KR20130048508A - Generating method for root key and system, device, and mobile terminal supporting the same - Google Patents
Generating method for root key and system, device, and mobile terminal supporting the same Download PDFInfo
- Publication number
- KR20130048508A KR20130048508A KR1020110113384A KR20110113384A KR20130048508A KR 20130048508 A KR20130048508 A KR 20130048508A KR 1020110113384 A KR1020110113384 A KR 1020110113384A KR 20110113384 A KR20110113384 A KR 20110113384A KR 20130048508 A KR20130048508 A KR 20130048508A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- root key
- terminal
- root
- master
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000003780 insertion Methods 0.000 claims abstract description 21
- 230000037431 insertion Effects 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 62
- 238000003860 storage Methods 0.000 claims description 22
- 238000000605 extraction Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 45
- 230000008569 process Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 단말기의 보안 운용을 위한 루트 키 생성에 관한 것으로, 특히 본 발명은 보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기 기반의 키 개별화 지원 방법에 있어서, 단말기에 기입된 고유의 시리얼 번호 및 장치 삽입 키를 변형하여 마스터 키를 생성하는 단계, 상기 생성된 마스터 키를 암호화하여 루트 키 지원 장치에 제공하는 마스터 키 제공 단계, 상기 루트 키 지원 장치가 상기 마스터 키를 기반으로 루트 키를 생성하는 단계, 상기 생성된 루트 키를 단말기에 탑재하는 단계를 포함하는 루트 키 지원 방법과, 이를 지원하기 위한 시스템, 장치 및 단말기의 구성을 개시한다.The present invention relates to the generation of a root key for secure operation of a terminal. Particularly, the present invention relates to a terminal-based key personalization support method in which a security module and a non-security module are physically separated. Generating a master key by modifying an insertion key, providing a master key by encrypting the generated master key and providing the master key to the root key support device, and generating a root key based on the master key by the root key support device The present invention discloses a root key supporting method including mounting the generated root key on a terminal, and a system, an apparatus, and a terminal for supporting the root key.
Description
본 발명은 단말기의 루트 키 생성에 관한 것으로, 특히 각 단말기별로 고유하며 안정된 보안성을 제공하는 정보를 기반으로 루트 키를 생성할 수 있도록 지원하는 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 관한 것이다.The present invention relates to the generation of a root key of a terminal, and in particular, a root key generation system, method and apparatus for a terminal that supports generation of a root key based on information that provides unique and stable security for each terminal, and the same. It relates to a terminal to support.
휴대 단말기는 이동성을 기반으로 통신 기능을 지원하는 단말기로서, 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있다. 이러한 휴대 단말기는 최근 들어 다양한 사용자 기능을 탑재한 스마트폰의 형태로 발전하면서 다양한 편리성과 오락성을 제공하고 있다. 이러한 스마트폰은 앱스토어의 활성화로 고객이 원하는 정보를 쉽게 얻을 수 있도록 지원한다. 또한 고성능화로 스마트폰은 PC에서 처리하는 많은 기능을 처리할 수 있다. A portable terminal is a terminal that supports a communication function based on mobility, and is used in a wide range of fields due to its convenience and ease of portability. These portable terminals have recently been developed in the form of smart phones equipped with various user functions, and provide various conveniences and entertainment. These smartphones enable customers to easily get the information they want by activating the App Store. In addition, the higher performance allows smartphones to handle many of the functions that PCs handle.
스마트폰은 현재 급격한 시장 확대와 함께 스마트폰 고유의 특징인 개방형 OS를 기반으로 하기 때문에 사업자의 통신망 개방과 개방마켓을 통한 어플리케이션 사용으로 여러 가지 보안 위협요인이 존재한다. 예를 들어 현재 스마트폰은 악성코드 등에 쉽게 노출되어 있으며 Lab Attack과 같은 해킹에도 취약한 단점이 있다. 악성코드에 감염된 스마트폰의 경우 단말기 기능 장애뿐만 아니라 지속적인 네트워크 접속 등에 의한 과도한 배터리 소모, 과도한 과금유발, 개인 정보 및 금융 정보의 유출 등을 일으키는 원인이 될 수 있다. 이러한 악성 코드는 주로 백신 등을 통하여 소프트웨어 방식으로 대처하고 있다. 한편 스마트폰의 내부 저장 영역에 있는 특정 정보를 읽어오거나 단말기 자체 정보를 참조 및 변경하는 해킹에 해당하는 Lab Attack의 경우 Lab Attack에 당한 단말기는 단말기의 IMEI를 해킹당해 복제 등의 도용 위험에 노출될 수 있다.Smartphones are based on the open OS, which is a unique feature of smartphones, along with the rapid market expansion, and there are various security threats due to the operator's opening of the network and the use of applications through the open market. For example, smartphones are easily exposed to malwares and are vulnerable to hacking such as Lab Attack. Smartphones infected with malware can cause not only terminal malfunction but excessive battery consumption due to continuous network connection, excessive billing, and leakage of personal and financial information. These malicious codes are mainly dealt with by software through vaccines. On the other hand, in the case of Lab Attack, which is a hack that reads certain information in the internal storage area of the smartphone or references and changes the information of the device itself, the Lab Attack terminal is hacked to expose the device to the risk of theft such as duplication. Can be.
상술한 보안 위험을 제거하기 위한 현재의 스마트폰을 위한 보안 기술은 주로 S/W를 기반으로 한 백신 프로그램이나 네트워크 상의 트래픽제어 등에 중점을 두고 이루어져 왔다. 그러나 스마트폰의 경우 하드웨어 제어를 통해 사용자 정보가 쉽게 노출될 수 있어, 기존의 S/W 기반의 보안 기술만으로는 충분한 보안성을 제공할 수 없다. 특히, 스마트폰의 보안 기술은 탈옥(jailbreak) 또는 루팅(rooting) 등 스마트폰 자체 보안과, 지불, 금융, 기업 서비스 등을 위해 반드시 필요하다.The current security technology for smartphones to remove the security risks described above has been mainly focused on software programs based on S / W or traffic control on the network. However, in the case of smartphones, user information can be easily exposed through hardware control, and existing S / W-based security technology alone cannot provide sufficient security. In particular, the security technology of the smartphone is essential for the security of the smartphone itself, such as jailbreak or rooting, payment, finance, corporate services, and the like.
한편 종래 스마트폰과 관련한 보안 규격으로서 제안된 키 관리 방법에 따르면, 보안 영역의 최상위 레벨을 루트 프로텍션 도메인으로 보고, 이러한 루트 프로텍션 도메인의 하위 레벨로서, 하나 이상의 프로텍션 도메인을 설정하여, 각각 서로 다른 서비스 사업자에게 할당할 수 있도록 지원하고 있다. 이때 보안 규격에서는 루트 프로텍션 도메인, 그 하위의 프로텍센 도메인별로 각각의 보안 키를 할당하도록 정의하고 있으며 더불어, 각각의 서비스 사업자에게 할당된 프로텍션 도메인 내에서도 해당 서비스 사업자가 어플리케이션별로 또 더 하위 레벨을 구분하여 키를 할당할 수 있도록 하고 있다. 이러한 키 관리 방법에 있어서, 루트 도메인에 할당되는 루트 키의 할당은 매우 중요한 문제가 될 수 있다. 즉 루트 키가 해킹당하거나 보안에 취약한 형태로 생성되는 경우 해당 루트 키를 기반으로 하는 하위 도메인들 또한 신뢰할 수 없는 문제점이 발생한다. 이에 따라 단말기의 루트 키가 외부에 노출될 가능성을 최소화함과 아울러 뛰어난 보안성을 제공할 수 있는 방법 및 시스템의 제안이 요구되고 있는 실정이다.Meanwhile, according to a key management method proposed as a security standard related to a conventional smartphone, the highest level of the security area is regarded as a root protection domain, and as a lower level of the root protection domain, one or more protection domains are set, and different services are provided. It supports the allocation to operators. At this time, the security standard defines each security key to be assigned to each of the root protection domains and the lower protection domains.In addition, the service providers are divided into lower levels by application in the protection domains assigned to each service provider. It allows you to assign a key. In such a key management method, the assignment of the root key assigned to the root domain can be a very important problem. In other words, if a root key is hacked or generated in a weak security format, subdomains based on the root key are also untrusted. Accordingly, there is a demand for a method and system that can minimize the possibility of exposing the root key of the terminal to the outside and provide excellent security.
따라서 본 발명의 목적은 전술된 바와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 물리적으로 비보안 모듈과 보안 모듈이 서로 구분되는 단말기에서 각 각 단말기별 고유 정보를 기반으로 보다 보안성이 뛰어난 루트 키를 효율적으로 생성할 수 있도록 지원하는 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기를 제공함에 있다.Therefore, an object of the present invention is to solve the problems of the prior art as described above, in the terminal physically insecure module and the security module is separated from each other based on the unique security information of each terminal more secure root key The present invention provides a system and method and apparatus for generating a root key of a terminal for efficiently generating the terminal, and a terminal supporting the same.
상기 목적을 달성하기 위한 본 발명은 보안 모듈과 비보안 모듈이 물리적으로 분리되며, 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 제공하는 단말기, 상기 단말기로부터 마스터 키를 수신하고, 수신된 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하여 상기 단말기에 제공하는 루트 키 지원 장치를 포함하는 것을 특징으로 하는 루트 키 지원 시스템의 구성을 개시한다.According to an aspect of the present invention, a security module and a non-security module are physically separated, and a terminal for generating and providing a master key based on a device insertion key and a device identification number written in the security module, and a master key from the terminal. Disclosed is a configuration of a root key support system, comprising: a root key support apparatus for receiving and generating a root key having a public key structure based on the received master key and providing the root key to the terminal.
