KR20090050152A - 단말기의 정보 관리 장치 및 그 방법 - Google Patents

단말기의 정보 관리 장치 및 그 방법 Download PDF

Info

Publication number
KR20090050152A
KR20090050152A KR1020070116430A KR20070116430A KR20090050152A KR 20090050152 A KR20090050152 A KR 20090050152A KR 1020070116430 A KR1020070116430 A KR 1020070116430A KR 20070116430 A KR20070116430 A KR 20070116430A KR 20090050152 A KR20090050152 A KR 20090050152A
Authority
KR
South Korea
Prior art keywords
key
information
backup
stored
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020070116430A
Other languages
English (en)
Other versions
KR100955347B1 (ko
Inventor
한진희
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070116430A priority Critical patent/KR100955347B1/ko
Publication of KR20090050152A publication Critical patent/KR20090050152A/ko
Application granted granted Critical
Publication of KR100955347B1 publication Critical patent/KR100955347B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 단말기의 정보 관리 장치 및 그 방법에 관한 것이다.
본 발명에서는, 단말기에 저장된 정보를 보안할 수 있는 적어도 하나의 키(Key) 및 데이터를 정보 저장소에 저장한다. 그리고, 사용자의 요청 사항이나, 단말기의 변경, 분실 및 고장 등에 대비하기 위해, 정보 저장소에 저장된 키 및 데이터를 단말기에 탈부착 되는 백업 장치 중 하나인 범용 가입자 식별 모듈(USIM)로 이동 저장시킨다. 이후, 사용자의 요청 사항에 따라, 백업 장치로 이동 저장시킨 키 또는 데이터를 소정의 인증 절차를 거쳐 백업 장치로부터 제공 받는다. 그리고, 제공 받은 키 또는 데이터를 정보 저장소에 저장한다.
이를 통해, 단말기 사용자 및 관계자에게 보다 안전하고 편리한 정보 관리 서비스를 제공한다.
신뢰 보안 플랫폼 모듈(TPM), 범용 가입자 식별 모듈(USIM), 키, 정보 보안

