KR20130048508A - Generating method for root key and system, device, and mobile terminal supporting the same - Google Patents

Generating method for root key and system, device, and mobile terminal supporting the same Download PDF

Info

Publication number
KR20130048508A
KR20130048508A KR1020110113384A KR20110113384A KR20130048508A KR 20130048508 A KR20130048508 A KR 20130048508A KR 1020110113384 A KR1020110113384 A KR 1020110113384A KR 20110113384 A KR20110113384 A KR 20110113384A KR 20130048508 A KR20130048508 A KR 20130048508A
Authority
KR
South Korea
Prior art keywords
key
root key
terminal
root
master
Prior art date
Application number
KR1020110113384A
Other languages
Korean (ko)
Inventor
김도완
김영우
김현욱
신정금
정원석
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020110113384A priority Critical patent/KR20130048508A/en
Publication of KR20130048508A publication Critical patent/KR20130048508A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A root key generation system, method, device and a terminal supporting the same are provided to improve security by generating a root key using unique data with excellent security. CONSTITUTION: A root key generation system(10) includes a terminal(100), a network system(300) and a root key support device(200). The terminal physically separates a security module and a non-security module and generates a master key based on a device insertion key recorded in the security key and a device identification number. The root key support device receives the master key from the terminal and provides the root key with a public key structure based on the received master key to the terminal. [Reference numerals] (100) Terminal; (200) Root key support device; (300) Network system

Description

단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기{Generating Method for Root Key and System, Device, and Mobile Terminal supporting the same}Generating method for root key and system, device, and mobile terminal supporting the same}

본 발명은 단말기의 루트 키 생성에 관한 것으로, 특히 각 단말기별로 고유하며 안정된 보안성을 제공하는 정보를 기반으로 루트 키를 생성할 수 있도록 지원하는 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 관한 것이다.The present invention relates to the generation of a root key of a terminal, and in particular, a root key generation system, method and apparatus for a terminal that supports generation of a root key based on information that provides unique and stable security for each terminal, and the same. It relates to a terminal to support.

휴대 단말기는 이동성을 기반으로 통신 기능을 지원하는 단말기로서, 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있다. 이러한 휴대 단말기는 최근 들어 다양한 사용자 기능을 탑재한 스마트폰의 형태로 발전하면서 다양한 편리성과 오락성을 제공하고 있다. 이러한 스마트폰은 앱스토어의 활성화로 고객이 원하는 정보를 쉽게 얻을 수 있도록 지원한다. 또한 고성능화로 스마트폰은 PC에서 처리하는 많은 기능을 처리할 수 있다. A portable terminal is a terminal that supports a communication function based on mobility, and is used in a wide range of fields due to its convenience and ease of portability. These portable terminals have recently been developed in the form of smart phones equipped with various user functions, and provide various conveniences and entertainment. These smartphones enable customers to easily get the information they want by activating the App Store. In addition, the higher performance allows smartphones to handle many of the functions that PCs handle.

스마트폰은 현재 급격한 시장 확대와 함께 스마트폰 고유의 특징인 개방형 OS를 기반으로 하기 때문에 사업자의 통신망 개방과 개방마켓을 통한 어플리케이션 사용으로 여러 가지 보안 위협요인이 존재한다. 예를 들어 현재 스마트폰은 악성코드 등에 쉽게 노출되어 있으며 Lab Attack과 같은 해킹에도 취약한 단점이 있다. 악성코드에 감염된 스마트폰의 경우 단말기 기능 장애뿐만 아니라 지속적인 네트워크 접속 등에 의한 과도한 배터리 소모, 과도한 과금유발, 개인 정보 및 금융 정보의 유출 등을 일으키는 원인이 될 수 있다. 이러한 악성 코드는 주로 백신 등을 통하여 소프트웨어 방식으로 대처하고 있다. 한편 스마트폰의 내부 저장 영역에 있는 특정 정보를 읽어오거나 단말기 자체 정보를 참조 및 변경하는 해킹에 해당하는 Lab Attack의 경우 Lab Attack에 당한 단말기는 단말기의 IMEI를 해킹당해 복제 등의 도용 위험에 노출될 수 있다.Smartphones are based on the open OS, which is a unique feature of smartphones, along with the rapid market expansion, and there are various security threats due to the operator's opening of the network and the use of applications through the open market. For example, smartphones are easily exposed to malwares and are vulnerable to hacking such as Lab Attack. Smartphones infected with malware can cause not only terminal malfunction but excessive battery consumption due to continuous network connection, excessive billing, and leakage of personal and financial information. These malicious codes are mainly dealt with by software through vaccines. On the other hand, in the case of Lab Attack, which is a hack that reads certain information in the internal storage area of the smartphone or references and changes the information of the device itself, the Lab Attack terminal is hacked to expose the device to the risk of theft such as duplication. Can be.

상술한 보안 위험을 제거하기 위한 현재의 스마트폰을 위한 보안 기술은 주로 S/W를 기반으로 한 백신 프로그램이나 네트워크 상의 트래픽제어 등에 중점을 두고 이루어져 왔다. 그러나 스마트폰의 경우 하드웨어 제어를 통해 사용자 정보가 쉽게 노출될 수 있어, 기존의 S/W 기반의 보안 기술만으로는 충분한 보안성을 제공할 수 없다. 특히, 스마트폰의 보안 기술은 탈옥(jailbreak) 또는 루팅(rooting) 등 스마트폰 자체 보안과, 지불, 금융, 기업 서비스 등을 위해 반드시 필요하다.The current security technology for smartphones to remove the security risks described above has been mainly focused on software programs based on S / W or traffic control on the network. However, in the case of smartphones, user information can be easily exposed through hardware control, and existing S / W-based security technology alone cannot provide sufficient security. In particular, the security technology of the smartphone is essential for the security of the smartphone itself, such as jailbreak or rooting, payment, finance, corporate services, and the like.

한편 종래 스마트폰과 관련한 보안 규격으로서 제안된 키 관리 방법에 따르면, 보안 영역의 최상위 레벨을 루트 프로텍션 도메인으로 보고, 이러한 루트 프로텍션 도메인의 하위 레벨로서, 하나 이상의 프로텍션 도메인을 설정하여, 각각 서로 다른 서비스 사업자에게 할당할 수 있도록 지원하고 있다. 이때 보안 규격에서는 루트 프로텍션 도메인, 그 하위의 프로텍센 도메인별로 각각의 보안 키를 할당하도록 정의하고 있으며 더불어, 각각의 서비스 사업자에게 할당된 프로텍션 도메인 내에서도 해당 서비스 사업자가 어플리케이션별로 또 더 하위 레벨을 구분하여 키를 할당할 수 있도록 하고 있다. 이러한 키 관리 방법에 있어서, 루트 도메인에 할당되는 루트 키의 할당은 매우 중요한 문제가 될 수 있다. 즉 루트 키가 해킹당하거나 보안에 취약한 형태로 생성되는 경우 해당 루트 키를 기반으로 하는 하위 도메인들 또한 신뢰할 수 없는 문제점이 발생한다. 이에 따라 단말기의 루트 키가 외부에 노출될 가능성을 최소화함과 아울러 뛰어난 보안성을 제공할 수 있는 방법 및 시스템의 제안이 요구되고 있는 실정이다.Meanwhile, according to a key management method proposed as a security standard related to a conventional smartphone, the highest level of the security area is regarded as a root protection domain, and as a lower level of the root protection domain, one or more protection domains are set, and different services are provided. It supports the allocation to operators. At this time, the security standard defines each security key to be assigned to each of the root protection domains and the lower protection domains.In addition, the service providers are divided into lower levels by application in the protection domains assigned to each service provider. It allows you to assign a key. In such a key management method, the assignment of the root key assigned to the root domain can be a very important problem. In other words, if a root key is hacked or generated in a weak security format, subdomains based on the root key are also untrusted. Accordingly, there is a demand for a method and system that can minimize the possibility of exposing the root key of the terminal to the outside and provide excellent security.

따라서 본 발명의 목적은 전술된 바와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 물리적으로 비보안 모듈과 보안 모듈이 서로 구분되는 단말기에서 각 각 단말기별 고유 정보를 기반으로 보다 보안성이 뛰어난 루트 키를 효율적으로 생성할 수 있도록 지원하는 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기를 제공함에 있다.Therefore, an object of the present invention is to solve the problems of the prior art as described above, in the terminal physically insecure module and the security module is separated from each other based on the unique security information of each terminal more secure root key The present invention provides a system and method and apparatus for generating a root key of a terminal for efficiently generating the terminal, and a terminal supporting the same.

상기 목적을 달성하기 위한 본 발명은 보안 모듈과 비보안 모듈이 물리적으로 분리되며, 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 제공하는 단말기, 상기 단말기로부터 마스터 키를 수신하고, 수신된 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하여 상기 단말기에 제공하는 루트 키 지원 장치를 포함하는 것을 특징으로 하는 루트 키 지원 시스템의 구성을 개시한다.According to an aspect of the present invention, a security module and a non-security module are physically separated, and a terminal for generating and providing a master key based on a device insertion key and a device identification number written in the security module, and a master key from the terminal. Disclosed is a configuration of a root key support system, comprising: a root key support apparatus for receiving and generating a root key having a public key structure based on the received master key and providing the root key to the terminal.

본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기로부터 장치 삽입 키와 장치 식별 번호를 기반으로 생성된 마스터 키를 수신하는 장치 통신부, 상기 장치 통신부가 수신한 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하고, 생성된 루트 키를 상기 단말기에 제공하는 장치 제어부를 포함하는 루트 키 지원 장치의 구성을 개시한다.The present invention also provides a device communication unit for receiving a master key generated based on a device insertion key and a device identification number from a terminal physically separated from a security module and a non-security module, and a public key based on a master key received by the device communication unit. A configuration of a root key supporting apparatus including a device control unit for generating a root key of a structure and providing the generated root key to the terminal is disclosed.

여기서 상기 루트 키 지원 장치는 상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 루트 키를 함께 저장하는 장치 저장부를 더 포함할 수 있다.The root key supporting apparatus may further include a device storage unit for storing the root identification key and the device identification number provided by the terminal together with the master key.

그리고 상기 장치 제어부는 상기 루트 키를 생성하여 전달한 단말기에게 추가 마스터 키 추출을 금지하는 메시지 전송하는 기능 및 기 설정된 정책에 따라 상기 단말기에게 새로운 루트 키 생성을 요청하는 메시지를 전송하는 기능 중 적어도 하나의 기능을 수행하도록 제어할 수 있다.And at least one of a function of transmitting a message prohibiting the extraction of an additional master key to a terminal that has generated and delivered the root key and a function of transmitting a message requesting generation of a new root key to the terminal according to a preset policy. You can control to perform the function.

이 때 상기 루트 키 지원 장치는 상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 새로운 루트 키를 매치하여 저장하는 장치 저장부를 더 포함할 수 있다.In this case, the root key supporting apparatus may further include a device storage unit for matching and storing the device identification number provided with the master key and the new root key.

본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리되어 운용하며, 상기 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 루트 키 지원 장치에 전달하도록 제어하는 제어부, 상기 제어부 제어에 따라 상기 마스터 키 전송을 위한 루트 키 지원 장치와 통신 채널을 형성하고 상기 루트 키 지원 장치로부터 상기 마스터 키를 기반으로 생성된 루트 키를 수신하는 통신부를 포함하는 루트 키 지원 단말기의 구성을 개시한다. The present invention also provides a control unit for physically separating and operating a security module and a non-security module, and generating a master key based on a device insertion key and a device identification number written in the security module and transmitting the master key to a root key supporting device. Configuration of a root key support terminal including a communication unit for establishing a communication channel with a root key support device for transmitting the master key under the control of the controller and receives a root key generated based on the master key from the root key support device Initiate.

여기서 상기 보안 모듈은 상기 마스터 키 전송 시 상기 장치 식별 번호를 함께 암호화하고, 암호화된 데이터를 상기 루트 키 지원 장치에 전송하도록 제어할 수 있다.Here, the security module may control to encrypt the device identification number together with the master key transmission and to transmit the encrypted data to the root key supporting device.

또한 상기 제어부는 칩셋 형태로 내부에 구성되어 상기 수신된 루트 키를 저장하는 보안 메모리 영역을 더 포함할 수 있다.The control unit may further include a secure memory area configured in the form of a chipset to store the received root key.

