KR20130041033A - Method and apparatus for generating and managing of encryption key portable terminal - Google Patents

Method and apparatus for generating and managing of encryption key portable terminal Download PDF

Info

Publication number
KR20130041033A
KR20130041033A KR1020130035107A KR20130035107A KR20130041033A KR 20130041033 A KR20130041033 A KR 20130041033A KR 1020130035107 A KR1020130035107 A KR 1020130035107A KR 20130035107 A KR20130035107 A KR 20130035107A KR 20130041033 A KR20130041033 A KR 20130041033A
Authority
KR
South Korea
Prior art keywords
portable terminal
hardware module
security key
security
user
Prior art date
Application number
KR1020130035107A
Other languages
Korean (ko)
Inventor
김광백
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020130035107A priority Critical patent/KR20130041033A/en
Publication of KR20130041033A publication Critical patent/KR20130041033A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

PURPOSE: Management method and device effectively managing an encryption key for encrypting data are provided to reinforce security of a portable terminal by encrypting data transmitted between hardware modules of a portable terminal. CONSTITUTION: An encryption key generation and management method of a portable terminal includes a stage(710) of receiving a security mode entry signal by a portable terminal, a stage(720) of rebooting of the portable terminal to a security mode using the stored system image in a specific memory region, a stage(730) of authenticating a user in the security mode, a stage(740) of providing an input interface for input of a security key used for encrypting data transmitting between a first hardware module and a second hardware module of the portable terminal and a stage(750) of forwarding the input security key through the input interface to the hardware module of the portable terminal. [Reference numerals] (710) Security mode entry signal received?; (720) Rebooting to a security mode; (730) Authenticating a user; (740) Providing an input interface; (750) Forwarding a security key input through the input interface to one or more hardware modules of a portable terminal; (AA) Start; (BB) End;

Description

휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치{METHOD AND APPARATUS FOR GENERATING AND MANAGING OF ENCRYPTION KEY PORTABLE TERMINAL}Method for generating and managing encryption key of portable terminal and device therefor {METHOD AND APPARATUS FOR GENERATING AND MANAGING OF ENCRYPTION KEY PORTABLE TERMINAL}

기술분야는 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치에 관한 것이다. 여기서, 휴대용 단말은 스마트 폰, 태블릿 PC, 멀티미디어 기기 등을 포함한다.The technical field relates to a method and apparatus for generating and managing an encryption key of a portable terminal. Here, the portable terminal includes a smart phone, a tablet PC, a multimedia device, and the like.

최근 스마트 폰, 태블릿 PC 등에서 금융 프로그램과 같이 보안을 요구하는 어플리케이션의 사용이 빈번해 지고 있다. 그러나, 보안이 필요한 어플리케이션 또는 전자 기기의 해킹 등에 대한 대비는 취약하다. 예를 들어, 소스가 공개된(Open source) OS(Operating System)를 사용하는 전자 기기의 경우 해킹에 더욱 취약할 수 있다.Recently, the use of applications that require security, such as financial programs in smart phones, tablet PCs, etc. are frequently used. However, the provision for hacking of an application or an electronic device requiring security is weak. For example, an electronic device using an open source operating system (OS) may be more vulnerable to hacking.

한편, 웹 서버에서 제공되는 가상 키보드를 이용한 보안 방법이 있을 수 있다. 그러나, 가상 키보드를 이용한 보안 방법의 경우, 반드시 웹 서버에 접속해야 하는 문제가 있고, 전자 기기 자체에 대한 해킹에 취약한 문제가 있다.Meanwhile, there may be a security method using a virtual keyboard provided by a web server. However, in the case of a security method using a virtual keyboard, there is a problem that must be connected to the web server, there is a problem that is vulnerable to hacking on the electronic device itself.

종래 기술에 따르면, 휴대용 단말 내부의 하드웨어 모듈간에 전송되는 데이터는 효과적으로 보호되지 못했다. 또한, 종래 기술에 따르면, 휴대용 단말 내부의 하드웨어 모듈간에 전송되는 데이터를 암호화하기 위한 암호화 키가 효과적으로 보호되지 않았다. According to the prior art, data transmitted between hardware modules inside the portable terminal has not been effectively protected. In addition, according to the prior art, the encryption key for encrypting data transmitted between hardware modules inside the portable terminal is not effectively protected.

본 명세서에서는 사용자에 의해 입력되는 중요 정보를 보호하는 다양한 수단을 제공하고자 한다.In the present specification, various means for protecting important information input by a user are provided.

또한, 본 발명은 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터를 암호화함으로써, 휴대용 단말의 보안을 강화할 수 있는 방법 및 장치를 제공한다.In addition, the present invention provides a method and apparatus that can enhance the security of a portable terminal by encrypting data transmitted between hardware modules of the portable terminal.

또한, 본 발명은 휴대용 단말 내부의 하드웨어 모듈간에 전송되는 데이터를 암호화하기 위한 암호화 키를 효과적으로 관리하는 방법 및 장치를 제공한다. The present invention also provides a method and apparatus for effectively managing an encryption key for encrypting data transmitted between hardware modules inside a portable terminal.

일 측면에 있어서, 휴대용 단말의 암호화 키 생성 및 관리 방법은, 상기 휴대용 단말이 인증 서버에 접속하는 단계; 상기 인증 서버로부터 보안 키를 수신하는 단계; 및 상기 보안 키를 상기 휴대용 단말의 적어도 하나의 하드웨어 모듈로 전달(forwarding)하는 단계를 포함하고, 상기 보안 키는 상기 휴대용 단말의 제1 하드웨어 모듈 및 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용된다.  In one aspect, a method for generating and managing an encryption key of a portable terminal may include: connecting the portable terminal to an authentication server; Receiving a security key from the authentication server; And forwarding the security key to at least one hardware module of the portable terminal, wherein the security key is used to encrypt data transmitted between the first hardware module and the second hardware module of the portable terminal. do.

다른 일 측면에 있어서, 휴대용 단말의 암호화 키 생성 및 관리 방법은, 제1 휴대용 단말이 인증 서버에 접속하는 단계; 상기 인증 서버로부터 보안 키를 수신하는 단계; 및 상기 보안 키를 탈부착 가능한 제1 하드웨어 모듈로 전달하는 단계를 포함하고, 상기 제1 하드웨어 모듈은 제2 휴대용 단말에 삽입가능하고, 상기 보안 키는 상기 제1 하드웨어 모듈 및 상기 제2 휴대용 단말의 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용된다. According to another aspect, a method for generating and managing an encryption key of a portable terminal may include: connecting the first portable terminal to an authentication server; Receiving a security key from the authentication server; And transferring the security key to a removable first hardware module, wherein the first hardware module is insertable into a second portable terminal, and the security key is connected to the first hardware module and the second portable terminal. It is used to encrypt data transmitted between the second hardware modules.