Description

단말기의 정보 관리 장치 및 그 방법{APPARATUS AND METHOD FOR INFORMATION MANAGEMENT OF TERMINAL}
본 발명은 단말기의 정보 관리 장치 및 그 방법에 관한 것으로서, 보다 상세하게는 범용 가입자 식별 모듈을 이용하여 단말기의 정보를 관리하는 장치 및 그 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-02, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통 보안 핵심 모듈 개발].
최근 들어, 컴퓨터 시스템을 포함한 각종 단말기 등에 대한 보안 위협이 급증하면서, 그 해결 방안을 다양한 각도에서 검색 및 개발하고 있다. 이중, 소프트웨어적인 보안 방식이 대다수를 이루는데, 이는 그 특성상 여러 문제점들이 발견되고 있다.
실제로 소프트웨어적인 보안 방식은 예를 들어, 사용자가 자신이 가지고 있던 데이터 저장소를 분실하게 되면, 분실된 저장소에 저장되어 있던 개인적인 데이터는 고스란히 유출된다. 또한, 기존의 보안 방식은 암호화 키가 쉽게 외부에 노출 될 수 있기 때문에, 해킹의 위협시 아무런 보호 기능을 하지 못한다.
이로 인해, 각종 문제점들을 해결하기 위한 방안으로서 하드웨어를 사용한 보안 방식이 제안되고 있다. 그 중 하나가 바로 TCG(Trusted Computing Group, 이하 'TCG'라 함)의 TPM(Trusted Platform Module : 신뢰할 수 있는 플랫폼 모듈, 이하 'TPM'이라 함) 칩이다.
구체적으로, TPM 칩은 CPU 프로세서와는 달리 단순히 키 값이나 패스워드, 디지털 인증서 등을 저장할 수 있는 저장 공간을 제공함과 동시에, 암호화 엔진을 제공한다. 즉, 각각의 TPM 칩은 제조될 때 고유의 키인 EK(Endorsement Key) 및 SRK(Storage Root Key)가 할당되는데, 이 키 값들은 칩 외부로 나가지 못하게 되어 있다.
따라서, TPM 칩은 그 특성상 기존의 소프트웨어적인 보안 방식이 가지는 여러 취약점들을 보안할 수 있어, 근래 들어 사용자 및 관계자들에게 각광받고 있는 추세이다.
TCG는 지난 2003년에 결성된 일종의 컨소시엄으로서, 그 동안 컴퓨터, 휴대폰 및 PDA 등에 사용될 보안 규격을 마련해 공개하고 있다. 그 예로, 단말기에 장착된 TPM 칩이 동작하지 않거나, 또는 단말기 분실 및 변경시 요구되는 중요 데이터의 백업, 이동 매커니즘을 위한 기능 및 명령어 등을 정의하고 있다.
그러나, TCG에서 정의한 규격은 정보 보안에 있어서 플랫폼(Platform)이나 TPM 칩 제조사의 참여를 필수적으로 요구하며, 일부 기능에 대해서는 선택 사항으로 규정하고 있어, 현재 일부 칩 제조업체에서는 그 일부 기능을 처음부터 배제하 고 제공하지 않는 경우도 있다.
따라서, 각종 단말기에 저장된 개인적인 정보 보안 및 관리에 있어, 사용자 및 관계자들에게 기존 방식보다 향상된 안정성 및 편의성을 제공할 수 있는 방안이 현실적으로 요구되고 있는 실정이다.
본 발명이 이루고자 하는 기술적 과제는 단말기의 정보 보안을 위해 사용하는 키 및 데이터를 백업 장치로 백업(Back-up)시키며, 백업된 키 및 데이터를 백업 장치로부터 제공 받아 단말기에 저장할 수 있는 장치 및 그 방법을 제공하기 위한 것이다.
이러한 목적을 달성하기 위한 본 발명의 특징에 따른 단말기의 정보 관리 장치는, 적어도 하나의 키(Key) 및 데이터가 저장되는 정보 저장소; 상기 정보 저장소에 저장된 키 및 데이터 중 적어도 하나를 이용하여 상기 단말기에 저장되는 정보를 보안하는 정보 보안 칩; 및 상기 정보 저장소에 저장된 키 및 데이터 중 적어도 하나를 상기 단말기에 탈부착 되는 백업 장치로 이동 저장시키며, 상기 이동 저장시킨 키 및 데이터 중 적어도 하나를 상기 백업 장치로부터 제공 받아 상기 정보 저장소에 저장하는 정보 관리기를 포함한다.
또한, 본 발명의 다른 특징에 따른 단말기의 정보 관리 방법은, 단말기에 저장된 정보를 보안하는 적어도 하나의 키(Key) 및 데이터를 정보 저장소에 저장하는 단계; 상기 저장된 키를 상기 단말기에 탈부착 되는 백업 장치로 이동 저장하길 요청하는 메시지인 백업 요청 메시지를 생성한 후, 상기 생성된 백업 요청 메시지를 상기 백업 장치로 전송하는 단계; 상기 전송된 백업 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 적어도 하나의 키 및 권한 검증 데이터를 이용하여 상기 저장된 키를 암호화하는 단계; 및 상기 암호화된 결과 값과 사전 생성한 일회용 키를 상기 백업 장치로 전송하는 단계를 포함한다.