본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기로부터 장치 삽입 키와 장치 식별 번호를 기반으로 생성된 마스터 키를 수신하는 장치 통신부, 상기 장치 통신부가 수신한 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하고, 생성된 루트 키를 상기 단말기에 제공하는 장치 제어부를 포함하는 루트 키 지원 장치의 구성을 개시한다.The present invention also provides a device communication unit for receiving a master key generated based on a device insertion key and a device identification number from a terminal physically separated from a security module and a non-security module, and a public key based on a master key received by the device communication unit. A configuration of a root key supporting apparatus including a device control unit for generating a root key of a structure and providing the generated root key to the terminal is disclosed.
여기서 상기 루트 키 지원 장치는 상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 루트 키를 함께 저장하는 장치 저장부를 더 포함할 수 있다.The root key supporting apparatus may further include a device storage unit for storing the root identification key and the device identification number provided by the terminal together with the master key.
그리고 상기 장치 제어부는 상기 루트 키를 생성하여 전달한 단말기에게 추가 마스터 키 추출을 금지하는 메시지 전송하는 기능 및 기 설정된 정책에 따라 상기 단말기에게 새로운 루트 키 생성을 요청하는 메시지를 전송하는 기능 중 적어도 하나의 기능을 수행하도록 제어할 수 있다.And at least one of a function of transmitting a message prohibiting the extraction of an additional master key to a terminal that has generated and delivered the root key and a function of transmitting a message requesting generation of a new root key to the terminal according to a preset policy. You can control to perform the function.
이 때 상기 루트 키 지원 장치는 상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 새로운 루트 키를 매치하여 저장하는 장치 저장부를 더 포함할 수 있다.In this case, the root key supporting apparatus may further include a device storage unit for matching and storing the device identification number provided with the master key and the new root key.
본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리되어 운용하며, 상기 보안 모듈에 기입된 장치 삽입 키와 장치 식별 번호를 기반으로 마스터 키를 생성하여 루트 키 지원 장치에 전달하도록 제어하는 제어부, 상기 제어부 제어에 따라 상기 마스터 키 전송을 위한 루트 키 지원 장치와 통신 채널을 형성하고 상기 루트 키 지원 장치로부터 상기 마스터 키를 기반으로 생성된 루트 키를 수신하는 통신부를 포함하는 루트 키 지원 단말기의 구성을 개시한다. The present invention also provides a control unit for physically separating and operating a security module and a non-security module, and generating a master key based on a device insertion key and a device identification number written in the security module and transmitting the master key to a root key supporting device. Configuration of a root key support terminal including a communication unit for establishing a communication channel with a root key support device for transmitting the master key under the control of the controller and receives a root key generated based on the master key from the root key support device Initiate.
여기서 상기 보안 모듈은 상기 마스터 키 전송 시 상기 장치 식별 번호를 함께 암호화하고, 암호화된 데이터를 상기 루트 키 지원 장치에 전송하도록 제어할 수 있다.Here, the security module may control to encrypt the device identification number together with the master key transmission and to transmit the encrypted data to the root key supporting device.
또한 상기 제어부는 칩셋 형태로 내부에 구성되어 상기 수신된 루트 키를 저장하는 보안 메모리 영역을 더 포함할 수 있다.The control unit may further include a secure memory area configured in the form of a chipset to store the received root key.
한편 상기 통신부는 상기 루트 키 지원 장치로부터 상기 장치 삽입 키와 장치 식별 번호를 기반으로 한 키 추출을 금지하는 메시지를 수신할 수 있다.Meanwhile, the communication unit may receive a message prohibiting key extraction based on the device insertion key and the device identification number from the root key supporting device.
또한 상기 통신부는 상기 루트 키 지원 장치로부터 루트 키 갱신을 요청하는 메시지를 수신할 수 있다.The communication unit may receive a message for requesting a root key update from the root key support apparatus.
이 경우 상기 제어부는 상기 루트 키 갱신을 요청하는 메시지 수신 시 상기 장치 삽입 키와 장치 식별 번호를 기반으로 새로운 마스터 키를 생성하고, 생성된 마스터 키를 상기 루트 키 지원 장치에 전송하여 새로운 루트 키를 상기 루트 키 지원 장치로부터 수신하여 운용하도록 제어할 수 있다.In this case, the controller generates a new master key based on the device insertion key and the device identification number upon receiving the message requesting the update of the root key, and transmits the generated master key to the root key supporting device to generate a new root key. It may be controlled to receive and operate from the root key support apparatus.
이때 상기 제어부는 칩셋 형태로 내부에 구성되어 이전 저장된 루트 키를 새로 수신한 루트 키로 교체하는 보안 메모리 영역을 더 포함할 수 있다.In this case, the controller may further include a secure memory area configured inside the chip set to replace a previously stored root key with a newly received root key.
본 발명은 또한, 보안 모듈과 비보안 모듈이 물리적으로 분리된 단말기 기반의 키 개별화 지원 방법에 있어서, 단말기에 기입된 고유의 시리얼 번호 및 장치 삽입 키를 변형하여 마스터 키를 생성하는 단계, 상기 생성된 마스터 키를 암호화하여 루트 키 지원 장치에 제공하는 마스터 키 제공 단계, 상기 루트 키 지원 장치가 상기 마스터 키를 기반으로 루트 키를 생성하는 단계, 상기 생성된 루트 키를 단말기에 탑재하는 단계를 포함하는 루트 키 지원 방법의 구성을 개시한다.The present invention also provides a terminal-based key personalization support method in which a secure module and a non-secure module are physically separated, generating a master key by modifying a unique serial number written in a terminal and a device insertion key. Providing a master key by encrypting a master key to a root key supporting apparatus, generating a root key based on the master key by the root key supporting apparatus, and mounting the generated root key on a terminal; Start configuring the root key support method.
이 과정에서 상기 마스터 키 제공 단계는 상기 단말기의 시리얼 번호를 함께 암호화하여 상기 루트 키 지원 장치에 제공하는 단계가 될 수 있다.In this process, the providing of the master key may be a step of encrypting the serial number of the terminal together and providing it to the root key supporting apparatus.
상기 방법은 상기 루트 키 지원 장치가 생성된 루트 키와 시리얼 번호를 함께 저장하는 단계를 더 포함할 수 있다.The method may further include storing, by the root key supporting apparatus, the generated root key and a serial number.
추가로 상기 방법은 상기 단말기에 탑재된 루트 키의 갱신을 요청하는 메시지를 상기 루트 키 지원 장치가 상기 단말기에게 전송하는 단계, 상기 단말기가 새로운 루트 키 생성을 위하여 상기 시리얼 번호와 장치 삽입 키를 기반으로 새로운 마스터 키를 생성하여 루트 키 지원 장치에 제공하는 단계, 상기 루트 키 지원 장치가 새로운 마스터 키를 기반으로 새로운 루트 키를 생성하여 상기 단말기에 제공하는 단계를 더 포함할 수 있다.The method may further include transmitting, by the root key supporting apparatus, a message requesting an update of a root key mounted on the terminal to the terminal, the terminal based on the serial number and the device insertion key to generate a new root key. The method may further include generating a new master key and providing the new root key to the root key supporting apparatus, and generating and providing a new root key to the terminal based on the new master key.
또한 상기 방법은 상기 루트 키 지원 장치가 루트 키 생성 이후 상기 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting, by the device for supporting a root key, a message prohibiting the extraction of an additional master key to the terminal after the root key is generated.
이상에서 살펴본 바와 같이 본 발명에 따른 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 따르면, 본 발명은 보안 영역과 비보안 영역이 물리적으로 분리된 단말기의 인증, 암호화를 위한 키를 설정하는데 있어서, 단말기 제조 시에 부여된 보안성이 뛰어난 고유 정보를 이용하여 루트 키를 생성하도록 함으로써 뛰어난 보안성을 제공할 수 있다. 또한 본 발명은 각 단말기별 루트 키와 시리얼 번호를 매핑하여 관리함으로써 단말기별 루트 키 신뢰성 향상을 기대할 수 있다.As described above, according to the system, method, and apparatus for generating a root key of a terminal according to the present invention, and a terminal supporting the same, the present invention provides a key for authentication and encryption of a terminal in which a secure area and a non-secure area are physically separated. In setting, it is possible to provide excellent security by generating a root key using unique security information provided at the time of terminal manufacturing. In addition, the present invention can be expected to improve the root key reliability of each terminal by mapping and managing the root key and serial number for each terminal.
도 1은 본 발명의 실시 예에 따른 루트 키 지원 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 도 1의 단말기의 구성을 보다 상세히 나타낸 블록도이다.
도 3은 도 2에 나타낸 단말기의 제어부 구성을 보다 상세히 나타낸 도면이다.
도 4는 본 발명의 단말기에 탑재되는 플랫폼들의 데이터 변화를 설명하기 위한 도면이다.
도 5는 본 발명의 루트 키 지원 장치의 구성을 보다 상세히 나타낸 도면이다.
도 6은 본 발명의 실시 예에 따른 루트 키 지원 방법을 설명하기 위한 도면이다.1 is a view schematically showing the configuration of a root key support system according to an embodiment of the present invention.
2 is a block diagram illustrating the configuration of the terminal of FIG. 1 in more detail.
FIG. 3 is a diagram illustrating the control unit configuration of the terminal illustrated in FIG. 2 in more detail.
4 is a view for explaining the data change of the platforms mounted on the terminal of the present invention.
5 is a view showing in more detail the configuration of the root key support apparatus of the present invention.
6 is a view for explaining a root key support method according to an embodiment of the present invention.
