KR100792287B1 - 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 - Google Patents

자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 Download PDF

Info

Publication number
KR100792287B1
KR100792287B1 KR1020060070707A KR20060070707A KR100792287B1 KR 100792287 B1 KR100792287 B1 KR 100792287B1 KR 1020060070707 A KR1020060070707 A KR 1020060070707A KR 20060070707 A KR20060070707 A KR 20060070707A KR 100792287 B1 KR100792287 B1 KR 100792287B1
Authority
KR
South Korea
Prior art keywords
encryption key
boot code
encryption
key
data
Prior art date
Application number
KR1020060070707A
Other languages
English (en)
Inventor
최윤호
함철희
허창용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060070707A priority Critical patent/KR100792287B1/ko
Priority to US11/730,473 priority patent/US8281115B2/en
Application granted granted Critical
Publication of KR100792287B1 publication Critical patent/KR100792287B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한 보안장치가 개시된다. 본 보안방법은 암호화 키를 생성하는 단계, 기저장된 제조자 키를 이용해 기암호화된 데이터를 복호화하는 단계, 및 복호화된 데이터를 생성한 암호화 키로 재 암호화하는 단계를 포함한다. 이에 의해, 유일한 암호화 키를 자체 생성함으로써, 외부 노출을 최소화할 수 있고, 암호화 키가 각 세트마다 유일하기 때문에 세트 바인딩을 시킬 수 있는 장점이 있다.
안전, 보안, 세트키, 암호화키, 재암호화