본 발명에 따르면, 단말기의 정보 보안을 위해 사용하는 키 및 데이터를 단말기에 탈부착 되는 백업 장치, USIM으로 백업시키거나, 백업된 키 및 데이터를 USIM으로부터 제공 받아 단말기에 저장한다. 이를 통해, 단말기 사용자 및 관계자에게 보다 안전하고 편리한 정보 관리 서비스를 제공할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
또한, 이하 본 발명의 실시 예에서는 보안 칩 중의 하나인 TPM(Trusted Platform Module)에 저장된 정보를 관리하는 것에 대해 설명한다. 하지만, 본 발명이 이에 한정되는 것은 아니며, 경우에 따라서는 단말기 내 다른 메모리 또는 모듈 등에 저장된 정보를 관리하는 것에 대해 적용할 수 있다.
또한, 이하 본 발명의 실시 예에서는 설명의 편의를 위하여 보안 칩에 저장된 정보를 단말기에 탈부착 되는 백업 장치로 이동 저장시키는 것을 '백업'이라 명명하며, 백업된 정보를 백업 장치로부터 제공 받아 저장시키는 것을 '복구'라 명명한다.
먼저, 본 발명의 실시 예에 따른 단말기의 정보 관리 장치에 대해 알아본다.
도 1은 본 발명의 실시 예에 따른 단말기의 정보 관리 장치를 도시한 도면이다.
도 1에 도시된 바와 같이, 본 발명의 실시 예에 따른 정보 관리 장치(100)는 단말기(200) 내에 포함되며, 정보 저장소(Protected storage, 110), 신뢰 보안 플랫폼 모듈(Trusted Platform Module, 120), 정보 관리기(130) 및 입출력 인터페이스부(140)를 포함한다.
그리고, 정보 관리기(130)는 백업 요청부(131), 백업 수행부(132), 복구 요청부(133) 및 복구 수행부(134)를 포함한다.
또한, 본 발명의 실시 예에 따른 USIM(Universal Subscriber Identity Module : 범용 가입자 식별 모듈, 이하 'USIM'이라 함, 300)은 단말기(200)에 탈부착 되는 백업 장치 중 하나로서, 메모리(310) 및 서비스 지원부(320)를 포함한다.
참고로, 서비스 지원부(320)는 신뢰 보안 플랫폼 모듈(120)과 관련된 키 및 데이터를 백업하거나 복구하는 카드 애플릿(Card Applet)이다.
구체적으로, 정보 저장소(110)는 고유 키인 SRK(Storage Root Key, 이하 'SRK'라 함)를 중심으로 계층 구조를 이루는 적어도 하나의 키(Key) 및 데이터(Secret data)가 함께 저장된다.
신뢰 보안 플랫폼 모듈(120)은 정보 보호시 사용하는 적어도 하나의 키 및 데이터(예를 들어, 패스워드 및 디지털 인증서 등)를 정보 저장소(110)에 저장 및 관리한다.
정보 관리기(130)는 신뢰 보안 플랫폼 모듈(120)이 정보 저장소(110)에 저장한 키 및 데이터를 USIM(300)으로 백업시키며, 백업된 정보를 USIM(300)으로부터 제공 받아 정보 저장소(110)에 저장시킨다.
구체적으로, 정보 관리기(130)의 백업 요청부(131)는 정보 저장소(110)에 저장된 적어도 하나의 키를 USIM(300)으로 이동 저장, 즉 백업(Back-up)하길 요청하는 메시지(이하 '백업 요청 메시지'라 함)를 생성한 후, 생성된 백업 요청 메시지를 USIM(300)으로 전송한다.
참고로, 본 발명의 실시 예에 따른 정보 관리 장치(100)는 APDU(Application Protocol Data Unit, 이하 'APDU'라 함) 형태로 메시지를 생성하여 USIM(300)으로 전송한다. 그리고, USIM(300) 역시 수신된 메시지에 대한 응답 메시지를 APDU 형태로 생성하여 정보 관리 장치(100)로 전송한다.
백업 수행부(132)는 전송한 백업 요청 메시지에 따라, USIM(300)으로부터 제 공되는 데이터(키 및 권한 검증 데이터 등)를 이용하여 백업하고자 하는 키를 소정의 형태로 변환한다. 그리고, 변환된 키 및 자체적으로 생성한 일회용 키(One-time pad)에 대해 비 등가 연산(예를 들어, Exclusive-or operation 등)을 수행한다.
이어, 백업 수행부(132)는 수행된 결과 값을 앞서 USIM(300)으로부터 제공 받은 데이터(키)를 통해 암호화한 후, 암호화된 최종적인 결과 값 및 앞서 생성된 일회용 키를 USIM(300)으로 송신한다.
복구 요청부(133)는 USIM(300)으로 백업시킨 적어도 하나의 키를 단말기(200)로 이동 저장, 즉 복구하길 요청하는 메시지(이하 '복구 요청 메시지'라 함)를 생성한 후, 생성된 복구 요청 메시지를 USIM(300)으로 전송한다.