다른 일 측면에 있어서, 휴대용 단말의 암호화 키 생성 및 관리 방법은, 상기 휴대용 단말이 보안 모드 진입 신호를 수신하는 단계; 특정 메모리 영역에 저장된 시스템 이미지를 사용하여 상기 휴대용 단말이 보안 모드로 재부팅되는 단계; 상기 보안 모드에서 사용자를 인증하는 단계; 상기 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공하는 단계; 및 상기 입력 인터페이스를 통해 입력된 보안 키를 상기 휴대용 단말의 적어도 하나의 하드웨어 모듈로 전달(forwarding)하는 단계를 포함하고, 상기 보안 키는 상기 휴대용 단말의 제1 하드웨어 모듈 및 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용된다. In another aspect, a method for generating and managing an encryption key of a portable terminal may include: receiving, by the portable terminal, a security mode entry signal; Rebooting the portable terminal to a secure mode using a system image stored in a specific memory area; Authenticating a user in the secure mode; Providing an input interface for inputting a security key to the user; And forwarding a security key input through the input interface to at least one hardware module of the portable terminal, wherein the security key is transmitted between a first hardware module and a second hardware module of the portable terminal. It is used to encrypt the data to be stored.

일 측면에 있어서, 휴대용 단말은, 네트워크를 통해 인증 서버에 접속하고, 상기 인증 서버로부터 보안 키를 수신하는 통신 모듈; 및 상기 보안 키를 제1 하드웨어 모듈로 전달(forwarding)하는 메인 프로세서를 포함하고, 상기 제1 하드웨어 모듈은 상기 보안 키를 이용하여 데이터를 암호화하고 상기 암호화된 데이터를 상기 제2 하드웨어 모듈로 전송한다. In one aspect, the portable terminal includes a communication module for connecting to an authentication server through a network and receiving a security key from the authentication server; And a main processor for forwarding the security key to a first hardware module, wherein the first hardware module encrypts the data using the security key and transmits the encrypted data to the second hardware module. .

다른 일 측면에 있어서, 휴대용 단말은, 사용자로부터 보안 모드 진입 신호를 수신하고, 상기 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공하는 입력부; 특정 메모리 영역에 저장된 시스템 이미지를 사용하여 휴대용 단말을 보안 모드로 재부팅하는 부팅부; 상기 보안 모드에서 사용자를 인증하는 인증부; 및 상기 입력 인터페이스를 통해 입력된 보안 키를 제1 하드웨어 모듈로 전달(forwarding)하는 제어부를 포함하고, 상기 제1 하드웨어 모듈은 상기 보안 키를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 상기 제2 하드웨어 모듈로 전송한다. According to another aspect, a portable terminal includes: an input unit configured to receive a security mode entry signal from a user and provide an input interface for inputting a security key to the user; A booting unit rebooting the portable terminal to a secure mode using a system image stored in a specific memory area; An authentication unit for authenticating a user in the security mode; And a controller configured to forward the security key input through the input interface to a first hardware module, wherein the first hardware module encrypts the data using the security key, and converts the encrypted data into the first hardware module. 2 Send to hardware module.

사용자에 의해 입력되는 중요 정보를 효과적으로 보호할 수 있다.Important information input by the user can be effectively protected.

또한, 본 발명의 실시 예들에 따르면, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터를 암호화함으로써, 휴대용 단말의 보안을 강화할 수 있다.In addition, according to embodiments of the present invention, by encrypting data transmitted between hardware modules of the portable terminal, it is possible to enhance the security of the portable terminal.

또한, 본 발명은 휴대용 단말 내부의 하드웨어 모듈간에 전송되는 데이터를 암호화하기 위한 암호화 키를 효과적으로 관리할 수 있다. In addition, the present invention can effectively manage the encryption key for encrypting the data transmitted between the hardware module inside the portable terminal.

도 1은 본 발명의 기본 원리를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 휴대용 단말의 구성을 나타내는 도면이다.
도 3은 본 발명의 다른 일 실시예에 따른 휴대용 단말의 구성을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 다른 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다.
도 6은 도 5에서 인증 서버로부터 보안 키를 수신하는 과정을 구체적으로 설명하기 위한 도면이다.
도 7은 또 다른 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다.
1 is a view for explaining the basic principle of the present invention.
2 is a view showing the configuration of a portable terminal according to an embodiment of the present invention.
3 is a diagram illustrating a configuration of a portable terminal according to another embodiment of the present invention.
4 is a view for explaining a method for generating and managing an encryption key of a portable terminal according to an embodiment of the present invention.
5 is a view for explaining a method for generating and managing an encryption key of a portable terminal according to another embodiment of the present invention.
FIG. 6 is a diagram for describing a process of receiving a security key from an authentication server in FIG. 5 in detail.
7 is a diagram for describing a method of generating and managing an encryption key of a portable terminal according to another embodiment.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 기본 원리를 설명하기 위한 도면이다. 1 is a view for explaining the basic principle of the present invention.

도 1을 참조하면, 휴대용 단말(100)은 제1 하드웨어 모듈(110), 메인 프로세서(120) 및 제2 하드웨어 모듈(130)을 포함한다. Referring to FIG. 1, the portable terminal 100 includes a first hardware module 110, a main processor 120, and a second hardware module 130.

본 발명의 기본 원리에 따르면, 제1 하드웨어 모듈(110) 및 제2 하드웨어 모듈(130) 간에 송수신되는 데이터는 보안키에 의해 암호화된다. 즉, 제1 하드웨어 모듈(110)은 제2 하드웨어 모듈(130)로 전송할 데이터를 보안키를 이용하여 암호화하고, 암호화된 데이터를 제2 하드웨어 모듈(130)로 전송할 수 있다. 본 명세서에서 "보안 키"는 암호화 알고리즘에서 사용되는 암호화 키를 의미한다. According to the basic principle of the present invention, data transmitted and received between the first hardware module 110 and the second hardware module 130 is encrypted by a security key. That is, the first hardware module 110 may encrypt data to be transmitted to the second hardware module 130 using a security key, and transmit the encrypted data to the second hardware module 130. As used herein, "security key" means an encryption key used in an encryption algorithm.

제1 하드웨어 모듈(110)은 제2 하드웨어 모듈(130)로 전송할 데이터를 제1 키를 이용하여 암호화하고, 제2 하드웨어 모듈(130)은 "제 1키를 이용하여 암호화된 데이터"를 제2 키를 이용하여 복호화 할 수 있다. 이때, 제1 키 및 제2 키 는 서로 패어(pair) 관계에 있는 키(key)일 수 있다. 여기서, 패어(pair) 관계란, 동일한 키 값을 가지고 있는 경우, 대칭 키 관계인경우, 또는 비 대칭키 관계인경우를 의미한다. 따라서, 제1 키는 데이터의 암호화에 사용되는 키이고, 제2 키는 제1 키에 의해 암호화된 데이터를 복호화하는데 사용되는 키이다. The first hardware module 110 encrypts the data to be transmitted to the second hardware module 130 using the first key, and the second hardware module 130 encrypts the data encrypted using the first key. Can be decrypted using the key. In this case, the first key and the second key may be keys that are in a pair relationship with each other. Here, a pair relationship means a case in which the same key value is present, a symmetric key relationship, or a non-symmetric key relationship. Thus, the first key is a key used for encrypting data, and the second key is a key used for decrypting data encrypted by the first key.