Description

자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한 보안장치{Method for security and the security apparatus thereof}
도 1은 종래의 일 실시예에 따른 보안장치의 블록도,
도 2는 본 발명의 일 실시예에 따른 보안장치의 블록도, 그리고
도 3은 본 발명의 일 실시예에 따른 보안장치의 보안방법의 설명에 제공되는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
210 : 보안부 212 : RISC 프로세서
214 : 제1 메모리 216 : 암호키 생성부
217 : 암호화부 219 : 버스 컨트롤러
220 : 글로벌 버스 230 : 제2 메모리
240 : 중앙처리장치 250 : 램
본 발명은 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한 보안장치에 관한 것으로, 더욱 상세하게는, 자체 생성한 암호화키를 이용하여 노출 및 변 경되면 안되는 중요 데이터를 보호하는 보안방법 및 이를 적용한 보안장치에 관한 것이다.
최근 홈 서버와 같은 멀티미디어용 시스템에서도 보안성을 높이기 위한 보안장치의 필요성이 대두되고 있다. 그 중의 하나로 시스템 내 구비된 비휘발성 저장매체에 기록되어 있는 OS(Operating System) 이미지가 변경없이 부팅되어야 하며, 중요 어플리케이션 및 중요 어플리케이션을 실행하기 위한 실행 키 등과 같이 보안이 필요한 중요 데이터의 노출 및 변경을 방지할 수 있어야 한다.
그런데, 종래의 보안장치는 중요 데이터를 보호하기 위해서 미리 암호화한 중요 데이터를 비휘발성 저장매체에 저장하고, 외부에서 접속할 수 없는 내부 저장매체에 복호화 키 및 OS 이미지의 무결성(integrity)을 체크하기 위한 인증 프로그램을 저장했다.
도 1은 종래의 일 실시예에 따른 보안장치의 블록도이다. 도 1를 참조하면, 종래의 보안장치는 보안부(110), 글로벌 버스(120), 비휘발성 메모리(130), 및 중앙처리장치(140)를 포함한다.
보안부(110)는 중요 데이터를 보호하는 역활을 수행하며, RISC(Reduced Instruction Set Computing) 프로세서(112) 및 OTP(One Time Programmable) 메모리(114)를 포함한다.
RISC 프로세서(112)는 중요 데이터를 사용할 경우 OTP 메모리(114)에 기저장된 복호화 키를 이용하여 글로벌 버스(120)를 통해 비휘발성 메모리(130)에 저장된암호화된 중요 데이터를 복호화한다. 그리고, RISC 프로세서(112)는 OTP 메모 리(114)에 기저장된 인증 프로그램에 포함된 해쉬 값을 이용하여 비휘발성 메모리(130)에 저장된 OS 이미지를 인증한다.
OTP 메모리(114)에는 암호화된 중요 데이터를 복호화하는 복호화키 및 인증 프로그램이 저장되며, 외부에서 접속 불가하다.
비휘발성 메모리(130)에는 암호화된 중요 데이터 및 OS 이미지가 저장되어 있으며, 중앙처리장치(140)는 RISC 프로세서(112)에 의해 인증된 OS 이미지를 실행시킨다.
따라서, OTP 메모리(114)에 해쉬 값 및 복호화 키를 미리 생성하여, OTP 메모리(114)에 저장하므로 이때, 노출될 확률이 높아지는 문제점이 있다.
그리고, 복호화 키 또는 해쉬 값이 노출되었을 경우에는 OTP 메모리(114)로의 외부 접속이 불가하므로 기존의 복호화 키 또는 해쉬 값을 업데이트할 수 없는 문제점이 있다. 이로 인해, OS 이미지의 수정 및 업데이트도 불가능하며, OTP 메모리(114)의 내용이 바뀔 경우에는 OTP 메모리(114)가 내장되어 있는 칩을 바꾸거나 시스템 보드를 바꿔야 하는 문제점이 있다.
따라서, 본 발명의 목적은, 중요 데이터의 암호화 키를 자체 생성함으로써, 중요 데이터의 노출을 최소화하는 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한 보안장치를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 보안방법은 암호화 키를 생성하 는 단계, 기저장된 제조자 키를 이용해 기암호화된 데이터를 복호화하는 단계, 및 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하는 단계를 포함한다.