복구 수행부(134)는 전송한 복구 요청 메시지에 따라, USIM(300)으로부터 제공 받는 데이터를 소정 형태로 변환한 후, 변환된 결과 값 내의 적어도 하나의 키를 신뢰 보안 플랫폼 모듈(120)을 통해 정보 저장소(110)에 저장한다.
입출력 인터페이스부(140)는 정보 관리 장치(100) 및 USIM(300)간의 데이터 송수신을 지원한다.
다음, USIM(300)은 단말기(200)로부터 적어도 하나의 키 및 데이터를 백업 받아 메모리(310)에 저장시키며, 메모리(310)에 저장된 키 및 데이터를 사용자의 요청 사항에 따라 단말기(200)로 제공한다.
구체적으로, USIM(300)의 메모리(310)는 단말기(200)로부터 백업 받은 키 및 데이터 뿐만 아니라, 이동 공용 키(Migration Public Key, 311), 이동 개인 키(Migration Private Key, 312), 권한 검증 데이터(Authorization Data, 313), 유 지 공용 키(Maintenance Public Key, 314) 및 유지 개인 키(Maintenance Private Key, 315) 값이 저장된다.
서비스 지원부(320)는 정보 관리기(130)로부터 백업 요청 메시지가 수신되면, 메모리(310)에 저장된 정보 중 이동 공용 키 및 권한 검증 데이터를 APDU 형태로 변환하여 정보 관리기(130)로 제공한다. 그리고, 제공된 정보에 따라 해당 단말기로부터 백업되는 키 및 데이터를 메모리(310)에 저장한다.
또한, 서비스 지원부(320)는 정보 관리기(130)로부터 복구 요청 메시지가 수신되면, 소정의 사용자 인증 절차(예를 들어, 비밀번호 일치 등)를 수행한다.
그리고, 수행된 결과에 따라 메모리(320)에 저장된 데이터를 이동 개인 키(312)로 복호화한 후, 복호화된 결과 값을 정보 관리기(130)로부터 전달된 공용 키(Public key)를 이용하여 암호화한다. 그리고, 암호화된 결과 값 및 일회용 키를 정보 관리 장치(100)로 제공한다.
이처럼, 본 발명의 실시 예에 따른 정보 관리 장치(100)는 신뢰 보안 플랫폼 모듈(120)이 정보 보안을 위해 사용하는 키 및 데이터를 단말기(200)와 탈부착 되는 백업 장치 중 하나인 USIM(300)으로 백업시킨다. 그리고, 백업된 키 및 데이터를 USIM(300)으로부터 제공 받아 단말기(100) 내 해당 공간에 저장시킨다.
이를 통해, 본 발명의 실시 예에 따르면, 단말기 사용자 또는 신뢰 보안 플랫폼 모듈(TPM)을 제조하는 업체 및 관계자로 하여금 일반적인 보안 규격(예를 들어, TCG 규격 등)에 기술된 방식 보다 좀 더 편리하면서 안전한 정보 관리를 제공할 수 있다.
참고로, 본 발명의 실시 예에서는 정보 관리 장치(100)가 신뢰 보안 플랫폼 모듈(120, TPM)을 통해 정보 저장소(110)에 저장된 키 및 데이터만을 백업시키거나, 또는 복구하는 것에 대해 설명한다. 하지만, 앞서 언급한 바와 같이 본 발명이 이에 한정되는 것은 아니며, 경우에 따라서는 단말기 내 다른 메모리 또는 모듈 등에 저장된 각종 정보를 백업시키거나 복구할 수 있다.
그러면, 위에 기술된 구조로 이루어지는 정보 관리 장치를 토대로, 본 발명의 실시 예에 따른 정보 관리 방법에 대해 설명한다.
먼저, 본 발명의 실시 예에 따른 정보 관리 방법 중, 정보 저장소(110)에 저장된 키 및 데이터를 USIM(300)으로 백업시키는 과정에 대해 알아본다.
도 2는 도 1에 도시된 정보 관리 장치의 동작 과정 중, 백업 과정을 순차적으로 도시한 흐름도이다.
먼저, 정보 저장소(110)에 저장된 이동 가능한(Migratable) 키를 USIM(300)으로 백업시키는 과정에 대해 알아본다.
도 2에 도시되어 있듯이, 단말기 사용자가 정보 저장소(110)에 저장된 키 및 데이터 중 적어도 하나의 키를 백업(S210, S220) 시키고자 하면, 정보 관리 장치(100)의 백업 요청부(131)는 USIM(300)으로 백업 요청 메시지를 전송한다(S230).
그러면, USIM(300)의 서비스 지원부(320)는 수신된 백업 요청 메시지에 따라, 메모리(310)에 저장된 정보 중 이동 공용 키 및 권한 검증 데이터를 APDU 형태로 변환하여 정보 관리기(130)로 제공한다(S231).
이후, 백업 수행부(132)는 USIM(300)으로부터 제공 받은 데이터(키 및 권한 검증 데이터 등)를 이용하여 백업하고자 하는 키를 소정의 형태로 변환한다(S232). 그리고, 변환된 키 및 자체적으로 생성한 일회용 키(One-time pad)에 대해 비 등가 연산(예를 들어, Exclusive-or operation 등)을 수행한다(S233).
