KR100692999B1 - 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체 - Google Patents

다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체 Download PDF

Info

Publication number
KR100692999B1
KR100692999B1 KR1020040094496A KR20040094496A KR100692999B1 KR 100692999 B1 KR100692999 B1 KR 100692999B1 KR 1020040094496 A KR1020040094496 A KR 1020040094496A KR 20040094496 A KR20040094496 A KR 20040094496A KR 100692999 B1 KR100692999 B1 KR 100692999B1
Authority
KR
South Korea
Prior art keywords
key
application
store
cache manager
recovery data
Prior art date
Application number
KR1020040094496A
Other languages
English (en)
Other versions
KR20050063669A (ko
Inventor
볼찰스더글라스
캐터만라이언찰스
호프제임스패트릭
워드제임스피터
Original Assignee
레노보 (싱가포르) 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레노보 (싱가포르) 피티이. 엘티디. filed Critical 레노보 (싱가포르) 피티이. 엘티디.
Publication of KR20050063669A publication Critical patent/KR20050063669A/ko
Application granted granted Critical
Publication of KR100692999B1 publication Critical patent/KR100692999B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

다수의 로컬의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법은 애플리케이션 키를 키 저장부 내로 로딩하는 단계와, 키 캐시 매니저를 통해 상기 애플리케이션 키에 대한 복구 데이터를 저장하는 단계를 포함하되, 상기 복구 데이터는, 만약 애플리케이션 키가 또다른 키 캐시 매니저에 의해 키 저장부로부터 제거된다면, 상기 키 캐시 매니저에 의해 사용되어, 상기 키 저장부 내로 상기 애플리케이션 키를 재로딩한다. 이 방법을 통해, 다수의 키 캐시 매니저 각각은 보안 칩으로부터 제거된 것이 키라는 것을 인식하고 그 키를 복구할 수가 있다. 이 방법을 통해 또한 각각의 키 캐시 매니저는 다른 로컬의 기능성에 영향을 미치지 않고도 보안 칩 상에 현재 로딩된 임의의 키를 삭제하거나 파괴할 수가 있다.