그리고, 암호화키 플래그를 확인하는 단계를 더 포함하며, 상기 암호화키 플래그가 인에이블이면 상기 암호화 키를 생성하는 것을 특징으로 한다.
여기서, 상기 암호화키 플래그는 암호화 키가 저장되어 있는지 여부를 나타내는 신호인 것이 바람직하다.
또한, 재 암호화 플래그를 확인하는 단계를 더 포함하며, 상기 재 암호화 플래그가 인에이블이면 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하는 것을 특징으로 한다.
이때, 상기 재 암호화 플래그는 데이터의 재 암호화가 되어 있는지 여부를 나타내는 신호인 것이 바람직하다.
그리고, 상기 기암호화된 데이터는 보안이 필요한 데이터인 것이 바람직하다.
그리고, 상기 제조자 키는 상기 기암호화된 데이터를 암호화할 시에 이용한 키인 것이 바람직하다.
바람직하게는, 상기 암호화 키는 랜덤 넘버 생성 기법을 이용해 생성한다.
그리고, 상기 재 암호화된 데이터를 상기 기암호화된 데이터가 저장된 메모리에 재 저장하는 것이 바람직하다.
한편, 본 발명에 따른 보안장치는, 암호화 키를 생성하는 암호화키 생성부, 기암호화된 데이터를 복호화 및 재 암호화하는 암호화부, 및 기저장된 제조자 키를 이용해 상기 기암호화된 데이터를 복호화하고, 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하도록 상기 암호화부를 제어하는 보안 프로세서를 포함한다.
또한, 상기 제조자 키, 암호화키 플래그, 및 재 암호화 플래그가 저장되는 제1 메모리 및 상기 기암호화된 데이터가 저장되는 제2 메모리를 더 포함하는 것이 바람직하다.
그리고, 상기 보안 프로세서는, 암호화키 플래그가 인에이블이면 상기 암호화 키를 생성하도록 상기 암호화키 생성부를 제어하는 것이 바람직하다.
이때, 상기 암호화키 플래그는 암호화 키가 저장되어 있는지 여부를 나타내는 신호이다.
그리고, 상기 보안 프로세서는, 재 암호화 플래그가 인에이블이면 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하도록 암호화부를 제어하는 것이 바람직하다.
이때, 상기 재 암호화 플래그는 데이터의 재 암호화가 되어 있는지 여부를 나타내는 신호이다.
그리고, 상기 기암호화된 데이터는 보안이 필요한 데이터인 것이 바람직하다.
그리고, 상기 제조자 키는 상기 기암호화된 데이터를 암호화할 시에 이용한 키인 것이 바람직하다.
그리고, 상기 암호화키 생성부는 랜덤 넘버 생성 기법을 이용해 상기 암호화 키를 생성하는 것이 바람직하다.
바람직하게는, 상기 보안 프로세서는, 상기 재 암호화된 데이터를 상기 기암호화된 데이터가 저장된 제2 메모리에 재 저장한다.
그리고, 본 발명에 따른 보안장치는, 제1 부팅 코드 및 공개 키가 저장되는 제1 메모리, 암호화된 제2 부팅 코드 및 운영체제 프로그램이 저장되는 제2 메모리, 상기 제1 부팅 코드를 실행시키고, 상기 공개 키를 이용하여 상기 암호화된 제2 부팅 코드를 복호화하여 인증을 수행하는 보안 프로세서, 및 상기 제2 부팅 코드의 인증이 성공하면, 상기 제2 부팅 코드를 이용하여 상기 운영체제 프로그램을 인증하여 상기 운영체제 프로그램을 실행시키는 중앙처리장치를 포함한다.
그리고, 상기 보안 프로세서는, 상기 제2 부팅 코드의 해쉬 값을 산출하고, 상기 산출한 해쉬 값과 상기 복호화된 제2 부팅 코드에 포함된 기정의된 해쉬 값을 비교하여, 동일할 경우에 상기 제2 부팅 코드를 인증하는 것이 바람직하다.
한편, 본 발명에 따른 보안방법은, 제1 부팅 코드를 실행시키고, 기저장된 공개 키를 이용하여 암호화된 제2 부팅 코드를 복호화하여 인증을 수행하는 단계 및 상기 제2 부팅 코드의 인증이 성공하면, 상기 제2 부팅 코드를 이용하여 운영체제 프로그램을 인증하여 상기 운영체제 프로그램을 실행시키는 단계를 포함한다.
바람직하게는, 상기 제2 부팅 코드 인증 단계는, 상기 제2 부팅 코드의 해쉬 값을 산출하고, 상기 산출한 해쉬 값과 상기 복호화된 제2 부팅 코드에 포함된 기정의된 해쉬 값을 비교하여, 동일할 경우에 상기 제2 부팅 코드를 인증한다.
이하에서는 도면을 참조하여 본 발명을 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 보안장치의 블록도이다.