이후, 백업 수행부(132)는 수행된 결과 값을 앞서 USIM(300)으로부터 제공 받은 데이터(키)를 통해 암호화(S234)한 후, 암호화된 최종적인 결과 값 및 앞서 생성한 일회용 키를 USIM(300)으로 송신한다(S235).
그러면, USIM(300)의 서비스 지원부(320)는 수신된 데이터를 메모리(310)에 저장한다(S236).
다음, 단말기(200)에 장착된 신뢰 보안 플랫폼 모듈(120)이 동작하지 않거나, 단말기의 분실 또는 변경 상황 등을 대비하기 위해, 정보 저장소(110)에 저장된 데이터를 USIM(300)으로 백업시키는 과정에 대해 알아본다.
도 2에 도시되어 있듯이, 단말기 사용자가 정보 저장소(110)에 저장된 데이터를 백업(S210, S220) 시키고자 하면, 정보 관리기(130)의 백업 요청부(131)는 USIM(300)으로 백업 요청 메시지를 전송한다(S240).
그러면, USIM(300)의 서비스 지원부(320)는 수신된 백업 요청 메시지에 따라, 메모리(310)에 저장된 유지 공용 키(314)를 읽어 들여 정보 관리기(130)로 제공한다(S241).
이후, 백업 수행부(132)는 USIM(300)으로부터 제공 받은 유지 공용 키(314)를 소정의 기능(TPM_LoadManuMaintPub)을 통해 신뢰 보안 플랫폼 모듈(120)이 관리하는 정보 저장소(110)에 저장한다(S242).
이후, 신뢰 보안 플랫폼 모듈(120)은 소정의 기능(TPM_CreateMaintenance- Archive)을 통해 정보 저장소(110)에 저장된 SRK 및 권한 검증 데이터 등을 소정의 형태로 변환하여 안전환 데이터 구조로 만든다(S243).
그리고, 신뢰 보안 플랫폼 모듈(120)은 난수(Random number) 또는 사용 인가(Usage Authorization) 정보로부터 생성한 문자열(String)을 앞서 만든 안전한 데이터 구조와 함께 비 등가 연산(예를 들어, Exclusive-or operation 등) 시킨다(S244). 이어, 그 결과 값을 앞서 USIM(300)으로부터 제공 받은 유지 공용 키(314)로 암호화한다(S245).
이후, 백업 수행부(132)는 암호화된 최종 결과 값과, 난수 또는 사용 인가 정보로부터 생성한 문자열을 함께 APDU 형태로 변환하여 USIM(300)으로 전송한다(S246).
그러면, USIM(300)의 서비스 지원부(320)는 수신된 데이터를 메모리(310)에 저장한다(S247).
다음, 본 발명의 실시 예에 따른 정보 관리 방법 중, USIM(300)으로부터 키 및 데이터를 제공 받아 단말기(200)에 저장하는 과정에 대해 알아본다.
도 3은 도 1에 도시된 정보 관리 장치의 동작 과정 중 복구 과정을 순차적으로 도시한 흐름도이다.
먼저, USIM(300)으로부터 이동 가능한(Migratable) 키를 제공 받아 정보 저장소(110)에 저장하는 과정에 대해 알아본다.
도 3에 도시되어 있듯이, 단말기 사용자가 USIM(300)으로 백업시킨 적어도 하나의 키를 정보 관리 장치(100)의 정보 저장소(110)로 이동 저장, 즉 복구(S310, S320)하길 요청하면, 복구 요청부(133)는 복구 요청 메시지를 USIM(300)으로 전송한다(S330).
이때, 복구 요청 메시지는 이동 가능한 키(Migratable key)를 암호화할 수 있는 공용 키(Public key)를 포함한다.
그러면, USIM(300)의 서비스 지원부(320)는 소정의 사용자 인증 절차(예를 들어, 비밀번호 일치 등)를 수행한다(S331).
이후, 서비스 지원부(320)는 수행된 인증 철차에 따라 메모리(320)에 저장된 보호 데이터를 이동 개인 키(312)로 복호화(S332)한 후, 복호화된 결과 값을 복구 요청 메시지 내에 포함된 공용 키(Public key)를 이용하여 암호화한다(S333).
그리고, 서비스 지원부(320)는 암호화된 결과 값 및 일회용 키를 정보 관리 장치(100)로 제공한다(S334).
이후, 정보 관리 장치(100)의 복구 수행부(134)는 USIM(300)으로부터 제공 받은 데이터를 소정 형태로 변환한 후, 변환된 결과 값 내의 적어도 하나의 키를 신뢰 보안 플랫폼 모듈(120)을 통해 정보 저장소(110)에 저장한다(S335).
이후, 복구 수행부(130)는 정보 저장소(110)에 해당 키가 성공적으로 저장되었음을 알리는 보고 메시지를 USIM(300)으로 전송(S336)하며, USIM(300)의 서비스 지원부(320)는 수신된 보고 메시지에 따라 메모리(310)에 저장된 이동(Migration) 관련 정보를 삭제한다(S337).