본 명세서에서 "휴대용 단말"은 복수의 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 휴대용 단말(100)은 터치 패널과 같은 입출력 모듈을 더 포함할 수 있다. As used herein, the term “portable terminal” may include a plurality of hardware modules. For example, the portable terminal 100 may further include an input / output module such as a touch panel.

또한, 휴대용 단말(100)은 터치 패널과 연결되고 터치 패널로부터 수신되는 전기적인 신호를 감지하는 터치 IC(Integrated Circuit)를 더 포함할 수 있다. 이때, 터치 IC에 다양한 방식의 암호화 알고리즘을 수행하는 프로그램이 내장되어 있을 수 있다. 따라서, 터치 IC는 터치 패널을 통해 입력되는 좌표정보 등을 보안 키를 이용하여 암호화 할 수 있다. In addition, the portable terminal 100 may further include a touch integrated circuit (IC) that is connected to the touch panel and senses an electrical signal received from the touch panel. In this case, the touch IC may be embedded with a program that performs various algorithms. Therefore, the touch IC can encrypt the coordinate information input through the touch panel using a security key.

휴대용 단말(100)은 통신 모듈을 포함할 수 있다. 이때, 통신 모듈은GSM(Global System for Mobile Communications), EDGE(Enhanced Data GSM Environment), W-CDMA(wideband code division multiple access), CDMA(code division multiple access), TDMA(time division multiple access), 블루투스(Bluetooth), (IEEE 802.11a, IEEE 802.11b, IEEE 802.11g 및/또는 IEEE 802.11n 등의) Wi-Fi(Wireless Fidelity), VoIP(voice over Internet Protocol), Wi-MAX, LTE(Long Term Evolution), RFID, NFC(Near Field Communication) 등의 통신을 수행하기 위한 적어도 하나의 회로 소자를 포함할 수 있다.The portable terminal 100 may include a communication module. In this case, the communication module may include Global System for Mobile Communications (GSM), Enhanced Data GSM Environment (EDGE), wideband code division multiple access (W-CDMA), code division multiple access (CDMA), time division multiple access (TDMA), and Bluetooth. (Bluetooth), Wireless Fidelity (Wi-Fi) (such as IEEE 802.11a, IEEE 802.11b, IEEE 802.11g and / or IEEE 802.11n), voice over Internet Protocol (VoIP), Wi-MAX, Long Term Evolution ), At least one circuit element for performing communication such as RFID, Near Field Communication (NFC), and the like.

또한, 본 명세서에서 "하드웨어 모듈"은 사용자의 입력을 수신하기 위한 하드웨어 모듈이거나, 통신을 통해 외부로부터 데이터를 수신하는 통신 모듈일 수 있으며, 하드웨어 모듈의 종류는 이에 한정되지 않는다.In addition, in the present specification, the "hardware module" may be a hardware module for receiving a user input or a communication module for receiving data from the outside through communication, and the type of hardware module is not limited thereto.

종래 기술과 달리, 본 발명의 실시 예에 따른 하드웨어 모듈은 소정 암호화 알고리즘을 수행할 수 있는 IC(Integrated Circuit)를 포함한다.Unlike the prior art, the hardware module according to the embodiment of the present invention includes an integrated circuit (IC) capable of performing a predetermined encryption algorithm.

예를 들어, 제1 하드웨어 모듈(110) 또는 제2 하드웨어 모듈(130)은 입출력 모듈, 통신 모듈, 범용 가입자 식별 모듈, 디스플레이 모듈 중 어느 하나 일 수 있다. For example, the first hardware module 110 or the second hardware module 130 may be any one of an input / output module, a communication module, a universal subscriber identification module, and a display module.

본 발명의 기본 원리에 따른 실시 예들은 보안 키를 생성하는 것, 보안 키를 송수신 하는 것, 보안 키를 분배하는 것 및 보안 키를 안전하게 관리하는 것들을 제공한다.
Embodiments according to the basic principles of the present invention provide for generating a security key, transmitting and receiving a security key, distributing the security key and securely managing the security key.

도 2는 본 발명의 일 실시예에 따른 휴대용 단말의 구성을 나타내는 도면이다. 2 is a view showing the configuration of a portable terminal according to an embodiment of the present invention.

도 2를 참조하면, 휴대용 단말(200)은 통신 모듈(210), 메인 프로세서(220), 제1 하드웨어 모듈(230) 및 제2 하드웨어 모듈(240)을 포함한다. Referring to FIG. 2, the portable terminal 200 includes a communication module 210, a main processor 220, a first hardware module 230, and a second hardware module 240.

통신 모듈(210)은 네트워크를 통해 인증 서버에 접속하고, 인증 서버로부터 보안 키를 수신한다. 인증 서버는 객체를 암호화하여 보내 줄 것을 요청하는 서버를 의미한다. 예를 들어, 금융사의 서버 또는 통신사의 서버는 인증 서버일 수 있다. 또한, 인증 서버는 사용자를 인증하기 위한 별도의 서버일 수도 있다.The communication module 210 connects to an authentication server through a network and receives a security key from the authentication server. An authentication server is a server that requests to encrypt an object and send it. For example, the server of the financial company or the server of the telecommunication company may be an authentication server. In addition, the authentication server may be a separate server for authenticating the user.

메인 프로세서(220)는 인증 서버로부터 수신된 보안 키를 제1 하드웨어 모듈(230)로 전달(forwarding)한다. 메인 프로세서(220)는 보안 키를 제2 하드웨어 모듈(240)로 전달할 수 도 있다. 즉, 메인 프로세서(220)는 암호화 또는 복호화를 수행하는 모든 하드웨어 모듈들에게 보안 키를 분배할 수 있다. 예를 들어, 메인 프로세서(220)는 통신 모듈(210)에도 보안 키를 전달할 수 도 있다. The main processor 220 forwards the security key received from the authentication server to the first hardware module 230. The main processor 220 may transfer the security key to the second hardware module 240. That is, the main processor 220 may distribute the security key to all hardware modules that perform encryption or decryption. For example, the main processor 220 may also transmit a security key to the communication module 210.

메인 프로세서(220)는 인증 서버로부터 수신된 보안 키를 복수의 하드웨어 모듈들 중 기설정된 적어도 하나의 하드웨어 모듈로 전달할 수 있다. 예를 들어, 메인 프로세서(220)는 보안 키를 자동으로 입출력 모듈, 통신 모듈, 범용 가입자 식별 모듈, 디스플레이 모듈 중 적어도 어느 하나의 모듈로 보안 키를 전달할 수 있다. The main processor 220 may transfer the security key received from the authentication server to at least one hardware module of the plurality of hardware modules. For example, the main processor 220 may automatically transfer the security key to at least one of an input / output module, a communication module, a universal subscriber identification module, and a display module.

또한, 메인 프로세서(220)는 사용자에 의해 지정된 하드웨어 모듈로 보안 키를 전달 할 수 있다. 예를 들어, 사용자에 의해 지정된 하드웨어 모듈은 범용 가입자 식별 모듈일 수 있다. In addition, the main processor 220 may deliver the security key to a hardware module designated by the user. For example, the hardware module designated by the user may be a universal subscriber identification module.