이하, 본 발명의 실시 예를 첨부된 도면에 의거하여 상세히 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
실시 예를 설명함에 있어서 본 발명이 속하는 기술분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 또한, 실질적으로 동일한 구성과 기능을 가진 구성 요소들에 대해서는 상세한 설명을 생략하도록 한다.In the following description of the embodiments of the present invention, descriptions of techniques which are well known in the technical field of the present invention and are not directly related to the present invention will be omitted. In addition, detailed description of components having substantially the same configuration and function will be omitted.
마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 따라서 본 발명은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되어지지 않는다.For the same reason, some of the elements in the accompanying drawings are exaggerated, omitted, or schematically shown, and the size of each element does not entirely reflect the actual size. Accordingly, the present invention is not limited by the relative size or spacing depicted in the accompanying drawings.
도 1은 본 발명의 실시 예에 따른 효율적인 루트 키 생성을 지원하는 루트 키 지원 시스템(10)의 구성을 개략적으로 나타낸 도면이다.1 is a diagram schematically illustrating a configuration of a root
도 1을 참조하면 본 발명의 루트 키 지원 시스템(10)은 단말기(100), 네트워크 시스템(300) 및 루트 키 지원 장치(200)를 포함하여 구성될 수 있다.Referring to FIG. 1, the root
이와 같은 구성을 가지는 본 발명의 루트 키 지원 시스템(10)은 단말기(100)의 고유 정보 특히 제어부에 장착되는 보안 구성의 고유 정보를 기반으로 루트 키 지원 장치(200)가 공개키 쌍을 생성하여 해당 단말기(100)가 운용할 수 있도록 지원한다. 즉 본 발명의 루트 키 지원 시스템(10)은 각 단말기(100)들이 보유한 보안성이 뛰어난 고유 정보를 기반으로 루트 키를 생성할 수 있다. 이에 따라 본 발명의 루트 키 지원 시스템(10)은 루트 키를 각 단말기(100)별로 개별화하여 공개키 생성을 위한 시드의 안전성을 높임으로써 생성되는 공개키의 신뢰성을 높일 수 있도록 지원한다. 결과적으로 본 발명의 루트 키 지원 시스템(10)은 생성된 루트 키를 기반으로 추가적으로 할당되는 하부 보안 키를 생성함에 있어서도 보다 높은 신뢰성과 안정성을 제공할 수 있다.In the root
이를 위하여 단말기(100)는 내부에 배치된 보안 구성의 고유 정보를 수집하고, 수집된 고유 정보를 기반으로 마스터 키를 생성할 수 있다. 여기서 생성된 마스터 키는 단말기(100)의 특정 저장 영역 예를 들면 보안 메모리 영역에 저장될 수 있다. 그리고 단말기(100)는 루트 키로 이용할 공개키 쌍 획득을 위하여 생성된 마스터 키를 암호화하고, 암호화된 마스터 키를 루트 키 생성과 전송을 지원해주는 루트 키 지원 장치(200)에 전송할 수 있다. 이후 단말기(100)는 루트 키 지원 장치(200)로부터 해당 루트 키로 사용할 공개키 쌍을 다운로드하여 저장하고 이를 기반으로 단말기(100) 운용에 따른 다양한 인증, 암호화, 복호화 등을 수행하도록 지원할 수 있다. 이러한 단말기(100)의 세부 구성과 각 구성들의 역할에 대해서 도 2 내지 도 4를 참조하여 보다 상세히 설명하기로 한다.To this end, the terminal 100 may collect unique information of a security configuration disposed therein and generate a master key based on the collected unique information. The generated master key may be stored in a specific storage area of the terminal 100, for example, a secure memory area. In addition, the terminal 100 may encrypt the master key generated to obtain a public key pair to be used as the root key, and transmit the encrypted master key to the root
한편 루트 키 지원 장치(200)는 단말기(100)로부터 암호화된 마스터 키를 수신하면 복호화하여 마스터 키를 추출하고, 추출된 마스터 키를 기반으로 루트 키로 사용될 공개 키 쌍을 생성한다. 그리고 루트 키 지원 장치(200)는 단말기(100) 요청에 따라 또는 디폴트로 해당 루트 키로 사용될 공개 키 쌍을 단말기(100)에 전송할 수 있다. 이후 루트 키 지원 장치(200)는 해당 단말기(100)가 추가적인 마스터 키 추출을 수행하지 않도록 관리하여 무분별한 마스터 키 추출을 억제하는 한편 하나의 단말기(100)에 하나의 공개키를 운용할 수 있도록 함으로써 각 단말기(100)별 개별화(Personalization)를 달성할 수 있도록 지원한다. 루트 키 지원 장치(200)의 보다 상세한 설명은 도 5를 참조하여 보다 상세히 후술하기로 한다.Meanwhile, when the root
네트워크 시스템(300)은 단말기(100)와 루트 키 지원 장치(200)를 연결하여 필요한 데이터가 송수신되도록 지원하는 구성이다. 이러한 네트워크 시스템(300)은 설계자의 의도에 따라 단말기(100)가 루트 키 지원 장치(200)에 전송할 데이터 또는 루트 키 지원 장치(200)가 단말기(100)로 전송할 데이터를 암호화한 상태로 송수신되도록 유지할 수 있다. 이를 위하여 단말기(100) 및 루트 키 지원 장치(200)는 각각 네트워크 시스템(300)에 적용되는 암호화 모듈을 포함하고, 네트워크 시스템(300)이 지원하는 방식에 따라 해당 데이터들을 암호화한 뒤 네트워크 시스템(300)을 통하여 송수신할 수 있다. 이러한 네트워크 시스템(300)은 단말기(100) 및 루트 키 지원 장치(200)의 데이터 송수신 지원을 위하여 단말기(100)에 마련된 통신 모듈이 지원하는 통신 방식 및 루트 키 지원 장치(200)에 마련된 통신 모듈이 지원하는 통신 방식 모두를 지원 가능하도록 마련될 수 있다. 특히 네트워크 시스템(300)은 단말기(100)가 스마트폰과 같이 이동성을 가지는 기기로 구성되는 경우 이동통신 기능을 지원하는 이동통신 기지국과 기지국 제어기 등을 포함하는 구성이 될 수 있다. 또한 네트워크 시스템(300)은 단말기(100)의 통신 서비스 지원을 위하여 무선 액세스 포인트 및 무선 액세스 포인트 지원을 위한 코어 네트워크로 구성될 수 도 있다. The
이러한 네트워크 시스템(300)은 2G, 3G, 4G 등 다양한 세대의 다양한 통신 방식을 통합적으로 제공할 수 있는 형태로 구성될 수 도 있다. 네트워크 시스템(300)과 루트 키 지원 장치(200)는 무선으로 연결될 수 있으며 또한 유선으로 연결될 수 도 있다. 따라서 본 발명이 네트워크 시스템(300)은 특정 통신 방식으로 한정되는 것이 아니며 단말기(100)와 루트 키 지원 장치(200) 간에 루트 키 생성과 지원 및 관리를 위해 요구되는 다양한 데이터 송수신을 지원할 수 있는 형태의 네트워크 시스템으로 이해되어야 할 것이다. 상술한 바와 같이 본 발명의 실시 예에 따른 루트 키 지원 시스템(10)은 비보안 모듈과 보안 모듈이 물리적으로 독립된 보안 구성을 가지는 단말기(100)의 보안 모듈 관련 고유 정보를 기반으로 루트 키를 생성하도록 지원한다. 이에 따라 본 발명의 루트 키 지원 시스템(10)은 단말기(100)별 보안성이 뛰어나며 개별화된 고유 정보를 기반으로 루트 키를 생성 및 지원함으로써 보다 안정적이고 강화된 보안 능력을 제공할 수 있다.The
도 2는 본 발명의 실시 예에 따른 단말기(100)의 구성을 보다 상세히 나타낸 블록도이다.2 is a block diagram showing in more detail the configuration of the terminal 100 according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 단말기(100)는 통신부(110), 입력부(120), 오디오 처리부(130), 표시부(140), 저장부(150) 및 제어부(160)의 구성을 포함할 수 있다.2, the