다음, 단말기의 분실 또는 변경 상황 등에 대비하기 위해 USIM(300)에 백업 된 신뢰 보안 플랫폼 모듈(120)의 데이터를 정보 저장소(110)에 저장하는 과정에 대해 알아본다.
도 3에 도시되어 있듯이, 단말기 사용자가 USIM(300)으로 백업시킨 데이터를 정보 관리 장치(100)의 정보 저장소(110)로 이동 저장, 즉 복구(S310, S320)하길 요청하면, 복구 요청부(133)는 복구 요청 메시지를 USIM(300)으로 전송한다(S340).
이때, 복구 요청 메시지는 신뢰 보안 플랫폼 모듈(120)의 데이터를 암호화할 수 있는 공용 키(Public key)를 포함한다.
그러면, USIM(300)의 서비스 지원부(320)는 사용자 인증 절차에 따라 단말기 사용자에게 비밀 번호를 요청한다(S341). 그리고, 그 인증 결과에 따라 메모리(310)에 저장된 보호 데이터를 유지 개인 키(315)로 복호화한다(S342).
이후, 서비스 지원부(320)는 복호화된 결과 값을 복구 요청 메시지 내에 포함된 공용 키(Public key)를 이용하여 암호화한다(S343).
이후, 서비스 지원부(320)는 암호화된 결과 값을, 난수 또는 사용 인가 정보로부터 생성한 문자열과 함께 APDU 형태로 변환시켜 정보 관리 장치(100)로 전송한다(S344).
그러면, 정보 관리 장치(100)의 복구 수행부(134)는 수신된 메시지로부터 SRK, 권한 검증 데이터 및 신뢰 보안 플랫폼 모듈을 식별할 수 있는 고유 데이터 값(tpmproof)을 추출한 후, 추출된 값을 신뢰 보안 플랫폼 모듈(120)을 통해 정보 저장소(110)에 저장한다(S345).
참고로, 정보 저장소(110)에 저장된 키 및 데이터의 구조에 대한 표시 예가 첨부된 도 4이다.
도 4는 본 발명의 실시 예에 따라 정보 저장소에 저장된 키 및 데이터의 구조를 도시한 도면이다.
도 4에 도시되어 있듯이, 정보 저장소(110)에는 신뢰 보안 플랫폼 모듈(120)의 소유자가 소유권 획득(TakeOwnership) 과정을 수행하면 생성되는 고유 키인 SRK(401)가 루트(Root) 역할을 수행하며, SRK(401)를 중심으로 계층 구조를 이루는 서명 키(Signature key, 402), 보호 데이터(Secret data, 403) 및 저장 키(Storage key, 404)가 저장된다. 그리고, 저장 키(404)를 중심으로 적어도 하나의 다른 저장 키(405~400n)가 트리 형태로 저장된 구조를 이룬다.
구체적으로, 하나의 저장 키(404, 일명 부모 키)를 이용하여 적어도 하나의 다른 저장 키(405~408)를 암호화할 수 있으며, 특정 키(405)를 사용하고자 할 경우, 특정 키(405)와 그 키의 부모 키(404)를 모두 신뢰 보안 플랫폼 모듈(120)의 키 슬롯(Slot)으로 로딩한 후, 내부에서 복호화를 수행한다.
한편, 본 발명은 단말기(200)의 변경, 분실 및 고장 등에 대비하기 위해, USIM(300)의 메모리(310)에 제조사만이 소유할 수 있는 유지 공용 키 쌍(Maintenance key pair)을 저장시켜 제공한다.
일반적으로, 유지 공용 키 쌍은 오직 제조사만이 소유하고 사용할 수 있는 값으로 명시(TCG 규격)되어 있다. 하지만, 본 발명은 USIM(300) 그 자체가 제조사의 역할을 수행할 수 있도록, USIM(300)에 유지 공용 키 쌍을 저장시켜 제공한다.
또한, 유지 공용 키 쌍을 USIM(300)에 저장하기 위해서는 USIM 관리자의 PIN(Personal Identification Number : 개인 식별 번호)을 알아야 한다. 이는, 관리자만이 유지 공용 키 값을 USIM(300)에 저장시키거나, 읽어 올 수 있도록 함으로써, 물리적인 안정성을 제공하는 USIM을 통해 신뢰 보안 플랫폼 모듈(TPM)의 정보를 보다 안전하고 편리하게 관리할 수 있도록 한다.
이처럼, 본 발명의 실시 예에 따른 단말기의 정보 관리 장치는 제조업체나 관계자의 참여를 배제시켜 그로 인한 신뢰성 및 안전성 향상을 이룬다. 그리고, 단말기의 변경, 분실 및 고장 시에 USIM으로부터 정보 보안에 필요한 키 및 데이터를 제공 받아 복구 작업을 수행함으로써, 사용자 및 관계자로 하여금 서비스 만족도 증대를 이룰 수 있다.
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 단말기의 정보 관리 장치를 도시한 도면이다.
도 2는 도 1에 도시된 정보 관리 장치의 동작 과정 중, 백업 과정을 순차적으로 도시한 흐름도이다.
도 3은 도 1에 도시된 정보 관리 장치의 동작 과정 중, 복구 과정을 순차적으로 도시한 흐름도이다.
도 4는 본 발명의 실시 예에 따라 정보 저장소에 저장된 키 및 데이터의 구조를 도시한 도면이다.