Description

다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체{KEY CACHE MANAGEMENT THROUGH MULTIPLE LOCALITIES}
도 1은 종래의 하드웨어 보안 아키텍처의 도면.
도 2는 본 발명의 하드웨어 보안 아키텍처의 도면.
도 3은 본 발명에 따른 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법의 바람직한 실시예를 도시하는 플로우챠트.
도 4(a) 및 도 4(b)는 본 발명에 따른 키 저장부 내에 저장된 일예의 키를 도시한 도면.
도면의 주요 부분에 대한 부호의 설명
101: 보안 칩 102: 메모리
110: 키 저장부 111,112: 키 캐시 매니저
본 발명은 하드웨어 보안 아키텍처에 관한 것으로, 특히 신뢰형 플랫폼 모듈 보안 아키텍처에 관한 것이다.
도 1은 종래의 하드웨어 보안 아키텍처이다. 이 아키텍처는 보안 칩(101)과 컴퓨터 시스템 내의 메모리(102)를 포함한다. 이 메모리(102)는 여러 로컬들, 가령 로컬 1(103) 및 로컬 2(104)로 분리된다. 다양한 애플리케이션(105-108)은 각각의 로컬에서 실행된다. 각각의 로컬은 또한 자신의 키 캐시 매니저(111-112)를 갖는다. 각각의 키 캐시 매니저(111-112)는 보안 칩(101)의 키 저장부(110) 내에서 애플리케이션 보안 키의 암호화 저장을 관리한다. 가령, 키 캐시 매니저(111)는 보안 칩(101)의 공개 키를 사용하여 애플리케이션(105)의 키를 암호화한다. 이 공개키는 공개키/비밀키 쌍의 일부이거나 보안 칩(101)에 대한 저장부 루트 키(storage root key:SRK)의 일부이다. 암호화된 애플리케이션 키는 다음에 보안 칩(101)으로 전송된다. 보안 칩(101)은 그 자신의 비밀키를 사용하여 암호화된 애플리케이션 키를 암호해독하고, 상기 보안 칩(101) 상에 애플리케이션 키를 저장한다. 다음에, 애플리케이션(105)이 나중에 그 키의 사용을 요청할 경우, 키 캐시 매니저(111)는 상기 보안 칩(101) 상에 저장된 애플리케이션 키를 사용하여 그 요청을 제공할 수가 있다.
그러나, 이 아키텍처에서, 키 캐시 매니저(111-112)는 상호 불신으로 동작한 다. 즉, 어떠한 키 캐시 매니저(111-112)도 나머지가 키 저장부(110) 내에 동일한 상태로 유지될 것이라는 것을 신뢰하지 않는다. 따라서, 가령, 만약 키 저장부(110)가 가득차 있다면, 키 저장부 매니저(112)는 현재 로딩된 키를 삭제하여 애플리케이션에 대한 또다른 키를 자신의 로컬 2(104)에 저장할 수가 있다. 만약 그 삭제된 키가 그 로컬 내의 애플리케이션으로부터 나온 것이라면, 키 캐시 매니저(112)는 그 키들의 저장을 트래킹한다. 그러나, 키 캐시 매니저(112)는 또다른 로컬, 가령 로컬 1(103) 내의 애플리케이션에 대한 키를 삭제할 수가 있다. 키 캐시 매니저(111, 112)가 서로 통신하지 않기 때문에, 키 캐시 매니저(111)는 키 캐시 매니저(112)에 의한 키들 중의 하나의 키의 삭제를 알지 못할 것이다. 따라서, 키 캐시 매니저(111)가 키 저장부(110)로 가서 그의 키에 액세스할 경우, 오류의 키가 사용된다. 이는 코히어런시 문제(coherency problem)를 발생시킨다. 이러한 문제를 피하는 한가지 방법은 보안 칩(101)의 액세스를 하나의 로컬 내의 애플리케이션으로 제한하는 것이다. 그러나, 이러한 문제는 다른 로컬 내의 애플리케이션들이 보안 칩(101)의 특징의 이점을 취하는 것을 방해한다.
따라서, 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법의 필요성이 존재한다. 이 방법은 여러 로컬의 키 캐시 매니저가 코히어런시 문제점을 갖지 않으면서 보안 칩에 액세스할 수 있도록 해야 한다. 본 발명은 그러한 필요성에 주안을 두고 있다.
다수의 로컬의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법은 애플리케이션 키를 키 저장부 내로 로딩하는 단계와, 키 캐시 매니저를 통해 상기 애플리케이션 키에 대한 복구 데이터를 저장하는 단계를 포함하되, 상기 복구 데이터는, 만약 애플리케이션 키가 또다른 키 캐시 매니저에 의해 키 저장부로부터 제거된다면, 상기 키 캐시 매니저에 의해 사용되어, 상기 키 저장부 내로 상기 애플리케이션 키를 재로딩한다. 이 방법을 통해, 다수의 키 캐시 매니저 각각은 보안 칩으로부터 제거된 것이 키라는 것을 인식하고 그 키를 복구할 수가 있다. 이 방법을 통해 또한 각각의 키 캐시 매니저는 다른 로컬의 기능성에 영향을 미치지 않고도 보안 칩 상에 현재 로딩된 임의의 키를 삭제하거나 파괴할 수가 있다.
본 발명은 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법을 제공한다. 아래의 설명은 당업자가 본 발명을 제조 및 사용가능하게 하는 것이다. 당업자라면 본 바람직한 실시예에 대해 다양한 변형을 가할 수 있으며 본 발명의 일반적인 원리는 다른 실시예에 적용될 수도 있다. 따라서, 본 발명은 개시된 실시예에만 국한되는 것이 아니고, 본 발명의 원리 및 특징들에 따른 가장 넓은 범위로 적용될 것이다.