메인 프로세서(220)는 보안 모드 진입 신호를 수신하면 상기 휴대용 단말을 보안 모드로 재부팅하고, 상기 보안 모드에서 사용자를 인증할 수 있다. 여기서, 보안 모드의 진입 신호는 사용자로부터 입력되는 신호일 수 있다. 보안 모드란, 사용자의 입력 데이터에 대한 보안이 요구되는 모드이거나, 하드웨어 모듈 간에 송수신되는 데이터의 암호화가 필요한 동작 모드를 의미한다. When the main processor 220 receives the security mode entry signal, the main processor 220 may reboot the portable terminal to the secure mode and authenticate the user in the secure mode. Here, the entrance signal of the security mode may be a signal input from the user. The security mode refers to a mode requiring security of user input data or an operation mode requiring encryption of data transmitted and received between hardware modules.

한편, 인증 서버로부터 수신된 보안 키는 데이터의 암호화에 사용되는 제1 키(key)와, 상기 제1 키에 의해 암호화된 데이터를 복호화하는데 사용되는 제2 키(key)를 포함할 수 있다. 이때, 상기 제1 키는 상기 제1 하드웨어 모듈(230)로 전달되고, 상기 제2 키는 상기 제2 하드웨어 모듈(240)로 전달될 수 있다. Meanwhile, the security key received from the authentication server may include a first key used to encrypt data and a second key used to decrypt data encrypted by the first key. In this case, the first key may be delivered to the first hardware module 230, and the second key may be delivered to the second hardware module 240.

제1 하드웨어 모듈(230)은 상기 보안 키를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 제2 하드웨어 모듈(240)로 전송한다. 제1 하드웨어 모듈(230)은 보안 키를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 통신 모듈(210)로 전송할 수 도 있다. The first hardware module 230 encrypts the data using the security key and transmits the encrypted data to the second hardware module 240. The first hardware module 230 may encrypt data using a security key and transmit the encrypted data to the communication module 210.

제1 하드웨어 모듈(230)은 휴대용 단말(200)에 탈부착 가능한 하드웨어 모듈일 수 있다. 예를 들어, 제1 하드웨어 모듈(230)은 범용 가입자 식별 모듈(USIM; Universal Subscriber Identity Module)일 수 있다. The first hardware module 230 may be a hardware module detachable from the portable terminal 200. For example, the first hardware module 230 may be a universal subscriber identity module (USIM).

제2 하드웨어 모듈(240)은 상기 보안 키를 이용하여 암호화된 데이터를 복호화 할 수 있다. 또한, 제2 하드웨어 모듈(240)은 암호화된 데이터를 통신 모듈(210)을 통해 다른 휴대용 단말로 전송할 수 도 있다. 도 2에 도시된 예는 설명의 편의를 위해 제2 하드웨어 모듈(240)을 도시하였으나, 제2 하드웨어 모듈(240)은 통신 모듈(210)일 수 도 있다.
The second hardware module 240 may decrypt the encrypted data using the security key. In addition, the second hardware module 240 may transmit the encrypted data to another portable terminal through the communication module 210. Although the example illustrated in FIG. 2 illustrates the second hardware module 240 for convenience of description, the second hardware module 240 may be the communication module 210.

도 3은 본 발명의 다른 일 실시예에 따른 휴대용 단말의 구성을 나타내는 도면이다. 3 is a diagram illustrating a configuration of a portable terminal according to another embodiment of the present invention.

도 3을 참조하면, 휴대용 단말(300)은 입력부(310), 부팅부(320), 인증부(330), 제어부(340), 제1 하드웨어 모듈(350) 및 제2 하드웨어 모듈(360)을 포함한다. Referring to FIG. 3, the portable terminal 300 may include an input unit 310, a booting unit 320, an authentication unit 330, a control unit 340, a first hardware module 350, and a second hardware module 360. Include.

입력부(310)는 사용자로부터 보안 모드 진입 신호를 수신하고, 상기 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공한다. 입력 인터페이스는 숫자, 문자, 특수 기호 등을 입력할 수 있는 인터페이스를 의미한다.The input unit 310 receives a security mode entry signal from a user, and provides the user with an input interface for inputting a security key. The input interface refers to an interface for entering numbers, letters, special symbols, and the like.

입력부(310)는 터치 패널을 포함할 수 있다. 또한, 입력부(310)는 기계적인 버튼 또는 스위치, 음성 입력 장치, 또는 움직임 감지 센서 등을 포함할 수 있다. 보안 모드 진입 신호는 휴대용 단말(300)의 움직임에 의해 발생하거나, 사용자의 음성 입력에 의해 발생하거나, 기계적인 스위치의 조작에 의해 발생할 수 있다.The input unit 310 may include a touch panel. In addition, the input unit 310 may include a mechanical button or switch, a voice input device, or a motion sensor. The security mode entry signal may be generated by the movement of the portable terminal 300, may be generated by a user's voice input, or may be generated by a mechanical switch operation.

부팅부(320)는 특정 메모리 영역에 저장된 시스템 이미지를 사용하여 휴대용 단말(300)을 보안 모드로 재부팅한다. 이때, 시스템 이미지는 사용자가 접근할 수 없거나, 수정할 수 없는 메모리 영역에 저장될 수 있다. 즉, 휴대용 단말의 제조자는 휴대용 단말을 생산하는 때에 사용자가 접근할 수 없거나, 수정할 수 없는 메모리 영역에 시스템 이미지를 저장할 수 있다. 이때, 시스템 이미지란 단말이 최소한의 작업만 수행할 수 있도록 부팅되기 위한 파일들을 의미한다. 예를 들어, 시스템 이미지는 리눅스(Linux) 시스템의 부트로더(bootloader) 및 커널(Kernel) 이미지일 수 있다. The booting unit 320 reboots the portable terminal 300 in a secure mode using a system image stored in a specific memory area. In this case, the system image may be stored in a memory area that is not accessible or modified by a user. That is, the manufacturer of the portable terminal can store the system image in a memory area that is inaccessible or inaccessible to the user when producing the portable terminal. In this case, the system image refers to files to be booted so that the terminal can perform only minimal tasks. For example, the system image may be a bootloader and a kernel image of a Linux system.

보안 모드의 재부팅에 관한 상세한 설명은 도 7을 통해 상세하게 설명하기로 한다. A detailed description of the reboot of the secure mode will be described in detail with reference to FIG. 7.

인증부(330)는 보안 모드에서 보안 모드에서 사용자를 인증한다. 즉, 휴대용 단말(300)이 보안 모드로 재부팅된 상태에서, 인증부(330)는 사용자가 입력하는 패스워드와 기 저장된 패스워드를 비교하여 사용자를 인증한다. The authenticator 330 authenticates the user in the secure mode in the secure mode. That is, while the portable terminal 300 is rebooted in the secure mode, the authentication unit 330 authenticates the user by comparing a password input by the user with a previously stored password.

제어부(340)는 입력 인터페이스를 통해 입력된 보안 키를 제1 하드웨어 모듈로 전달(forwarding)한다. 즉, 도 2의 설명과 달리 도 3의 설명에서 사용되는 '보안 키'는 입력 인터페이스를 통해 사용자가 입력하는 데이터이다. 예를 들어, 제어부(340)는 입력 인터페이스를 통해 입력된 숫자, 문자, 기호 등을 보안 키로 사용할 수 있다. The controller 340 forwards the security key input through the input interface to the first hardware module. That is, unlike the description of FIG. 2, the 'security key' used in the description of FIG. 3 is data input by a user through an input interface. For example, the controller 340 may use numbers, letters, symbols, etc., input through the input interface, as security keys.