Claims (8)

  1. 단말기의 정보 관리 장치에 있어서,
    적어도 하나의 키(Key) 및 데이터가 저장되는 정보 저장소;
    상기 정보 저장소에 저장된 키 및 데이터 중 적어도 하나를 이용하여 상기 단말기에 저장되는 정보를 보안하는 정보 보안 칩; 및
    상기 정보 저장소에 저장된 키 및 데이터 중 적어도 하나를 상기 단말기에 탈부착 되는 백업 장치로 이동 저장시키며, 상기 이동 저장시킨 키 및 데이터 중 적어도 하나를 상기 백업 장치로부터 제공 받아 상기 정보 저장소에 저장하는 정보 관리기
    를 포함하는 단말기의 정보 관리 장치.
  2. 제1 항에 있어서,
    상기 정보 관리기는,
    상기 정보 저장소에 저장된 키 및 데이터 중 적어도 하나를 상기 백업 장치로 이동 저장하길 요청하는 메시지인 백업 요청 메시지를 생성하며, 상기 생성된 백업 요청 메시지를 상기 백업 장치로 전송하는 백업 요청부;
    상기 전송된 백업 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 적어도 하나의 키 및 권한 검증 데이터를 이용하여 상기 저장된 키 및 데이터를 암호화하며, 상기 암호화된 결과 값을 상기 백업 장치로 전송하는 백업 수행부;
    상기 백업 장치로 이동 저장시킨 키 및 데이터 중 적어도 하나를 제공 받길 요청하는 메시지인 복구 요청 메시지를 생성하며, 상기 생성된 복구 요청 메시지를 상기 백업 장치로 전송하는 복구 요청부; 및
    상기 전송된 복구 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 적어도 하나의 키 및 데이터를 상기 정보 저장소에 저장하는 복구 수행부
    를 포함하는 단말기의 정보 관리 장치.
  3. 제2 항에 있어서,
    상기 백업 장치는,
    상기 이동 저장시킨 키 및 데이터가 저장되는 메모리; 및
    상기 전송된 백업 요청 메시지에 따라, 상기 메모리에 저장된 키 및 데이터 중 적어도 하나를 상기 정보 관리기로 제공하며, 상기 정보 관리기로부터 수신되는 적어도 하나의 키 및 데이터를 상기 메모리에 저장하는 서비스 지원부
    를 포함하는 단말기의 정보 관리 장치.
  4. 제3 항에 있어서,
    상기 서비스 지원부는,
    상기 전송된 복구 요청 메시지에 따라, 소정의 사용자 인증 절차를 수행하며, 상기 수행된 결과를 토대로 상기 메모리에 저장된 키 및 데이터 중 어느 하나를 상기 정보 관리기로 제공하는 단말기의 정보 관리 장치.
  5. 제1 항 내지 제4 항 중 어느 한 항에 있어서,
    상기 백업 장치는, 범용 가입자 식별 모듈인 단말기의 정보 관리 장치.
  6. 단말기에 저장된 정보를 보안하는 적어도 하나의 키(Key) 및 데이터를 정보 저장소에 저장하는 단계;
    상기 저장된 키를 상기 단말기에 탈부착 되는 백업 장치로 이동 저장하길 요청하는 메시지인 백업 요청 메시지를 생성한 후, 상기 생성된 백업 요청 메시지를 상기 백업 장치로 전송하는 단계;
    상기 전송된 백업 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 적어도 하나의 키 및 권한 검증 데이터를 이용하여 상기 저장된 키를 암호화하는 단계; 및
    상기 암호화된 결과 값과 사전 생성한 일회용 키를 상기 백업 장치로 전송하는 단계
    를 포함하는 단말기의 정보 관리 방법.
  7. 제6 항에 있어서,
    상기 저장된 데이터를 상기 백업 장치로 이동 저장하길 요청하는 메시지인 백업 요청 메시지를 생성한 후, 상기 생성된 백업 요청 메시지를 상기 백업 장치로 전송하는 단계;
    상기 전송된 백업 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 적어도 하나의 키를 상기 정보 저장소에 저장하는 단계;
    상기 저장된 키를 소정의 형태로 변환한 후, 상기 변환된 결과 값 및, 난수 또는 사용 인가 정보로부터 생성된 문자열에 대해 소정의 연산을 수행하는 단계;
    상기 수행된 결과 값을 상기 백업 장치로부터 제공 받은 키를 이용하여 암호화한 후, 상기 암호화된 결과 값과 상기 생성된 문자열을 상기 백업 장치로 전송하는 단계
    를 더 포함하는 단말기의 정보 관리 방법.
  8. 제6 항에 있어서,
    상기 백업 장치에 저장된 적어도 하나의 키 및 데이터를 제공 받길 요청하는 메시지인 복구 요청 메시지를 생성한 후, 상기 생성된 복구 요청 메시지를 상기 백업 장치로 전송하는 단계; 및
    상기 전송된 복구 요청 메시지에 따라, 상기 백업 장치로부터 제공되는 키 및 데이터 중 적어도 하나를 상기 정보 저장소에 저장하는 단계
    를 더 포함하는 단말기의 정보 관리 방법.
KR1020070116430A 2007-11-15 2007-11-15 단말기의 정보 관리 장치 및 그 방법 Expired - Fee Related KR100955347B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070116430A KR100955347B1 (ko) 2007-11-15 2007-11-15 단말기의 정보 관리 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070116430A KR100955347B1 (ko) 2007-11-15 2007-11-15 단말기의 정보 관리 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20090050152A true KR20090050152A (ko) 2009-05-20
KR100955347B1 KR100955347B1 (ko) 2010-04-29

Family

ID=40858653

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070116430A Expired - Fee Related KR100955347B1 (ko) 2007-11-15 2007-11-15 단말기의 정보 관리 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100955347B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140033318A1 (en) * 2012-07-24 2014-01-30 Electronics And Telecommuncations Research Institute Apparatus and method for managing usim data using mobile trusted module
KR101474744B1 (ko) * 2012-07-24 2014-12-30 한국전자통신연구원 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100651461B1 (ko) * 2003-11-03 2006-11-28 삼성전자주식회사 가입자인증모듈 카드들 간에 데이터 카피가 가능한 휴대용단말기 및 이를 이용한 데이터 카피 방법
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP4847221B2 (ja) 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
JP2007201775A (ja) 2006-01-26 2007-08-09 Dainippon Printing Co Ltd Uimカード

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140033318A1 (en) * 2012-07-24 2014-01-30 Electronics And Telecommuncations Research Institute Apparatus and method for managing usim data using mobile trusted module
KR101474744B1 (ko) * 2012-07-24 2014-12-30 한국전자통신연구원 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법
US9135449B2 (en) 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module

Also Published As

Publication number Publication date
KR100955347B1 (ko) 2010-04-29

Similar Documents

Publication Publication Date Title
US11968206B2 (en) Non-custodial tool for building decentralized computer applications
JP6275653B2 (ja) データ保護方法及びシステム
US11831753B2 (en) Secure distributed key management system
US20200195433A1 (en) System and method for secure sensitive data storage and recovery
US20200259637A1 (en) Management and distribution of keys in distributed environments
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
CN107920052B (zh) 一种加密方法及智能装置
CN104468562A (zh) 一种面向移动应用透明的数据安全保护便携式终端
Yu et al. Decim: Detecting endpoint compromise in messaging
CN115801232B (zh) 一种私钥保护方法、装置、设备及存储介质
US20150106892A1 (en) Method and Device for Credential and Data Protection
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
CN101355424B (zh) 一种手持设备数据安全迁移的方法
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
KR100955347B1 (ko) 단말기의 정보 관리 장치 및 그 방법
Mancini et al. Secure mobile data collection systems for low-budget settings
CN120408670A (zh) 一种兼容exFAT的国密加密文件系统跨平台实现方法
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
KR101474744B1 (ko) 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법
JP2007060581A (ja) 情報管理システム及び方法
CN114329510B (zh) 一种数字授权方法、装置、终端设备及存储介质
CN119475315A (zh) 一种用户密码的加密方法及装置
CN117560208A (zh) 一种基于单向哈希算法的区块链私钥派生方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

FPAY Annual fee payment

Payment date: 20130325

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20190422

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20190422