한편 상기 통신부는 상기 루트 키 지원 장치로부터 상기 장치 삽입 키와 장치 식별 번호를 기반으로 한 키 추출을 금지하는 메시지를 수신할 수 있다.Meanwhile, the communication unit may receive a message prohibiting key extraction based on the device insertion key and the device identification number from the root key supporting device.

또한 상기 통신부는 상기 루트 키 지원 장치로부터 루트 키 갱신을 요청하는 메시지를 수신할 수 있다.The communication unit may receive a message for requesting a root key update from the root key support apparatus.

이 경우 상기 제어부는 상기 루트 키 갱신을 요청하는 메시지 수신 시 상기 장치 삽입 키와 장치 식별 번호를 기반으로 새로운 마스터 키를 생성하고, 생성된 마스터 키를 상기 루트 키 지원 장치에 전송하여 새로운 루트 키를 상기 루트 키 지원 장치로부터 수신하여 운용하도록 제어할 수 있다.In this case, the controller generates a new master key based on the device insertion key and the device identification number upon receiving the message requesting the update of the root key, and transmits the generated master key to the root key supporting device to generate a new root key. It may be controlled to receive and operate from the root key support apparatus.

이때 상기 제어부는 칩셋 형태로 내부에 구성되어 이전 저장된 루트 키를 새로 수신한 루트 키로 교체하는 보안 메모리 영역을 더 포함할 수 있다.In this case, the controller may further include a secure memory area configured inside the chip set to replace a previously stored root key with a newly received root key.

본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기 기반의 키 개별화 지원 방법에 있어서, 단말기에 기입된 고유의 시리얼 번호 및 장치 삽입 키를 변형하여 마스터 키를 생성하는 단계, 상기 생성된 마스터 키를 암호화하여 루트 키 지원 장치에 제공하는 마스터 키 제공 단계, 상기 루트 키 지원 장치가 상기 마스터 키를 기반으로 루트 키를 생성하는 단계, 상기 생성된 루트 키를 단말기에 탑재하는 단계를 포함하는 루트 키 지원 방법의 구성을 개시한다.The present invention also provides a terminal-based key personalization support method in which a secure module and a non-secure module are physically separated, generating a master key by modifying a unique serial number written in a terminal and a device insertion key. Providing a master key by encrypting a master key to a root key supporting apparatus, generating a root key based on the master key by the root key supporting apparatus, and mounting the generated root key on a terminal; Start configuring the root key support method.

이 과정에서 상기 마스터 키 제공 단계는 상기 단말기의 시리얼 번호를 함께 암호화하여 상기 루트 키 지원 장치에 제공하는 단계가 될 수 있다.In this process, the providing of the master key may be a step of encrypting the serial number of the terminal together and providing it to the root key supporting apparatus.

상기 방법은 상기 루트 키 지원 장치가 생성된 루트 키와 시리얼 번호를 함께 저장하는 단계를 더 포함할 수 있다.The method may further include storing, by the root key supporting apparatus, the generated root key and a serial number.

추가로 상기 방법은 상기 단말기에 탑재된 루트 키의 갱신을 요청하는 메시지를 상기 루트 키 지원 장치가 상기 단말기에게 전송하는 단계, 상기 단말기가 새로운 루트 키 생성을 위하여 상기 시리얼 번호와 장치 삽입 키를 기반으로 새로운 마스터 키를 생성하여 루트 키 지원 장치에 제공하는 단계, 상기 루트 키 지원 장치가 새로운 마스터 키를 기반으로 새로운 루트 키를 생성하여 상기 단말기에 제공하는 단계를 더 포함할 수 있다.The method may further include transmitting, by the root key supporting apparatus, a message requesting an update of a root key mounted on the terminal to the terminal, the terminal based on the serial number and the device insertion key to generate a new root key. The method may further include generating a new master key and providing the new root key to the root key supporting apparatus, and generating and providing a new root key to the terminal based on the new master key.

또한 상기 방법은 상기 루트 키 지원 장치가 루트 키 생성 이후 상기 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting, by the device for supporting a root key, a message prohibiting the extraction of an additional master key to the terminal after the root key is generated.

이상에서 살펴본 바와 같이 본 발명에 따른 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 따르면, 본 발명은 보안 영역과 비보안 영역이 물리적으로 분리된 단말기의 인증, 암호화를 위한 키를 설정하는데 있어서, 단말기 제조 시에 부여된 보안성이 뛰어난 고유 정보를 이용하여 루트 키를 생성하도록 함으로써 뛰어난 보안성을 제공할 수 있다. 또한 본 발명은 각 단말기별 루트 키와 시리얼 번호를 매핑하여 관리함으로써 단말기별 루트 키 신뢰성 향상을 기대할 수 있다.As described above, according to the system, method, and apparatus for generating a root key of a terminal according to the present invention, and a terminal supporting the same, the present invention provides a key for authentication and encryption of a terminal in which a secure area and a non-secure area are physically separated. In setting, it is possible to provide excellent security by generating a root key using unique security information provided at the time of terminal manufacturing. In addition, the present invention can be expected to improve the root key reliability of each terminal by mapping and managing the root key and serial number for each terminal.

도 1은 본 발명의 실시 예에 따른 루트 키 지원 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 도 1의 단말기의 구성을 보다 상세히 나타낸 블록도이다.
도 3은 도 2에 나타낸 단말기의 제어부 구성을 보다 상세히 나타낸 도면이다.
도 4는 본 발명의 단말기에 탑재되는 플랫폼들의 데이터 변화를 설명하기 위한 도면이다.
도 5는 본 발명의 루트 키 지원 장치의 구성을 보다 상세히 나타낸 도면이다.
도 6은 본 발명의 실시 예에 따른 루트 키 지원 방법을 설명하기 위한 도면이다.
1 is a view schematically showing the configuration of a root key support system according to an embodiment of the present invention.
2 is a block diagram illustrating the configuration of the terminal of FIG. 1 in more detail.
FIG. 3 is a diagram illustrating the control unit configuration of the terminal illustrated in FIG. 2 in more detail.
4 is a view for explaining the data change of the platforms mounted on the terminal of the present invention.
5 is a view showing in more detail the configuration of the root key support apparatus of the present invention.
6 is a view for explaining a root key support method according to an embodiment of the present invention.

이하, 본 발명의 실시 예를 첨부된 도면에 의거하여 상세히 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

실시 예를 설명함에 있어서 본 발명이 속하는 기술분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 또한, 실질적으로 동일한 구성과 기능을 가진 구성 요소들에 대해서는 상세한 설명을 생략하도록 한다.In the following description of the embodiments of the present invention, descriptions of techniques which are well known in the technical field of the present invention and are not directly related to the present invention will be omitted. In addition, detailed description of components having substantially the same configuration and function will be omitted.

마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 따라서 본 발명은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되어지지 않는다.For the same reason, some of the elements in the accompanying drawings are exaggerated, omitted, or schematically shown, and the size of each element does not entirely reflect the actual size. Accordingly, the present invention is not limited by the relative size or spacing depicted in the accompanying drawings.

도 1은 본 발명의 실시 예에 따른 효율적인 루트 키 생성을 지원하는 루트 키 지원 시스템(10)의 구성을 개략적으로 나타낸 도면이다.1 is a diagram schematically illustrating a configuration of a root key support system 10 supporting efficient root key generation according to an exemplary embodiment of the present invention.

도 1을 참조하면 본 발명의 루트 키 지원 시스템(10)은 단말기(100), 네트워크 시스템(300) 및 루트 키 지원 장치(200)를 포함하여 구성될 수 있다.Referring to FIG. 1, the root key support system 10 of the present invention may include a terminal 100, a network system 300, and a root key support apparatus 200.

이와 같은 구성을 가지는 본 발명의 루트 키 지원 시스템(10)은 단말기(100)의 고유 정보 특히 제어부에 장착되는 보안 구성의 고유 정보를 기반으로 루트 키 지원 장치(200)가 공개키 쌍을 생성하여 해당 단말기(100)가 운용할 수 있도록 지원한다. 즉 본 발명의 루트 키 지원 시스템(10)은 각 단말기(100)들이 보유한 보안성이 뛰어난 고유 정보를 기반으로 루트 키를 생성할 수 있다. 이에 따라 본 발명의 루트 키 지원 시스템(10)은 루트 키를 각 단말기(100)별로 개별화하여 공개키 생성을 위한 시드의 안전성을 높임으로써 생성되는 공개키의 신뢰성을 높일 수 있도록 지원한다. 결과적으로 본 발명의 루트 키 지원 시스템(10)은 생성된 루트 키를 기반으로 추가적으로 할당되는 하부 보안 키를 생성함에 있어서도 보다 높은 신뢰성과 안정성을 제공할 수 있다.In the root key support system 10 having the above configuration, the root key support apparatus 200 generates a public key pair based on the unique information of the terminal 100, in particular, the unique information of the security configuration mounted on the controller. Support the terminal 100 to operate. That is, the root key support system 10 of the present invention can generate a root key based on unique security information possessed by each terminal 100. Accordingly, the root key support system 10 of the present invention supports to increase the reliability of the generated public key by increasing the safety of the seed for generating the public key by individualizing the root key for each terminal 100. As a result, the root key support system 10 of the present invention can provide higher reliability and stability even when generating a lower security key that is additionally assigned based on the generated root key.

이를 위하여 단말기(100)는 내부에 배치된 보안 구성의 고유 정보를 수집하고, 수집된 고유 정보를 기반으로 마스터 키를 생성할 수 있다. 여기서 생성된 마스터 키는 단말기(100)의 특정 저장 영역 예를 들면 보안 메모리 영역에 저장될 수 있다. 그리고 단말기(100)는 루트 키로 이용할 공개키 쌍 획득을 위하여 생성된 마스터 키를 암호화하고, 암호화된 마스터 키를 루트 키 생성과 전송을 지원해주는 루트 키 지원 장치(200)에 전송할 수 있다. 이후 단말기(100)는 루트 키 지원 장치(200)로부터 해당 루트 키로 사용할 공개키 쌍을 다운로드하여 저장하고 이를 기반으로 단말기(100) 운용에 따른 다양한 인증, 암호화, 복호화 등을 수행하도록 지원할 수 있다. 이러한 단말기(100)의 세부 구성과 각 구성들의 역할에 대해서 도 2 내지 도 4를 참조하여 보다 상세히 설명하기로 한다.To this end, the terminal 100 may collect unique information of a security configuration disposed therein and generate a master key based on the collected unique information. The generated master key may be stored in a specific storage area of the terminal 100, for example, a secure memory area. In addition, the terminal 100 may encrypt the master key generated to obtain a public key pair to be used as the root key, and transmit the encrypted master key to the root key supporting apparatus 200 supporting the generation and transmission of the root key. Thereafter, the terminal 100 may download and store a public key pair to be used as a corresponding root key from the root key supporting apparatus 200 and may support various authentication, encryption, and decryption according to the operation of the terminal 100 based on this. The detailed configuration of the terminal 100 and the roles of the respective components will be described in more detail with reference to FIGS. 2 to 4.

한편 루트 키 지원 장치(200)는 단말기(100)로부터 암호화된 마스터 키를 수신하면 복호화하여 마스터 키를 추출하고, 추출된 마스터 키를 기반으로 루트 키로 사용될 공개 키 쌍을 생성한다. 그리고 루트 키 지원 장치(200)는 단말기(100) 요청에 따라 또는 디폴트로 해당 루트 키로 사용될 공개 키 쌍을 단말기(100)에 전송할 수 있다. 이후 루트 키 지원 장치(200)는 해당 단말기(100)가 추가적인 마스터 키 추출을 수행하지 않도록 관리하여 무분별한 마스터 키 추출을 억제하는 한편 하나의 단말기(100)에 하나의 공개키를 운용할 수 있도록 함으로써 각 단말기(100)별 개별화(Personalization)를 달성할 수 있도록 지원한다. 루트 키 지원 장치(200)의 보다 상세한 설명은 도 5를 참조하여 보다 상세히 후술하기로 한다.Meanwhile, when the root key supporting apparatus 200 receives the encrypted master key from the terminal 100, the root key supporting apparatus 200 decrypts the master key and generates a public key pair to be used as the root key based on the extracted master key. The root key supporting apparatus 200 may transmit the public key pair to be used as the corresponding root key to the terminal 100 according to the terminal 100 request or by default. Thereafter, the root key supporting apparatus 200 manages the terminal 100 not to perform additional master key extraction, thereby suppressing indiscriminate master key extraction and operating one public key in one terminal 100. It supports to achieve personalization for each terminal 100. A more detailed description of the root key supporting apparatus 200 will be described later in more detail with reference to FIG. 5.