본 보안장치는 중요 데이터를 암호화하기 위한 암호화 키를 자체 생성하고, 생성한 암호화 키로 중요 데이터를 재 암호화함으로써 중요 데이터의 노출을 방지한다.
도 2를 참조하면, 본 보안장치는 보안부(210), 글로벌 버스(220), 제2 메모리(230), 중앙처리장치(240), 및 램(250) 등을 포함한다.
보안부(210)는 중요 데이터를 암호화하기 위한 암호화 키를 생성하고, 생성한 암호화 키로 중요 데이터를 재 암호화하며, RISC 프로세서(212), 제1 메모리(214), 암호화키 생성부(216), 암호화부(217), 및 버스 컨트롤러(219) 등을 포함한다.
RISC(Reduced Instruction Set Computing) 프로세서(212)는 제1 메모리(214)에 암호키가 저장되어 있지 않으면 암호화 키를 생성하도록 암호화키 생성부(216)를 제어한다.
또한, RISC 프로세서(212)는 중요 데이터가 재 암호화되어 있지 않으면 제1 메모리(214)에 저장되어 있는 제조자 키를 이용하여 암호화된 중요 데이터를 복호화하도록 암호화부(217)를 제어한다. 그리고, RISC 프로세서(212)는 암호화키 생성부(216)가 생성한 암호화 키를 이용하여 복호화된 중요 데이터를 재 암호화하도록 암호화부(217)를 제어한다.
제1 메모리(214)는 비휘발성 메모리 일 예로, 플래쉬로서, 장치 부팅을 위해 이용되는 제1 부트 코드, 공개 키, 제조자 키 등이 저장된다. 그리고, 제1 메모 리(214)에는 암호화키 플래그, 재 암호화 플래그, 및 암호화 키 등이 저장된다.
암호화키 생성부(216)는 RISC 프로세서(212)의 제어에 의해 랜덤 넘버 생성 기법을 이용하여 암호화 키를 생성한다. 암호화부(217)는 RISC 프로세서(212)의 제어에 의해 암호화키 생성부(216)가 생성한 암호화 키를 이용하여 복호화된 중요 데이터를 재 암호화한다.
버스 컨트롤러(219)는 로컬 버스와 글로벌 버스(220)를 연결하여 통신가능하도록 한다. 제2 메모리(230)는 비휘발성 메모리 일 예로, 플래쉬로서, 장치 부팅을 위해 이용되는 제2 부트 코드, 프로그램 코드, 및 암호화된 중요 데이터 등이 저장된다.
중앙처리장치(240)는 제2 메모리(230)에 저장된 중요 데이터가 재 암호화되면, 제2 메모리(230)에 저장된 이미지 즉, 제2 부트 코드, 프로그램 코드, 및 암호화된 중요 데이터 등을 램(250)으로 복사하고, 인증하여, 인증이 성공할 경우에만 프로그램을 실행시킨다.
도 3은 본 발명의 일 실시예에 따른 보안장치의 보안방법의 설명에 제공되는 흐름도이다.
도 3을 참조하면, RISC 프로세서(212)는 제1 메모리(214)에 저장된 제1 부트 코드를 실행하여 제1 메모리(214)의 암호화키 플래그를 확인한다(S310). 암호화키 플래그는 암호화 키가 저장되어 있는지 여부를 나타내는 신호이다.
RISC 프로세서(212)는 암호화키 플래그가 인에이블인지 여부를 판단한다(S320). 암호화키 플래그가 인에이블인 것으로 판단되면 암호화 키가 이미 저장 되어 있다는 것을 의미하며, 인에이블이 아닌 것으로 판단되면 암호화 키가 저장되어 있지 않다는 것을 의미한다. 구체적으로, RISC 프로세서(212)는 암호화키 플래그가 '1' 값을 가지면 인에이블인 것으로 판단하고, '0' 값을 가지면 인에이블이 아닌 것으로 판단한다.
암호화키 플래그가 인에이블이 아닌 것으로 판단되면(S320-N), RISC 프로세서(212)는 암호화 키를 생성하도록 암호화키 생성부(216)를 제어하고, 생성된 암호화 키를 제1 메모리(214)에 저장하며, 제1 메모리(214)에 저장된 암호화키 플래그를 인에이블시킨다(S330). 이때, 생성된 암호화 키는 랜덤 넘버 생성 기법에 의해 자체적으로 생성된 유일한 키로서, 동일한 제조업체가 생산한 장치 즉, 세트라 해도 세트마다 다른 암호화 키를 가지게 된다. 즉, 암호화 키가 각 세트마다 유일하기 때문에 세트 바인딩을 시킬 수 있다.
그리고, RISC 프로세서(212)는 제1 메모리(214)에 저장된 재 암호화 플래그를 확인한다(S340). S320 단계에서, 암호화키 플래그가 인에이블인 것으로 판단되면(S320-Y), RISC 프로세서(212)는 S330 단계를 수행하지 않고 바로 재 암호화 플래그를 확인한다. 재 암호화 플래그는 중요 데이터의 재 암호화가 되어 있는지 여부를 나타내는 신호이다.