제어부(340)는 보안 키를 제2 하드웨어 모듈(360)로 전달할 수 도 있다. 즉, 제어부(340)는 암호화 또는 복호화를 수행하는 모든 하드웨어 모듈들에게 보안 키를 분배할 수 있다. 도 3에서, 부팅부(320), 인증부(330) 및 제어부(340)를 분리하여 도시하였으나, 부팅부(320), 인증부(330) 및 제어부(340) 하나의 프로세서에 의해 구현될 수 있다. The controller 340 may transfer the security key to the second hardware module 360. That is, the controller 340 may distribute the security key to all hardware modules that perform encryption or decryption. In FIG. 3, the booting unit 320, the authentication unit 330, and the control unit 340 are separately illustrated, but the booting unit 320, the authentication unit 330, and the control unit 340 may be implemented by one processor. have.

제1 하드웨어 모듈(350)은 보안 키를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 상기 제2 하드웨어 모듈(360)로 전송한다. The first hardware module 350 encrypts the data using a security key and transmits the encrypted data to the second hardware module 360.

제2 하드웨어 모듈(360)은 상기 보안 키를 이용하여 암호화된 데이터를 복호화 할 수 있다.
The second hardware module 360 may decrypt data encrypted using the security key.

도 4는 본 발명의 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다. 4 is a view for explaining a method for generating and managing an encryption key of a portable terminal according to an embodiment of the present invention.

도 4에 도시된 방법은 도 2에 도시된 휴대용 단말(200)에 의해 수행될 수 있다. The method illustrated in FIG. 4 may be performed by the portable terminal 200 illustrated in FIG. 2.

도 4를 참조하면, 휴대용 단말은 S430단계에서 인증 서버에 접속한다. 휴대용 단말은 인증 서버에 접속하는 S420단계 이전에, S410단계에서 보안 모드를 실행할 수 있다. 즉, 휴대용 단말은 S410단계에서 보안 모드 진입 신호를 수신하고, 보안 모드로 재부팅되고, 보안 모드에서 사용자를 인증할 수 있다. Referring to FIG. 4, the portable terminal accesses the authentication server in step S430. The portable terminal may execute the security mode in step S410 before step S420 of accessing the authentication server. That is, the portable terminal may receive the security mode entry signal in step S410, reboot into the security mode, and authenticate the user in the security mode.

또한, 휴대용 단말은 인증 서버에 접속하는 S430단계 이전에, S420단계에서 상기 인증 서버에 상기 휴대용 단말의 사용자 정보를 등록할 수 있다. In addition, the mobile terminal may register user information of the portable terminal with the authentication server in step S420 before accessing the authentication server in step S430.

사용자 정보는 범용 가입자 식별 모듈(USIM; Universal Subscriber Identity Module)의 가입자 정보(IMSI; International Mobile Subscriber Identify), 통신 모듈의 MAC(Media Access Control) 주소, 휴대용 단말의 인증 번호(IMEI; International Mobile Equipment Identity), 휴대용 단말의 전화번호, 사용자 ID, 패스워드, 또는 휴대용 단말의 일련 번호 중 적어도 어느 하나를 포함할 수 있다.The user information includes International Mobile Subscriber Identify (IMSI) of Universal Subscriber Identity Module (USIM), Media Access Control (MAC) address of communication module, and International Mobile Equipment Identity (IMEI) of mobile terminal. ), A phone number of the portable terminal, a user ID, a password, or at least one of the serial number of the portable terminal.

또한, 인증 서버에 등록되는 사용자 정보는 보안 키가 어느 하드웨어에 저장될 것인지에 대한 정보를 더 포함할 수 도 있다. In addition, the user information registered in the authentication server may further include information on which hardware the security key is to be stored.

인증 서버는 휴대용 단말로부터 수신된 사용자 정보에 기초하여 보안 키를 생성한다. 예를 들어, 인증 서버는 사용자 정보에 난수를 곱하거나 사용자 정보를 바이너리 코드로 변환하여 보안 키를 생성할 수 있다. 또한, 인증 서버는 기 저장된 보안 키를 휴대용 단말로 전송할 수 도 있다. The authentication server generates a security key based on the user information received from the portable terminal. For example, the authentication server may generate a security key by multiplying user information by a random number or converting the user information into binary code. In addition, the authentication server may transmit a pre-stored security key to the portable terminal.

한편, 인증 서버는 사용자 단말로부터 수신된 사용자 정보가 데이터베이스에 존재하고, 사용자의 ID가 사용자 정보와 일치하지 않는 경우 보안 키를 생성하지 않을 수 있다. 또한, 인증 서버는 사용자의 ID가 유효하지만, USIM의 IMSI가 기 저장된 정보와 다를 경우 데이터베이스에 저장된 IMSI를 업데이트할 수 도 있다. On the other hand, the authentication server may not generate a security key if the user information received from the user terminal exists in the database and the user ID does not match the user information. In addition, the authentication server may update the IMSI stored in the database if the user's ID is valid but the IMSI of the USIM is different from the previously stored information.

S440단계에서 휴대용 단말은, 인증 서버로부터 보안 키를 수신한다. In step S440, the portable terminal receives a security key from the authentication server.

S450단계에서 휴대용 단말은, 보안 키를 상기 휴대용 단말의 적어도 하나의 하드웨어 모듈로 전달(forwarding)한다. 보안 키는 휴대용 단말의 제1 하드웨어 모듈 및 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용된다. 이때, 보안 키는 데이터의 암호화에 사용되는 제1 키(key)와, 상기 제1 키에 의해 암호화된 데이터를 복호화하는데 사용되는 제2 키(key)를 포함할 수 있다. 이때, 상기 제1 키는 상기 제1 하드웨어 모듈로 전달되고, 상기 제2 키는 상기 제2 하드웨어 모듈로 전달될 수 있다. In step S450, the portable terminal forwards the security key to at least one hardware module of the portable terminal. The security key is used for encrypting data transmitted between the first hardware module and the second hardware module of the portable terminal. In this case, the security key may include a first key used to encrypt data and a second key used to decrypt data encrypted by the first key. In this case, the first key may be delivered to the first hardware module, and the second key may be delivered to the second hardware module.

보안 키를 수신한 적어도 하나의 하드웨어 모듈은 S460단계에서, 보안 키를 저장하고, 데이터의 암호화가 필요한 경우 보안 키를 이용하여 데이터를 암호화할 수 있다.
At least one hardware module receiving the security key may store the security key in operation S460, and encrypt data using the security key when data encryption is required.

도 5는 본 발명의 다른 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다.5 is a view for explaining a method for generating and managing an encryption key of a portable terminal according to another embodiment of the present invention.

도 5에 도시된 방법은, 탈부착 가능한 하드웨어 모듈을 이용하여 보안 키를 관리하는 방법을 나타낸다. 탈부착 가능한 하드웨어 모듈은 범용 가입자 식별 모듈(USIM; Universal Subscriber Identity Module)일 수 있다. 도 5에 도시된 실시예를 설명함에 있어, 탈부착 가능한 하드웨어 모듈은 제1 하드웨어 모듈이라 칭하기로 한다. 제1 하드웨어 모듈은 제2 휴대용 단말 및 제1 휴대용 단말에 삽입 가능하다. The method illustrated in FIG. 5 illustrates a method of managing a security key using a removable hardware module. The removable hardware module may be a Universal Subscriber Identity Module (USIM). In describing the embodiment illustrated in FIG. 5, a removable hardware module will be referred to as a first hardware module. The first hardware module can be inserted into the second portable terminal and the first portable terminal.

도 5를 참조하면, S510단계에서 제2 휴대용 단말은 인증 서버에 상기 휴대용 단말의 사용자 정보를 등록할 수 있다. 즉, 사용자는 제2 휴대용 단말을 통해 인증 서버에 사용자 정보를 등록할 수 있다. 이때, 제2 휴대용 단말은 사용자 소유의 휴대용 단말일 수 있다. S510단계가 진행된 이후, 제1 하드웨어 모듈은 제1 휴대용 단말에 삽입될 수 있다. Referring to FIG. 5, in operation S510, the second portable terminal may register user information of the portable terminal with the authentication server. That is, the user may register the user information on the authentication server through the second portable terminal. In this case, the second portable terminal may be a user-owned portable terminal. After operation S510 is performed, the first hardware module may be inserted into the first portable terminal.

S520단계에서 제1 휴대용 단말은 인증 서버에 접속한다. 인증 서버에 접속하기 위한 사용자 ID 및 패스워드는 S510단계에서 사용된 사용자 ID 및 패스워드가 이용될 수 있다. 제1 휴대용 단말은 해킹의 위험이 없는 휴대용 단말 일 수 있다. 예를 들어, 제1 휴대용 단말은 제2 휴대용 단말보다 보안 상태가 높은 휴대용 단말 일 수 있다. 또한, 제1 휴대용 단말은 통신사의 서비스 센터에 비치된 것으로서, 보안 키를 수신하기 위한 용도로만 사용되는 휴대용 단말 일 수 있다. In operation S520, the first portable terminal accesses the authentication server. As the user ID and password for accessing the authentication server, the user ID and password used in step S510 may be used. The first portable terminal may be a portable terminal without the risk of hacking. For example, the first portable terminal may be a portable terminal having a higher security state than the second portable terminal. In addition, the first portable terminal may be a portable terminal provided in a service center of a telecommunication company and used only for receiving a security key.

S530단계에서 제1 휴대용 단말은 인증 서버로부터 보안 키를 수신한다. 즉, 인증 서버는 데이터베이스에 저장된 보안 키 또는 새로 생성한 보안 키를 제1 휴대용 단말로 전송한다. In operation S530, the first portable terminal receives the security key from the authentication server. That is, the authentication server transmits the security key or the newly generated security key stored in the database to the first portable terminal.

S540단계에서 제1 휴대용 단말은 수신된 보안 키를 탈부착 가능한 제1 하드웨어 모듈로 전달한다. 제1 하드웨어 모듈에 저장된 보안 키는 제1 하드웨어 모듈 및 상기 제2 휴대용 단말의 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용된다. In operation S540, the first portable terminal delivers the received security key to the removable first hardware module. The security key stored in the first hardware module is used for encrypting data transmitted between the first hardware module and the second hardware module of the second portable terminal.

S550단계에서 제1 하드웨어 모듈은 제1 휴대용 단말로부터 제거될 수 있다. 이후, S560단계에서 제1 하드웨어 모듈은 제2 휴대용 단말에 삽입될 수 있다.
In operation S550, the first hardware module may be removed from the first portable terminal. In operation S560, the first hardware module may be inserted into the second portable terminal.

도 6은 도 5에서 인증 서버로부터 보안 키를 수신하는 과정을 구체적으로 설명하기 위한 도면이다. FIG. 6 is a diagram for describing a process of receiving a security key from an authentication server in FIG. 5 in detail.

도 6을 참조하면, 제1 휴대용 단말은 631단계에서 인증서버로부터 휴대용 단말의 선택 및 하드웨어 모듈의 선택을 위한 인터페이스를 제공받을 수 있다. 즉, 인증 서버는 인증 서버에 등록된 사용자의 휴대용 단말이 여러 대일 경우, 휴대용 단말의 리스트를 디스플레이할 수 있다. 631단계를 통해, 인증 서버에 등록된 사용자의 휴대용 단말이 여러 대일 경우, 보안 키가 사용될 단말이 선택될 수 있다. 도 5 및 도 6에 도시된 실시예에서 보안 키가 사용될 단말은 제2 휴대용 단말이다. Referring to FIG. 6, in operation 631, the first portable terminal may be provided with an interface for selecting a portable terminal and selecting a hardware module from the authentication server. That is, the authentication server may display a list of portable terminals when there are several portable terminals of a user registered in the authentication server. In operation 631, when there are several portable terminals of a user registered in the authentication server, a terminal to which a security key is to be used may be selected. 5 and 6, a terminal to which a security key is to be used is a second portable terminal.

633단계에서 제1 휴대용 단말은 인터페이스를 통해 상기 보안 키를 수신하기 위한 휴대용 단말 및 상기 보안 키를 저장하기 위한 하드웨어 모듈을 선택한다.
In operation 633, the first portable terminal selects a portable terminal for receiving the security key and a hardware module for storing the security key through an interface.

도 7은 또 다른 일 실시예에 따른 휴대용 단말의 암호화 키 생성 및 관리 방법을 설명하기 위한 도면이다.7 is a diagram for describing a method of generating and managing an encryption key of a portable terminal according to another embodiment.

도 7에 도시된 실시예는 보안 키를 외부의 서버로부터 수신하는 것이 아니라, 휴대용 단말에서 보안 키를 생성하는 실시예이다. The embodiment shown in FIG. 7 is an embodiment for generating a security key in a portable terminal, not receiving the security key from an external server.

일반적인 부팅 상태에서 휴대용 단말은 해킹에 취약한 상태일 수 있다. 도 7에 도시된 방법은 휴대용 단말을 보안 모드로 재부팅 함으로써, 해킹의 위험이 적은 상태에서 보안 키를 생성할 수 있는 방법이다. In a normal booting state, the portable terminal may be vulnerable to hacking. The method illustrated in FIG. 7 is a method of generating a security key in a state where the risk of hacking is reduced by rebooting the portable terminal in the security mode.

도 7에 도시된 방법은 도 1 내지 도 3에 도시된 휴대용 단말에 의해 수행될 수 있다. The method illustrated in FIG. 7 may be performed by the portable terminal illustrated in FIGS. 1 to 3.