본 발명에 따른 방법을 통해 다수의 키 캐시 매니저 각각이 보안 칩으로부터 제거된 것이 키라는 것을 인식하고 그 키를 복구할 수가 있다. 이 방법을 통해 또 한 각각의 키 캐시 매니저는 다른 로컬의 기능성에 영향을 미치지 않고도 보안 칩 상에 현재 로딩된 임의의 키를 삭제하거나 파괴할 수가 있다.
본 발명의 특징들을 보다 특별하게 기술하기 위해, 아래에서의 설명과 연계하여 도 2 및 도 4(b)를 참조하기 바란다.
도 2는 본 발명의 하드웨어 보안 아키텍처이다. 이 아키텍처는 도 1에 도시한 종래의 아키텍처와 동일한 구성요소를 포함하되, 다만 키 캐시 매니저(201-202)가 아래에서와 같이 본 발명에 따른 방법을 구현하는 코드를 포함하고 있다.
도 3은 본 발명에 따라 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법의 바람직한 실시예를 도시한 플로우챠트이다. 키 저장부(110) 내로 키를 로딩하기 위해, 키 캐시 매니저(201)는 단계 301을 통해, 먼저 로딩할 키가 키 저장부(110) 내에 이전에 로딩된 것인지를 결정한다. 만약 그러하지 않다면, 키 캐시 매니저(201)는 단계 302를 통해, 키 저장부(110)가 비어 있는지를 결정한다. 만약 키 저장부(110)가 비어 있다면, 키 캐시 매니저(201)는 단계 303을 통해, 애플리케이션 키를 로딩한다. 바람직한 실시예에서, 키 캐시 매니저(201)는 보안 칩의 공개키를 통해 애플리케이션 키를 암호화한다. 보안 칩(101)은 자신의 비밀키를 사용하여 애플리케이션 키를 암호해독하며, 키 저장부(110) 내에 애플리케이션 키를 저장한다. 애플리케이션 키를 로딩하는 것에 추가하여, 키 캐시 매니저(201)는 단계 304를 통해, 애플리케이션 키에 대한 복구 데이터를 저장한다. 복구 데이터는 본질적으로 애플리케이션 키의 사본으로서, 이는 지식 데이터베이스(knowledge database) 내에 저장된다. 복구 데이터의 사용은 후술된다.
만약 키 저장부(110) 내에 비어 있는 부분이 없다면, 키 캐시 매니저(201)는 단계 305를 통해, 현재 로딩된 키를 삭제한다. 그후 키 캐시 매니저(201)는 단계 306을 통해, 키의 삭제에 의해 생성된 새로운 비어 있는 부분 내로 애플리케이션 키를 로딩한다. 또한, 키 캐시 매니저(201)는 단계 307을 통해, 애플리케이션 키에 대한 복구 데이터를 저장한다.
일단 애플리케이션 키가 키 저장부(110) 내로 로딩되었다면, 그 애플리케이션이 그 키의 사용을 요청할 경우 키 캐시 매니저(201)는 그 애플리케이션 키가 단계 308을 통해, 키 저장부(110) 내에 현재 로딩되어 있는지, 즉 또 다른 키 캐시 매니저에 의해 삭제되지 않았는지를 결정한다. 만약 그 애플리케이션 키가 현재 로딩되어 있다면, 그 애플리케이션 요청은 단계 309를 통해 애플리케이션 키를 사용하여 서비스된다. 만약 그러하지 않다면, 그 키 캐시 매니저(201)는 단계 310에서, 키 저장부(110) 내에 현재 로딩되어 있는 키들 중의 하나를 삭제하며, 다음에 단계 311에서, 그 애플리케이션 키에 대한 복구 데이터를 사용하여 키 저장부(110) 내로 그 애플리케이션 키를 재로딩한다.
가령, 키 저장부(110)가 한번에 3개의 키를 유지한다고 가정하자. 도 4(a)는 키 저장부(110) 내에 저장된 일예의 키를 도시한다. 로컬 1(103) 내의 애플리케이션(105)에 대한 제 1 애플리케이션 키(401)가 키 저장부(110) 상에 저장될 것이라고 가정한다. 이러한 키(401)를 저장할 경우, 키 캐시 매니저(201)는 먼저 단계 301에서, 제 1 애플리케이션 키(401)가 키 저장부(110) 내로 로딩되어 있는지를 결정한다. 제1 애플리케이션 키(401)가 로딩되어 있지 않기 때문에, 키 캐시 매니저(201)는 키 저장부(110)가 단계 302에서 가득 차 있는 것인지를 결정한다. 키 저장부(110)가 가득 차 있지 않기 때문에, 키 캐시 매니저(201)는 단계 303에서, 함수 LoadKey를 호출하여 상기 제 1 애플리케이션 키(401)를 키 저장부(110) 내로 로딩한다. 제 1 애플리케이션 키(401)는 태그 "0x1000001"로 제공되는데, 이 태그는 그 키의 애플리케이션의 로컬을 고유하게 식별한다. 이 실시예에서, 상기 태그의 초기 부분 근처의 "1"은 키 소스로서의 로컬 1(103)을 식별한다. 키 캐시 매니저(201)는 다음에 함수 SaveContextPersist를 즉시 호출하며, 이 함수는 제 1 애플리케이션 키(401)에 대한 복구 데이터를 복귀시킨다. 이 복구 데이터는 단계 304에서, 키 캐시 매니저(201)에 의해 저장된다.
또한 로컬 1(103) 내의 애플리케이션(107)에 대한 제 2 애플리케이션 키(402)가 키 저장부(110) 상에 저장될 것이라고 가정한다. 이러한 키(402)를 저장할 경우, 키 캐시 매니저(201)는 먼저 단계 301에서, 제 2 애플리케이션 키(402)가 키 저장부(110) 내로 로딩되었는지를 결정한다. 만약 그러하지 않다면, 키 캐시 매니저(201)는 단계 302에서, 키 저장부(110)가 가득 차 있는지를 결정한다. 만약 그러하지 않다면, 키 캐시 매니저(201)는 단계 303에서, 함수 LoadKey를 호출하여 제 2 애플리케이션 키(402)를 키 저장부(110) 내로 로딩한다. 제 2 애플리케이션 키(402)는 태그 "0x1000002"로 제공되는데, 이 태그는 그 키의 애플리케이션의 로컬을 고유하게 식별한다. 이 실시예에서, 태그의 초기 부분 근처의 "1"은 키 소스로서 로컬 1(103)을 식별한다. 키 캐시 매니저(201)는 다음에 함수 SaveContextPersist를 즉시 호출하고, 이 함수는 제 2 애플리케이션 키(402)에 대한 복구 데이터를 복귀시킨다. 이 복구 데이터는 단계 304에서, 키 캐시 매니저(201)에 의해 저장된다.
다음에, 로컬 2(104)에 대한 제 3 애플리케이션 키(403)이 키 저장부(110) 내에 저장될 것이라고 가정한다. 키(403)를 저장할 경우, 키 캐시 매니저(202)는 먼저 단계 301에서, 제 3 애플리케이션 키(403)가 키 저장부(110) 내로 로딩되었는지를 결정한다. 만약 그러하지 않다면, 키 캐시 매니저(202)는 단계 302에서 키 저장부(110)가 가득 차 있는지를 결정한다. 만약 그러하지 않다면, 키 캐시 매니저(202)는 단계 303에서, 함수 LoadKey를 호출하여 제 3 애플리케이션 키(403)를 키 저장부(110) 내로 로딩한다. 제 3 애플리케이션 키(403)는 태그 "0x3000003"으로 제공되는데, 이 태그의 초기 부분 근처의 "3"은 키 소스로서 로컬 2(104)를 식별한다. 키 캐시 매니저(202)는 또한 함수 SaveContextPersist를 호출하고, 이 함수는 제 3 애플리케이션 키(403)에 대한 복구 데이터를 복귀시킨다. 이 복구 데이터는 단계 304에서, 키 캐시 매니저(202)에 의해 저장된다.
이제,로컬 2(104) 내의 또다른 애플리케이션(108)이 키 저장부(110) 내로 제 4 애플리케이션 키(404)를 로딩하기 원한다고 가정한다. 키 캐시 매니저(202)는 단계 301에서, 제 4 애플리케이션 키(404)가 키 저장부(110) 내로 로딩되지 않았다는 것을 결정한다. 키 캐시 매니저(202)는 또한 단계 302에서, 키 저장부(110)가 비어있지 않다는 것을 결정한다. 키 캐시 매니저(202)는 단계 305에서, 현재 로딩된 키, 가령 제 1 애플리케이션 키(401)를 삭제한다. 키 캐시 매니저(202)는 다음에 단계 306에서, 제 4 애플리케이션 키(404)를 키 저장부(110) 내로 로딩한다. 이 키는 태그 "0x3000001"으로 제공된다. 도 4(b)는 제 1 애플리케이션 키(401)가 삭제되고 제 4 애플리케이션 키(404)가 로딩된 이후에 키 저장부(110) 내에 저장된 일예의 애플리케이션 키를 도시한다. SaveContextPersist 함수가 호출되고, 키 캐시 매니저가 복귀되고 다음에 단계 307에서 제 4 애플리케이션 키(404)에 대한 복구 데이터가 저장된다.
이제 제 1 애플리케이션 키(401)의 소유자가 그 키의 사용을 요청한다고 가정한다. 키 캐시 매니저(201)는 단계 301에서, 제 1 애플리케이션 키(401)가 이전에 키 저장부(110) 내에 로딩되었다는 것을 결정한다. 키 캐시 매니저(201)는 다음에 단계 308에서, 제 1 애플리케이션 키(401)가 키 저장부(110) 내에 현재 로딩되어 있는 것인지를 결정한다. 키 캐시 매니저는 그러한 결정을 제 1 애플리케이션 키(401)에 대한 위치 내에서 키 저장부(110) 내에 현재 로딩된 키에 대한 태그를 조사함으로써 수행한다. 현재 로딩된 키의 태그가 "0x3000001"이므로, 키 캐시 매니저(201)는 이 키가 로컬 1(103) 내의 애플리케이션들 중의 임의의 것에 속하지 않는다는 것을 인지한다. 키 캐시 매니저(201)는 단계 310에서, 키 저장부(110)로부터 현재 로딩된 제 4 애플리케이션 키(404)를 삭제하며, 단계 311에서, 단계 304에서 이미 저장된 제 1 애플리케이션 키(401)에 대한 복구 데이터를 사용하여 제 1 애플리케이션 키(401)를 재로딩한다. 키 저장부(110)에 저장된 키들은 도 4(a)에 도시된 바와 같와 같다.
바람직한 실시예는 키 로딩과 복구 데이터의 저장에 대해 분리된 단계로서 기술하고 있지만, 당업자라면 키 로딩과 복구 데이터의 저장이 본 발명의 사상과 영역 내에서 하나의 함수 호출에 의해 수행될 수 있다는 것을 이해할 수 있을 것이 다.
다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스를 공유하는 방법이 개시되었다. 이 방법을 통해 다수의 키 캐시 매니저 각각은 보안 칩으로부터 제거된 것이 키라는 것을 인식하고 그 키를 복구할 수가 있다. 이 방법을 통해 또한 각각의 키 캐시 매니저는 다른 로컬의 기능성에 영향을 미치지 않고도 보안 칩 상에 현재 로딩된 임의의 키를 삭제하거나 파괴할 수가 있다.
본 발명은 개시된 실시예를 통해 기술되었지만, 당업자라면 본 발명의 사상과 영역 내에서 이 실시예에 대해 다양한 수정이 가해질 수 있다는 것을 쉽게 인식할 것이다. 따라서, 본 발명의 사상과 영역 내에서 당업자에 의한 다양한 변형이 가해질 수 있다.

Claims (12)

  1. 다수의 로컬에 대한 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부 리소스들을 공유하는 방법에 있어서,
    (a) 상기 키 저장부 내로 제1 애플리케이션 키를 로딩하는 단계와,
    (b) 제1 키 캐시 매니저를 통해 상기 제1 애플리케이션 키에 대한 제1 복구 데이터를 저장하는 단계를 포함하고,
    상기 제1 애플리케이션 키가 상기 다수의 키 캐시 매니저 중 상기 제1 키 캐시 매니저를 제외한 다른 키 캐시 매니저에 의해 상기 키 저장부로부터 삭제된다면, 상기 제1 키 캐시 매니저가 상기 제1 복구 데이터를 사용하여, 상기 제1 애플리케이션 키를 상기 키 저장부 내로 재로딩하는 방법.
  2. 제 1 항에 있어서,
    상기 로딩 단계(a)는
    (a1) 상기 키 저장부가 가득 차 있는지의 여부를 결정하는 단계와,
    (a2) 상기 키 저장부가 가득 차 있는 것으로 결정된 경우, 상기 키 저장부로부터 현재 로딩되어 있는 키 중 하나의 키를 삭제하는 단계와,
    (a3) 상기 키 저장부로 상기 제1 애플리케이션 키를 로딩하는 단계를 포함하는 방법.
  3. 제 1 항에 있어서,
    (c) 상기 제1 애플리케이션 키가 상기 키 저장부 내로 이전에 로딩된 것인지를 결정하는 단계와,
    (d) 상기 제1 애플리케이션 키가 이전에 로딩된 것으로 결정된 경우, 상기 제1 애플리케이션 키가 상기 키 저장부 내에 현재 로딩되어 있는 상태인지를 결정하는 단계와,
    (e) 상기 제1 애플리케이션 키가 상기 키 저장부 내에 현재 로딩되어 있지 않은 것으로 결정된 경우, 현재 로딩되어 있는 키 중 하나의 키를 삭제하는 단계와,
    (f) 상기 제1 애플리케이션 키에 대한 상기 제1 복구 데이터를 사용하여 상기 제1 애플리케이션 키를 상기 키 저장부 내로 재로딩하는 단계를 더 포함하는 방법.
  4. 제 1 항에 있어서,
    (c) 상기 키 저장부 내로 제 2 애플리케이션 키를 로딩하는 단계와,
    (d) 제 2 키 캐시 매니저를 통해 상기 제 2 애플리케이션 키에 대한 제 2 복구 데이터를 저장하는 단계를 더 포함하되,
    상기 제 2 애플리케이션 키가 상기 다수의 키 캐시 매니저 중 상기 제2 키 캐시 매니저를 제외한 다른 키 캐시 매니저에 의해 상기 키 저장부로부터 삭제된다면, 상기 제 2 키 캐시 매니저가 상기 제 2 복구 데이터를 사용하여, 상기 제 2 애플리케이션 키를 상기 키 저장부 내로 재로딩하는 방법.
  5. 제 4 항에 있어서,
    상기 로딩 단계 (c)는
    (c1) 상기 키 저장부가 가득 차 있는지의 여부를 결정하는 단계와,
    (c2) 상기 키 저장부가 가득 차 있는 것으로 결정된 경우, 상기 제 2 키 캐시 매니저를 통해 상기 키 저장부로부터 상기 제 1 애플리케이션 키를 삭제하는 단계와,
    (c3) 상기 제 2 애플리케이션 키를 상기 키 저장부 내로 로딩하는 단계를 포함하는 방법.
  6. 제 4 항에 있어서,
    (e) 상기 제 2 애플리케이션 키가 상기 키 저장부 내로 이전에 로딩된 것인지를 결정하는 단계와,
    (f) 상기 제 2 애플리케이션 키가 이전에 로딩된 것으로 결정된 경우, 상기 제 2 애플리케이션 키가 상기 키 저장부 내에 현재 로딩되어 있는 상태인지를 결정하는 단계와,
    (g) 상기 제 2 애플리케이션 키가 상기 키 저장부 내에 현재 로딩되어 있지 않은 것으로 결정된 경우, 상기 제 2 키 캐시 매니저를 통해 상기 제 1 애플리케이션 키를 삭제하는 단계와,
    (h) 상기 제 2 애플리케이션 키에 대한 상기 제 2 복구 데이터를 사용하여 상기 제 2 애플리케이션 키를 상기 키 저장부 내로 로딩하는 단계를 더 포함하는 방법.
  7. 제 1 항 내지 제 6 항 중의 어느 한 항의 방법에 따른 각각의 단계를 수행하는 프로그램을 포함하는
    컴퓨터 판독가능 기록 매체.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020040094496A 2003-12-22 2004-11-18 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체 KR100692999B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/744,441 2003-12-22
US10/744,441 US7590845B2 (en) 2003-12-22 2003-12-22 Key cache management through multiple localities

Publications (2)

Publication Number Publication Date
KR20050063669A KR20050063669A (ko) 2005-06-28
KR100692999B1 true KR100692999B1 (ko) 2007-03-12

Family

ID=34678857

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040094496A KR100692999B1 (ko) 2003-12-22 2004-11-18 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체

Country Status (5)

Country Link
US (1) US7590845B2 (ko)
JP (1) JP4181109B2 (ko)
KR (1) KR100692999B1 (ko)
CN (1) CN100561908C (ko)
TW (1) TWI362207B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9122875B2 (en) * 2006-05-02 2015-09-01 International Business Machines Corporation Trusted platform module data harmonization during trusted server rendevous
KR100891325B1 (ko) 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
US7873170B2 (en) * 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository
JP4994903B2 (ja) * 2007-03-16 2012-08-08 株式会社リコー 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
US7457920B1 (en) 2008-01-26 2008-11-25 International Business Machines Corporation Method and system for cache eviction
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
US9124422B2 (en) * 2009-05-29 2015-09-01 Adobe Systems Incorporated System and method for digital rights management with secure application-content binding
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
JP6343900B2 (ja) * 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032207A (en) 1996-12-23 2000-02-29 Bull Hn Information Systems Inc. Search mechanism for a queue system
US20020078301A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Method and apparatus for loading a cache with data with a subsequent purge of stale cache information
US20030041280A1 (en) 1997-06-09 2003-02-27 Cacheflow, Inc. Network object cache engine
US6591274B1 (en) 2000-05-31 2003-07-08 Sprint Communications Company, L.P. Computer software framework and method for accessing data from one or more datastores for use by one or more computing applications

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2679756B2 (ja) * 1993-10-29 1997-11-19 日本電気株式会社 プラズマ処理装置
US6119151A (en) 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6073129A (en) 1997-12-29 2000-06-06 Bull Hn Information Systems Inc. Method and apparatus for improving the performance of a database management system through a central cache mechanism
US6038651A (en) 1998-03-23 2000-03-14 International Business Machines Corporation SMP clusters with remote resource managers for distributing work to other clusters while reducing bus traffic to a minimum
US6467026B2 (en) 1999-07-23 2002-10-15 Hitachi, Ltd. Web cache memory device and browser apparatus utilizing the same
US6216199B1 (en) 1999-08-04 2001-04-10 Lsi Logic Corporation Hardware mechanism for managing cache structures in a data storage system
US6668308B2 (en) 2000-06-10 2003-12-23 Hewlett-Packard Development Company, L.P. Scalable architecture based on single-chip multiprocessing
US6651143B2 (en) 2000-12-21 2003-11-18 International Business Machines Corporation Cache management using a buffer for invalidation requests
CN1168041C (zh) * 2000-12-26 2004-09-22 天津市朗亿科技有限公司 便携式指纹认证ic卡识读器
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US6769048B2 (en) 2001-12-06 2004-07-27 Sun Microsystems, Inc. Cache synchronization method, system and apparatus for a distributed application and an object located in a client cache
US20030138105A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Storing keys in a cryptology device
CN1214541C (zh) * 2002-02-04 2005-08-10 华为技术有限公司 一种网络处理器中内核与微引擎间的通信方法
JP3866597B2 (ja) 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
US6981098B2 (en) * 2002-04-30 2005-12-27 International Business Machines Corporation Methods and apparatus for coordinating a plurality of updates to a cache

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032207A (en) 1996-12-23 2000-02-29 Bull Hn Information Systems Inc. Search mechanism for a queue system
US20030041280A1 (en) 1997-06-09 2003-02-27 Cacheflow, Inc. Network object cache engine
US6591274B1 (en) 2000-05-31 2003-07-08 Sprint Communications Company, L.P. Computer software framework and method for accessing data from one or more datastores for use by one or more computing applications
US20020078301A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Method and apparatus for loading a cache with data with a subsequent purge of stale cache information

Also Published As

Publication number Publication date
TW200533136A (en) 2005-10-01
US20050135626A1 (en) 2005-06-23
CN100561908C (zh) 2009-11-18
JP4181109B2 (ja) 2008-11-12
US7590845B2 (en) 2009-09-15
KR20050063669A (ko) 2005-06-28
JP2005182787A (ja) 2005-07-07
CN1638325A (zh) 2005-07-13
TWI362207B (en) 2012-04-11

Similar Documents

Publication Publication Date Title
US10706039B2 (en) Data coherency between trusted DBMS and untrusted DBMS
KR20210002574A (ko) 데이터 백업 방법, 저장 매체 및 컴퓨팅 기기
US7219230B2 (en) Optimizing costs associated with managing encrypted data
US8892905B2 (en) Method and apparatus for performing selective encryption/decryption in a data storage system
US9251162B2 (en) Secure storage management system and method
US20150081644A1 (en) Method and system for backing up and restoring a virtual file system
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
US20040255145A1 (en) Memory protection systems and methods for writable memory
US20070113104A1 (en) System and method for data encryption keys and indicators
US20070136606A1 (en) Storage system with built-in encryption function
US20050278527A1 (en) Application-based data encryption system and method thereof
KR20070113092A (ko) 상황 기반 데이터 보호
WO2005081114A1 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
KR100692999B1 (ko) 다수의 키 캐시 매니저가 보안 칩의 암호화 키 저장부리소스를 공유하는 방법 및 컴퓨터 판독가능 기록 매체
JP2008046860A (ja) ファイル管理システム及びファイル管理方法
KR20050050530A (ko) 시스템 페이징 파일의 암호화
CN108763401A (zh) 一种文件的读写方法及设备
US20070055890A1 (en) System and method for management of plaintext data in a mobile data processing device
CN115758396B (zh) 基于可信执行环境的数据库安全访问控制技术
CN116594567A (zh) 信息管理方法、装置和电子设备
US7373672B2 (en) Method for securely managing information in database
JP2007323548A (ja) ネットワークフォルダによるファイル管理方法
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
US20210382868A1 (en) Data management system
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170201

Year of fee payment: 11