RISC 프로세서(212)는 재 암호화 플래그가 인에이블인지 여부를 판단한다(S350). 재 암호화 플래그가 인에이블인 것으로 판단되면 중요 데이터가 이미 재 암호화되어 있다는 것을 의미하며, 인에이블이 아닌 것으로 판단되면 재 암호화가 되어 있지 않다는 것을 의미한다. 구체적으로, RISC 프로세서(212)는 재 암호화 플 래그가 '1' 값을 가지면 인에이블인 것으로 판단하고, '0' 값을 가지면 인에이블이 아닌 것으로 판단한다.
재 암호화 플래그가 인에이블이 아닌 것으로 판단되면(S350-N), RISC 프로세서(212)는 제1 메모리(214)에 저장된 제조자 키로 제2 메모리(230)에 저장된 중요 데이터를 복호화하고 생성한 암호화 키로 복호화된 중요 데이터를 재 암호화하도록 암호화부(217)를 제어한다. 그리고, RISC 프로세서(212)는 버스 컨트롤러(219) 및 글로벌 버스(220)를 통해 제2 메모리(230)에 재 저장하며, 제1 메모리(214)에 저장된 재 암호화 플래그를 인에이블시킨다(S360). 이로써, 제조자 키가 노출되더라도 자체적으로 생성한 암호화 키로 재 암호화함으로써, 중요 데이터를 효율적으로 보호할 수 있다.
이상에서의 S310 ~ S360 단계까지는 최초 부팅 시에만 수행하고, 다음 부팅 시부터는 암호화키 플래그와 재 암호화 플래그가 인에이블되어 있으므로 수행하지 않는다.
중앙처리장치(240)는 제2 메모리(230)의 이미지를 램(250)으로 복사하여 이미지 즉, 제2 부트 코드, 프로그램 코드, 및 암호화된 중요 데이터 등의 인증 동작을 수행한다(S370). S350 단계에서, 재 암호화 플래그가 인에이블인 것으로 판단되면(S350-Y), RISC 프로세서(212)는 S360 단계를 수행하지 않고 바로 인증 동작을 수행한다.
구체적으로, RISC 프로세서(212)는 제1 메모리(214)에 저장된 제1 부트 코드를 이용해 램(250)에 복사된 제2 부트 코드의 무결성(integrity)을 체크한다. 무결 성을 체크하는 방법으로는, 제2 부트 코드의 산출한 해쉬 값과 제1 메모리(214)에 저장된 공개 키로 복호화한 제2 부트 코드의 디지털 서명에 포함되어 있는 기정의된 해쉬 값을 비교하는 방법이다. 종래에는 제2 부트 코드의 기정의된 해쉬 값이 OTP 메모리에 저장되어 있어 노출의 위험이 있었으나, 본 발명에서는 제2 부트 코드의 기정의된 해쉬 값이 공개 키로 암호화된 제2 부트 코드의 디지털 서명에 포함되어 있어 노출 및 변경의 확률이 낮다.
RISC 프로세서(212)는 산출한 해쉬 값과 복호화한 해쉬 값이 동일하면 제2 부트 코드의 인증을 완료하고, 동일하지 않으면 부팅을 종료시킨다. 제2 부트 코드의 인증이 완료되면, 중앙처리장치(240)는 제2 부트 코드를 실행시킨다.
그리고, 중앙처리장치(240)는 이상에서 설명한 무결성 체크 방법으로 제2 부트 코드를 이용해 램(250)에 저장된 프로그램 코드의 무결성을 체크한다.
암호화된 중요 데이터의 인증은 RISC 프로세서(212)에 의해 수행되며, RISC 프로세서(212)는 암호화된 중요 데이터를 제1 메모리(214)에 저장된 암호화 키로 복호화하여 인증한다.
중앙처리장치(240)는 램에 복사된 이미지의 인증이 성공하였는지 여부를 판단한다(S380). 인증이 성공한 것으로 판단되면(S380-Y), 중앙처리장치(240)는 인증된 이미지를 램(250)에 복사하고 실행시킨다(S390). 인증이 실패한 것으로 판단되면(S380-N), 중앙처리장치(240)는 부팅을 종료한다(S395).
이상 설명한 바와 같이, 본 발명에 따르면, 유일한 암호화 키를 자체 생성함 으로써, 외부 노출을 최소화할 수 있고, 암호화 키가 각 세트마다 유일하기 때문에 세트 바인딩을 시킬 수 있는 장점이 있다. 뿐만 아니라, 제조자 키가 노출되더라도 자체 암호화 키로 재 암호화되어 있으므로 중요 데이터가 노출되지 못한다.
그리고, 암호화키 플래그 및 재 암호화 플래그를 이용함으로써, 최초 부팅 시에만 암호화 키 생성 및 재 암호화를 수행함으로 부팅 과정이 최소화된다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 이해되어져서는 안 될 것이다.

Claims (23)

  1. 암호화키 플래그를 확인하는 단계;
    상기 암호화키 플래그가 인에이블이면 상기 암호화 키를 생성하는 단계;
    기저장된 제조자 키를 이용해 기암호화된 데이터를 복호화하는 단계; 및
    상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하는 단계;를 포함하는 것을 특징으로 하는 보안방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 암호화키 플래그는 암호화 키가 저장되어 있는지 여부를 나타내는 신호인 것을 특징으로 하는 보안방법.
  4. 제 1항에 있어서,
    재 암호화 플래그를 확인하는 단계;를 더 포함하며,
    상기 재 암호화 플래그가 인에이블이면 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하는 것을 특징으로 하는 보안방법.
  5. 제 4항에 있어서,
    상기 재 암호화 플래그는 데이터의 재 암호화가 되어 있는지 여부를 나타내는 신호인 것을 특징으로 하는 보안방법.
  6. 제 1항에 있어서,
    상기 기암호화된 데이터는 보안이 필요한 데이터인 것을 특징으로 하는 보안방법.
  7. 제 1항에 있어서,
    상기 제조자 키는 상기 기암호화된 데이터를 암호화할 시에 이용한 키인 것을 특징으로 하는 보안방법.
  8. 제 1항에 있어서,
    상기 암호화 키는 랜덤 넘버 생성 기법을 이용해 생성하는 것을 특징으로 하는 보안방법.
  9. 제 1항에 있어서,
    상기 재 암호화된 데이터를 상기 기암호화된 데이터가 저장된 메모리에 재 저장하는 것을 특징으로 하는 보안방법.
  10. 암호화키 플래그가 인에이블이면 암호화 키를 생성하는 암호화키 생성부;
    기암호화된 데이터를 복호화 및 재 암호화하는 암호화부; 및
    기저장된 제조자 키를 이용해 상기 기암호화된 데이터를 복호화하고, 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하도록 상기 암호화부를 제어하는 보안 프로세서;를 포함하는 것을 특징으로 하는 보안장치.
  11. 제 10항에 있어서,
    상기 제조자 키, 암호화키 플래그, 및 재 암호화 플래그가 저장되는 제1 메모리; 및
    상기 기암호화된 데이터가 저장되는 제2 메모리;를 더 포함하는 것을 특징으로 하는 보안장치.
  12. 삭제
  13. 제 10항에 있어서,
    상기 암호화키 플래그는 암호화 키가 저장되어 있는지 여부를 나타내는 신호인 것을 특징으로 하는 보안장치.
  14. 제 10항에 있어서,
    상기 보안 프로세서는,
    재 암호화 플래그가 인에이블이면 상기 복호화된 데이터를 상기 생성한 암호화 키로 재 암호화하도록 암호화부를 제어하는 것을 특징으로 하는 보안장치.
  15. 제 14항에 있어서,
    상기 재 암호화 플래그는 데이터의 재 암호화가 되어 있는지 여부를 나타내는 신호인 것을 특징으로 하는 보안장치.
  16. 제 10항에 있어서,
    상기 기암호화된 데이터는 보안이 필요한 데이터인 것을 특징으로 하는 보안장치.
  17. 제 10항에 있어서,
    상기 제조자 키는 상기 기암호화된 데이터를 암호화할 시에 이용한 키인 것을 특징으로 하는 보안장치.
  18. 제 10항에 있어서,
    상기 암호화키 생성부는 랜덤 넘버 생성 기법을 이용해 상기 암호화 키를 생성하는 것을 특징으로 하는 보안장치.
  19. 제 10항에 있어서,
    상기 보안 프로세서는,
    상기 재 암호화된 중요 데이터를 상기 암호화된 중요 데이터가 저장된 제2 메모리에 재 저장하는 것을 특징으로 하는 보안장치.
  20. 제1 부팅 코드 및 공개 키가 저장되는 제1 메모리;
    암호화된 제2 부팅 코드 및 운영체제 프로그램이 저장되는 제2 메모리;
    상기 제1 부팅 코드를 실행시키고, 상기 공개 키를 이용하여 상기 암호화된 제2 부팅 코드를 복호화하여 인증을 수행하는 보안 프로세서; 및
    상기 제2 부팅 코드의 인증이 성공하면, 상기 제2 부팅 코드를 이용하여 상기 운영체제 프로그램을 인증하여 상기 운영체제 프로그램을 실행시키는 중앙처리장치;를 포함하는 것을 특징으로 하는 보안장치.
  21. 제20항에 있어서,
    상기 보안 프로세서는,
    상기 제2 부팅 코드의 해쉬 값을 산출하고, 상기 산출한 해쉬 값과 상기 복호화된 제2 부팅 코드에 포함된 기정의된 해쉬 값을 비교하여, 동일할 경우에 상기 제2 부팅 코드를 인증하는 것을 특징으로 하는 보안장치.
  22. 제1 부팅 코드를 실행시키고, 기저장된 공개 키를 이용하여 암호화된 제2 부팅 코드를 복호화하여 인증을 수행하는 단계; 및
    상기 제2 부팅 코드의 인증이 성공하면, 상기 제2 부팅 코드를 이용하여 운영체제 프로그램을 인증하여 상기 운영체제 프로그램을 실행시키는 단계;를 포함하는 것을 특징으로 하는 보안방법.
  23. 제22항에 있어서,
    상기 제2 부팅 코드 인증 단계는,
    상기 제2 부팅 코드의 해쉬 값을 산출하고, 상기 산출한 해쉬 값과 상기 복호화된 제2 부팅 코드에 포함된 기정의된 해쉬 값을 비교하여, 동일할 경우에 상기 제2 부팅 코드를 인증하는 것을 특징으로 하는 보안방법.
KR1020060070707A 2006-07-27 2006-07-27 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 KR100792287B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060070707A KR100792287B1 (ko) 2006-07-27 2006-07-27 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US11/730,473 US8281115B2 (en) 2006-07-27 2007-04-02 Security method using self-generated encryption key, and security apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060070707A KR100792287B1 (ko) 2006-07-27 2006-07-27 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치

Publications (1)

Publication Number Publication Date
KR100792287B1 true KR100792287B1 (ko) 2008-01-07

Family

ID=38986311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060070707A KR100792287B1 (ko) 2006-07-27 2006-07-27 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치

Country Status (2)

Country Link
US (1) US8281115B2 (ko)
KR (1) KR100792287B1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US20090172378A1 (en) * 2007-12-28 2009-07-02 Kazmierczak Gregory J Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform
US8189778B2 (en) * 2008-07-07 2012-05-29 General Instrument Corporation Adaptive generation of a pseudo random number generator seed
CN102056156B (zh) * 2009-10-27 2015-08-12 中兴通讯股份有限公司 将计算机数据安全下载至移动终端的方法及系统
NZ602911A (en) 2010-04-28 2015-01-30 Univ Georgia Photochemical cross-linkable polymers, methods of marking photochemical cross-linkable polymers, methods of using photochemical cross-linkable polymers, and methods of making articles containing photochemical cross-linkable polymers
US8721936B2 (en) 2011-04-21 2014-05-13 University Of Georgia Research Foundation, Inc. Devices and methods for forming non-spherical particles
WO2013012664A2 (en) 2011-07-15 2013-01-24 The University Of Georgia Research Foundation, Inc Permanent attachment of agents to surfaces containing c-h functionality
WO2013019918A2 (en) 2011-08-04 2013-02-07 The University Of Georgia Research Foundation, Inc. Permanent attachment of ammonium and guanidine-based antimicrobials to surfaces containing-oh functionality
CA2852999A1 (en) 2011-10-14 2013-04-18 University Of Georgia Research Foundation, Inc. Photochemical cross-linkable polymers, methods of making photochemical cross-linkable polymers, methods of using photochemical cross-linkable polymers, and methods of making articles containing photochemical cross-linkable polymers
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
AU2013207269A1 (en) 2012-01-06 2014-07-24 Optio Labs, LLC Systems and methods for enforcing security in mobile computing
US20140281539A1 (en) * 2012-03-30 2014-09-18 Goldman, Sachs & Co. Secure Mobile Framework With Operating System Integrity Checking
US9166959B2 (en) * 2012-03-31 2015-10-20 Intel Corporation Secure communication using physical proximity
US9773107B2 (en) 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US20140273857A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods to secure short-range proximity signals
JP2015036847A (ja) * 2013-08-12 2015-02-23 株式会社東芝 半導体装置
US10885199B2 (en) * 2016-09-26 2021-01-05 Mcafee, Llc Enhanced secure boot
US10949546B2 (en) 2017-08-02 2021-03-16 Samsung Electronics Co., Ltd. Security devices, electronic devices and methods of operating electronic devices
JP7178839B2 (ja) * 2018-09-11 2022-11-28 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US11630723B2 (en) * 2021-01-12 2023-04-18 Qualcomm Incorporated Protected data streaming between memories

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689316A2 (en) 1994-06-22 1995-12-27 AT&T Corp. Method and apparatus for user identification and verification of data packets in a wireless communications network
WO1997023972A1 (en) 1995-12-22 1997-07-03 V-One Corporation Application level security system and method
KR20000005526A (ko) * 1996-04-17 2000-01-25 카알 실버맨 데이터를재암호화하는장치및방법
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR20040099404A (ko) * 2002-04-10 2004-11-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자 데이터 렌더링 장치 및 방법
KR20060052781A (ko) * 2003-07-14 2006-05-19 나그라비젼 에스에이 로컬 에어리어 네트워크 형성 및 관리 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
JP4457431B2 (ja) * 1999-05-18 2010-04-28 ソニー株式会社 受信装置および方法、並びに記録媒体
GB2412882A (en) * 2002-12-23 2005-10-12 Gametech International Inc Enhanced gaming system
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
US7610477B2 (en) * 2004-09-15 2009-10-27 Microsoft Corporation Deploying and receiving software over a network susceptible to malicious communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689316A2 (en) 1994-06-22 1995-12-27 AT&T Corp. Method and apparatus for user identification and verification of data packets in a wireless communications network
WO1997023972A1 (en) 1995-12-22 1997-07-03 V-One Corporation Application level security system and method
KR19990076694A (ko) * 1995-12-22 1999-10-15 브이-원 코포레이션 안전한 통신로 구축 시스템 및 방법
KR20000005526A (ko) * 1996-04-17 2000-01-25 카알 실버맨 데이터를재암호화하는장치및방법
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR20040099404A (ko) * 2002-04-10 2004-11-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자 데이터 렌더링 장치 및 방법
KR20060052781A (ko) * 2003-07-14 2006-05-19 나그라비젼 에스에이 로컬 에어리어 네트워크 형성 및 관리 방법

Also Published As

Publication number Publication date
US8281115B2 (en) 2012-10-02
US20080025503A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
CN109313690B (zh) 自包含的加密引导策略验证
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
US8782388B2 (en) Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value
TWI581630B (zh) 保全金鑰產生裝置和方法、主機元件以及儲存元件
JP4099039B2 (ja) プログラム更新方法
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
KR20060108710A (ko) 신뢰성 있는 이동 플랫폼 구조
KR20110020800A (ko) 보안 소프트웨어 이미지를 갖는 집적 회로 및 그 방법
US20090193261A1 (en) Apparatus and method for authenticating a flash program
JP2007141044A (ja) 情報処理装置、及びプログラム実行制御方法
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
US11533172B2 (en) Apparatus and method for securely managing keys
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
CN115357528B (zh) 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统
CN110674525A (zh) 一种电子设备及其文件处理方法
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
US11429722B2 (en) Data protection in a pre-operation system environment based on an embedded key of an embedded controller
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
JP2008003774A (ja) マイクロコンピュータ
JP4580030B2 (ja) セキュアデバイス
CN115221477A (zh) 授权许可方法、许可证制作方法、芯片装置及存储介质
JP2007272923A5 (ko)
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 12