이와 같은 구성을 가지는 본 발명의 단말기(100)는 제어부(160) 내에 마련되어 저장부(150)와 독립적으로 배치되는 보안 구성에 따른 고유 정보를 이용하여 마스터 키를 생성하고, 생성된 마스터 키를 이용한 루트 키 생성을 위한 절차를 수행할 수 있다. 특히 단말기(100)는 생성된 마스터 키를 루트 키 지원 장치(200)에 전송하고 루트 키 지원 장치(200)가 단말기(100)가 제공한 마스터 키를 기반으로 생성한 루트 키를 다운로드하여 이용할 수 있다. 이에 따라 본 발명의 단말기(100)는 보안 구성에 따른 개별화된 고유 정보를 이용함으로써 단말기(100)별로 구분되는 루트 키를 운용할 수 있다. 그리고 단말기(100)는 루트 키의 안전성을 위하여 루트 키 지원 장치(200)가 생성한 공개키 구조 기반의 공개키 쌍을 이용함으로 루트 키의 보안성과 확대성을 획득할 수 있다. 이하 본 발명의 단말기(100)의 루트 키 운용을 위한 각 구성들의 역할과 기능에 대하여 보다 상세히 설명하기로 한다.The
먼저, 통신부(110)는 네트워크 시스템(300)과의 통신 채널 형성을 위하여 다양한 통신 방식 중 적어도 하나의 통신 방식에 따른 통신 모듈로 구성될 수 있다. 예를 들어 통신부(110)는 CDMA, GSM 등의 통신 방식을 지원하는 통신 모듈뿐만 아니라, WCDMA, OFDMA 방식 등 2G, 3G, 4G 등 다양한 통신 방식을 지원하는 통신 모듈 중 적어도 하나로 구성될 수 있다. 이러한 통신부(110)는 루트 키 획득을 위한 통신 채널 형성 과정에서 기 설정된 루틴 또는 제어부(160) 제어에 따라 네트워크 시스템(300)을 기반으로 루트 키 지원 장치(200)와 통신 채널을 형성하고, 해당 통신 채널을 통하여 루트 키 획득을 위한 정보를 전송 및 수신할 수 있다. 즉 통신부(110)는 생성된 마스터 키를 루트 키 지원 장치(200)에 전달할 수 있다. 이때 전달되는 마스터 키는 암호화되어 전송될 수 있으며 제어부(160)의 보안 모듈 정보 중 시리얼 번호와 함께 암호화되어 루트 키 지원 장치(200)에 전송될 수 있다. First, the
그리고 통신부(110)는 루트 키 지원 장치(200)로부터 마스터 키를 기반으로 생성된 루트 키를 수신한다. 수신된 루트 키는 제어부(160)에 전달될 수 있다. 한편 통신부(110)는 루트 키 지원 장치(200)로부터 추가적인 마스터 키 추출 제어에 관한 지시를 포함하는 메시지를 수신할 수 있다. 수신된 메시지 역시 제어부(160)에 전달될 수 있다. 한편 루트 키가 획득되면 제어부(160)는 획득된 루트 키를 기반으로 다양한 응용 프로그램의 설치와, 운용 과정에서 요구되는 데이터의 암호화 및 복호화 과정을 수행할 수 있다. 이에 따라 통신부(110)는 보안 기반 사용자 기능과 관련된 응용 프로그램 데이터를 외부로부터 수신할 수 있으며, 또한 해당 사용자 기능 운용 과정에서 요구되는 암호화된 보안 데이터를 해당 응용 프로그램 지원을 위한 특정 서버 장치에 전달할 수 있다. 그리고 통신부(110)는 복호화가 필요한 데이터를 외부로부터 수신하여 제어부(160)에 전달할 수 있다.The
입력부(120)는 키 버튼 등으로 형성될 수 있으며, 단말기(100)가 풀 터치스크린으로 제작되는 경우 사이드 키나 별도의 핫 키, 단축 키 등으로 구성될 수 있으며, 초기 화면으로 복귀하도록 지원하는 홈 키 등으로 구성될 수 있다. 또한 입력부(120)는 단말기(100)의 터치스크린에 표시되는 키 맵으로 대체될 수 있다. 이러한 입력부(120)는 숫자 또는 문자 정보를 입력받고 각종 기능들을 설정하기 위한 다수의 입력키 및 기능키들을 포함할 수 있다. 특히 입력부(120)는 루트 키 획득을 위한 단말기(100)의 턴-오프 상태에서 턴-온으로 상태 변경을 제어하는 입력 신호, 추가적인 루트 키 갱신을 위해 루트 키 지원 장치(200)와의 협의를 위한 특정 메시지 작성에 따른 입력 신호를 생성할 수 있다. 그리고 입력부(120)는 획득된 루트 키를 기반으로 운용되는 다양한 응용 프로그램 제어를 위한 입력 신호를 사용자 제어에 따라 생성할 수 있다. 생성된 입력 신호는 제어부(160)에 전달되어 본 발명의 루트 키 획득 및 특정 정책 설정에 따른 루트 키 갱신, 루트 키 운용을 위한 명령어로 동작할 수 있다. 여기서 루트 키 갱신은 루트 키 지원 장치(200)의 정책에 따라 생략될 수 있다.The
오디오 처리부(130)는 단말기(100) 운용 과정에서 발생하는 다양한 오디오 데이터를 출력하기 위한 스피커(SPK)와 오디오 데이터 수집을 위한 마이크(MIC)를 포함할 수 있다. 특히 본 발명의 오디오 처리부(130)는 루트 키 획득 및 운용, 갱신과 관련된 안내음이나 효과음 출력을 지원할 수 있다. 여기서 실질적으로 루트 키가 획득되는 시기가 최초 단말기(100)가 보안을 위한 기능 수행 스케줄 또는 디폴트로 설정된 스케줄에 따라 수행될 수 있기 때문에 오디오 처리부(130)는 루트 키 획득 과정에서 별도의 효과음이나 안내음 출력을 지원하지 않도록 설정될 수도 있다. 한편 오디오 처리부(130)는 루트 키가 획득된 경우 해당 루트 키 획득에 관한 안내음이나 효과음 출력을 지원할 수 있다. 오디오 처리부(130)는 루트 키 운용과 관련하여 루트 키 갱신과 관련하여 사전 정의된 정책 및 시점에서 해당 루트 키 갱신을 위한 안내음 출력을 지원할 수 있다. 여기서 본 발명의 단말기(100)의 경우 저장부(150)와 독립적으로 배치되는 보안 구성 중 보안 메모리 영역에 루트 키가 저장 관리될 수 있기 때문에 해킹 등에 대하여 뛰어난 안전성을 제공할 수 있다. 이에 따라 본 발명의 단말기(100) 설계자가 별도의 루트 키 갱신에 대한 설계를 수행하지 않는 경우 루트 키 갱신 과정은 생략될 수 있을 것이다. 이에 따라 오디오 처리부(130)는 루트 키 갱신과 관련된 별도의 안내음이나 효과음 출력을 지원하지 않을 수도 있다. 한편 상술한 오디오 처리부(130)의 안내음 및 효과음 출력 기능은 사용자 설정 등에 따라 생략될 수 있다.The
표시부(140)는 단말기(100)의 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 표시부(140)는 단말기(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말기 종료 화면, 단말기 부팅 화면 등을 제공할 수 있다. 이러한 표시부(140)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 표시부(140)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다. 특히 본 발명의 표시부(140)는 루트 키 획득 이후 루트 키 운용에 따른 다양한 화면 예를 들면 보안 기능이 요구되는 특정 사용자 기능 활성화 화면, 루트 키 또는 루트 키로부터 파생된 하위 레벨의 암호 키로 암호화된 데이터 전송을 지시하는 화면, 루트 키 갱신과 관련된 화면, 수신된 데이터를 복호화하여 출력한 화면 등을 출력할 수 있다. 한편 루트 키 획득 과정에서 수행되는 마스터 키 생성, 생성된 마스터 키의 암호화, 암호화된 마스터 키의 전송, 마스터 키 기반으로 생성된 루트 키 수신 등은 별도의 화면 표시 없이 백그라운드 프로세싱에 의하여 수행되거나 초기 부팅 화면 수행 중에 수행될 수 있다. 이에 따라 표시부(140)는 루트 키 획득과 관련된 직접적인 지시 화면 출력을 지원하지 않을 수 도 있다.The
저장부(150)는 단말기(100)가 지원하는 다양한 사용자 기능 동작에 필요한 응용 프로그램을 비롯하여, 표시부(140)에 출력될 화면 이미지 등을 저장한다. 그리고 저장부(150)는 표시부(140)가 터치스크린으로 구성되는 경우 터치스크린 운용을 위한 키 맵이나 메뉴 맵 등을 저장할 수 있다. 여기서 키 맵, 메뉴 맵은 각각 다양한 형태가 될 수 있다. 즉, 키맵은 키보드 맵이나, 3*4 키 맵, 쿼티 키 맵 등이 될 수 있고, 현재 활성화되고 있는 응용 프로그램의 운용 제어를 위한 제어키 맵이 될 수 도 있다. 또한, 메뉴 맵은 현재 활성화되고 있는 응용 프로그램 운용 제어를 위한 메뉴 맵이 될 수 도 있다. 이러한 저장부(150)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다.The
프로그램 영역은 단말기(100)의 부팅 및 상술한 각 구성의 운용을 위한 운영체제(OS, Operating System), 다양한 사용자 기능 예를 들면, 단말기(100)의 통화기능 지원을 위한 사용자 기능, 인터넷 서버에 접속하기 위한 웹 브라우저, 기타 음원을 재생하기 위한 MP3 사용자 기능, 사진 등을 재생하기 위한 이미지 출력 기능, 동영상 재생 기능 등을 각각 지원하기 위한 다양한 어플리케이션(151)을 저장할 수 있다. 특히, 본 발명의 프로그램 영역은 비보안 사용자 기능 지원을 위한 비보안 모듈을 포함할 수 있다. 이 비보안 모듈은 부팅 과정에서 제어부(160) 호출에 따라 로드되어 상술한 어플리케이션(151) 활성화 등을 지원하는 비보안 사용자 기능 지원을 위한 운영체제로서의 역할을 수행할 수 있다.The program area may include an operating system (OS) for booting the terminal 100 and operating the above-described components, various user functions, for example, a user function for supporting a call function of the terminal 100, and accessing an Internet server.
제어부(160)는 단말기(100)의 각 구성에 전원 공급을 제어하여 각 구성의 초기화 과정을 수행하도록 지원한다. 그리고 제어부(160)는 본 발명의 실시 예에 따른 루트 키 획득, 루트 키 운용 및 루트 키 갱신에 필요한 다양한 메시지 송수신을 제어할 수 있다. 이를 위하여 제어부(160)는 도 3에 도시된 바와 같은 구성을 포함할 수 있다.The
도 3은 본 발명의 제어부(160) 구성을 보다 상세히 나타낸 도면이다.3 is a view showing in more detail the configuration of the
도 3을 참조하면, 본 발명의 제어부(160)는 비보안 모듈(200)과 보안 모듈(300) 및 보안 메모리 영역(310)을 포함할 수 있다. 이러한 본 발명의 제어부(160)는 물리적으로 비보안 모듈(161)이 위치하는 보안 영역(Secure World)과 보안 모듈(163)이 위치하는 비보안 영역(Normal World)으로 구분될 수 있다. 비보안 모듈(161)은 보안 데이터를 이용하지 않는 사용자 기능 지원을 위한 범용 OS(Operation System)가 실행되며, 그 표준 인터페이스가 공개되어 있다. 이에 따라 일반 사용자들이 범용 OS 상에서 동작되는 다양한 기능에 해당하는 응용프로그램을 제작할 수 있다. 한편 보안 모듈(163)은 오픈되어 있지 않으며 비보안 모듈(161)과 독립적인 별도의 Secure OS에 해당하는 구성이다.Referring to FIG. 3, the
상술한 비보안 모듈(161)과 보안 모듈(163)은 시분할로 구동될 수 있으며, 보안 모듈(163)은 비보안 모듈(161)로부터의 요청에 따라서 보안이 요구되는 처리 예를 들어, 인증, 암호화, 복호화 등을 실행하고 그 결과 값을 비보안 모듈(161)에 넘겨줄 수 있다. 이 경우 비보안 모듈(161)은 그 결과 값을 이용하여 해당 기능의 나머지 처리를 수행할 수 있다.The
예를 들어, 보안 데이터가 사용되는 결제 요청이 발생하면 비보안 모듈(161)은 해당 결제 요청을 보안 모듈(163)에 넘기게 된다. 보안 모듈(163)은 비보안 모듈(161)로부터 넘겨받은 결제 요청에 대한 결제 처리를 모두 실행한 후 그 결과 값을 비보안 모듈(161)에 전달한다. 이에 따라 비보안 모듈(161)은 보안 모듈(163)로부터 결제 처리의 성공 혹은 실패에 대한 결과 값을 전달받을 수 있다. 그러면 비보안 모듈(161)은 결제 성공 처리에 대한 결과 값 수신 시 해당 결제 기능 이후의 절차 예를 들어 배송 절차나 안내 절차 등에 따른 데이터 송수신을 수신할 수 있다. 그리고 비보안 모듈(161)은 결제 실패 처리에 대한 결과 값 수신 시 결제 실패에 따른 거래 불가의 통지 등을 위한 데이터 송수신을 처리할 수 있다. 이러한 비보안 모듈(161)과 보안 모듈(163)은 메모리 공간도 구분하여 사용함으로써, 보안이 요구되는 데이터에 대한 외부 접근을 근원적으로 차단할 수 있다. 즉 비보안 모듈(161)은 저장부(150) 영역 등 보안 모듈(163)이 이용하는 보안 메모리 영역(165)과 독립적으로 마련된 영역을 이용하여 데이터 저장과 전송 및 처리를 수행할 수 있다.For example, when a payment request using secure data is generated, the
특히 본 발명의 보안 모듈(163)은 보안 어플리케이션의 다운로드 및 설치 시의 인증, 데이터 암호화/복호화 등을 수행하기 위하여 루트 키를 생성하도록 지원할 수 있다. 이때 보안 모듈(163)은 자신의 고유 정보로 기입되는 “장치 삽입 키(eFuse Key)"와 ”장치 식별 번호(Serial number)"를 이용하여 마스터 키를 생성하고, 생성된 마스터 키를 기반으로 하는 루트 키를 생성을 위한 절차를 수행할 수 있다. 보안 모듈(163)에 의한 루트 키 생성에 대한 과정을 도 4를 참조하여 보다 상세히 설명하기로 한다.In particular, the
도 4는 본 발명의 실시 예에 따른 루트 키 생성을 위한 보안 모듈(163)의 동작을 설명하기 위한 도면이다.4 is a view for explaining the operation of the
도 4를 참조하면, 본 발명의 보안 모듈(163)은 크게 보안 기능 지원의 물리 레이어(Layer)인 하드웨어(20) 계층과, 하드웨어(20) 계층 상에 위치하는 트러스티드 플랫폼(30)(Trusted Platform)을 포함하여 구성될 수 있다. 이러한 보안 모듈(163)은 보안 메모리 영역(165)에 저장된 정보들을 호출하여 보안 데이터 기반으로의 운용이 필요한 사용자 기능을 지원할 수 있다. 한편 최초 단말기(100) 사용 시 보안 모듈(163)은 401 단계에서와 같이 하드웨어(20) 계층상에 위치하는 Secure Boot Pub Key(21) 영역, 장치 삽입 키(23) 영역, 장치 식별 번호(25) 영역을 포함하여 구성될 수 있으며, 하드웨어(20) 계층 위에는 트러스티드 플랫폼(30)이 위치할 수 있다. Referring to FIG. 4, the
이후 Code Image Fusing 단계인 403 단계에서 트러스티드 플랫폼(30)에는 Init Pub key(31)가 생성될 수 있다. 즉 트러스티드 플랫폼(30)에 Init Pub key(31)가 퓨징(Fusing)된다. 여기서 트러스티드 플랫폼(30)에 퓨징되는 Init Pub key(31)는 하드웨어(20) 계층에 있는 Secure Boot Pub Key(21)로부터 파생될 수 있다.Thereafter, in
다음으로 405 단계에서 트러스티드 플랫폼(30)은 하드웨어(20) 계층에 존재하는 장치 삽입 키(23)와 장치 식별 번호(25)를 수집하여 마스터 키(33)를 생성할 수 있다. 마스터 키(33)는 보안 모듈(163)에 포함된 숫자 생성기 등에 장치 삽입 키(23) 및 장치 식별 번호(25) 키를 시드로 이입하여 생성할 수 있다. 이러한 마스터 키(33)는 생성 뒤 저장 영역 예를 들면 제어부(160) 내에 칩셋으로 구현된 보안 메모리 영역(165)에 저장될 수 있다.Next, in
마스터 키(33)가 생성되면 보안 모듈(163)은 해당 마스터 키(33)를 암호화하여 루트 키 지원 장치(200)에 전송할 수 있다. 이 과정에서 보안 모듈(163)은 마스터 키(33)를 공개키를 이용하여 암호화할 수 있다. 여기서 이용되는 공개키는 루트 키 지원 장치(200)가 제공한 공개키이거나 단말기(100)가 가지는 Init Pub key 등 루트 지원 장치(200)가 허용 가능한 보안 키가 될 수 있다. 암호 알고리즘으로는 RSA가 이용될 수 있다. 이를 위하여 보안 모듈(163)은 RSA 엔진을 포함할 수 있다. When the
보안 모듈(163)은 암호화된 마스터 키(33) 전송을 위하여 통신부(110)를 활성화하고 사전 정의된 주소 정보를 이용하여 루트 키 지원 장치(200)에 접속을 시도할 수 있다. 접속이 완료되면 보안 모듈(163)은 암호화된 마스터 키(33)를 루트 키 지원 장치(200)에 전송할 수 있다. 한편 보안 모듈(163)은 마스터 키(33) 암호화 과정에서 장치 식별 번호(25)도 함께 암호화한 뒤 이를 루트 키 지원 장치(200)에 전송하도록 제어할 수 있다.The
루트 키 지원 장치(200)는 단말기(100)로부터 암호화된 마스터 키(33)를 수신하면, 해당 암호화된 마스터 키(33)를 복호화하여 마스터 키(33)를 추출한다. 그리고 루트 키 지원 장치(200)는 마스터 키(33)를 시드로 하는 공개키 쌍을 생성한다. 공개키 쌍이 생성되면 루트 키 지원 장치(200)는 해당 공개키 쌍을 암호화된 마스터 키(33) 전송에서 함께 전송된 단말기(100)의 장치 식별 번호(25)를 매칭하여 저장 관리할 수 있다.When the root
루트 키 지원 장치(200)에 의하여 단말기(100)의 루트 키로 사용될 공개키 쌍이 생성되면 단말기(100)는 407 단계에서 루트 키 지원 장치(200)로부터 공개키 쌍을 다운로드한다. 그리고 보안 모듈(163)은 수신된 루트 키를 이용하여 AP Root Pub key(35)와 Loader Root Pub key(37)를 할당할 수 있다. 이와 함께 보안 모듈(163)은 SMK key Pri key(39)를 이용하여 데이터 복호화를 진행할 수 있다. 한편 단말기(100)는 수신된 공개키 쌍을 보안 메모리 영역(165)에 저장할 수 있으며 루트 키를 기반으로 하부 레벨에 할당한 보안 키 역시 보안 메모리 영역(165)에 저장할 수 있다. 저장 시 해쉬함수 예를 들면 SHA-1 기반으로 보안성 지원을 위한 일정 순서를 가지며 저장될 수 있다.When the public key pair to be used as the root key of the terminal 100 is generated by the root
그리고 단말기(100)는 루트 키 지원 장치(200)로부터 추가적인 키 추출을 억제하는 메시지를 수신할 수 있다. 이에 따라 단말기(100)의 보안 모듈(163)은 별도의 정책 적용 이전에 추가적인 키 추출을 억제하도록 제어할 수 있다. 즉 외부 해킹 등에 따라 단말기(100)의 장치 삽입 키(23) 및 장치 식별 번호(25)를 확인하는 메시지에 대한 처리를 거절 등으로 수행할 수 있으며 필요에 따라 경고 및 알람을 출력할 수 있다.In addition, the terminal 100 may receive a message for suppressing additional key extraction from the root
한편 단말기(100)는 루트 키 지원 장치(200)의 요청에 따라 루트 키 갱신을 수행할 수 있으며, 이 과정에서 루트 키 지원 장치(200)의 요청에 대한 신뢰성 확인을 위하여 이전 생성된 공개키 쌍을 이용할 수 있다. 즉 루트 키 지원 장치(200)는 단말기(100)의 공개키를 기반으로 해당 요청에 따른 메시지를 암호화하여 단말기(100)에 제공하고, 단말기(100)는 해당 메시지 수신 시 개인키로 복호화하여 해당 내용을 확인할 수 있다. 메시지 내용이 루트 키 갱신과 관련된 내용이며 루트 키 지원 장치(200)를 신뢰할 수 있을 경우 단말기(100)는 동일한 방식으로 장치 삽입 키(23)와 장치 식별 번호(25)를 이용하여 새로운 마스터 키를 생성하고 생성된 새로운 마스터 키를 루트 키 지원 장치(200)에 전달하여 새로운 공개키 쌍을 수신 및 이용하도록 지원할 수 있다. 새 공개키 쌍을 수신하면 단말기(100)는 이전 공개키 상을 제거할 수 있다. 그리고 단말기(100)는 새 공개키 쌍을 수신하면 해당 루트 키의 하부 레벨의 파생 키들도 새롭게 갱신하도록 제어할 수 있다. Meanwhile, the terminal 100 may perform a root key update according to the request of the root
도 5는 본 발명의 실시 예에 따른 루트 키 지원 장치(200)의 구성을 보다 상세히 나타낸 도면이다.5 is a diagram illustrating in more detail the configuration of the root
도 5를 참조하면, 본 발명의 루트 키 지원 장치(200)는 장치 통신부(210), 장치 제어부(260) 및 장치 저장부(270)의 구성을 포함할 수 있다. Referring to FIG. 5, the root
장치 통신부(210)는 네트워크 시스템(300)을 통하여 단말기(100)와 통신 채널을 형성하는 구성이다. 이러한 장치 통신부(210)는 단말기(100)로부터 암호화된 마스터 키(33), 장치 식별 번호(25)를 수신하고, 수신된 정보를 장치 제어부(260) 및 장치 저장부(270)에 전달할 수 있다. 또한 장치 통신부(210)는 장치 제어부(260) 제어에 따라 생성된 공개키 구조의 루트 키를 네트워크 시스템(300)을 통하여 단말기(100)에 전달할 수 있다. 이를 위하여 장치 통신부(210)는 네트워크 시스템(300)과 통신 채널을 형성할 수 있는 통신 모듈로 구성될 수 있다.The
장치 저장부(270)는 루트 키 지원 장치(200) 운용에 필요한 다양한 응용 프로그램과, 루트 키 지원 장치(200) 운용에 따라 생성된 다양한 데이터를 저장할 수 있다. 특히 장치 저장부(270)는 단말기(100)가 전송한 암호화된 마스터 키(33)의 일시 저장, 장치 식별 번호(25), 마스터 키(33)를 기반으로 생성된 공개키를 저장한다. 이때 장치 저장부(270)는 생성된 루트 키의 공개키와 단말기(100)의 장치 식별 번호(25)를 매치하여 저장할 수 있다.The
장치 제어부(260)는 장치 통신부(210)를 제어하여 특정 단말기(100)로부터 암호화된 마스터 키(33)와 장치 식별 번호(25)가 수집되면 암호화된 마스터 키(33)를 복호화하여 마스터 키(33)를 추출한다. 그리고 장치 제어부(260)는 추출된 마스터 키(33)와 사전 저장된 암호 알고리즘을 이용하여 공개키 쌍을 생성하도록 제어할 수 있다. 이때 장치 제어부(260)가 생성한 공개키 쌍은 단말기(100)에 제공되어 루트 키로 이용되는 구성이다. 그리고 장치 제어부(260)는 공개키 쌍이 생성되면 생성된 공개키와 수신된 장치 식별 번호(25)를 장치 저장부(270)에 함께 저장하도록 제어할 수 있다.The
한편 장치 제어부(260)는 마스터 키(33)를 제공한 단말기(100)가 추가적인 키 추출을 중지하도록 지시하는 메시지를 생성한다. 그리고 장치 제어부(260)는 생성된 메시지를 장치 통신부(210)를 통하여 해당 단말기(100)에게 전송할 수 있다. Meanwhile, the
또한 장치 제어부(260)는 관리자 정책에 따라 일정 시점 또는 일정 주기로 루트 키 갱신을 위한 메시지를 생성할 수 있다. 이때 장치 제어부(260)는 루트 키 갱신을 위한 메시지를 단말기(100)에 전송하기 위하여 일정 암호 알고리즘을 기반으로 암호화 한 후 단말기(100)에게 전송할 수 있다. 이후 장치 제어부(260)는 해당 단말기(100)로부터 마스터 키(33)를 수신하면 수신된 마스터 키(33)에 대응하는 공개키를 생성하고 이를 단말기(100)에게 전달할 수 있다. 장치 제어부(260)는 새 루트 키가 생성된 이전 저장된 장치 식별 번호에 새로운 루트 키를 매치하여 장치 저장부(270)에 저장하도록 제어할 수 있다.In addition, the
여기서 루트 키 갱신의 구성은 실질적으로 Trusted Platform을 채용하는 단말기에서 불필요할 수 있으므로 관리자의 의도에 따라 적절한 시점과 시기를 정하거나 정책 적용을 수행하지 않도록 제어할 수 도 있다.In this case, since the configuration of the root key update may be unnecessary in the terminal adopting the Trusted Platform, it is possible to set the appropriate time and time or control not to apply the policy according to the intention of the administrator.
이상에서는 본 발명의 실시 예에 따른 루트 키 지원 시스템(10)의 구성과 시스템을 구성하는 단말기(100) 및 루트 키 지원 장치(200)들에 대하여 설명하였다. 이하에서는 본 발명의 루트 키 지원 방법 중 단말기(100) 운용 방법에 대하여 도면을 참조하여 보다 상세히 설명하기로 한다.In the above, the configuration of the root
도 6은 본 발명의 실시 예에 따른 루트 키 지원 기능을 위한 단말기 운용 방법을 설명하기 위한 순서도이다.6 is a flowchart illustrating a terminal operating method for a root key supporting function according to an embodiment of the present invention.
도 6을 참조하면, 단말기(100)의 제어부(160)는 먼저 701 단계에서 전원부로부터 공급되는 전원을 이용하여 단말기(100)의 각 구성들을 초기화하고 초기화 완료 과정에서 또는 초기화 완료 이후 보안 기능 호출에 따라 보안 모듈 활성화 시 본 발명의 루트 키 지원 기능을 수행하기 위한 준비를 수행할 수 있다. Referring to FIG. 6, the
이후 제어부(160)는 703 단계에서 루트 키 생성을 위한 이벤트 발생 여부를 확인한다. 즉 제어부(160)는 보안 모듈(163) 운용을 위해 필요한 유효한 루트 키가 존재하는지 확인한다. 이때 보안 모듈(163) 운용에 필요한 유효 루트 키가 존재하는 경우 즉 별도의 루트 키 생성을 위한 이벤트 발생이 없는 경우 제어부(160)는 705 단계로 분기하여 이벤트 발생에 따른 기능 수행을 지원할 수 있다. 예를 들어 제어부(160)는 단말기(100) 기능 지원 여부에 따라 파일 재생 기능, 금융 결제 기능, 컨텐츠 구매 기능, 웹 접속 기능 등 다양한 기능 지원을 위한 데이터 처리를 수행할 수 있다.Thereafter, the
한편 703 단계에서 루트 키 생성을 위한 이벤트가 발생한 경우 제어부(160)는 707 단계로 분기하여 루트 키 허용 획득 여부를 확인할 수 있다. 단말기(100)에 루트 키가 있는 경우이지만 해당 루트 키에 대한 갱신 이벤트가 발생한 경우를 가정할 경우 필요한 단계이다. 한편 707 단계에서 허용 획득이 불가능한 경우 제어부(160)는 709 단계로 분기하여 루트 키 생성이 불가능함에 대한 경고 및 알람을 출력할 수 있다. 다시 말하여 루트 키 갱신에 대한 정책이 지원되지 않거나 또는 별도의 정책 허용이 제공되지 않은 상태에서 이미 루트 키가 존재하는 경우 제어부(160)는 707 단계에서 709 단계로 분기하여 루트 키 생성 불가에 대한 경고 및 알람을 수행할 수 있다.On the other hand, when an event for generating a root key occurs in
한편 707 단계에서 루트 키에 대한 허용 획득이 가능한 경우 제어부(160)는 711 단계로 분기하여 마스터 키 생성을 수행할 수 있다. 즉 단말기(100) 요청에 따른 루트 키의 갱신 정책이 지원되거나, 루트 키 지원 장치(200)에 따른 갱신 지원이 가능한 경우, 또는 최초 루트 키 생성을 위한 절차 진행 중인 경우 제어부(160)는 711 단계로 분기하여 해당 기능을 수행할 수 있다.On the other hand, if it is possible to obtain permission for the root key in
이를 위하여 보안 모듈(163)과 비보안 모듈(161)이 물리적으로 분리된 단말기(100)에 제공되는 장치 삽입 키(23)와 장치 식별 번호(25)를 기반으로 제어부(160)의 보안 모듈(163)은 마스터 키(33)를 생성할 수 있다. 마스터 키(33)가 생성되면 제어부(160)는 713 단계로 분기하여 해당 마스터 키(33)를 암호화하도록 제어한다. 이때 암호화는 루트 키 지원 장치(200)가 제공하는 공개키를 기반으로 운용될 수 있다. 그리고 마스터 키(33)에 대한 암호화가 완료되면 제어부(160)의 보안 모듈(163)은 713 단계에서 암호화된 마스터 키(33)를 사전 설정된 루트 키 지원 장치(200)에 전송하도록 제어할 수 있다. 이를 위하여 보안 모듈(163)은 통신부(110)를 활성화하여 루트 키 지원 장치(200)와 통신 채널을 형성하도록 제어할 수 있다. 여기서 단말기(100)의 제어부(160)는 마스터 키(33)와 함께 장치 식별 번호(25)를 암호화하여 루트 키 지원 장치(200)에 제공할 수 있다.To this end, the
이후 단말기(100)의 제어부(160)는 715 단계에서 루트 키 지원 장치(200)가 마스터 키(33)를 기반으로 공개키 구조의 형태로 생성된 루트 키 쌍을 수신할 수 있다. 그러면 제어부(160)의 보안 모듈(163)은 717 단계에서 해당 루트 키를 적용하여 하위 레벨의 프로세스 처리에 이용할 키 할당 등을 수행할 수 있다.Thereafter, the
이후 제어부(160)는 719 단계에서 단말기(100)의 종료를 위한 입력 신호 발생 여부를 확인하고, 종료를 위한 별도의 입력 신호 발생이 없는 경우 703 단계 이전으로 분기하여 이하 과정을 재수행하도록 제어할 수 있다. 여기서 루트 키 생성은 실질적으로 단말기(100)의 최초 부팅 시 일회 또는 정책 결정자의 정책에 따라 긴 시간을 주기로 시행되기 때문에 재수행을 위한 루틴은 제거될 수 있을 것이다.Thereafter, the
상술한 바와 같이 본 발명의 실시 예에 따른 루트 키 지원 방법과 시스템, 장치 및 단말기는 단말기(100)에서 운용되는 루트 키를 단말기(100)의 보안 모듈(163)과 관련된 고유 정보를 기반으로 생성함으로써 루트 키에 대한 신뢰성과 안정성을 제공할 수 있다. As described above, a method, a system, an apparatus, and a terminal for supporting a root key according to an embodiment of the present invention generate a root key operated in the terminal 100 based on unique information related to the
한편 상술한 단말기(100)는 그 제공 형태에 따라 다양한 추가 모듈을 더 포함할 수 있다. 즉 단말기(100)는 통신 단말기인 경우 근거리 통신을 위한 근거리통신모듈, 상기 단말기(100)의 유선통신방식 또는 무선통신방식에 의한 데이터 송수신을 위한 인터페이스, 인터넷 네트워크와 통신하여 인터넷 기능을 수행하는 인터넷통신모듈 및 디지털 방송 수신과 재생 기능을 수행하는 디지털방송모듈 등과 같이 상기에서 언급되지 않은 구성들을 더 포함할 수도 있다. 이러한 구성 요소들은 디지털 기기의 컨버전스(convergence) 추세에 따라 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 구성 요소들과 동등한 수준의 구성 요소가 상기 디바이스에 추가로 더 포함되어 구성될 수 있다. 또한 본 발명의 단말기(100)는 그 제공 형태에 따라 상기한 구성에서 특정 구성들이 제외되거나 다른 구성으로 대체될 수도 있음은 물론이다. 이는 본 기술분야의 통상의 지식을 가진 자에겐 쉽게 이해될 수 있을 것이다.Meanwhile, the terminal 100 may further include various additional modules according to the providing mode. That is, in the case of a communication terminal, the terminal 100 is a short-range communication module for short-range communication, an interface for data transmission and reception by a wired or wireless communication method of the terminal 100, an internet that communicates with an internet network, and performs an internet function. Configurations not mentioned above may be further included, such as a communication module and a digital broadcasting module for performing digital broadcasting reception and reproduction functions. These components can not be enumerated because of a wide variety of variations depending on the convergence trend of the digital device, but it is also possible that components having the same level as the above-mentioned components are further included in the device have. Also, it is needless to say that the
또한 본 발명의 실시 예에 따른 상기 단말기(100)는 비보안 모듈(161)과 보안 모듈(163)이 물리적으로 구분된 형태의 제어부가 장착되는 모든 디바이스를 포함할 수 있다. 예를 들면, 상기 단말기(100)는 다양한 통신 시스템들에 대응되는 통신 프로토콜들(communication protocols)에 의거하여 동작하는 모든 이동통신 단말기들(mobile communication terminals)을 비롯하여, PMP(Portable Multimedia Player), 디지털방송 플레이어, PDA(Personal Digital Assistant), 음악 재생기(예컨대, MP3 플레이어), 휴대게임단말, 스마트 폰(Smart Phone), 노트북(Notebook) 및 핸드헬드 PC 등 모든 정보통신기기와 멀티미디어기기 및 그에 대한 응용기기를 포함할 수 있다. In addition, the terminal 100 according to an embodiment of the present invention may include all devices equipped with a controller in which the
한편, 본 명세서와 도면을 통해 본 발명의 바람직한 실시 예들에 대하여 설명하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것일 뿐, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. , And are not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention may be practiced without departing from the scope of the invention disclosed herein.
본 발명에 따른 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기에 따르면, 본 발명은 보안 영역과 비보안 영역이 물리적으로 분리된 단말기의 인증, 암호화를 위한 키를 설정하는데 있어서, 단말기 제조 시에 부여된 보안성이 뛰어난 고유 정보를 이용하여 루트 키를 생성하도록 함으로써 뛰어난 보안성을 제공할 수 있다. 또한 본 발명은 각 단말기별 루트 키와 시리얼 번호를 매핑하여 관리함으로써 단말기별 루트 키 신뢰성 향상을 기대할 수 있다.According to a system, method and apparatus for generating a root key of a terminal according to the present invention, and a terminal supporting the same, the present invention provides a terminal for establishing a key for authentication and encryption of a terminal in which a secure area and a non-secure area are physically separated. Excellent security can be provided by having a root key generated using unique security information provided at the time of manufacture. In addition, the present invention can be expected to improve the root key reliability of each terminal by mapping and managing the root key and serial number for each terminal.
100 : 단말기 110 : 통신부
120 : 입력부 130 : 오디오 처리부
140 : 표시부 150 : 저장부
160 : 제어부 161 : 비보안 모듈
163 : 보안 모듈 165 : 보안 메모리 영역
200 : 루트 키 지원 장치 210 : 장치 통신부
260 : 장치 제어부 270 : 장치 저장부
300 : 네트워크 시스템100: terminal 110:
120: input unit 130: audio processing unit
140: Display unit 150:
160
163: security module 165: secure memory area
200: root key support device 210: device communication unit
260: device control unit 270: device storage unit
300: Network system
Claims (18)
상기 단말기로부터 마스터 키를 수신하고, 수신된 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하여 상기 단말기에 제공하는 루트 키 지원 장치;
를 포함하는 것을 특징으로 하는 루트 키 지원 시스템.A terminal for physically separating the security module from the non-security module and generating and providing a master key based on the device insertion key and the device identification number written in the security module;
A root key supporting apparatus for receiving a master key from the terminal, generating a root key having a public key structure based on the received master key, and providing the root key to the terminal;
Root key support system comprising a.
상기 장치 통신부가 수신한 마스터 키를 기반으로 공개키 구조의 루트 키를 생성하고, 생성된 루트 키를 상기 단말기에 제공하는 장치 제어부;
를 포함하는 것을 특징으로 하는 루트 키 지원 장치.A device communication unit for receiving a master key generated based on a device insertion key and a device identification number recorded in the security module from a terminal physically separated from the security module and the non-security module;
A device controller configured to generate a root key having a public key structure based on a master key received by the device communication unit, and provide the generated root key to the terminal;
Root key support device comprising a.
상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 루트 키를 함께 저장하는 장치 저장부;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 장치.The method of claim 2,
A device storage unit which stores the device identification number provided by the terminal together with the master key and the root key;
Root key support device further comprises.
상기 장치 제어부는
상기 루트 키를 생성하여 전달한 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 것을 특징으로 하는 루트 키 지원 장치.The method of claim 2,
The device control unit
Root key support device, characterized in that for transmitting the message to prohibit the extraction of the additional master key to the terminal that generated and delivered the root key.
상기 장치 제어부는
기 설정된 정책에 따라 상기 단말기에게 새로운 루트 키 생성을 요청하는 메시지를 전송하는 것을 특징으로 하는 루트 키 지원 장치.The method of claim 2,
The device control unit
And a message for requesting generation of a new root key to the terminal according to a preset policy.
상기 단말기가 마스터 키와 함께 제공하는 장치 식별 번호와 상기 새로운 루트 키를 매치하여 저장하는 장치 저장부;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 장치.The method of claim 5,
A device storage unit for matching and storing the device identification number provided by the terminal together with the master key and the new root key;
Root key support device further comprises.
상기 제어부 제어에 따라 상기 마스터 키 전송을 위한 루트 키 지원 장치와 통신 채널을 형성하고 상기 루트 키 지원 장치로부터 상기 마스터 키를 기반으로 생성된 루트 키를 수신하는 통신부;
를 포함하는 것을 특징으로 하는 루트 키 지원 단말기. A controller which physically separates and operates a security module and a non-security module, and controls to generate a master key based on the device insertion key and the device identification number written in the security module and transmit the master key to the root key supporting apparatus;
A communication unit for establishing a communication channel with a root key support apparatus for transmitting the master key under the control of the controller and receiving a root key generated based on the master key from the root key support apparatus;
Root key support terminal comprising a.
상기 보안 모듈은
상기 마스터 키 전송 시 상기 장치 식별 번호를 함께 암호화하고, 암호화된 데이터를 상기 루트 키 지원 장치에 전송하도록 제어하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 7, wherein
The security module
And encrypting the device identification number when transmitting the master key, and controlling to transmit the encrypted data to the root key supporting apparatus.
상기 제어부는
칩셋 형태로 내부에 구성되어 상기 수신된 루트 키를 저장하는 보안 메모리 영역;
을 더 포함하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 7, wherein
The control unit
A secure memory area configured therein in a chipset form and storing the received root key;
Root key support terminal, characterized in that it further comprises.
상기 통신부는
상기 루트 키 지원 장치로부터 상기 장치 삽입 키와 장치 식별 번호를 기반으로 한 키 추출을 금지하는 메시지를 수신하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 7, wherein
The communication unit
And a message for prohibiting key extraction based on the device insertion key and the device identification number from the root key support device.
상기 통신부는
상기 루트 키 지원 장치로부터 루트 키 갱신을 요청하는 메시지를 수신하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 7, wherein
The communication unit
Root key support terminal, characterized in that for receiving a message for requesting a root key renewal from the root key support device.
상기 제어부는
상기 루트 키 갱신을 요청하는 메시지 수신 시 상기 장치 삽입 키와 장치 식별 번호를 기반으로 새로운 마스터 키를 생성하고, 생성된 마스터 키를 상기 루트 키 지원 장치에 전송하여 새로운 루트 키를 상기 루트 키 지원 장치로부터 수신하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 11,
The control unit
Upon receipt of the request for renewing the root key, a new master key is generated based on the device insertion key and the device identification number, and the generated master key is transmitted to the root key supporting device to transmit a new root key to the root key supporting device. Root key support terminal, characterized in that receiving from.
상기 제어부는
칩셋 형태로 내부에 구성되어 이전 저장된 루트 키를 새로 수신한 루트 키로 교체하는 보안 메모리 영역;
을 더 포함하는 것을 특징으로 하는 루트 키 지원 단말기. The method of claim 12,
The control unit
A secure memory region configured internally in the form of a chipset and replacing a previously stored root key with a newly received root key;
Root key support terminal, characterized in that it further comprises.
단말기에 기입된 고유의 시리얼 번호 및 장치 삽입 키를 변형하여 마스터 키를 생성하는 단계;
상기 생성된 마스터 키를 암호화하여 루트 키 지원 장치에 제공하는 마스터 키 제공 단계;
상기 루트 키 지원 장치가 상기 마스터 키를 기반으로 루트 키를 생성하는 단계;
상기 생성된 루트 키를 단말기에 탑재하는 단계;
를 포함하는 것을 특징으로 하는 루트 키 지원 방법.In the terminal-based key personalization support method in which a security module and a non-security module are physically separated,
Generating a master key by modifying a unique serial number written in the terminal and a device insertion key;
Providing a master key by encrypting the generated master key to a root key supporting apparatus;
Generating, by the root key supporting apparatus, a root key based on the master key;
Mounting the generated root key on a terminal;
Root key support method comprising a.
상기 마스터 키 제공 단계는
상기 단말기의 시리얼 번호를 함께 암호화하여 상기 루트 키 지원 장치에 제공하는 단계인 것을 특징으로 하는 루트 키 지원 방법.15. The method of claim 14,
The master key providing step
And encrypting the serial number of the terminal together and providing the terminal to the root key support apparatus.
상기 루트 키 지원 장치가 생성된 루트 키와 시리얼 번호를 함께 저장하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.16. The method of claim 15,
Storing, by the root key supporting apparatus, the generated root key and serial number together;
Root key support method further comprises.
상기 단말기에 탑재된 루트 키의 갱신을 요청하는 메시지를 상기 루트 키 지원 장치가 상기 단말기에게 전송하는 단계;
상기 단말기가 새로운 루트 키 생성을 위하여 상기 시리얼 번호와 장치 삽입 키를 기반으로 새로운 마스터 키를 생성하여 루트 키 지원 장치에 제공하는 단계;
상기 루트 키 지원 장치가 새로운 마스터 키를 기반으로 새로운 루트 키를 생성하여 상기 단말기에 제공하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.15. The method of claim 14,
Transmitting, by the root key supporting apparatus, a message requesting an update of a root key mounted on the terminal to the terminal;
Generating, by the terminal, a new master key based on the serial number and the device insertion key to generate a new root key to a root key supporting device;
Generating, by the root key supporting apparatus, a new root key based on a new master key to the terminal;
Root key support method further comprises.
상기 루트 키 지원 장치가 루트 키 생성 이후 상기 단말기에게 추가 마스터 키 추출을 금지하는 메시지를 전송하는 단계;
를 더 포함하는 것을 특징으로 하는 루트 키 지원 방법.
15. The method of claim 14,
Transmitting, by the root key supporting apparatus, a message prohibiting the extraction of the additional master key to the terminal after the root key is generated;
Root key support method further comprises.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110113384A KR20130048508A (en) | 2011-11-02 | 2011-11-02 | Generating method for root key and system, device, and mobile terminal supporting the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110113384A KR20130048508A (en) | 2011-11-02 | 2011-11-02 | Generating method for root key and system, device, and mobile terminal supporting the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130048508A true KR20130048508A (en) | 2013-05-10 |
Family
ID=48659544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110113384A KR20130048508A (en) | 2011-11-02 | 2011-11-02 | Generating method for root key and system, device, and mobile terminal supporting the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20130048508A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170138412A (en) * | 2015-04-17 | 2017-12-15 | 제말토 에스에이 | A device for managing a plurality of accesses to a security module of a system on chip of a device |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
CN113168481A (en) * | 2018-12-18 | 2021-07-23 | 微安科技有限公司 | Device-specific encryption key generator and method |
US12095917B2 (en) | 2021-09-10 | 2024-09-17 | International Business Machines Corporation | Securely transporting a root key using a privately/public key pair for user-controlled authentication of nodes in a hardware security module cluster |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040072256A (en) * | 2003-02-10 | 2004-08-18 | 삼성전자주식회사 | Communication terminal for protecting copyright and restricting using of contents and contents security system using that |
KR20060084717A (en) * | 2005-01-20 | 2006-07-25 | 삼성전자주식회사 | Method and device for authenticating home device in home network environment |
KR20070108723A (en) * | 2006-05-08 | 2007-11-13 | 삼성전자주식회사 | Apparatus and method for providing secure access control |
KR20080051753A (en) * | 2006-12-06 | 2008-06-11 | 삼성전자주식회사 | Security provision system and method |
KR20100025624A (en) * | 2008-08-28 | 2010-03-10 | 경희대학교 산학협력단 | Method for generating secure key using certificateless public key in insecure communication channel |
-
2011
- 2011-11-02 KR KR1020110113384A patent/KR20130048508A/en active Search and Examination
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040072256A (en) * | 2003-02-10 | 2004-08-18 | 삼성전자주식회사 | Communication terminal for protecting copyright and restricting using of contents and contents security system using that |
KR20060084717A (en) * | 2005-01-20 | 2006-07-25 | 삼성전자주식회사 | Method and device for authenticating home device in home network environment |
KR20070108723A (en) * | 2006-05-08 | 2007-11-13 | 삼성전자주식회사 | Apparatus and method for providing secure access control |
KR20080051753A (en) * | 2006-12-06 | 2008-06-11 | 삼성전자주식회사 | Security provision system and method |
KR20100025624A (en) * | 2008-08-28 | 2010-03-10 | 경희대학교 산학협력단 | Method for generating secure key using certificateless public key in insecure communication channel |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
KR20170138412A (en) * | 2015-04-17 | 2017-12-15 | 제말토 에스에이 | A device for managing a plurality of accesses to a security module of a system on chip of a device |
CN113168481A (en) * | 2018-12-18 | 2021-07-23 | 微安科技有限公司 | Device-specific encryption key generator and method |
US12095917B2 (en) | 2021-09-10 | 2024-09-17 | International Business Machines Corporation | Securely transporting a root key using a privately/public key pair for user-controlled authentication of nodes in a hardware security module cluster |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9396325B2 (en) | Provisioning an app on a device and implementing a keystore | |
US9112866B2 (en) | Methods and devices for controlling access to computing resources | |
US9775024B2 (en) | Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
US10061942B2 (en) | Secure storage of an electronic subscriber identity module on a wireless communication device | |
US9230085B1 (en) | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services | |
US8532301B2 (en) | Key distribution method and system | |
CN102165457B (en) | The safety of ticket authorization is installed and is guided | |
US20140250511A1 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
US9547757B2 (en) | User terminal, server and controlling method thereof | |
US20140040622A1 (en) | Secure unlocking and recovery of a locked wrapped app on a mobile device | |
EP3817322A1 (en) | Method for upgrading service application range of electronic identity card, and terminal device | |
KR20160081798A (en) | Communication cotrol device, authentication device, central control device and communication system | |
US20160085973A1 (en) | Method and apparatus for providing provably secure user input/output | |
Ahmad et al. | Enhancing the security of mobile applications by using TEE and (U) SIM | |
KR20130048508A (en) | Generating method for root key and system, device, and mobile terminal supporting the same | |
CA2778736C (en) | Methods and devices for controlling access to computing resources | |
KR101900710B1 (en) | Management method of trusted application download, management server, device and system using it | |
CN105814834B (en) | Push-based trust model for public cloud applications | |
CN107995230B (en) | A kind of method for down loading and terminal | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
KR102007929B1 (en) | Portable Device For Security Information Management And Operating Method thereof | |
KR20140088967A (en) | Identity module management method and apparatus for user equipment | |
CN103020509A (en) | Terminal equipment encryption and decryption method, device and terminal equipment | |
KR101552557B1 (en) | Service Server for Preventing Mobile Application Decompiled and Method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111102 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20161029 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20111102 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180212 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20180716 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20180212 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20180716 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20180412 Comment text: Amendment to Specification, etc. |
|
PX0601 | Decision of rejection after re-examination |
Comment text: Decision to Refuse Application Patent event code: PX06014S01D Patent event date: 20180913 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20180816 Comment text: Decision to Refuse Application Patent event code: PX06011S01I Patent event date: 20180716 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20180412 Comment text: Notification of reason for refusal Patent event code: PX06013S01I Patent event date: 20180212 |