네트워크 시스템(300)은 단말기(100)와 루트 키 지원 장치(200)를 연결하여 필요한 데이터가 송수신되도록 지원하는 구성이다. 이러한 네트워크 시스템(300)은 설계자의 의도에 따라 단말기(100)가 루트 키 지원 장치(200)에 전송할 데이터 또는 루트 키 지원 장치(200)가 단말기(100)로 전송할 데이터를 암호화한 상태로 송수신되도록 유지할 수 있다. 이를 위하여 단말기(100) 및 루트 키 지원 장치(200)는 각각 네트워크 시스템(300)에 적용되는 암호화 모듈을 포함하고, 네트워크 시스템(300)이 지원하는 방식에 따라 해당 데이터들을 암호화한 뒤 네트워크 시스템(300)을 통하여 송수신할 수 있다. 이러한 네트워크 시스템(300)은 단말기(100) 및 루트 키 지원 장치(200)의 데이터 송수신 지원을 위하여 단말기(100)에 마련된 통신 모듈이 지원하는 통신 방식 및 루트 키 지원 장치(200)에 마련된 통신 모듈이 지원하는 통신 방식 모두를 지원 가능하도록 마련될 수 있다. 특히 네트워크 시스템(300)은 단말기(100)가 스마트폰과 같이 이동성을 가지는 기기로 구성되는 경우 이동통신 기능을 지원하는 이동통신 기지국과 기지국 제어기 등을 포함하는 구성이 될 수 있다. 또한 네트워크 시스템(300)은 단말기(100)의 통신 서비스 지원을 위하여 무선 액세스 포인트 및 무선 액세스 포인트 지원을 위한 코어 네트워크로 구성될 수 도 있다. The network system 300 is configured to connect the terminal 100 and the root key supporting apparatus 200 to transmit and receive necessary data. The network system 300 transmits and receives data to be transmitted to the root key support apparatus 200 or data transmitted by the root key support apparatus 200 to the terminal 100 according to a designer's intention. I can keep it. To this end, the terminal 100 and the root key supporting apparatus 200 each include an encryption module applied to the network system 300, and encrypt the corresponding data according to the method supported by the network system 300, and then the network system ( 300 may be transmitted and received. The network system 300 includes a communication scheme provided by the communication module provided in the terminal 100 and a communication module provided in the root key supporting apparatus 200 to support data transmission and reception of the terminal 100 and the root key supporting apparatus 200. It can be provided to support all of the supported communication schemes. In particular, the network system 300 may be configured to include a mobile communication base station and a base station controller to support a mobile communication function when the terminal 100 is configured as a mobile device such as a smartphone. In addition, the network system 300 may be configured as a core network for supporting a wireless access point and a wireless access point to support a communication service of the terminal 100.

이러한 네트워크 시스템(300)은 2G, 3G, 4G 등 다양한 세대의 다양한 통신 방식을 통합적으로 제공할 수 있는 형태로 구성될 수 도 있다. 네트워크 시스템(300)과 루트 키 지원 장치(200)는 무선으로 연결될 수 있으며 또한 유선으로 연결될 수 도 있다. 따라서 본 발명이 네트워크 시스템(300)은 특정 통신 방식으로 한정되는 것이 아니며 단말기(100)와 루트 키 지원 장치(200) 간에 루트 키 생성과 지원 및 관리를 위해 요구되는 다양한 데이터 송수신을 지원할 수 있는 형태의 네트워크 시스템으로 이해되어야 할 것이다. 상술한 바와 같이 본 발명의 실시 예에 따른 루트 키 지원 시스템(10)은 비보안 모듈과 보안 모듈이 물리적으로 독립된 보안 구성을 가지는 단말기(100)의 보안 모듈 관련 고유 정보를 기반으로 루트 키를 생성하도록 지원한다. 이에 따라 본 발명의 루트 키 지원 시스템(10)은 단말기(100)별 보안성이 뛰어나며 개별화된 고유 정보를 기반으로 루트 키를 생성 및 지원함으로써 보다 안정적이고 강화된 보안 능력을 제공할 수 있다.The network system 300 may be configured in a form that can provide a variety of communication methods of various generations, such as 2G, 3G, 4G. The network system 300 and the root key supporting apparatus 200 may be wirelessly connected or may be connected by wire. Accordingly, the present invention is not limited to a specific communication method, but the network system 300 may support various data transmission / reception required for generation, support, and management of a root key between the terminal 100 and the root key support apparatus 200. Should be understood as a network system. As described above, the root key support system 10 according to an embodiment of the present invention may generate a root key based on unique information related to the security module of the terminal 100 in which the non-security module and the security module have physically independent security configurations. Support. Accordingly, the root key support system 10 of the present invention is excellent in security for each terminal 100 and can provide a more stable and enhanced security capability by generating and supporting a root key based on individualized unique information.

도 2는 본 발명의 실시 예에 따른 단말기(100)의 구성을 보다 상세히 나타낸 블록도이다.2 is a block diagram showing in more detail the configuration of the terminal 100 according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 단말기(100)는 통신부(110), 입력부(120), 오디오 처리부(130), 표시부(140), 저장부(150) 및 제어부(160)의 구성을 포함할 수 있다.2, the terminal 100 of the present invention includes a communication unit 110, an input unit 120, an audio processing unit 130, a display unit 140, a storage unit 150, and a controller 160 .

이와 같은 구성을 가지는 본 발명의 단말기(100)는 제어부(160) 내에 마련되어 저장부(150)와 독립적으로 배치되는 보안 구성에 따른 고유 정보를 이용하여 마스터 키를 생성하고, 생성된 마스터 키를 이용한 루트 키 생성을 위한 절차를 수행할 수 있다. 특히 단말기(100)는 생성된 마스터 키를 루트 키 지원 장치(200)에 전송하고 루트 키 지원 장치(200)가 단말기(100)가 제공한 마스터 키를 기반으로 생성한 루트 키를 다운로드하여 이용할 수 있다. 이에 따라 본 발명의 단말기(100)는 보안 구성에 따른 개별화된 고유 정보를 이용함으로써 단말기(100)별로 구분되는 루트 키를 운용할 수 있다. 그리고 단말기(100)는 루트 키의 안전성을 위하여 루트 키 지원 장치(200)가 생성한 공개키 구조 기반의 공개키 쌍을 이용함으로 루트 키의 보안성과 확대성을 획득할 수 있다. 이하 본 발명의 단말기(100)의 루트 키 운용을 위한 각 구성들의 역할과 기능에 대하여 보다 상세히 설명하기로 한다.The terminal 100 of the present invention having such a configuration generates a master key using unique information according to a security configuration provided in the controller 160 and disposed independently of the storage unit 150, and uses the generated master key. The procedure for creating a root key can be performed. In particular, the terminal 100 transmits the generated master key to the root key supporting apparatus 200, and the root key supporting apparatus 200 can download and use the root key generated based on the master key provided by the terminal 100. have. Accordingly, the terminal 100 of the present invention can operate a root key classified for each terminal 100 by using individualized unique information according to the security configuration. In addition, the terminal 100 may obtain the security and expandability of the root key by using the public key pair based on the public key structure generated by the root key supporting apparatus 200 for the security of the root key. Hereinafter, the role and function of each component for the root key operation of the terminal 100 of the present invention will be described in detail.

먼저, 통신부(110)는 네트워크 시스템(300)과의 통신 채널 형성을 위하여 다양한 통신 방식 중 적어도 하나의 통신 방식에 따른 통신 모듈로 구성될 수 있다. 예를 들어 통신부(110)는 CDMA, GSM 등의 통신 방식을 지원하는 통신 모듈뿐만 아니라, WCDMA, OFDMA 방식 등 2G, 3G, 4G 등 다양한 통신 방식을 지원하는 통신 모듈 중 적어도 하나로 구성될 수 있다. 이러한 통신부(110)는 루트 키 획득을 위한 통신 채널 형성 과정에서 기 설정된 루틴 또는 제어부(160) 제어에 따라 네트워크 시스템(300)을 기반으로 루트 키 지원 장치(200)와 통신 채널을 형성하고, 해당 통신 채널을 통하여 루트 키 획득을 위한 정보를 전송 및 수신할 수 있다. 즉 통신부(110)는 생성된 마스터 키를 루트 키 지원 장치(200)에 전달할 수 있다. 이때 전달되는 마스터 키는 암호화되어 전송될 수 있으며 제어부(160)의 보안 모듈 정보 중 시리얼 번호와 함께 암호화되어 루트 키 지원 장치(200)에 전송될 수 있다. First, the communication unit 110 may be configured as a communication module according to at least one communication method among various communication methods for forming a communication channel with the network system 300. For example, the communication unit 110 may be configured not only with a communication module supporting a communication method such as CDMA, GSM, but also at least one of a communication module supporting various communication methods such as 2G, 3G, 4G, such as WCDMA, OFDMA. The communication unit 110 forms a communication channel with the root key supporting apparatus 200 based on the network system 300 according to a preset routine or control of the controller 160 in the process of forming a communication channel for obtaining a root key, and Information for obtaining a root key may be transmitted and received through a communication channel. That is, the communication unit 110 may transfer the generated master key to the root key support apparatus 200. In this case, the delivered master key may be encrypted and transmitted, and may be encrypted with a serial number of the security module information of the controller 160 and transmitted to the root key supporting apparatus 200.

그리고 통신부(110)는 루트 키 지원 장치(200)로부터 마스터 키를 기반으로 생성된 루트 키를 수신한다. 수신된 루트 키는 제어부(160)에 전달될 수 있다. 한편 통신부(110)는 루트 키 지원 장치(200)로부터 추가적인 마스터 키 추출 제어에 관한 지시를 포함하는 메시지를 수신할 수 있다. 수신된 메시지 역시 제어부(160)에 전달될 수 있다. 한편 루트 키가 획득되면 제어부(160)는 획득된 루트 키를 기반으로 다양한 응용 프로그램의 설치와, 운용 과정에서 요구되는 데이터의 암호화 및 복호화 과정을 수행할 수 있다. 이에 따라 통신부(110)는 보안 기반 사용자 기능과 관련된 응용 프로그램 데이터를 외부로부터 수신할 수 있으며, 또한 해당 사용자 기능 운용 과정에서 요구되는 암호화된 보안 데이터를 해당 응용 프로그램 지원을 위한 특정 서버 장치에 전달할 수 있다. 그리고 통신부(110)는 복호화가 필요한 데이터를 외부로부터 수신하여 제어부(160)에 전달할 수 있다.The communication unit 110 receives a root key generated based on the master key from the root key support apparatus 200. The received root key may be delivered to the controller 160. Meanwhile, the communication unit 110 may receive a message including an instruction regarding additional master key extraction control from the root key supporting apparatus 200. The received message may also be delivered to the controller 160. Meanwhile, when the root key is obtained, the controller 160 may install various application programs and encrypt and decrypt data required in the operation process based on the obtained root key. Accordingly, the communication unit 110 may receive application data related to the security-based user function from the outside, and may also transmit the encrypted security data required in the operation of the user function to a specific server device for supporting the application. have. The communication unit 110 may receive data that needs to be decrypted from the outside and transmit the data to the control unit 160.

입력부(120)는 키 버튼 등으로 형성될 수 있으며, 단말기(100)가 풀 터치스크린으로 제작되는 경우 사이드 키나 별도의 핫 키, 단축 키 등으로 구성될 수 있으며, 초기 화면으로 복귀하도록 지원하는 홈 키 등으로 구성될 수 있다. 또한 입력부(120)는 단말기(100)의 터치스크린에 표시되는 키 맵으로 대체될 수 있다. 이러한 입력부(120)는 숫자 또는 문자 정보를 입력받고 각종 기능들을 설정하기 위한 다수의 입력키 및 기능키들을 포함할 수 있다. 특히 입력부(120)는 루트 키 획득을 위한 단말기(100)의 턴-오프 상태에서 턴-온으로 상태 변경을 제어하는 입력 신호, 추가적인 루트 키 갱신을 위해 루트 키 지원 장치(200)와의 협의를 위한 특정 메시지 작성에 따른 입력 신호를 생성할 수 있다. 그리고 입력부(120)는 획득된 루트 키를 기반으로 운용되는 다양한 응용 프로그램 제어를 위한 입력 신호를 사용자 제어에 따라 생성할 수 있다. 생성된 입력 신호는 제어부(160)에 전달되어 본 발명의 루트 키 획득 및 특정 정책 설정에 따른 루트 키 갱신, 루트 키 운용을 위한 명령어로 동작할 수 있다. 여기서 루트 키 갱신은 루트 키 지원 장치(200)의 정책에 따라 생략될 수 있다.The input unit 120 may be formed as a key button. When the terminal 100 is manufactured as a full touch screen, the input unit 120 may be configured as a side key, a separate hot key, a shortcut key, and the like to support a return to the initial screen. Key and the like. In addition, the input unit 120 may be replaced with a key map displayed on the touch screen of the terminal 100. The input unit 120 may include a plurality of input keys and function keys for receiving numeric or character information and setting various functions. In particular, the input unit 120 is an input signal for controlling the state change from the turn-off state of the terminal 100 to the turn-on for obtaining the root key, for consultation with the root key supporting apparatus 200 for additional root key update. An input signal can be generated according to the preparation of a specific message. The input unit 120 may generate an input signal for controlling various application programs that are operated based on the obtained root key according to the user control. The generated input signal may be transmitted to the controller 160 to operate as a command for obtaining a root key, updating a root key according to a specific policy setting, and operating a root key. In this case, the root key update may be omitted according to the policy of the root key supporting apparatus 200.

오디오 처리부(130)는 단말기(100) 운용 과정에서 발생하는 다양한 오디오 데이터를 출력하기 위한 스피커(SPK)와 오디오 데이터 수집을 위한 마이크(MIC)를 포함할 수 있다. 특히 본 발명의 오디오 처리부(130)는 루트 키 획득 및 운용, 갱신과 관련된 안내음이나 효과음 출력을 지원할 수 있다. 여기서 실질적으로 루트 키가 획득되는 시기가 최초 단말기(100)가 보안을 위한 기능 수행 스케줄 또는 디폴트로 설정된 스케줄에 따라 수행될 수 있기 때문에 오디오 처리부(130)는 루트 키 획득 과정에서 별도의 효과음이나 안내음 출력을 지원하지 않도록 설정될 수도 있다. 한편 오디오 처리부(130)는 루트 키가 획득된 경우 해당 루트 키 획득에 관한 안내음이나 효과음 출력을 지원할 수 있다. 오디오 처리부(130)는 루트 키 운용과 관련하여 루트 키 갱신과 관련하여 사전 정의된 정책 및 시점에서 해당 루트 키 갱신을 위한 안내음 출력을 지원할 수 있다. 여기서 본 발명의 단말기(100)의 경우 저장부(150)와 독립적으로 배치되는 보안 구성 중 보안 메모리 영역에 루트 키가 저장 관리될 수 있기 때문에 해킹 등에 대하여 뛰어난 안전성을 제공할 수 있다. 이에 따라 본 발명의 단말기(100) 설계자가 별도의 루트 키 갱신에 대한 설계를 수행하지 않는 경우 루트 키 갱신 과정은 생략될 수 있을 것이다. 이에 따라 오디오 처리부(130)는 루트 키 갱신과 관련된 별도의 안내음이나 효과음 출력을 지원하지 않을 수도 있다. 한편 상술한 오디오 처리부(130)의 안내음 및 효과음 출력 기능은 사용자 설정 등에 따라 생략될 수 있다.The audio processor 130 may include a speaker SPK for outputting various audio data generated during the operation of the terminal 100 and a microphone MIC for collecting audio data. In particular, the audio processor 130 of the present invention may support the output of the guide sound or the effect sound associated with root key acquisition, operation, and update. In this case, since the time when the root key is substantially acquired may be performed according to a schedule for performing a function for security or a schedule set as a default, the audio processor 130 may provide a separate sound effect or guidance during the root key acquisition process. It may be set to not support sound output. Meanwhile, when a root key is obtained, the audio processor 130 may support output of a guide sound or an effect sound related to obtaining the corresponding root key. The audio processor 130 may support an output of a guide sound for updating the corresponding root key at a predefined policy and a time point related to the root key updating in relation to the root key operation. In the case of the terminal 100 of the present invention, since the root key may be stored and managed in a secure memory area of the security configuration that is independently of the storage unit 150, the terminal 100 may provide excellent security against hacking. Accordingly, if the designer of the terminal 100 of the present invention does not design a separate root key update, the root key update process may be omitted. Accordingly, the audio processor 130 may not support the output of a separate guide sound or sound effect related to the root key update. Meanwhile, the above-described guide sound and effect sound output functions of the audio processor 130 may be omitted according to user settings.

표시부(140)는 단말기(100)의 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 표시부(140)는 단말기(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말기 종료 화면, 단말기 부팅 화면 등을 제공할 수 있다. 이러한 표시부(140)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 표시부(140)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다. 특히 본 발명의 표시부(140)는 루트 키 획득 이후 루트 키 운용에 따른 다양한 화면 예를 들면 보안 기능이 요구되는 특정 사용자 기능 활성화 화면, 루트 키 또는 루트 키로부터 파생된 하위 레벨의 암호 키로 암호화된 데이터 전송을 지시하는 화면, 루트 키 갱신과 관련된 화면, 수신된 데이터를 복호화하여 출력한 화면 등을 출력할 수 있다. 한편 루트 키 획득 과정에서 수행되는 마스터 키 생성, 생성된 마스터 키의 암호화, 암호화된 마스터 키의 전송, 마스터 키 기반으로 생성된 루트 키 수신 등은 별도의 화면 표시 없이 백그라운드 프로세싱에 의하여 수행되거나 초기 부팅 화면 수행 중에 수행될 수 있다. 이에 따라 표시부(140)는 루트 키 획득과 관련된 직접적인 지시 화면 출력을 지원하지 않을 수 도 있다.The display unit 140 displays information input by the user or information provided to the user, including various menus of the terminal 100. That is, the display unit 140 may provide various screens according to the use of the terminal 100, for example, a standby screen, a menu screen, a message writing screen, a call screen, a terminal end screen, a terminal boot screen, and the like. The display unit 140 may be formed in the form of a flat panel display panel such as a liquid crystal display (LCD), an organic light emitting diode (OLED), or the like. The display unit 140 may be manufactured in a structure including a display panel and a touch panel according to a manufacturing form. In particular, the display unit 140 of the present invention is the data encrypted with various screens according to the root key operation after the root key acquisition, for example, a specific user function activation screen requiring a security function, a root key or a lower level encryption key derived from the root key. The screen instructing the transmission, the screen related to updating the root key, and the screen output by decoding the received data may be output. Meanwhile, master key generation, encryption of generated master key, transmission of encrypted master key, and reception of root key generated based on master key are performed by background processing or initial booting. Can be performed while the screen is running. Accordingly, the display unit 140 may not support direct indication screen output related to obtaining the root key.

저장부(150)는 단말기(100)가 지원하는 다양한 사용자 기능 동작에 필요한 응용 프로그램을 비롯하여, 표시부(140)에 출력될 화면 이미지 등을 저장한다. 그리고 저장부(150)는 표시부(140)가 터치스크린으로 구성되는 경우 터치스크린 운용을 위한 키 맵이나 메뉴 맵 등을 저장할 수 있다. 여기서 키 맵, 메뉴 맵은 각각 다양한 형태가 될 수 있다. 즉, 키맵은 키보드 맵이나, 3*4 키 맵, 쿼티 키 맵 등이 될 수 있고, 현재 활성화되고 있는 응용 프로그램의 운용 제어를 위한 제어키 맵이 될 수 도 있다. 또한, 메뉴 맵은 현재 활성화되고 있는 응용 프로그램 운용 제어를 위한 메뉴 맵이 될 수 도 있다. 이러한 저장부(150)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다.The storage unit 150 stores an application program required for various user function operations supported by the terminal 100 and a screen image to be output to the display unit 140. In addition, when the display unit 140 is configured as a touch screen, the storage unit 150 may store a key map or a menu map for operating the touch screen. Here, the key map and the menu map may be various types. That is, the key map may be a keyboard map, a 3 * 4 key map, a qwerty key map, or the like, or may be a control key map for operation control of an currently activated application program. In addition, the menu map may be a menu map for controlling the currently running application program. The storage unit 150 may include a program area and a data area.

프로그램 영역은 단말기(100)의 부팅 및 상술한 각 구성의 운용을 위한 운영체제(OS, Operating System), 다양한 사용자 기능 예를 들면, 단말기(100)의 통화기능 지원을 위한 사용자 기능, 인터넷 서버에 접속하기 위한 웹 브라우저, 기타 음원을 재생하기 위한 MP3 사용자 기능, 사진 등을 재생하기 위한 이미지 출력 기능, 동영상 재생 기능 등을 각각 지원하기 위한 다양한 어플리케이션(151)을 저장할 수 있다. 특히, 본 발명의 프로그램 영역은 비보안 사용자 기능 지원을 위한 비보안 모듈을 포함할 수 있다. 이 비보안 모듈은 부팅 과정에서 제어부(160) 호출에 따라 로드되어 상술한 어플리케이션(151) 활성화 등을 지원하는 비보안 사용자 기능 지원을 위한 운영체제로서의 역할을 수행할 수 있다.The program area may include an operating system (OS) for booting the terminal 100 and operating the above-described components, various user functions, for example, a user function for supporting a call function of the terminal 100, and accessing an Internet server. Various applications 151 for supporting a web browser, an MP3 user function for playing other sound sources, an image output function for playing pictures, a video play function, and the like, may be stored. In particular, the program area of the present invention may include a non-secure module for supporting a non-secure user function. The non-secure module may be loaded in response to a call of the controller 160 in a booting process, and may serve as an operating system for supporting a non-secure user function that supports activation of the application 151 described above.

제어부(160)는 단말기(100)의 각 구성에 전원 공급을 제어하여 각 구성의 초기화 과정을 수행하도록 지원한다. 그리고 제어부(160)는 본 발명의 실시 예에 따른 루트 키 획득, 루트 키 운용 및 루트 키 갱신에 필요한 다양한 메시지 송수신을 제어할 수 있다. 이를 위하여 제어부(160)는 도 3에 도시된 바와 같은 구성을 포함할 수 있다.The controller 160 controls power supply to each component of the terminal 100 to support the initialization process of each component. The controller 160 may control various message transmission / reception required for root key acquisition, root key operation, and root key update according to an embodiment of the present invention. To this end, the controller 160 may include a configuration as shown in FIG. 3.

도 3은 본 발명의 제어부(160) 구성을 보다 상세히 나타낸 도면이다.3 is a view showing in more detail the configuration of the controller 160 of the present invention.

도 3을 참조하면, 본 발명의 제어부(160)는 비보안 모듈(200)과 보안 모듈(300) 및 보안 메모리 영역(310)을 포함할 수 있다. 이러한 본 발명의 제어부(160)는 물리적으로 비보안 모듈(161)이 위치하는 보안 영역(Secure World)과 보안 모듈(163)이 위치하는 비보안 영역(Normal World)으로 구분될 수 있다. 비보안 모듈(161)은 보안 데이터를 이용하지 않는 사용자 기능 지원을 위한 범용 OS(Operation System)가 실행되며, 그 표준 인터페이스가 공개되어 있다. 이에 따라 일반 사용자들이 범용 OS 상에서 동작되는 다양한 기능에 해당하는 응용프로그램을 제작할 수 있다. 한편 보안 모듈(163)은 오픈되어 있지 않으며 비보안 모듈(161)과 독립적인 별도의 Secure OS에 해당하는 구성이다.Referring to FIG. 3, the controller 160 of the present invention may include a non-secure module 200, a security module 300, and a secure memory area 310. The controller 160 of the present invention may be physically divided into a secure world in which the non-secure module 161 is located and a non-secure area in which the security module 163 is located. The non-secure module 161 executes a general-purpose operating system (OS) for supporting a user function that does not use secure data, and a standard interface thereof is disclosed. As a result, general users can create applications corresponding to various functions operating on a general-purpose OS. On the other hand, the security module 163 is not open and is a configuration corresponding to a separate Secure OS independent of the non-security module 161.

상술한 비보안 모듈(161)과 보안 모듈(163)은 시분할로 구동될 수 있으며, 보안 모듈(163)은 비보안 모듈(161)로부터의 요청에 따라서 보안이 요구되는 처리 예를 들어, 인증, 암호화, 복호화 등을 실행하고 그 결과 값을 비보안 모듈(161)에 넘겨줄 수 있다. 이 경우 비보안 모듈(161)은 그 결과 값을 이용하여 해당 기능의 나머지 처리를 수행할 수 있다.The non-secure module 161 and the security module 163 described above may be driven in time division, and the security module 163 may be processed in accordance with a request from the non-secure module 161, for example, authentication, encryption, Decryption or the like can be executed and the result can be passed to the non-secure module 161. In this case, the non-security module 161 may use the result value to perform the remaining processing of the corresponding function.

예를 들어, 보안 데이터가 사용되는 결제 요청이 발생하면 비보안 모듈(161)은 해당 결제 요청을 보안 모듈(163)에 넘기게 된다. 보안 모듈(163)은 비보안 모듈(161)로부터 넘겨받은 결제 요청에 대한 결제 처리를 모두 실행한 후 그 결과 값을 비보안 모듈(161)에 전달한다. 이에 따라 비보안 모듈(161)은 보안 모듈(163)로부터 결제 처리의 성공 혹은 실패에 대한 결과 값을 전달받을 수 있다. 그러면 비보안 모듈(161)은 결제 성공 처리에 대한 결과 값 수신 시 해당 결제 기능 이후의 절차 예를 들어 배송 절차나 안내 절차 등에 따른 데이터 송수신을 수신할 수 있다. 그리고 비보안 모듈(161)은 결제 실패 처리에 대한 결과 값 수신 시 결제 실패에 따른 거래 불가의 통지 등을 위한 데이터 송수신을 처리할 수 있다. 이러한 비보안 모듈(161)과 보안 모듈(163)은 메모리 공간도 구분하여 사용함으로써, 보안이 요구되는 데이터에 대한 외부 접근을 근원적으로 차단할 수 있다. 즉 비보안 모듈(161)은 저장부(150) 영역 등 보안 모듈(163)이 이용하는 보안 메모리 영역(165)과 독립적으로 마련된 영역을 이용하여 데이터 저장과 전송 및 처리를 수행할 수 있다.For example, when a payment request using secure data is generated, the non-secure module 161 passes the payment request to the secure module 163. The secure module 163 executes all payment processing for the payment request received from the non-secure module 161 and transfers the result value to the non-secure module 161. Accordingly, the non-secure module 161 may receive a result value for the success or failure of the payment process from the security module 163. Then, the non-security module 161 may receive data transmission / reception according to a procedure after a corresponding payment function, for example, a delivery procedure or a guidance procedure, upon receiving a result value for the payment success processing. In addition, the non-secure module 161 may process data transmission / reception for notification of non-transaction due to payment failure upon receiving a result value for payment failure processing. The non-secure module 161 and the security module 163 may also separate the memory space, thereby fundamentally blocking external access to data requiring security. That is, the non-security module 161 may store data, transmit data, and process data by using an area provided independently of the secure memory area 165 used by the security module 163 such as the storage 150 area.

특히 본 발명의 보안 모듈(163)은 보안 어플리케이션의 다운로드 및 설치 시의 인증, 데이터 암호화/복호화 등을 수행하기 위하여 루트 키를 생성하도록 지원할 수 있다. 이때 보안 모듈(163)은 자신의 고유 정보로 기입되는 “장치 삽입 키(eFuse Key)"와 ”장치 식별 번호(Serial number)"를 이용하여 마스터 키를 생성하고, 생성된 마스터 키를 기반으로 하는 루트 키를 생성을 위한 절차를 수행할 수 있다. 보안 모듈(163)에 의한 루트 키 생성에 대한 과정을 도 4를 참조하여 보다 상세히 설명하기로 한다.In particular, the security module 163 of the present invention may support generating a root key to perform authentication, data encryption / decryption, etc. when downloading and installing a security application. In this case, the security module 163 generates a master key using an “eFuse Key” and a “Serial number” written with its own information, and generates a master key based on the generated master key. You can perform the procedure for creating a root key. A process for generating a root key by the security module 163 will be described in more detail with reference to FIG. 4.

도 4는 본 발명의 실시 예에 따른 루트 키 생성을 위한 보안 모듈(163)의 동작을 설명하기 위한 도면이다.4 is a view for explaining the operation of the security module 163 for generating a root key according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 보안 모듈(163)은 크게 보안 기능 지원의 물리 레이어(Layer)인 하드웨어(20) 계층과, 하드웨어(20) 계층 상에 위치하는 트러스티드 플랫폼(30)(Trusted Platform)을 포함하여 구성될 수 있다. 이러한 보안 모듈(163)은 보안 메모리 영역(165)에 저장된 정보들을 호출하여 보안 데이터 기반으로의 운용이 필요한 사용자 기능을 지원할 수 있다. 한편 최초 단말기(100) 사용 시 보안 모듈(163)은 401 단계에서와 같이 하드웨어(20) 계층상에 위치하는 Secure Boot Pub Key(21) 영역, 장치 삽입 키(23) 영역, 장치 식별 번호(25) 영역을 포함하여 구성될 수 있으며, 하드웨어(20) 계층 위에는 트러스티드 플랫폼(30)이 위치할 수 있다. Referring to FIG. 4, the security module 163 of the present invention is largely a hardware layer 20 which is a physical layer supporting security functions, and a trusted platform 30 located on the hardware 20 layer. Platform) can be configured to include. The security module 163 may call the information stored in the secure memory area 165 to support a user function that requires operation based on the secure data. Meanwhile, when the terminal 100 is used for the first time, the security module 163 uses the Secure Boot Pub Key 21 area, the Device Insertion Key 23 area, and the device identification number 25 located on the hardware 20 layer as in step 401. ), And the trusted platform 30 may be located on the hardware 20 layer.

이후 Code Image Fusing 단계인 403 단계에서 트러스티드 플랫폼(30)에는 Init Pub key(31)가 생성될 수 있다. 즉 트러스티드 플랫폼(30)에 Init Pub key(31)가 퓨징(Fusing)된다. 여기서 트러스티드 플랫폼(30)에 퓨징되는 Init Pub key(31)는 하드웨어(20) 계층에 있는 Secure Boot Pub Key(21)로부터 파생될 수 있다.Thereafter, in step 403 which is a Code Image Fusing step, an Init Pub key 31 may be generated in the trusted platform 30. That is, the Init Pub key 31 is fused to the trusted platform 30. The Init Pub key 31 fused to the trusted platform 30 may be derived from the Secure Boot Pub Key 21 in the hardware 20 layer.

다음으로 405 단계에서 트러스티드 플랫폼(30)은 하드웨어(20) 계층에 존재하는 장치 삽입 키(23)와 장치 식별 번호(25)를 수집하여 마스터 키(33)를 생성할 수 있다. 마스터 키(33)는 보안 모듈(163)에 포함된 숫자 생성기 등에 장치 삽입 키(23) 및 장치 식별 번호(25) 키를 시드로 이입하여 생성할 수 있다. 이러한 마스터 키(33)는 생성 뒤 저장 영역 예를 들면 제어부(160) 내에 칩셋으로 구현된 보안 메모리 영역(165)에 저장될 수 있다.Next, in step 405, the trusted platform 30 may generate the master key 33 by collecting the device insertion key 23 and the device identification number 25 existing in the hardware 20 layer. The master key 33 may be generated by importing the device insertion key 23 and the device identification number 25 key into the number generator included in the security module 163 as a seed. The master key 33 may be stored in a secure memory area 165 implemented as a chipset in a storage area after generation, for example, the controller 160.

마스터 키(33)가 생성되면 보안 모듈(163)은 해당 마스터 키(33)를 암호화하여 루트 키 지원 장치(200)에 전송할 수 있다. 이 과정에서 보안 모듈(163)은 마스터 키(33)를 공개키를 이용하여 암호화할 수 있다. 여기서 이용되는 공개키는 루트 키 지원 장치(200)가 제공한 공개키이거나 단말기(100)가 가지는 Init Pub key 등 루트 지원 장치(200)가 허용 가능한 보안 키가 될 수 있다. 암호 알고리즘으로는 RSA가 이용될 수 있다. 이를 위하여 보안 모듈(163)은 RSA 엔진을 포함할 수 있다. When the master key 33 is generated, the security module 163 may encrypt the master key 33 and transmit the encrypted key to the root key supporting apparatus 200. In this process, the security module 163 may encrypt the master key 33 using the public key. The public key used herein may be a public key provided by the root key supporting apparatus 200 or a security key allowable by the root supporting apparatus 200 such as an Init Pub key included in the terminal 100. RSA may be used as the encryption algorithm. To this end, the security module 163 may include an RSA engine.

보안 모듈(163)은 암호화된 마스터 키(33) 전송을 위하여 통신부(110)를 활성화하고 사전 정의된 주소 정보를 이용하여 루트 키 지원 장치(200)에 접속을 시도할 수 있다. 접속이 완료되면 보안 모듈(163)은 암호화된 마스터 키(33)를 루트 키 지원 장치(200)에 전송할 수 있다. 한편 보안 모듈(163)은 마스터 키(33) 암호화 과정에서 장치 식별 번호(25)도 함께 암호화한 뒤 이를 루트 키 지원 장치(200)에 전송하도록 제어할 수 있다.The security module 163 may activate the communication unit 110 to transmit the encrypted master key 33 and attempt to access the root key supporting apparatus 200 using predefined address information. When the connection is completed, the security module 163 may transmit the encrypted master key 33 to the root key support apparatus 200. Meanwhile, the security module 163 may also encrypt the device identification number 25 in the process of encrypting the master key 33 and then transmit the encrypted device identification number 25 to the root key support apparatus 200.

루트 키 지원 장치(200)는 단말기(100)로부터 암호화된 마스터 키(33)를 수신하면, 해당 암호화된 마스터 키(33)를 복호화하여 마스터 키(33)를 추출한다. 그리고 루트 키 지원 장치(200)는 마스터 키(33)를 시드로 하는 공개키 쌍을 생성한다. 공개키 쌍이 생성되면 루트 키 지원 장치(200)는 해당 공개키 쌍을 암호화된 마스터 키(33) 전송에서 함께 전송된 단말기(100)의 장치 식별 번호(25)를 매칭하여 저장 관리할 수 있다.When the root key supporting apparatus 200 receives the encrypted master key 33 from the terminal 100, the root key supporting apparatus 200 decrypts the encrypted master key 33 to extract the master key 33. The root key supporting apparatus 200 generates a public key pair based on the master key 33. When the public key pair is generated, the root key supporting apparatus 200 may store and manage the corresponding public key pair by matching the device identification number 25 of the terminal 100 transmitted together with the encrypted master key 33.

루트 키 지원 장치(200)에 의하여 단말기(100)의 루트 키로 사용될 공개키 쌍이 생성되면 단말기(100)는 407 단계에서 루트 키 지원 장치(200)로부터 공개키 쌍을 다운로드한다. 그리고 보안 모듈(163)은 수신된 루트 키를 이용하여 AP Root Pub key(35)와 Loader Root Pub key(37)를 할당할 수 있다. 이와 함께 보안 모듈(163)은 SMK key Pri key(39)를 이용하여 데이터 복호화를 진행할 수 있다. 한편 단말기(100)는 수신된 공개키 쌍을 보안 메모리 영역(165)에 저장할 수 있으며 루트 키를 기반으로 하부 레벨에 할당한 보안 키 역시 보안 메모리 영역(165)에 저장할 수 있다. 저장 시 해쉬함수 예를 들면 SHA-1 기반으로 보안성 지원을 위한 일정 순서를 가지며 저장될 수 있다.When the public key pair to be used as the root key of the terminal 100 is generated by the root key supporting apparatus 200, the terminal 100 downloads the public key pair from the root key supporting apparatus 200 in step 407. The security module 163 may allocate the AP Root Pub key 35 and the Loader Root Pub key 37 using the received root key. In addition, the security module 163 may proceed with data decryption using the SMK key Pri key 39. Meanwhile, the terminal 100 may store the received public key pair in the secure memory area 165 and also store the security key assigned to the lower level based on the root key in the secure memory area 165. Hash function may be stored in a certain order for security support based on SHA-1, for example.

그리고 단말기(100)는 루트 키 지원 장치(200)로부터 추가적인 키 추출을 억제하는 메시지를 수신할 수 있다. 이에 따라 단말기(100)의 보안 모듈(163)은 별도의 정책 적용 이전에 추가적인 키 추출을 억제하도록 제어할 수 있다. 즉 외부 해킹 등에 따라 단말기(100)의 장치 삽입 키(23) 및 장치 식별 번호(25)를 확인하는 메시지에 대한 처리를 거절 등으로 수행할 수 있으며 필요에 따라 경고 및 알람을 출력할 수 있다.In addition, the terminal 100 may receive a message for suppressing additional key extraction from the root key supporting apparatus 200. Accordingly, the security module 163 of the terminal 100 may control to suppress additional key extraction before applying a separate policy. That is, the processing of the message for confirming the device insertion key 23 and the device identification number 25 of the terminal 100 according to the external hacking can be performed by refusing or the like, and a warning and an alarm can be output as necessary.

한편 단말기(100)는 루트 키 지원 장치(200)의 요청에 따라 루트 키 갱신을 수행할 수 있으며, 이 과정에서 루트 키 지원 장치(200)의 요청에 대한 신뢰성 확인을 위하여 이전 생성된 공개키 쌍을 이용할 수 있다. 즉 루트 키 지원 장치(200)는 단말기(100)의 공개키를 기반으로 해당 요청에 따른 메시지를 암호화하여 단말기(100)에 제공하고, 단말기(100)는 해당 메시지 수신 시 개인키로 복호화하여 해당 내용을 확인할 수 있다. 메시지 내용이 루트 키 갱신과 관련된 내용이며 루트 키 지원 장치(200)를 신뢰할 수 있을 경우 단말기(100)는 동일한 방식으로 장치 삽입 키(23)와 장치 식별 번호(25)를 이용하여 새로운 마스터 키를 생성하고 생성된 새로운 마스터 키를 루트 키 지원 장치(200)에 전달하여 새로운 공개키 쌍을 수신 및 이용하도록 지원할 수 있다. 새 공개키 쌍을 수신하면 단말기(100)는 이전 공개키 상을 제거할 수 있다. 그리고 단말기(100)는 새 공개키 쌍을 수신하면 해당 루트 키의 하부 레벨의 파생 키들도 새롭게 갱신하도록 제어할 수 있다. Meanwhile, the terminal 100 may perform a root key update according to the request of the root key supporting apparatus 200, and in this process, the public key pair previously generated to verify the reliability of the request of the root key supporting apparatus 200. Can be used. That is, the root key supporting apparatus 200 encrypts the message according to the request based on the public key of the terminal 100 and provides the message to the terminal 100, and the terminal 100 decrypts the message with the private key upon receiving the corresponding message. can confirm. If the message content is related to the root key update and the root key supporting device 200 is trusted, the terminal 100 uses the device insertion key 23 and the device identification number 25 in the same manner to obtain a new master key. The generated new master key may be transmitted to the root key support apparatus 200 to support receiving and using a new public key pair. Upon receiving the new public key pair, the terminal 100 may remove the previous public key phase. When the terminal 100 receives the new public key pair, the terminal 100 may control to newly update the derived keys of the lower level of the corresponding root key.

도 5는 본 발명의 실시 예에 따른 루트 키 지원 장치(200)의 구성을 보다 상세히 나타낸 도면이다.5 is a diagram illustrating in more detail the configuration of the root key support apparatus 200 according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 루트 키 지원 장치(200)는 장치 통신부(210), 장치 제어부(260) 및 장치 저장부(270)의 구성을 포함할 수 있다. Referring to FIG. 5, the root key supporting apparatus 200 of the present invention may include a device communication unit 210, a device controller 260, and a device storage unit 270.

장치 통신부(210)는 네트워크 시스템(300)을 통하여 단말기(100)와 통신 채널을 형성하는 구성이다. 이러한 장치 통신부(210)는 단말기(100)로부터 암호화된 마스터 키(33), 장치 식별 번호(25)를 수신하고, 수신된 정보를 장치 제어부(260) 및 장치 저장부(270)에 전달할 수 있다. 또한 장치 통신부(210)는 장치 제어부(260) 제어에 따라 생성된 공개키 구조의 루트 키를 네트워크 시스템(300)을 통하여 단말기(100)에 전달할 수 있다. 이를 위하여 장치 통신부(210)는 네트워크 시스템(300)과 통신 채널을 형성할 수 있는 통신 모듈로 구성될 수 있다.The device communication unit 210 forms a communication channel with the terminal 100 through the network system 300. The device communication unit 210 may receive the encrypted master key 33 and the device identification number 25 from the terminal 100 and transfer the received information to the device control unit 260 and the device storage unit 270. . In addition, the device communication unit 210 may transmit the root key of the public key structure generated under the control of the device control unit 260 to the terminal 100 through the network system 300. To this end, the device communication unit 210 may be configured as a communication module capable of forming a communication channel with the network system 300.

장치 저장부(270)는 루트 키 지원 장치(200) 운용에 필요한 다양한 응용 프로그램과, 루트 키 지원 장치(200) 운용에 따라 생성된 다양한 데이터를 저장할 수 있다. 특히 장치 저장부(270)는 단말기(100)가 전송한 암호화된 마스터 키(33)의 일시 저장, 장치 식별 번호(25), 마스터 키(33)를 기반으로 생성된 공개키를 저장한다. 이때 장치 저장부(270)는 생성된 루트 키의 공개키와 단말기(100)의 장치 식별 번호(25)를 매치하여 저장할 수 있다.The device storage unit 270 may store various application programs necessary for operating the root key supporting apparatus 200 and various data generated according to the operation of the root key supporting apparatus 200. In particular, the device storage unit 270 temporarily stores the encrypted master key 33 transmitted by the terminal 100, the device identification number 25, and the public key generated based on the master key 33. In this case, the device storage unit 270 may match and store the generated public key of the root key and the device identification number 25 of the terminal 100.

장치 제어부(260)는 장치 통신부(210)를 제어하여 특정 단말기(100)로부터 암호화된 마스터 키(33)와 장치 식별 번호(25)가 수집되면 암호화된 마스터 키(33)를 복호화하여 마스터 키(33)를 추출한다. 그리고 장치 제어부(260)는 추출된 마스터 키(33)와 사전 저장된 암호 알고리즘을 이용하여 공개키 쌍을 생성하도록 제어할 수 있다. 이때 장치 제어부(260)가 생성한 공개키 쌍은 단말기(100)에 제공되어 루트 키로 이용되는 구성이다. 그리고 장치 제어부(260)는 공개키 쌍이 생성되면 생성된 공개키와 수신된 장치 식별 번호(25)를 장치 저장부(270)에 함께 저장하도록 제어할 수 있다.The device controller 260 controls the device communication unit 210 to decrypt the encrypted master key 33 and the master key 33 when the encrypted master key 33 and the device identification number 25 are collected from a specific terminal 100. 33). The device controller 260 may control to generate a public key pair using the extracted master key 33 and a pre-stored encryption algorithm. In this case, the public key pair generated by the device controller 260 is provided to the terminal 100 and used as a root key. When the public key pair is generated, the device controller 260 may control to store the generated public key and the received device identification number 25 together in the device storage unit 270.

한편 장치 제어부(260)는 마스터 키(33)를 제공한 단말기(100)가 추가적인 키 추출을 중지하도록 지시하는 메시지를 생성한다. 그리고 장치 제어부(260)는 생성된 메시지를 장치 통신부(210)를 통하여 해당 단말기(100)에게 전송할 수 있다. Meanwhile, the device controller 260 generates a message instructing the terminal 100 providing the master key 33 to stop additional key extraction. The device controller 260 may transmit the generated message to the terminal 100 through the device communication unit 210.

또한 장치 제어부(260)는 관리자 정책에 따라 일정 시점 또는 일정 주기로 루트 키 갱신을 위한 메시지를 생성할 수 있다. 이때 장치 제어부(260)는 루트 키 갱신을 위한 메시지를 단말기(100)에 전송하기 위하여 일정 암호 알고리즘을 기반으로 암호화 한 후 단말기(100)에게 전송할 수 있다. 이후 장치 제어부(260)는 해당 단말기(100)로부터 마스터 키(33)를 수신하면 수신된 마스터 키(33)에 대응하는 공개키를 생성하고 이를 단말기(100)에게 전달할 수 있다. 장치 제어부(260)는 새 루트 키가 생성된 이전 저장된 장치 식별 번호에 새로운 루트 키를 매치하여 장치 저장부(270)에 저장하도록 제어할 수 있다.In addition, the device controller 260 may generate a message for updating the root key at a predetermined time point or at a predetermined period according to the administrator policy. In this case, the device controller 260 may encrypt the root key update message based on a predetermined encryption algorithm to transmit the message for updating the root key to the terminal 100, and then transmit the encrypted message to the terminal 100. Thereafter, when the device controller 260 receives the master key 33 from the corresponding terminal 100, the device controller 260 may generate a public key corresponding to the received master key 33 and transmit it to the terminal 100. The device controller 260 may control to match the new root key with the previously stored device identification number where the new root key is generated and to store the new root key in the device storage unit 270.

여기서 루트 키 갱신의 구성은 실질적으로 Trusted Platform을 채용하는 단말기에서 불필요할 수 있으므로 관리자의 의도에 따라 적절한 시점과 시기를 정하거나 정책 적용을 수행하지 않도록 제어할 수 도 있다.In this case, since the configuration of the root key update may be unnecessary in the terminal adopting the Trusted Platform, it is possible to set the appropriate time and time or control not to apply the policy according to the intention of the administrator.

이상에서는 본 발명의 실시 예에 따른 루트 키 지원 시스템(10)의 구성과 시스템을 구성하는 단말기(100) 및 루트 키 지원 장치(200)들에 대하여 설명하였다. 이하에서는 본 발명의 루트 키 지원 방법 중 단말기(100) 운용 방법에 대하여 도면을 참조하여 보다 상세히 설명하기로 한다.In the above, the configuration of the root key support system 10 and the terminal 100 and the root key support apparatus 200 constituting the system have been described. Hereinafter, a method of operating the terminal 100 among the root key supporting method of the present invention will be described in detail with reference to the accompanying drawings.

도 6은 본 발명의 실시 예에 따른 루트 키 지원 기능을 위한 단말기 운용 방법을 설명하기 위한 순서도이다.6 is a flowchart illustrating a terminal operating method for a root key supporting function according to an embodiment of the present invention.

도 6을 참조하면, 단말기(100)의 제어부(160)는 먼저 701 단계에서 전원부로부터 공급되는 전원을 이용하여 단말기(100)의 각 구성들을 초기화하고 초기화 완료 과정에서 또는 초기화 완료 이후 보안 기능 호출에 따라 보안 모듈 활성화 시 본 발명의 루트 키 지원 기능을 수행하기 위한 준비를 수행할 수 있다. Referring to FIG. 6, the control unit 160 of the terminal 100 first initializes the components of the terminal 100 by using the power supplied from the power supply unit in step 701 and calls the security function in the initialization completion process or after the initialization completion. Accordingly, when the security module is activated, preparation for performing the root key support function of the present invention may be performed.

이후 제어부(160)는 703 단계에서 루트 키 생성을 위한 이벤트 발생 여부를 확인한다. 즉 제어부(160)는 보안 모듈(163) 운용을 위해 필요한 유효한 루트 키가 존재하는지 확인한다. 이때 보안 모듈(163) 운용에 필요한 유효 루트 키가 존재하는 경우 즉 별도의 루트 키 생성을 위한 이벤트 발생이 없는 경우 제어부(160)는 705 단계로 분기하여 이벤트 발생에 따른 기능 수행을 지원할 수 있다. 예를 들어 제어부(160)는 단말기(100) 기능 지원 여부에 따라 파일 재생 기능, 금융 결제 기능, 컨텐츠 구매 기능, 웹 접속 기능 등 다양한 기능 지원을 위한 데이터 처리를 수행할 수 있다.Thereafter, the controller 160 checks whether an event for generating a root key occurs in step 703. That is, the controller 160 checks whether a valid root key necessary for operating the security module 163 exists. In this case, when there is a valid root key necessary for operating the security module 163, that is, when there is no event generation for generating a separate root key, the controller 160 branches to step 705 to support performance of the event. For example, the controller 160 may perform data processing for supporting various functions such as a file play function, a financial settlement function, a content purchase function, and a web access function according to whether the terminal 100 supports the function.

한편 703 단계에서 루트 키 생성을 위한 이벤트가 발생한 경우 제어부(160)는 707 단계로 분기하여 루트 키 허용 획득 여부를 확인할 수 있다. 단말기(100)에 루트 키가 있는 경우이지만 해당 루트 키에 대한 갱신 이벤트가 발생한 경우를 가정할 경우 필요한 단계이다. 한편 707 단계에서 허용 획득이 불가능한 경우 제어부(160)는 709 단계로 분기하여 루트 키 생성이 불가능함에 대한 경고 및 알람을 출력할 수 있다. 다시 말하여 루트 키 갱신에 대한 정책이 지원되지 않거나 또는 별도의 정책 허용이 제공되지 않은 상태에서 이미 루트 키가 존재하는 경우 제어부(160)는 707 단계에서 709 단계로 분기하여 루트 키 생성 불가에 대한 경고 및 알람을 수행할 수 있다.On the other hand, when an event for generating a root key occurs in step 703, the controller 160 branches to step 707 to check whether the root key is allowed. If the terminal 100 has a root key, but it is assumed that an update event for the corresponding root key occurs. On the other hand, if it is impossible to obtain permission in step 707, the controller 160 branches to step 709 and outputs a warning and an alarm indicating that the root key cannot be generated. In other words, if a policy for root key renewal is not supported or if a root key already exists without a separate policy permission being provided, the controller 160 branches from step 707 to step 709 to not generate a root key. Warnings and alarms can be performed.

한편 707 단계에서 루트 키에 대한 허용 획득이 가능한 경우 제어부(160)는 711 단계로 분기하여 마스터 키 생성을 수행할 수 있다. 즉 단말기(100) 요청에 따른 루트 키의 갱신 정책이 지원되거나, 루트 키 지원 장치(200)에 따른 갱신 지원이 가능한 경우, 또는 최초 루트 키 생성을 위한 절차 진행 중인 경우 제어부(160)는 711 단계로 분기하여 해당 기능을 수행할 수 있다.On the other hand, if it is possible to obtain permission for the root key in step 707, the controller 160 branches to step 711 to perform master key generation. That is, if the renewal policy of the root key is supported according to the request of the terminal 100, if the renewal support is supported according to the root key supporting apparatus 200, or if the procedure for generating the first root key is in progress, the controller 160 performs step 711. You can perform the function by branching to.

이를 위하여 보안 모듈(163)과 비보안 모듈(161)이 물리적으로 분리된 단말기(100)에 제공되는 장치 삽입 키(23)와 장치 식별 번호(25)를 기반으로 제어부(160)의 보안 모듈(163)은 마스터 키(33)를 생성할 수 있다. 마스터 키(33)가 생성되면 제어부(160)는 713 단계로 분기하여 해당 마스터 키(33)를 암호화하도록 제어한다. 이때 암호화는 루트 키 지원 장치(200)가 제공하는 공개키를 기반으로 운용될 수 있다. 그리고 마스터 키(33)에 대한 암호화가 완료되면 제어부(160)의 보안 모듈(163)은 713 단계에서 암호화된 마스터 키(33)를 사전 설정된 루트 키 지원 장치(200)에 전송하도록 제어할 수 있다. 이를 위하여 보안 모듈(163)은 통신부(110)를 활성화하여 루트 키 지원 장치(200)와 통신 채널을 형성하도록 제어할 수 있다. 여기서 단말기(100)의 제어부(160)는 마스터 키(33)와 함께 장치 식별 번호(25)를 암호화하여 루트 키 지원 장치(200)에 제공할 수 있다.To this end, the security module 163 of the controller 160 based on the device insertion key 23 and the device identification number 25 provided to the terminal 100 in which the security module 163 and the non-security module 161 are physically separated. May generate a master key 33. When the master key 33 is generated, the controller 160 branches to step 713 and controls to encrypt the master key 33. In this case, encryption may be operated based on the public key provided by the root key supporting apparatus 200. When the encryption of the master key 33 is completed, the security module 163 of the controller 160 may control to transmit the encrypted master key 33 to the preset root key supporting apparatus 200 in step 713. . To this end, the security module 163 may control the communication unit 110 to activate a communication channel with the root key supporting apparatus 200. In this case, the controller 160 of the terminal 100 can encrypt the device identification number 25 together with the master key 33 and provide it to the root key supporting apparatus 200.

이후 단말기(100)의 제어부(160)는 715 단계에서 루트 키 지원 장치(200)가 마스터 키(33)를 기반으로 공개키 구조의 형태로 생성된 루트 키 쌍을 수신할 수 있다. 그러면 제어부(160)의 보안 모듈(163)은 717 단계에서 해당 루트 키를 적용하여 하위 레벨의 프로세스 처리에 이용할 키 할당 등을 수행할 수 있다.Thereafter, the controller 160 of the terminal 100 may receive a root key pair generated by the root key supporting apparatus 200 in the form of a public key structure based on the master key 33 in step 715. In operation 717, the security module 163 of the controller 160 may apply a corresponding root key to allocate a key to be used for low-level process processing.

이후 제어부(160)는 719 단계에서 단말기(100)의 종료를 위한 입력 신호 발생 여부를 확인하고, 종료를 위한 별도의 입력 신호 발생이 없는 경우 703 단계 이전으로 분기하여 이하 과정을 재수행하도록 제어할 수 있다. 여기서 루트 키 생성은 실질적으로 단말기(100)의 최초 부팅 시 일회 또는 정책 결정자의 정책에 따라 긴 시간을 주기로 시행되기 때문에 재수행을 위한 루틴은 제거될 수 있을 것이다.Thereafter, the controller 160 checks whether an input signal for terminating the terminal 100 is generated in step 719 and, if there is no separate input signal for termination, branches to step 703 to control to perform the following process again. Can be. In this case, since the root key generation is substantially performed at the time of initial booting of the terminal 100 or at a long time according to the policy maker's policy, the routine for rerun may be removed.

상술한 바와 같이 본 발명의 실시 예에 따른 루트 키 지원 방법과 시스템, 장치 및 단말기는 단말기(100)에서 운용되는 루트 키를 단말기(100)의 보안 모듈(163)과 관련된 고유 정보를 기반으로 생성함으로써 루트 키에 대한 신뢰성과 안정성을 제공할 수 있다. As described above, a method, a system, an apparatus, and a terminal for supporting a root key according to an embodiment of the present invention generate a root key operated in the terminal 100 based on unique information related to the security module 163 of the terminal 100. This can provide reliability and stability for the root key.

한편 상술한 단말기(100)는 그 제공 형태에 따라 다양한 추가 모듈을 더 포함할 수 있다. 즉 단말기(100)는 통신 단말기인 경우 근거리 통신을 위한 근거리통신모듈, 상기 단말기(100)의 유선통신방식 또는 무선통신방식에 의한 데이터 송수신을 위한 인터페이스, 인터넷 네트워크와 통신하여 인터넷 기능을 수행하는 인터넷통신모듈 및 디지털 방송 수신과 재생 기능을 수행하는 디지털방송모듈 등과 같이 상기에서 언급되지 않은 구성들을 더 포함할 수도 있다. 이러한 구성 요소들은 디지털 기기의 컨버전스(convergence) 추세에 따라 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 구성 요소들과 동등한 수준의 구성 요소가 상기 디바이스에 추가로 더 포함되어 구성될 수 있다. 또한 본 발명의 단말기(100)는 그 제공 형태에 따라 상기한 구성에서 특정 구성들이 제외되거나 다른 구성으로 대체될 수도 있음은 물론이다. 이는 본 기술분야의 통상의 지식을 가진 자에겐 쉽게 이해될 수 있을 것이다.Meanwhile, the terminal 100 may further include various additional modules according to the providing mode. That is, in the case of a communication terminal, the terminal 100 is a short-range communication module for short-range communication, an interface for data transmission and reception by a wired or wireless communication method of the terminal 100, an internet that communicates with an internet network, and performs an internet function. Configurations not mentioned above may be further included, such as a communication module and a digital broadcasting module for performing digital broadcasting reception and reproduction functions. These components can not be enumerated because of a wide variety of variations depending on the convergence trend of the digital device, but it is also possible that components having the same level as the above-mentioned components are further included in the device have. Also, it is needless to say that the terminal 100 of the present invention may be excluded from the specific configurations in the above configuration or may be replaced with other configurations in accordance with the provision mode thereof. Which will be readily apparent to those skilled in the art.

또한 본 발명의 실시 예에 따른 상기 단말기(100)는 비보안 모듈(161)과 보안 모듈(163)이 물리적으로 구분된 형태의 제어부가 장착되는 모든 디바이스를 포함할 수 있다. 예를 들면, 상기 단말기(100)는 다양한 통신 시스템들에 대응되는 통신 프로토콜들(communication protocols)에 의거하여 동작하는 모든 이동통신 단말기들(mobile communication terminals)을 비롯하여, PMP(Portable Multimedia Player), 디지털방송 플레이어, PDA(Personal Digital Assistant), 음악 재생기(예컨대, MP3 플레이어), 휴대게임단말, 스마트 폰(Smart Phone), 노트북(Notebook) 및 핸드헬드 PC 등 모든 정보통신기기와 멀티미디어기기 및 그에 대한 응용기기를 포함할 수 있다. In addition, the terminal 100 according to an embodiment of the present invention may include all devices equipped with a controller in which the non-security module 161 and the security module 163 are physically divided. For example, the terminal 100 may include all mobile communication terminals operating based on communication protocols corresponding to various communication systems, a portable multimedia player (PMP), a digital All information communication devices such as a broadcasting player, a PDA (Personal Digital Assistant), a music player (for example, an MP3 player), a portable game terminal, a smart phone, a notebook and a handheld PC, Device.

한편, 본 명세서와 도면을 통해 본 발명의 바람직한 실시 예들에 대하여 설명하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것일 뿐, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. , And are not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention may be practiced without departing from the scope of the invention disclosed herein.

본 발명에 따른 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 따르면, 본 발명은 보안 영역과 비보안 영역이 물리적으로 분리된 단말기의 인증, 암호화를 위한 키를 설정하는데 있어서, 단말기 제조 시에 부여된 보안성이 뛰어난 고유 정보를 이용하여 루트 키를 생성하도록 함으로써 뛰어난 보안성을 제공할 수 있다. 또한 본 발명은 각 단말기별 루트 키와 시리얼 번호를 매핑하여 관리함으로써 단말기별 루트 키 신뢰성 향상을 기대할 수 있다.According to a system, method and apparatus for generating a root key of a terminal according to the present invention, and a terminal supporting the same, the present invention provides a terminal for establishing a key for authentication and encryption of a terminal in which a secure area and a non-secure area are physically separated. Excellent security can be provided by having a root key generated using unique security information provided at the time of manufacture. In addition, the present invention can be expected to improve the root key reliability of each terminal by mapping and managing the root key and serial number for each terminal.