710단계에서 휴대용 단말은 보안 모드 진입 신호가 수신되는지를 판단한다.보안 모드 진입 신호를 수신하면, 720단계에서 휴대용 단말은 특정 메모리 영역에 저장된 시스템 이미지를 사용하여 보안 모드로 재부팅된다. 시스템 이미지는 사용자가 접근할 수 없거나, 수정할 수 없는 메모리 영역에 저장될 수 있다. 즉, 휴대용 단말의 제조자는 휴대용 단말을 생산하는 때에 사용자가 접근할 수 없거나, 수정할 수 없는 메모리 영역에 시스템 이미지를 저장할 수 있다. 이때, 시스템 이미지란 단말이 최소한의 작업만 수행할 수 있도록 부팅되기 위한 파일들을 의미한다. 예를 들어, 시스템 이미지는 리눅스(Linux) 시스템의 부트로더(bootloader) 및 커널(Kernel) 이미지일 수 있다. 또한, 커널 중에서도 휴대용 단말의 기본 적인 동작에 반드시 필요한 최소한의 드라이버만이 시스템 이미지에 포함될 수 있다. 휴대용 단말은 재부팅 시, 체크섬(checksum) 데이터를 사용하여 시스템 이미지의 변경 등을 판단할 수 있다. 즉, 휴대용 단말은 시스템 이미지의 일부 정보를 기 저장된 정보와 비교함으로써 시스템 이미지의 변경 여부를 판단할 수 있다. In operation 710, the portable terminal determines whether a security mode entry signal is received. In operation 720, the portable terminal reboots to the security mode using a system image stored in a specific memory area. The system image may be stored in a memory area that is inaccessible or inaccessible to the user. That is, the manufacturer of the portable terminal can store the system image in a memory area that is inaccessible or inaccessible to the user when producing the portable terminal. In this case, the system image refers to files to be booted so that the terminal can perform only minimal tasks. For example, the system image may be a bootloader and a kernel image of a Linux system. In addition, only the minimum drivers necessary for the basic operation of the portable terminal among the kernel may be included in the system image. When the portable terminal reboots, the portable terminal may determine a change in the system image using checksum data. That is, the portable terminal can determine whether the system image is changed by comparing some information of the system image with previously stored information.

730단계에서 휴대용 단말은 보안 모드에서 사용자를 인증한다. 즉, 사용자로부터 패스워드를 입력 받고, 입력된 패스워드를 기 저장된 패스워드와 비교함으로써 사용자를 인증할 수 있다. 만일, 최초로 보안 모드 재부팅이 수행된 경우에 휴대용 단말은 패스워드를 설정하기 위한 과정을 수행할 수 있다. In step 730, the portable terminal authenticates the user in a secure mode. That is, the user can be authenticated by receiving a password from the user and comparing the input password with a previously stored password. If the first secure mode reboot is performed, the portable terminal may perform a process for setting a password.

740단계에서 휴대용 단말은 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공한다. 입력 인터페이스는 숫자, 문자, 특수 기호 등을 입력할 수 있는 인터페이스를 의미한다. 보안 키의 입력은 음성 신호를 통해 입력될 수 도 있다. 예를 들어, 휴대용 단말은 사용자의 음성 신호를 분석하고, 음성 신호의 전기적인 패턴을 문자로 변환하고, 변환된 문자를 보안 키로 사용할 수 있다. 또한, 사용자로부터 보안 키를 직접 일력 받는 대신, 보안 모드로 재부팅되면 자동으로 보안 키를 생성하고, 생성된 보안 키를 하드웨어 모듈에 저장할 수 도 있다. In operation 740, the portable terminal provides an input interface for inputting a security key. The input interface refers to an interface for entering numbers, letters, special symbols, and the like. The input of the security key may be input through a voice signal. For example, the portable terminal may analyze a voice signal of a user, convert an electrical pattern of the voice signal into a text, and use the converted text as a security key. In addition, instead of receiving a security key directly from the user, when the security mode is rebooted, a security key may be automatically generated and the generated security key may be stored in a hardware module.

750단계에서 휴대용 단말은 입력 인터페이스를 통해 입력된 보안 키를 상기 휴대용 단말의 적어도 하나의 하드웨어 모듈로 전달(forwarding)한다. 이때, 휴대용 단말은 입력 인터페이스를 통해 입력된 데이터를 사용하여 보안 키를 생성하고, 생성된 보안 키를 하드웨어 모듈로 전달할 수 도 있다. 보안 키는 휴대용 단말의 제1 하드웨어 모듈 및 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용될 수 있다.
In operation 750, the portable terminal forwards the security key input through the input interface to at least one hardware module of the portable terminal. In this case, the portable terminal may generate a security key using data input through the input interface and transfer the generated security key to a hardware module. The security key may be used to encrypt data transmitted between the first hardware module and the second hardware module of the portable terminal.

본 발명의 실시예에 따른 보안 키 생성 및 관리 방법은 다양한 변형 예가 가능하다. 예를 들어, 휴대용 단말이 인증 서버로부터 문자 메시지를 수신하고, 수신된 문자 메시지에 포함된 데이터를 변형하여 보안 키로 사용할 수 도 있다. 또한, 휴대용 단말은 NFC를 통해 특정 디바이스로부터 보안 키를 전송 받을 수도 있다. Security key generation and management method according to an embodiment of the present invention can be various modifications. For example, the portable terminal may receive a text message from the authentication server, modify the data included in the received text message and use it as a security key. In addition, the portable terminal may receive a security key from a specific device via NFC.

보안 키는 다양한 방식으로 하드웨어 모듈간에 전송되는 데이터의 암호화에 이용될 수 있다. The security key can be used for encrypting data transmitted between hardware modules in various ways.

예를 들어, 보안 키는 터치 IC에서 사용될 수 있다. 즉, 터치 IC는 터치 패널을 통해 입력되는 데이터를 보안 키를 이용하여 암호화하고, 암호화된 입력 데이터를 통신 모듈로 전송할 수 있다. 이때, 터치 IC는 터치 이벤트가 발생된 터치 패널의 좌표 데이터를 암호화 할 수 있다. For example, security keys can be used in touch ICs. That is, the touch IC may encrypt data input through the touch panel using a security key and transmit the encrypted input data to the communication module. In this case, the touch IC may encrypt coordinate data of the touch panel in which the touch event is generated.

또한, 보안 키는 USIM과 통신 모듈 사이에 전송되는 데이터의 암호화에 사용될 수 도 있다.
The security key may also be used to encrypt data transmitted between the USIM and the communication module.

본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. The methods according to embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

Claims (7)

휴대용 단말의 암호화 키 생성 및 관리 방법에 있어서,
상기 휴대용 단말이 보안 모드 진입 신호를 수신하는 단계;
특정 메모리 영역에 저장된 시스템 이미지를 사용하여 상기 휴대용 단말이 보안 모드로 재부팅되는 단계;
상기 보안 모드에서 사용자를 인증하는 단계;
상기 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공하는 단계; 및
상기 입력 인터페이스를 통해 입력된 보안 키를 상기 휴대용 단말의 적어도 하나의 하드웨어 모듈로 전달(forwarding)하는 단계를 포함하고,
상기 보안 키는 상기 휴대용 단말의 제1 하드웨어 모듈 및 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용되는,
휴대용 단말의 암호화 키 생성 및 관리 방법.
In the encryption key generation and management method of a portable terminal,
Receiving, by the portable terminal, a security mode entry signal;
Rebooting the portable terminal to a secure mode using a system image stored in a specific memory area;
Authenticating a user in the secure mode;
Providing an input interface for inputting a security key to the user; And
Forwarding the security key input through the input interface to at least one hardware module of the portable terminal,
The security key is used to encrypt data transmitted between the first hardware module and the second hardware module of the portable terminal,
Encryption key generation and management method of a portable terminal.
제1항에 있어서,
상기 시스템 이미지는 리눅스(Linux) 시스템의 부트로더(bootloader) 및 커널(Kernel) 이미지를 포함하는,
휴대용 단말의 암호화 키 생성 및 관리 방법.
The method of claim 1,
The system image includes a bootloader and kernel image of a Linux system.
Encryption key generation and management method of a portable terminal.
제1 휴대용 단말이 인증 서버에 접속하는 단계;
상기 인증서버로부터 휴대용 단말의 선택 및 하드웨어 모듈의 선택을 위한 인터페이스를 제공받는 단계;
상기 인터페이스를 통해 상기 보안 키를 사용할 휴대용 단말 및 상기 보안 키를 저장하기 위한 하드웨어 모듈을 선택하는 단계;
상기 인증 서버로부터 보안 키를 수신하는 단계; 및
상기 보안 키를 탈부착 가능한 제1 하드웨어 모듈로 전달하는 단계를 포함하는,
휴대용 단말의 암호화 키 생성 및 관리 방법.
Accessing the authentication server by the first portable terminal;
Receiving an interface for selecting a portable terminal and selecting a hardware module from the authentication server;
Selecting a portable terminal to use the security key and a hardware module for storing the security key through the interface;
Receiving a security key from the authentication server; And
Delivering the security key to a removable first hardware module;
Encryption key generation and management method of a portable terminal.
제3항에 있어서,
상기 제1 하드웨어 모듈은 범용 가입자 식별 모듈(USIM; Universal Subscriber Identity Module)인,
휴대용 단말의 암호화 키 생성 및 관리 방법.
The method of claim 3,
The first hardware module is a Universal Subscriber Identity Module (USIM).
Encryption key generation and management method of a portable terminal.
제3항에 있어서,
상기 제1 하드웨어 모듈은 제2 휴대용 단말에 삽입가능하고,
상기 보안 키는 상기 제1 하드웨어 모듈 및 상기 제2 휴대용 단말의 제2 하드웨어 모듈간에 전송되는 데이터의 암호화에 사용되는,
휴대용 단말의 암호화 키 생성 및 관리 방법.
The method of claim 3,
The first hardware module is insertable into the second portable terminal,
The security key is used to encrypt data transmitted between the first hardware module and the second hardware module of the second portable terminal.
Encryption key generation and management method of a portable terminal.
사용자로부터 보안 모드 진입 신호를 수신하고, 상기 사용자에게 보안 키의 입력을 위한 입력 인터페이스를 제공하는 입력부;
특정 메모리 영역에 저장된 시스템 이미지를 사용하여 휴대용 단말을 보안 모드로 재부팅하는 부팅부;
상기 보안 모드에서 사용자를 인증하는 인증부; 및
상기 입력 인터페이스를 통해 입력된 보안 키를 제1 하드웨어 모듈로 전달(forwarding)하는 제어부를 포함하고,
상기 제1 하드웨어 모듈은 상기 보안 키를 이용하여 데이터를 암호화하고, 상기 암호화된 데이터를 제2 하드웨어 모듈로 전송하는,
휴대용 단말.
An input unit configured to receive a security mode entry signal from a user and provide the user with an input interface for inputting a security key;
A booting unit rebooting the portable terminal to a secure mode using a system image stored in a specific memory area;
An authentication unit for authenticating a user in the security mode; And
And a controller configured to forward the security key input through the input interface to a first hardware module.
The first hardware module encrypts data using the security key, and transmits the encrypted data to a second hardware module.
Portable terminal.
제6항에 있어서,
상기 시스템 이미지는 리눅스(Linux) 시스템의 부트로더(bootloader) 및 커널(Kernel) 이미지를 포함하는,
휴대용 단말.
The method according to claim 6,
The system image includes a bootloader and kernel image of a Linux system.
Portable terminal.
KR1020130035107A 2013-04-01 2013-04-01 Method and apparatus for generating and managing of encryption key portable terminal KR20130041033A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130035107A KR20130041033A (en) 2013-04-01 2013-04-01 Method and apparatus for generating and managing of encryption key portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130035107A KR20130041033A (en) 2013-04-01 2013-04-01 Method and apparatus for generating and managing of encryption key portable terminal

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020110094996A Division KR20130031435A (en) 2011-09-21 2011-09-21 Method and apparatus for generating and managing of encryption key portable terminal

Publications (1)

Publication Number Publication Date
KR20130041033A true KR20130041033A (en) 2013-04-24

Family

ID=48440516

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130035107A KR20130041033A (en) 2013-04-01 2013-04-01 Method and apparatus for generating and managing of encryption key portable terminal

Country Status (1)

Country Link
KR (1) KR20130041033A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014005686A1 (en) 2013-04-15 2014-10-16 Mando Corporation DEVICE AND METHOD FOR SOLENOID VALVE CONTROL
US10289831B2 (en) 2015-07-17 2019-05-14 Samsung Electronics Co., Ltd. Display driver integrated circuit for certifying an application processor and a mobile apparatus having the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014005686A1 (en) 2013-04-15 2014-10-16 Mando Corporation DEVICE AND METHOD FOR SOLENOID VALVE CONTROL
US10289831B2 (en) 2015-07-17 2019-05-14 Samsung Electronics Co., Ltd. Display driver integrated circuit for certifying an application processor and a mobile apparatus having the same

Similar Documents

Publication Publication Date Title
CN112733107B (en) Information verification method, related device, equipment and storage medium
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
ES2836114T3 (en) Information sending method, information reception method, device and system
CN101258505B (en) Secure software updates
US20160119143A1 (en) User identity authenticating method, terminal, and server
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
KR101891420B1 (en) Content protection for data as a service (daas)
RU2684584C1 (en) Device for storing information and operation method thereof
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
CN103095457A (en) Login and verification method for application program
CN108200078B (en) Downloading and installing method of signature authentication tool and terminal equipment
CN106845177A (en) Cipher management method and system
KR20130031435A (en) Method and apparatus for generating and managing of encryption key portable terminal
CN107154935B (en) Service request method and device
US20120303964A1 (en) Portable terminal, and method for securing data transmitted between hardware modules
KR20130013588A (en) System for protecting information and method thereof
US11889013B2 (en) Controlling devices using short message service via a relay device
KR20170124953A (en) Method and system for automating user authentication with decrypting encrypted OTP using fingerprint in mobile phone
JP2014006691A (en) Device authentication method and system
CN111193588A (en) Information processing method and device based on process and storage medium
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN113366461B (en) Accessing firmware settings using asymmetric cryptography
KR102171377B1 (en) Method of login control
KR20130041033A (en) Method and apparatus for generating and managing of encryption key portable terminal
CN108769989B (en) Wireless network connection method, wireless access device and equipment

Legal Events

Date Code Title Description
A107 Divisional application of patent
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination