듈을 이용하여 상기 암호화된 보호 대상 입력 항목을 복호화하기 위한 복호화 키를 획득하는 것이 가능하다(215). 아울러 상기 키 보호 모듈(115)는 상기 키 보호 장치는 본 발명의 제1 또는 제2 암호화 키 획득 방식에 따라 상기 논리적 통신채널을 통해 상기 대상 서버(160)와 연동하여 상기 키 입력 값을 암호화하기 위한 암호화 키를 획득할 수 있다(210). 한편 상기 키 보호 장치는 본 발명의 제3 암호화 키 획득 방식에 따라 상기 대상 서버(160)와 연동하지 않고 내장된 키 생성 모듈을 이용하여 상기 키 입력 값을 암호화하기 위한 암호화 키를 획득하는 것이 가능하다(215).
When the target server 160 is confirmed, the key protection module 115 transmits the identified target server 160 (i.e., the target server 160) through at least one communication module of the wireless network communication module 103 and the short- (205), and decrypts the encrypted protected input item in association with the target server (160) through the logical communication channel according to the first or second decryption key acquisition method of the present invention (210). ≪ / RTI > Meanwhile, the key protection module 115 decrypts the encrypted protection target input item using the built-in key generation module without interlocking with the target server 160 according to the third decryption key acquisition method of the present invention. It is possible to obtain the key 215. In addition, the key protection module 115 encrypts the key input value in cooperation with the target server 160 through the logical communication channel according to the first or second encryption key acquisition method of the present invention, (210). ≪ / RTI > Meanwhile, according to the third encryption key acquisition method of the present invention, the key protection device can obtain an encryption key for encrypting the key input value using the built-in key generation module without interlocking with the target server 160 (215).

상기 키 보호 모듈(115)은 상기 논리적 통신채널을 통해 상기 대상 서버(160)로부터 암호화된 보호 대상 입력 항목을 수신하고(220), 상기 복호화 키를 통해 상기 암호화된 보호 대상 입력 항목을 복호화 처리한다(225).
The key protection module 115 receives the encrypted protected input item from the target server 160 through the logical communication channel and decrypts the encrypted protected input item through the decryption key (225).

상기 키 보호 모듈(115)은 상기 보호 대상 입력 항목을 제공받기 위해 상기 무선단말(100)을 식별하는 식별정보, 상기 제어부(105)를 통해 동작하는 애플리케이션을 식별하는 식별정보, 상기 애플리케이션에 의해 실행 중인 작업을 식별하는 식별정보 중 적어도 하나의 식별정보를 상기 대상 서버(160)로 제공할 수 있으며, 상기 대상 서버(160)는 상기 논리적 통신채널을 통해 상기 식별정보에 대응하는 보호 대상 입력 항목을 암호화하여 상기 키 보호 모듈(115)로 제공할 수 있다(220). 한편 상기 대상 서버(160)는 논리적 통신채널이 연결되는 과정에서 상기 무선단말(100)을 식별하거나, 상기 무선단말(100)의 애플리케이션을 식별하거나, 상기 애플리케이션에 의해 실행 중인 작업을 식별한 후, 상기 식별된 결과에 대응하는 보호 대상 입력 항목을 암호화하여 상기 논리적 통신채널을 통해 상기 키 보호 모듈(115)로 제공할 수 있다(220).
The key protection module 115 may include identification information for identifying the mobile terminal 100 to receive the protection target input item, identification information for identifying an application operating through the control unit 105, The target server 160 may provide at least one of the identification information identifying the job to be processed to the target server 160. The target server 160 may provide the protection target entry corresponding to the identification information through the logical communication channel And provides the encrypted key to the key protection module 115 (220). Meanwhile, the target server 160 identifies the mobile terminal 100, identifies an application of the mobile terminal 100, identifies a task being executed by the application in the process of connecting a logical communication channel, The protected input item corresponding to the identified result may be encrypted and provided to the key protection module 115 through the logical communication channel (220).

도면3은 본 발명의 실시 방법에 따른 키 데이터 적재 과정을 도시한 도면이다.
3 is a diagram illustrating a key data loading process according to an embodiment of the present invention.

보다 상세하게 본 도면3은 키 보호 모듈(115)이 보호 대상 입력 항목을 이용하여 키 입력부(110)로부터 입력되는 키 데이터 중에서 보호 대상 키 데이터를 확인하여 적재하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 키 데이터 적재 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
3 illustrates a process in which the key protection module 115 checks and loads protected key data among key data input from the key input unit 110 using a protection target input item. Those skilled in the art will be able to refer to and / or modify Figure 3 to derive various implementations of the key data loading process (e.g., omitting some of the steps or changing the order) However, the present invention includes all of the above-mentioned embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면3을 참조하면, 키 입력부(110)는 사용자의 조작에 따라 각종 키 데이터가 입력되며(300), 상기 키 입력부(110)와 제어부(105) 사이에 구비된 키 보호 모듈(115)은 상기 도면2에 도시된 과정을 통해 대상 서버(160)로부터 수신된 보호 대상 입력 항목을 근거로 상기 키 입력부(110)로부터 입력되는 키 데이터 중에서 보호 대상 키 데이터를 확인한다(305). 상기 보호 대상 키 데이터를 확인하기 위해 상기 제어부(105)를 통해 동작하는 애플리케이션은 캐럿이 할당된 키 입력 인터페이스에 대응하는 입력 항목 식별 값을 상기 키 보호 모듈(115)로 제공할 수 있다(310).
Referring to FIG. 3, the key input unit 110 receives various key data according to a user's operation 300, and a key protection module 115 provided between the key input unit 110 and the control unit 105, Referring to FIG. 2, based on the protection target input item received from the target server 160, the protection target key data is confirmed (305) from the key data input from the key input unit 110. The application operating through the control unit 105 to identify the protected key data may provide the input item identification value corresponding to the key input interface assigned with the caret to the key protection module 115 (310) .

만약 상기 키 입력부(110)로부터 보호 대상 키 데이터가 입력되는 것으로 확인되는 경우, 상기 키 보호 모듈(115)은 상기 키 입력부(110)로부터 입력된 키 데이터를 상기 제어부(105)로 전달하지 않고 상기 키 보호 모듈(115) 내 메모리의 지정된 적재 영역에 적재한다(315). 상기 키 보호 모듈(115)은 상기 적재되는 보호 대상 키 데이터를 상기 대상 서버(160)로 전송하기 위해 암호화 할지 여부를 결정하며(320), 상기 보호 대상 키 데이터를 암호화하여 상기 대상 서버(160)로 전송하는 것이 결정될 때까지 상기 보호 대상 키 데이터를 확인하여 적재하는 과정을 반복한다.
If it is confirmed that the protection target key data is inputted from the key input unit 110, the key protection module 115 does not transmit the key data inputted from the key input unit 110 to the control unit 105, (315) in the designated loading area of the memory in the key protection module 115. [ The key protection module 115 determines whether to encrypt the protected key data to be transmitted to the target server 160 in step 320. The key protection module 115 encrypts the protected key data, The process of checking and loading the protection target key data is repeated until it is determined that the transmission of the protection target key data is completed.

반면 상기 키 입력부(110)로부터 보호 대상 키 데이터가 입력되지 않는 경우, 상기 키 보호 모듈(115)은 상기 키 입력부(110)로부터 입력된 키 데이터를 그대로 상기 제어부(105)로 전달하며(325), 상기 제어부(105)를 통해 동작하는 애플리케이션은 상기 키 입력부(110)로부터 입력된 키 데이터를 전달받아 현재 캐럿이 할당된 키 입력 인터페이스에 표시한다(330).
In contrast, when the protection target key data is not input from the key input unit 110, the key protection module 115 transfers the key data input from the key input unit 110 directly to the control unit 105 (325) The application operating through the control unit 105 receives the key data input from the key input unit 110 and displays the key data on the key input interface to which the current caret is allocated (330).

한편 상기 제어부(105)를 통해 동작하는 애플리케이션은 상기 키 보호 모듈(115)을 경유하여 전달되는 키 데이터를 판독하거나, 또는 상기 무선단말(100)에 구비된 포인터 입력 장치에 의해 발생하는 이벤트를 판독하여 상기 키 보호 모듈(115)에 적재된 키 데이터를 이용하여 대상 서버(160)로 지정된 서비스(예컨대, 뱅킹, 결제 등)를 요청할 지 결정하며(335), 만약 상기 서비스 요청이 결정된 경우에 상기 키 보호 모듈(115)을 통해 상기 대상 서버(160)로 상기 서비스 요청에 대응하는 키 데이터가 전송되도록 요청한다(340).
Meanwhile, the application operating through the control unit 105 reads the key data transmitted via the key protection module 115, or reads an event generated by the pointer input device provided in the wireless terminal 100 (E.g., banking, payment, etc.) to the target server 160 using the key data loaded in the key protection module 115. If the service request is determined, And requests key data corresponding to the service request to be transmitted to the target server 160 through the key protection module 115 (340).

도면4는 본 발명의 실시 방법에 따라 키 데이터를 보호하는 과정을 도시한 도면이다.
FIG. 4 is a diagram illustrating a process of protecting key data according to an embodiment of the present invention.

보다 상세하게 본 도면4는 키 보호 모듈(115)이 상기 도면3에 도시된 과정을 통해 제어부(105)로 전달하지 않고 적재한 키 데이터를 암호화하여 대상 서버(160)로 직접 전달하여 상기 무선단말(100)의 애플리케이션이 상기 대상 서버(160)로 요청한 서비스가 제공되도록 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 키 데이터 보호 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
4, the key protection module 115 encrypts the loaded key data without transmitting the key data to the control unit 105 through the process shown in FIG. 3, and directly transmits the encrypted key data to the target server 160, And a service requested by the application server 100 to the target server 160 are provided, and those skilled in the art will be able to refer to and / or modify the FIG. 4 It will be appreciated that various implementations of the key data protection process (e.g., omitting some of the steps or changing the order of the steps) may be inferred, but the present invention includes all of the above- The technical features are not limited only by the method shown in FIG.

도면4를 참조하면, 상기 도면2에 도시된 과정을 통해 키 보호 모듈(115)과 대상 서버(160) 사이에 논리적 통신채널이 연결된 후, 상기 키 보호 모듈(115)은 상기 획득된 암호화 키를 통해 상기 도면3에 도시된 과정을 통해 적재된 키 데이터를 암호화 처리하는데(400), 상기 제어부(105)를 통해 동작하는 애플리케이션으로부터 상기 적재된 키 데이터와 함께 암호화할 키 데이터가 전달되는 경우, 상기 애플리케이션으로부터 전달되는 키 데이터와 상기 적재된 키 데이터를 함께 암호화 처리한다(400).
Referring to FIG. 4, after a logical communication channel is connected between the key protection module 115 and the target server 160 through the process shown in FIG. 2, the key protection module 115 transmits the obtained encryption key 3, when the key data to be encrypted together with the loaded key data is transmitted from an application operating through the control unit 105, Encrypts the key data transmitted from the application and the loaded key data together (400).

상기 키 보호 모듈(115)은 상기 대상 서버(160)와 논리적 통신채널을 연결하거나, 또는 기 연결된 논리적 통신채널을 확인하고(405), 상기 논리적 통신채널을 통해 상기 대상 서버(160)로 상기 암호화된 키 데이터를 전송한다(410). 결과적으로 상기 제어부(105)는 상기 키 보호 모듈(115)에 적재된 키 데이터가 무엇인지 절대로 인지할 수 없다.
The key protection module 115 connects a logical communication channel to the target server 160 or verifies a connected logical communication channel 405 and transmits the encryption key to the target server 160 through the logical communication channel (410). As a result, the control unit 105 can not recognize what the key data stored in the key protection module 115 is.

상기 대상 서버(160)는 상기 논리적 통신채널을 통해 상기 키 보호 모듈(115)로부터 암호화된 키 데이터를 수신하고(415), 상기 암호화된 키 데이터를 복호화 처리한 후(420), 상기 복호화된 키 데이터를 상기 무선단말(100)의 애플리케이션으로부터 요청된 서비스에 적용한다(425).
The target server 160 receives the encrypted key data from the key protection module 115 through the logical communication channel 415, decrypts the encrypted key data 420, and then transmits the decrypted key Data is applied to the requested service from the application of the wireless terminal 100 (425).

100 : 무선단말 105 : 제어부
110 : 키 입력부 115 : 키 보호 모듈
120 : 대상 서버 확인부 125 : 통신채널 연결부
130 : 키 획득부 135 : 보호 대상 결정부
140 : 키 입력 제어부 145 : 암호화 처리부
150 : 보안 처리부 160 : 대상 서버
165 : 통신채널 운영부 170 : 보호 항목 제공부
175 : 키 처리부 180 : 정보 수신부
185 : 복호화 처리부 190 : 서비스 적용부
100: wireless terminal 105:
110: key input unit 115: key protection module
120: Destination server identification unit 125: Communication channel connection unit
130: key acquisition unit 135:
140: key input control unit 145:
150: security processing unit 160: target server
165: communication channel operating unit 170:
175: key processing unit 180: information receiving unit
185: decryption processing unit 190:

Claims (10)

통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서,
상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 대상 서버 확인부;
상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 암호화 키 획득부;
상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 보호 대상 결정부;
상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 키 입력 제어부; 및
상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 암호화 처리부;를 구비하는 키 보호 모듈.
A key input unit for inputting key data in a wireless terminal having at least one communication module for connecting to a communication network and a control unit for controlling the operation of the wireless terminal, To the control unit,
A target server verification unit operable to encrypt a protection target key data and identify a target server to be transmitted, in cooperation with a control unit operated by key data other than the protection target, among the key data input through the key input unit;
Receiving the encryption key from the target server over a connected communication channel using the communication module of the wireless terminal or configuring the encryption key through at least one key exchange with the target server via the communication channel, An encryption key acquisition unit for generating the encryption key through a key generation module corresponding to the target server;
A protection object determining unit that determines protection target key data to be encrypted and transmitted to the target server among key data to be input through the key input unit in cooperation with the control unit;
Wherein the control unit transmits the key data to the control unit, wherein the key data is not transmitted to the control unit, and is selectively transferred to the control unit, A key input control unit for selectively receiving, from the key data, key data to be encrypted through the encryption key and selectively loading the key data as protection target key data; And
And encrypting the stored protection target key data so that the stored protection target key data can be decrypted only through the target server through the encryption key corresponding to the target server when the protection target key data is loaded.
제 1항에 있어서,
상기 암호화 키를 획득하기 위해 통신채널을 이용하는 경우,
상기 무선단말의 통신모듈을 통해 통신망을 경유하여 상기 대상 서버와 통신채널을 연결하는 통신채널 연결부를 더 구비하여 이루어지는 것을 특징으로 하는 키 보호 모듈.
The method according to claim 1,
If a communication channel is used to obtain the encryption key,
And a communication channel connection unit for connecting a communication channel with the target server via a communication network through the communication module of the wireless terminal.
삭제delete 삭제delete 제 1항에 있어서,
상기 대상 서버와 연결된 통신채널을 통해 상기 암호화된 키 데이터를 상기 대상 서버로 전송하는 보안 처리부를 더 구비하여 이루어지는 것을 특징으로 하는 키 보호 모듈.
The method according to claim 1,
And a security processing unit for transmitting the encrypted key data to the target server through a communication channel connected to the target server.
통신망에 연결하는 하나 이상의 통신모듈을 구비한 무선단말 내에서 키 데이터가 입력되는 키 입력부와 상기 무선단말의 동작을 제어하는 제어부 사이에서 독립형 칩 모듈 형태로 구비되어 상기 키 입력부를 통해 입력된 키 데이터를 상기 제어부로 전달하는 키 보호 모듈에 있어서,
상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터에 의해 동작 중인 제어부와 연동하여 보호 대상 키 데이터를 암호화하여 전달할 대상 서버를 확인하는 단계;
상기 무선단말의 통신모듈을 이용하여 연결된 통신채널을 통해 상기 대상 서버로부터 상기 암호화 키를 수신하거나, 또는 상기 통신채널을 통해 상기 대상 서버와 적어도 하나의 키 교환을 통해 상기 암호화 키를 구성하거나, 또는 상기 대상 서버에 대응되는 키 생성 모듈을 통해 상기 암호화 키를 생성하는 단계;
상기 제어부와 연동하여 상기 키 입력부를 통해 입력될 키 데이터 중에서 상기 대상 서버로 암호화하여 전달될 보호 대상 키 데이터를 결정하는 단계;
상기 보호 대상 결정 후에 상기 키 입력부를 통해 입력되는 키 데이터 중에서 보호 대상 이외의 키 데이터를 상기 제어부로 전달하되, 상기 보호 대상 키 데이터는 상기 제어부로 전달하지 않고 선택적으로 적재하거나 또는 상기 제어부로 전달된 키 데이터 중에서 상기 암호화 키를 통해 암호화할 키 데이터를 역으로 수신하여 보호 대상 키 데이터로 선택적으로 적재하는 단계; 및
상기 보호 대상 키 데이터의 적재가 완료되면 상기 대상 서버에 대응하는 암호화 키를 통해 상기 적재된 보호 대상 키 데이터를 상기 대상 서버를 통해서만 복호화 가능하게 암호화하는 단계;를 포함하는 키 입력 보호 방법.
A key input unit for inputting key data in a wireless terminal having at least one communication module for connecting to a communication network and a control unit for controlling the operation of the wireless terminal, To the control unit,
Encrypting the protection target key data and confirming a target server to be transmitted, in cooperation with a control unit operated by key data other than the protection target among the key data inputted through the key input unit;
Receiving the encryption key from the target server over a connected communication channel using the communication module of the wireless terminal or configuring the encryption key through at least one key exchange with the target server via the communication channel, Generating the encryption key through a key generation module corresponding to the target server;
Determining the protected key data to be encrypted and transmitted to the target server from the key data to be input through the key input unit in cooperation with the control unit;
Wherein the control unit transmits the key data to the control unit, wherein the key data is not transmitted to the control unit, and is selectively transferred to the control unit, Selectively receiving, from the key data, the key data to be encrypted through the encryption key and selectively loading the key data into the protection target key data; And
And encrypting the stored protection target key data so that the stored protection target key data can be decrypted only through the target server through the encryption key corresponding to the target server upon completion of loading the protection target key data.
제 6항에 있어서,
상기 암호화 키를 획득하기 위해 통신채널을 이용하는 경우,
상기 무선단말의 통신모듈을 통해 통신망을 경유하여 상기 대상 서버와 통신채널을 연결하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 키 입력 보호 방법.
The method according to claim 6,
If a communication channel is used to obtain the encryption key,
Further comprising the step of connecting a communication channel with the target server via a communication network through the communication module of the wireless terminal.
삭제delete 삭제delete 제 6항에 있어서,
상기 대상 서버와 연결된 통신채널을 통해 상기 암호화된 키 데이터를 상기 대상 서버로 전송하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 키 입력 보호 방법.
The method according to claim 6,
And transmitting the encrypted key data to the target server through a communication channel connected to the target server.
KR1020120056027A 2012-05-25 2012-05-25 Method and Module for Protecting Key Input KR101513434B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120056027A KR101513434B1 (en) 2012-05-25 2012-05-25 Method and Module for Protecting Key Input

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120056027A KR101513434B1 (en) 2012-05-25 2012-05-25 Method and Module for Protecting Key Input

Publications (2)

Publication Number Publication Date
KR20130140971A KR20130140971A (en) 2013-12-26
KR101513434B1 true KR101513434B1 (en) 2015-04-22

Family

ID=49985185

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120056027A KR101513434B1 (en) 2012-05-25 2012-05-25 Method and Module for Protecting Key Input

Country Status (1)

Country Link
KR (1) KR101513434B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100378586B1 (en) * 2001-08-29 2003-04-03 테커스 (주) Anti Keylog method of ActiveX base and equipment thereof
KR100379675B1 (en) * 2000-07-08 2003-04-11 이종우 Adapter Having Secure Function and Computer Secure System Using It

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100379675B1 (en) * 2000-07-08 2003-04-11 이종우 Adapter Having Secure Function and Computer Secure System Using It
KR100378586B1 (en) * 2001-08-29 2003-04-03 테커스 (주) Anti Keylog method of ActiveX base and equipment thereof

Also Published As

Publication number Publication date
KR20130140971A (en) 2013-12-26

Similar Documents

Publication Publication Date Title
US8295484B2 (en) System and method for securing data from a remote input device
US10872327B2 (en) Mobile payment systems and mobile payment methods thereof
KR20130018061A (en) Method and system for operating one time code by using connectionless network seed
CN108696361A (en) Configuration method, generation method and the device of smart card
KR101628615B1 (en) Method for Providing Safety Electronic Signature by using Secure Operating System
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR101513434B1 (en) Method and Module for Protecting Key Input
KR20160124336A (en) Method for Providing Electronic Signature by using Secure Operating System
KR102149313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module
KR101505735B1 (en) Method for Authenticating Near Field Communication Card by using Time Verification
KR102078319B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module at a Telegraph Operator
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR102076313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module of Mobile Device
KR101513435B1 (en) Method for Protecting Key Input, and Device for Key Input Protection
KR101553116B1 (en) Method for Updating Encryption Key between Card and Device
KR20150101016A (en) Method for Controlling Transaction Means by using End-To-End Mutual Authentication based on Near Field Communication
KR20150000081A (en) Method for Providing One Time Code by using End-To-End Authentication between Card and Server
KR20150065996A (en) Method for providing safety login based on one time code by using user's card
KR20190047557A (en) Earphone Device for Providing OTP by using Asynchronous Local Area Radio Communication
KR102149315B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module at a Financial Institution
KR101704249B1 (en) Method for Controlling Integrated Circuit Chip by using Distributed Processing
KR101846646B1 (en) Method for Providing Security Communication based on Asynchronous Local Area Radio Communication
KR101777044B1 (en) Card for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR101777041B1 (en) Method for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR101777043B1 (en) Method for Generating Electronic Signature based on Asynchronous Local Area Radio Communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180913

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190403

Year of fee payment: 5