100 : 단말기 110 : 통신부
120 : 입력부 130 : 오디오 처리부
140 : 표시부 150 : 저장부
160 : 제어부 161 : 비보안 모듈
163 : 보안 모듈 165 : 보안 메모리 영역
200 : 루트 키 지원 장치 210 : 장치 통신부
260 : 장치 제어부 270 : 장치 저장부
300 : 네트워크 시스템
100: terminal 110:
120: input unit 130: audio processing unit
140: Display unit 150:
160 control unit 161 non-secure module
163: security module 165: secure memory area
200: root key support device 210: device communication unit
260: device control unit 270: device storage unit
300: Network system

Claims (18)

보안 모듈과 비보안 모듈이 물리적으로 분리되며, 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 제공하는 단말기;
상기 단말기로부터 마스터 키를 수신하고, 수신된 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하여 상기 단말기에 제공하는 루트 키 지원 장치;
를 포함하는 것을 특징으로 하는 루트 키 지원 시스템.
A terminal for physically separating the security module from the non-security module and generating and providing a master key based on the device insertion key and the device identification number written in the security module;
A root key supporting apparatus for receiving a master key from the terminal, generating a root key having a public key structure based on the received master key, and providing the root key to the terminal;
Root key support system comprising a.
보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기로부터, 보안 모듈에 기록된 장치 삽입 키와 장치 식별 번호를 기반으로 생성된 마스터 키를 수신하는 장치 통신부;
상기 장치 통신부가 수신한 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하고, 생성된 루트 키를 상기 단말기에 제공하는 장치 제어부;
를 포함하는 것을 특징으로 하는 루트 키 지원 장치.
A device communication unit for receiving a master key generated based on a device insertion key and a device identification number recorded in the security module from a terminal physically separated from the security module and the non-security module;
A device controller configured to generate a root key having a public key structure based on a master key received by the device communication unit, and provide the generated root key to the terminal;
Root key support device comprising a.
제2항에 있어서,
상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 루트 키를 함께 저장하는 장치 저장부;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 장치.
The method of claim 2,
A device storage unit which stores the device identification number provided by the terminal together with the master key and the root key;
Root key support device further comprises.
제2항에 있어서,
상기 장치 제어부는
상기 루트 키를 생성하여 전달한 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 것을 특징으로 하는 루트 키 지원 장치.
The method of claim 2,
The device control unit
Root key support device, characterized in that for transmitting the message to prohibit the extraction of the additional master key to the terminal that generated and delivered the root key.
제2항에 있어서,
상기 장치 제어부는
기 설정된 정책에 따라 상기 단말기에게 새로운 루트 키 생성을 요청하는 메시지를 전송하는 것을 특징으로 하는 루트 키 지원 장치.
The method of claim 2,
The device control unit
And a message for requesting generation of a new root key to the terminal according to a preset policy.
제5항에 있어서,
상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 새로운 루트 키를 매치하여 저장하는 장치 저장부;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 장치.
The method of claim 5,
A device storage unit for matching and storing the device identification number provided by the terminal together with the master key and the new root key;
Root key support device further comprises.
보안 모듈과 비보안 모듈이 물리적으로 분리되어 운용하며, 상기 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 루트 키 지원 장치에 전달하도록 제어하는 제어부;
상기 제어부 제어에 따라 상기 마스터 키 전송을 위한 루트 키 지원 장치와 통신 채널을 형성하고 상기 루트 키 지원 장치로부터 상기 마스터 키를 기반으로 생성된 루트 키를 수신하는 통신부;
를 포함하는 것을 특징으로 하는 루트 키 지원 단말기.
A controller which physically separates and operates a security module and a non-security module, and controls to generate a master key based on the device insertion key and the device identification number written in the security module and transmit the master key to the root key supporting apparatus;
A communication unit for establishing a communication channel with a root key support apparatus for transmitting the master key under the control of the controller and receiving a root key generated based on the master key from the root key support apparatus;
Root key support terminal comprising a.
제7항에 있어서,
상기 보안 모듈은
상기 마스터 키 전송 시 상기 장치 식별 번호를 함께 암호화하고, 암호화된 데이터를 상기 루트 키 지원 장치에 전송하도록 제어하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 7, wherein
The security module
And encrypting the device identification number when transmitting the master key, and controlling to transmit the encrypted data to the root key supporting apparatus.
제7항에 있어서,
상기 제어부는
칩셋 형태로 내부에 구성되어 상기 수신된 루트 키를 저장하는 보안 메모리 영역;
을 더 포함하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 7, wherein
The control unit
A secure memory area configured therein in a chipset form and storing the received root key;
Root key support terminal, characterized in that it further comprises.
제7항에 있어서,
상기 통신부는
상기 루트 키 지원 장치로부터 상기 장치 삽입 키와 장치 식별 번호를 기반으로 한 키 추출을 금지하는 메시지를 수신하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 7, wherein
The communication unit
And a message for prohibiting key extraction based on the device insertion key and the device identification number from the root key support device.
제7항에 있어서,
상기 통신부는
상기 루트 키 지원 장치로부터 루트 키 갱신을 요청하는 메시지를 수신하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 7, wherein
The communication unit
Root key support terminal, characterized in that for receiving a message for requesting a root key renewal from the root key support device.
제11항에 있어서,
상기 제어부는
상기 루트 키 갱신을 요청하는 메시지 수신 시 상기 장치 삽입 키와 장치 식별 번호를 기반으로 새로운 마스터 키를 생성하고, 생성된 마스터 키를 상기 루트 키 지원 장치에 전송하여 새로운 루트 키를 상기 루트 키 지원 장치로부터 수신하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 11,
The control unit
Upon receipt of the request for renewing the root key, a new master key is generated based on the device insertion key and the device identification number, and the generated master key is transmitted to the root key supporting device to transmit a new root key to the root key supporting device. Root key support terminal, characterized in that receiving from.
제12항에 있어서,
상기 제어부는
칩셋 형태로 내부에 구성되어 이전 저장된 루트 키를 새로 수신한 루트 키로 교체하는 보안 메모리 영역;
을 더 포함하는 것을 특징으로 하는 루트 키 지원 단말기.
The method of claim 12,
The control unit
A secure memory region configured internally in the form of a chipset and replacing a previously stored root key with a newly received root key;
Root key support terminal, characterized in that it further comprises.
보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기 기반의 키 개별화 지원 방법에 있어서,
단말기에 기입된 고유의 시리얼 번호 및 장치 삽입 키를 변형하여 마스터 키를 생성하는 단계;
상기 생성된 마스터 키를 암호화하여 루트 키 지원 장치에 제공하는 마스터 키 제공 단계;
상기 루트 키 지원 장치가 상기 마스터 키를 기반으로 루트 키를 생성하는 단계;
상기 생성된 루트 키를 단말기에 탑재하는 단계;
를 포함하는 것을 특징으로 하는 루트 키 지원 방법.
In the terminal-based key personalization support method in which a security module and a non-security module are physically separated,
Generating a master key by modifying a unique serial number written in the terminal and a device insertion key;
Providing a master key by encrypting the generated master key to a root key supporting apparatus;
Generating, by the root key supporting apparatus, a root key based on the master key;
Mounting the generated root key on a terminal;
Root key support method comprising a.
제14항에 있어서,
상기 마스터 키 제공 단계는
상기 단말기의 시리얼 번호를 함께 암호화하여 상기 루트 키 지원 장치에 제공하는 단계인 것을 특징으로 하는 루트 키 지원 방법.
15. The method of claim 14,
The master key providing step
And encrypting the serial number of the terminal together and providing the terminal to the root key support apparatus.
제15항에 있어서,
상기 루트 키 지원 장치가 생성된 루트 키와 시리얼 번호를 함께 저장하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.
16. The method of claim 15,
Storing, by the root key supporting apparatus, the generated root key and serial number together;
Root key support method further comprises.
제14항에 있어서,
상기 단말기에 탑재된 루트 키의 갱신을 요청하는 메시지를 상기 루트 키 지원 장치가 상기 단말기에게 전송하는 단계;
상기 단말기가 새로운 루트 키 생성을 위하여 상기 시리얼 번호와 장치 삽입 키를 기반으로 새로운 마스터 키를 생성하여 루트 키 지원 장치에 제공하는 단계;
상기 루트 키 지원 장치가 새로운 마스터 키를 기반으로 새로운 루트 키를 생성하여 상기 단말기에 제공하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.
15. The method of claim 14,
Transmitting, by the root key supporting apparatus, a message requesting an update of a root key mounted on the terminal to the terminal;
Generating, by the terminal, a new master key based on the serial number and the device insertion key to generate a new root key to a root key supporting device;
Generating, by the root key supporting apparatus, a new root key based on a new master key to the terminal;
Root key support method further comprises.
제14항에 있어서,
상기 루트 키 지원 장치가 루트 키 생성 이후 상기 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.
15. The method of claim 14,
Transmitting, by the root key supporting apparatus, a message prohibiting the extraction of the additional master key to the terminal after the root key is generated;
Root key support method further comprises.
KR1020110113384A 2011-11-02 2011-11-02 Generating method for root key and system, device, and mobile terminal supporting the same KR20130048508A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110113384A KR20130048508A (en) 2011-11-02 2011-11-02 Generating method for root key and system, device, and mobile terminal supporting the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110113384A KR20130048508A (en) 2011-11-02 2011-11-02 Generating method for root key and system, device, and mobile terminal supporting the same

Publications (1)

Publication Number Publication Date
KR20130048508A true KR20130048508A (en) 2013-05-10

Family

ID=48659544

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110113384A KR20130048508A (en) 2011-11-02 2011-11-02 Generating method for root key and system, device, and mobile terminal supporting the same

Country Status (1)

Country Link
KR (1) KR20130048508A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170138412A (en) * 2015-04-17 2017-12-15 제말토 에스에이 A device for managing a plurality of accesses to a security module of a system on chip of a device
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
CN113168481A (en) * 2018-12-18 2021-07-23 微安科技有限公司 Device-specific encryption key generator and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072256A (en) * 2003-02-10 2004-08-18 삼성전자주식회사 Communication terminal for protecting copyright and restricting using of contents and contents security system using that
KR20060084717A (en) * 2005-01-20 2006-07-25 삼성전자주식회사 Device authentication method and system in home network
KR20070108723A (en) * 2006-05-08 2007-11-13 삼성전자주식회사 Apparatus and method for providing security access control
KR20080051753A (en) * 2006-12-06 2008-06-11 삼성전자주식회사 System and method for providing security
KR20100025624A (en) * 2008-08-28 2010-03-10 경희대학교 산학협력단 Method for generating secure key using certificateless public key in insecure communication channel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072256A (en) * 2003-02-10 2004-08-18 삼성전자주식회사 Communication terminal for protecting copyright and restricting using of contents and contents security system using that
KR20060084717A (en) * 2005-01-20 2006-07-25 삼성전자주식회사 Device authentication method and system in home network
KR20070108723A (en) * 2006-05-08 2007-11-13 삼성전자주식회사 Apparatus and method for providing security access control
KR20080051753A (en) * 2006-12-06 2008-06-11 삼성전자주식회사 System and method for providing security
KR20100025624A (en) * 2008-08-28 2010-03-10 경희대학교 산학협력단 Method for generating secure key using certificateless public key in insecure communication channel

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
KR20170138412A (en) * 2015-04-17 2017-12-15 제말토 에스에이 A device for managing a plurality of accesses to a security module of a system on chip of a device
CN113168481A (en) * 2018-12-18 2021-07-23 微安科技有限公司 Device-specific encryption key generator and method

Similar Documents

Publication Publication Date Title
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
US9112866B2 (en) Methods and devices for controlling access to computing resources
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
US9473485B2 (en) Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US8532301B2 (en) Key distribution method and system
US10061942B2 (en) Secure storage of an electronic subscriber identity module on a wireless communication device
US9547757B2 (en) User terminal, server and controlling method thereof
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
CA2778736C (en) Methods and devices for controlling access to computing resources
KR20130048508A (en) Generating method for root key and system, device, and mobile terminal supporting the same
KR101473656B1 (en) Method and apparatus for security of mobile data
CN105814834B (en) Push-based trust model for public cloud applications
KR101447619B1 (en) Identity module management method and apparatus for user equipment
KR102007929B1 (en) Portable Device For Security Information Management And Operating Method thereof
KR20130053867A (en) Management method of trusted application download, management server, device and system using it
CN103020509A (en) Terminal equipment encryption and decryption method, device and terminal equipment
KR101552557B1 (en) Service Server for Preventing Mobile Application Decompiled and Method thereof
JP2009169868A (en) Storage area access device and method for accessing storage area
EP2063358A2 (en) Telecommunications device security
KR102380504B1 (en) Service system and method for electronic wallet using bookmarklet
KR101552556B1 (en) Method for Preventing Mobile Application Decompiled and Program Publishing Server for Storing Launcher therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment