KR100749868B1 - 장치 키 - Google Patents

장치 키 Download PDF

Info

Publication number
KR100749868B1
KR100749868B1 KR1020057007297A KR20057007297A KR100749868B1 KR 100749868 B1 KR100749868 B1 KR 100749868B1 KR 1020057007297 A KR1020057007297 A KR 1020057007297A KR 20057007297 A KR20057007297 A KR 20057007297A KR 100749868 B1 KR100749868 B1 KR 100749868B1
Authority
KR
South Korea
Prior art keywords
key
data package
unique
identifier
personal device
Prior art date
Application number
KR1020057007297A
Other languages
English (en)
Other versions
KR20050075759A (ko
Inventor
나다라자흐 아소칸
발테리 니에미
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020057007297A priority Critical patent/KR100749868B1/ko
Publication of KR20050075759A publication Critical patent/KR20050075759A/ko
Application granted granted Critical
Publication of KR100749868B1 publication Critical patent/KR100749868B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인 장치(100)에 포함되는 어플리케이션에서 사용되도록 지정된 암호화 키들의 키 관리 방법에 관한 것이다. 본 발명에 따르면, 하나 이상의 암호화 키들을 포함하는 데이터 패키지는 개인 장치(100) 내의 장치 특정 암호화 키들을 저장하기 위해 장치 조립(assembly) 라인의 보안 프로세싱 포인트(150)로부터 개인 장치(100)로 전달된다. 전달된 데이터 패키지에 응답하여, 백업 데이터 패키지가, 개인 장치(100)로부터 보안 프로세싱 포인트(150)로 수신되고, 백업 데이터 패키지는 개인 장치(100) 내에 포함된 칩(110)의 변형-억제(tamper-resistant) 비밀 저장부(125)에 저장된 유일 비밀 칩 키로 데이터 패키지 암호화된다. 보안 프로세싱 포인트(150)는 백업 데이터 패키지를 개인 장치(100)에서 판독한 관련된 유일 칩 식별자와 함께 영구적인 공개 데이터 베이스(170)에 저장하도록 구성된다.

Description

장치 키{Device Keys}
본 발명은 개인 장치에 포함되는 어플리케이션에서 사용되도록 지정된 암호화 키의 키 관리에 관한 것이다.
셀룰러 전화기, 휴대용 PDA(Personal Digital Assistant) 등의 개인 장치의 사용은 점점 대중화 되어간다. 단말기 사용자의 신원과 어느 정도 관련된 단말기 식별자를 갖지 않으면 익명의 사용자가 소지할 수도 있는, 어떤 이동 통신 단말기를 포함하는 다른 종류의 개인 장치들도 쉽게 생각될 수 있다. 개인 장치들의 단말 사용자들 및 이들 장치들과 통신하는 당사자들(parties) 중에는 암호화된 통신, 디지털 서명 및 디지털 인증을 사용할 수 있을 필요가 있다. 이러한 종류의 암호화 기술로 의도한 정보의 수령의 인증뿐만 아니라 통신되는 정보 데이터의 보안성 및 완결성, 정보 발진사의 인증을 보증하는 것이 가능하다.
두 실체 사이의 암호화된 통신은 일반적으로 공유된 비밀 키 또는 공개/비공개 키 쌍에 기초한다. 키-기반의 암호화 통신 및/또는 디지털 서명의 이용을 구현하기 위해, 어떻게 그리고 어디서 필요한 키가 생성되어야 하는 지와 어떻게 생성된 키들을 관련된 실체(entities)들에 분배할 것인지를 결정하는 스킴이 필요하다. 키의 생성, 저장 및 분배에 관련된 문제를 포함하는 더욱 일반적인 용어는, 이 명 세서에서 사용될, 키 관리(key management)이다.
명백하게 비밀 키는 관리되어야 하며 관련된 실체들 사이에서 어떻게든 분배되어야 한다. 비밀 또는 비공개 키가 어느 실체로 전달되려고 하면, 이 키가 제3 당사자(third party)에게 노출되지 않는 안전한 방식으로 전달되어야 하는 것이 중요하다. 제3 당사자가 이러한 키를 억세스하기 위해 최대로 노력하더라도 노출되지 않아야 한다. 공개/비공개 키 쌍은 실체 내부에서 생성되고, 공개 키만이 실체 외부로 분배할 필요가 있는 것을 요구한다. 그러나, 공개/비공개 키 쌍이 특정 실체 외부에서 생성되는 경우에, 비공개 키는 상기 실체로 전달될 필요가 있다. 또한, 비밀 또는 비공개 키가 전달될 때는 언제나 이 키의 완결성을 보증할 수 있는 것이 중요하다.
미래의 개인 장치들은 하나 이상의 장치 특정 암호화 키들을 포함할 것이다. 이러한 키들의 수 및 형태는 이 장치 내에 포함되는 서로 다른 어플리케이션들에 따라 다르고, 이 어플리케이션들은 이 장치의 서로 다른 사용자들 및 그들 각각의 사용마다 다르게 될 것이다. 따라서, 이 장치 내에 포함되어야 하는 이들 키들의 수 및 형태를 예상하는 것은 어렵다. 이러한 이유 때문에, 장치를 초기화 할 때 장치 내의 저장 영역에 다양한 키들을 저장할 수 있어야 하는 것이 요구된다. 일반적으로, 이러한 키들 대부분은 어떤 비-로버스트(non-robust)한 메모리, 즉 이 메모리 내의 정보를 유지하기 위한 메커니즘의 고장으로 인해 어떤 이러한 정보를 유실할 잠재적인 위험성을 가지고 정보가 저장되는 어떤 메모리, 에 저장될 것이다. 그 결과, 처음 저장했던 키들의 유실을 초래하는 장치 고장의 경우에는, 이들 최초 키들을 장치 내에 복원할 수 있어야 하는 것이 요구된다. 장치 내로의 재-저장을 위해 어떤 비밀 또는 비공개 키들을 전달할 때에는, 상술한 바와 같이, 전달되는 키들의 비밀성과 완결성을 유지해야 하는 것이 일반적으로 요구된다.
다른 문헌들도 있지만, 출원인이 인터투르스트(Intertrust)인 미국 특허 제 5,892,900호는, 암호화 키 관리에 관한 보안성을 제공하기 위한 암호화 키들의 사용에 대해 개시하고 있다. 이 문헌은, "Secure Processing Unit" (SPU)를 안전한 방법으로 프로세싱 임무를 수행하고, 외부 실체들과 통신하도록 설계된 "Protected Processing Environment"(PPE)와 같이 설명한다. PPE는 제조업자 및 PPE 자체에 의해 생성된 키들로 초기화되는 키 저장부를 구비한다. 공유된 비밀에 기초 또는 기반하는 공개-키인 제조키는 안전한 방법으로 다른 키들과의 통신을 위한 소위 마스터 키로서 이용된다. 상기 제조 키는 제조하는 때에 PPE로 하드웨어적으로 삽입되거나 PPE로 최초 키로서 전송된다. 상기 제조 키는, 공개/비공개 키 쌍 및/또는 비밀 공유 키들 등의 PPE 내로 다운로드된 다양한 다른 키들을 보호하는 데 이용된다. 한편, PPE는 그 자체의 키 상들을 내부적으로 생성하는 능력을 갖고, 이 경우, 제조 키는 필요하지 않다.
또한, US 5,892,900호에는, 다운로드 인증 키의 사용에 대해서도 개시하고 있다. 다운로드 인증 키는 다운로드 프로세스의 초기화 동안 PPE에 의해 수신된다. 이것은 PPE 키 업데이트를 인증하고, PPE가 고장나면 PPE 외부 보안 데이터베이스 백업을 보호하여 PPE의 관리자에 의해 복원되도록 하는 데 이용된다. 이 문헌은 또한 백업 키의 사용에 대해서도 개시한다. 백업 키는 PPE 내에서 생성되고 저장된다. PPE 외부의 보안 데이터베이스는 백업 키 내에서 암호화된 백업 기록을 저장한다. 백업 키는 다운로드 인증 키로 암호화되고 백업 그 자체로 저장되어 PPE가 고장나는 경우 관리자가 상기 백업을 복호화하고 복원하도록 하게 한다.
본 발명의 목적은 개인 장치에 특정되는 암호화 키들을 감소된 오버헤드를 갖고 관리할 수 있는 방법 및 시스템을 제공하는 데 있다.
본 발명의 다른 목적은 US 5,892,900 호가 제시하는 관리 기술과 비교하여 단순하고 향상된 보안성을 갖는 장치 특정 암호화 키를 관리하는 기술을 제공하는 것이다.
본 발명에 따르면, 이들 목적들은 독립 청구항 제1에 다른 방법, 독립 청구항 제9항에 따른 시스템 및 청구항 제19항에 따른 개인 장치를 통해 달성된다. 바람직한 실시예들은 종속항에서 정의된다.
본 발명에 따르면, 하나 이상의 암호화 키들을 포함하는 데이터 패키지가 장치 조립(assembly) 라인의 보안 프로세싱 포인트로부터 개인 장치로 전달되어 상기 개인 장치 내에 장치 특정 암호하 키들을 저장한다. 전달된 데이터 패키지에 응답하여, 백업 데이터 패키지가 상기 개인 장치로부터 보안 프로세싱 포인트에 의해 수신되고, 백업 데이터 패키지는 개인 장치 내에 포함된 칩의 변형-억제(tamper-resistant) 비밀 저장부에 저장된 유일 비밀 칩 키로 암호화된 데이터 패키지이다. 보안 프로세싱 포인트는 상기 칩으로부터 유일 칩 식별자를 검색하고, 상기 식별자를 상기 백업 데이터 패키지와 연관시키고, 그런 다음 상기 관련된 유일 칩 식별자와 함께 상기 백업 데이터 패키지는 영구, 글로벌 공개 데이터 베이스, 예를 들어, 인터넷에 연결된 데이터 베이스에 저장된다.
상술한 배경 기술 부분에서 설명한 바와 같이, 일반적으로 암호화 키들은 장치 내의 몇몇의 기록 가능한 비-로버스트한 메모리, 예를 들어 플래시 메모리에 저장된다. 이 메모리 내의 정보가 유실되거나 손상되면, 그 내용물은 백업 데이터 패키지를 이용하여 복원되어야 할 필요가 있다. 본 발명을 이용하면, 백업 데이터 패키지를 복호화하는 데 이용되는 키들을 저장하는 어떤 비밀 데이터베이스를 관리할 필요가 없어진다. 대신에, 백업 데이터 패키지가 상기 칩 식별자를 통해 관련된, 상기 특정 장치는 암호화 키들을 복원하는 목적의 유일 비밀 칩 키를 이용하여 수신된 백업 데이터 패키지를 복호화할 수 있다.
장치 제조업자 또는 어느 장치 관리자도 백업 데이터 패키지를 복호화하기 위해 키를 저장하는 비밀 데이터베이스를 관리할 필요가 없다. 즉, 보안적인 면에서는, 칩 관리에서 유일 비밀 칩 키의 어떤 복사본도 저장하거나 분배하지 않는 것이 바람직하다. 이 유일 비밀 칩 키는 변형-억제 저장부를 결코 떠나지 않는다. 장치 제조업자를 포함하는 다른 어떤 실체도, 이 키를 습득할 수 없다. 향상된 보안성을 가능하게는 것을 이외에도, 이것만으로도 키 관리를 현저하게 간소화시킨다.
백업 데이터 패키지를 공개 데이터베이스에 저장함으로써, 키 관리는 더욱 간소화되고 비용도 적게 들게 한다. 게다가, 장치 제조업자뿐만 아니라 장치 소유자 또는 장치 관리자 등의 장치를 관리하는 어떤 사람도 장치의 오리지널 암호화 키를 그 자체로 완벽하게 복원할 수 있게 한다.
장치 내에 저장된 비-배포된 유일 비밀 칩 키를 이용한, 장치 내의 백업 데이터 패키지의 암호화 및 복호화는, 공개 데이터베이스 내의 전달 및 저장 동안, 백업 데이터 패키지 내용의 보호 및 완결성을 제공한다. 이해되는 바와 같이, 데이터 패키지는, 개인 장치 및 장치 제조업자 등의 사이에서 보안을 제공하는, 키 기반의 통신 채널, 무선 단말기를 구현하는 개인 장치를 잠그는 DRM(Digital Rights Management), SIM(Subscriber Identity Module)과 관련된 키 등의 다양한 목적의 어떤 종류의 암호화 키들을 포함할 수 있다. 또한, 다른 어떤 종류의 비밀의, 장치 특정 정보도 데이터 패키지 안에 포함될 수 있고, 따라서, 이 정보들은 암호화 키들과 동일한 방법으로 유일 비밀 칩 키에 의해 보호된다. 따라서, 공개 데이터베이스에 저장된 백업 데이터 패키지에 포함되는 정보는 다른 비밀, 장치 특정 데이터뿐만 아니라 암호화 키들과도 관련된다.
바람직하게는, 백업 데이터 패키지는, 장치 제조업자와 장치 사이의 보안의, 키 기반 통신을 위한 하나 이상의 통신 키들을 포함한다. 이러한 보안 통신 채널을 성립하고 복원하는 수단은 완결성을 가지고 보호되고 제공된다. 즉, 외부 파트(party)는, 예를 들어 장치가 도둑맞거나 장치의 부정한 소지자에 의한 다른 소비자 시장에 재-배포되는 경우, 조립되는 도중이라고 판단된 이 보안 채널의 암호화/복호화가 저지될 수 있도록, 장치의 보안 채널의 통신 키를 바꾸지 못하게 할 것이다. 이것은 제조업자와 개인 장치 사이의 통신에 보안 채널을 보장하고, 이 통신은, 장치 조립(assembly) 처리 동안, 그리고 개인 장치가 소비자에게 배달된 후 모두, 어느 장치 소유자 또는 제3 자(third party)에 의해, 변경될 수 없다.
바람직하게는, 특정 장치와 관련된 유일 장치 식별자에 대한 인증서는 대응하는 백업 데이터 패키지와 관련되어 저장된다. 이것은, 유일 장치 식별자가, 장치의 ROM 메모리 내에 저장된 공개 서명 확인 키의 수단에 의해, 개인 장치의 복원 동안 인증 장치 식별자로서, 증명될 수 있다.
바람직하게는, 데이터 패키지 내의 하나 이상의 키들은, 암호화 키 쌍 및 서명 키 쌍들 등의 다른 통신 목적에 필요한 다른 암호화 키들을 제외하지 않고, 장치와 장치 제조업자 사이의 어떤 다음의 보안 통신에 필요한, 대칭 및/또는 공개/비공개 키들을 포함한다.
데이터 패키지 내의 키들은 외부 소스로부터 보안 프로세싱 포인트로 제공되거나 보안 프로세싱 포인트 그 자체에서 생성된다. 이것은 제조업자와의 통신에 이용되는 암호화 키들의 장치 내에서의 생성은 어떤 확정적인 것이 없음을 의미한다. 이것은, 예를 들어 보안 통신 채널을 선택하기 위해, 암호화 키 및 알고리즘 형태에 따라서, 어떤 구현을 결정하는 지에 있어서 융통성을 제공한다. 또한, 기본적인 제조/조립 프로세스를 변화시키지 않고도, 필요한 경우 이러한 보안 통신 채널을 위한 키들 및 알고리즘들을 변경할 수 있다.
게다가, 장치 내에서의 공개 키의 자체 생성을 최소화하거나 또는 완전히 회피함으로써, 장치 내의 계산을 최소화한다. 이 감소된 오버헤드는 지연을 줄이고, 조립 라인에서 장치를 더 바르게 조립할 수 있게 한다.
따라서, 본 발명은 장치의 조립 및 출하 후 이들 관리 키들을 관리하는 것뿐만 아니라 장치 특정 암호화 키들을 개인 장치에 할당하는 것 모두에 있어서, 오버헤드를 간략화하고 줄인다.
본 발명의 다른 특징 및 이점은 다음에 기술되는 발명의 상세한 설명을 통해 더욱 명백하게 나타날 것이다.
본 발명의 예시적인 실시예들은 첨부된 도면을 참조하여 더욱 구체적으로 설명될 것이며, 첨부된 도면에서 여러 도면에서 표시되는 동일한 특징은 동일한 참조 부호로 나타낸다.
도 1은 본 발명의 바람직한 실시예의 구성 요소를 포함하고 동작을 설명하는 예시적인 시스템을 개략적으로 나타낸다.
도 2는 도 1에서 조립된 장치의 출하 후에 수행될 수 있는 몇 가지 가능한 장치 관리 활동을 개략적으로 나타낸다.
도 1을 참조하여, 본 발명의 예시적인 구현예가 더욱 구체적으로 설명될 것이다. 도 1에는 장치 제조업자에서 조립되는 개인 장치(100)가 도시된다. 제조업자는, 장치와 통신하도록 구성된 보안 프로세싱 포인트(150)의 수단을 통해 장치의 조립을 제어한다. 장치와의 통신을 위한 방법 및 수단은 당업자에게 알려지고, 당해 장치 형태에 적합한 어떤 기술에 기초할 수 있다. 당업자가 알 수 있는 바와 같이, 장치의 조립은 초기에, 통신 포트(미도시)를 구현하기 위해 장치의 인터페이스 회로로 이용되는 I/O-드라이버 및 통신 프로토콜 등의, 장치의 메모리 내의 다 양한 기본적 소프트웨어 모듈의 로딩을 포함한다. 한편, 이러한 I/O-드라이버들은 장치에 포함되는 ROM 메모리(미도시)에 이미 저장될 수 있다. 보안 프로세싱 포인트(150)는 장치의 통신 포트에 의해 이용되는 통신 프로토콜과 양립하는(compatible) 대응하는 통신 소프트웨어를 포함하여, 보안 프로세싱 포인트(150)와 개인 장치(100) 사이의 통신을 수월하게 한다.
개인 장치(100)의 구현은, 메모리 회로, 프로세싱 회로, 인터페이스 회로 등의, 개인 장치가 동작 가능하는 데 필요한 모든 종류의 회로들을 포함하는 하드웨어 플랫폼에 기초한다. 본 발명에서 중요한 것으로, 장치(100)가 집적 회로(110)를 포함하고, 이 칩은 판독 전용(read-only) 저장 영역(120) 및 변형-억제 비밀 저장부(125)를 포함한다. 또한, 장치는 메모리 회로(130)를 포함하여, 예를 들어 플래시 메모리로 구현되는, 오리지널 비-보안 메모리를 제공하며, 여기에 정보가 기록될 수 있다. 또한, 장치는, 변형-억제 비밀 저장부(125) 내에 저장된 유일 비밀 칩 키를 이용하여, 보안 프로세싱 포인트로부터 데이터 패키지로 수신된 데이터, 즉 패키지는 데이터의 집합을 의미한다, 를 암호화하기 위한 수단(127)을 포함한다. 수신된 데이터 패키지를 암호화하기 위한 이 수단은, 장치의 메모리에 로딩된 프로그램 명령을 실행하는, 마이크로프로세서 또는 하나 이상의 어플리케이션 특정 집적 회로들 등의, 어느 적당한 프로세싱 하드웨어 수단으로 구현된다. 이러한 프로그램의 실행은 하드웨어 프로세싱이 알려진 기술에 의해 데이터의 대칭 암호화를 수행하도록 하게 한다. 따라서, 이들 프로그램 명령들의 설계는 프로그래밍 기술의 당업자가 충분히 인식할 수 있다.
보안 프로세싱 포인트(150)는 장치와의 통신을 제어하고, 장치에 대한 특정한 활동을 수행하도록 하기 위한, 범용 컴퓨터 구현의 수단 등의 프로세싱 수단(155)을 포함한다. 프로세싱 수단(150)은 적절한 프로그램 명령을 실행하여 보안 프로세싱 포인트(150)가 본 발명에 따라 동작하도록 제어한다. 프로그램 명령의 설계는 다음에 기술되는 본 발명의 동작에 대한 설명을 검토하면 당업자에 의해 이해될 수 있다.
임시 보안 데이터베이스(140)는 본 발명의 제1 실시예에서 이용되는 유일 장치 식별자를 위한 저장부로 제공된다. 저장된 식별자의 유형은 조립될 장치의 형태에 따라 결정된다. 만일 장치가, 예를 들어, GSM(Global System for Mobile communication) 네트워크의 이동국(Mobile Station) 또는 UMTS(Universal Mobile Telecommunication System) 네트워크의 사용자 장치(User Equipment) 등의 무선 통신 네트워크에서 이용되는 무선 통신 단말기들이라면, 상기 유일 장치 식별자는 IMEIs(International Mobile Equipment Identities) 에 대응될 것이다. 또한, 보안 데이터베이스(140)는 이전에 추출된 대칭 키들 또는 공개/비공개 키 쌍들의 저장부로서 제공된다. 즉, 장치 조립 이전에 대칭 키들 또는 공개/비공개 키 쌍이 데이터 패키지 수단에 이해 저장된다. 정보가 장치에 의해 이 데이터베이스로부터 가져온 다음, 상기 정보는 데이터베이스에서 삭제된다.
또한, 도 1에 도시된 시스템은, 보안 프로세싱 포인트로부터 수신한 백업 데이터 패키지를 저장하기 위한 영구 공개 데이터베이스(170)를 포함하고, 이 백업 데이터 패키지는 각각의 장치들에 의해 암호화된 데이터 패키지들로 구성된다. 또 한, 상기 시스템은 선택적인 비밀 데이터베이스(160)를 포함할 수 있다. 이 비밀 데이터베이스(160)는 제조업자에게 속하고, 여기에 제조업자는 조립된 장치의 어떤 장치 특정 데이터를 저장할 수 있다.
도 1을 다시 참조하여, 본 발명의 시스템 및 여기에 포함되는 실시예의 동작의 예시적인 모드가 설명된다. 이 설명은 기술된 실시예에 따른 암호화 키를 관리하기 위해 수행되는 활동들을 특히 강조하며, 이 활동들은 단계 별로 설명될 것이다. 구성요소의 상호작용 및 다양한 단계들에 포함되는 데이터 흐름을 설명하기 위해, 상기 단계들에 대응되는 넘버를 갖는 화살표들이 도면에 포함된다.
처음, 단계 1에서, 화살표 1에 표시된 바와 같이, 장치 제조업자는 하드웨어를 생산하는 공장으로부터 개인 장치가 장착될 하드웨어를 받는다. 상술한 바와 같이, 하드웨어는, 판독-전용 저장 영역(120) 및 번형-억제 비밀 저장부(125)를 포함하는 집적 칩(110), 그리고 메모리 회로(130)를 포함한다. 장치의 조립은, 화살표 2로 표시된 바와 같이, 보안 프로세싱 포인트(150)로부터 다양한 기본적인 실행 가능한 소프트웨어 모듈들을 장치 내로 다운로드 함으로써 단계 2를 시작한다. 한편, 또는 또한, 몇 가지 기본적 소프트웨어 모듈들은 장치에 포함되는 ROM 메모리에 이미 저장될 수도 있다. 특히, 데이터 패키지를 암호화하기 위한 수단을 제공하기 위해 동작하는 장치의 프로세싱 수단(127)을 제어하기 위한 프로그램 명령들은 메모리 회로(130) 내에 저장된다. 또한 저장된 명령들은 수신된 백업 데이터 패키지를 복호화하기 위한 명령들을 포함한다.
단계 3에서, 유일 장치 식별자는 많은 유일 장치 식별자들을 저장하는 데이 터베이스(140)로부터 보안 프로세싱 포인트(150)에 의해 검색될 수 있다. 선택적으로는, 이 단계는 또한, 미리 생성되거나 계산된 대칭 키 또는 하나 이상의 공개/비공개 키 쌍들을 검색하는 단계를 포함할 수 있다.
단계 4에서, 보안 프로세싱 포인트(150)는 현재 조립되고 있는 장치(100)에 포함되는 집적 칩(110)의 판독-전용 저장 영역(120)으로부터 유일 칩 식별자를 검색한다. 그런 다음, 보안 프로세싱 포인트는 당해 장치(100) 내에 저장될 데이터 패키지를 조립한다. 이 데이터 패키지는, 개인 장치(100)와 개인 장치 제조업자 사이의 적합하게 확립된 통신 채널을 위해, 개인 장치(100)와 개인 장치 제조업자 사이의 키 기반 통신을, 즉, 미래의 보안을 가능하게 하기 위한 하나 이상의 암호화 키를 포함해야 한다.
미래의 보안 통신 채널과 관련된 하나 이상의 암호화 키는 대칭 키 또는 공개/비공개 키 쌍 중 어느 하나일 수 있다. 상술한 바와 같이, 상기 키 또는 키 쌍은, 보안 데이터베이스(140)에 의해 제공되는, 외부 소오스에 의해 제공되거나, 또는 보안 프로세싱 포인트 자체에 의해 선택적으로 생성될 수도 있다.
만일 대칭 키가 사용되면, 보안 프로세싱 포인트는 이 키를 단일 비밀 마스터 키 및 유일 장치 식별자의 기능으로 생성할 수 있다. 상기 대칭 키들을 각각의 유일 장치 식별자들로부터 이끌어 냄으로써, 모든 장치들에 대한 모든 대칭 키들을 비밀 데이터베이스에 저장할 필요가 없고, 또한 조립 프로세스 동안 또는 그 후에, 조립된 장치와의 통신하는 동안 보안 통신 채널을 통해 대칭 키들이 이용될 필요가 없다. 비밀로 저장되어야 할 필요가 있는 유일한 키는 모든 대칭 키들에 공통적인 마스터 키뿐이다.
만일 공개/비공개 키 쌍이 이용되면, 상술한 바와 같이, 장치 밖에서의 이 쌍의 생성이 조립 프로세서의 속도를 향상시킨다. 보안 프로세스 포인트에서의 키 쌍의 모든 생성은 알려진 기술들에 따라 수행될 것이다. 이 키 쌍 및 이 키 쌍의 공개 키에 대한 인증이 미리 계산되고, 외부 소스에 제공되며, 보안 데이터베이스(140)로 제공되면, 장치 조립의 속도는 훨씬 빨라질 것이다. 당업자에게 명백한 바와 같이, 비공개 키 및 인증을 위한 공개 키는 데이터 패키지에 이들을 합체함으로써 장치 내에 저장한다. 그런 다음, 비공개 키 및 이의 인증에 대응하는 공개 키는 다른 특별한 보안 측정을 거치지 않고 데이터베이스(170) 등의 데이터베이스 내에 저장한다. 이들 저장 동작 단계 후, 생성된 키 및 인증 정보는 데이터베이스에서 제거될 수 있다. 이 방법에 따르면, 공개/비공개 키 상에 대한 모든 온-라인 비밀 데이터베이스의 필요성이 제거된다. 보안 프로세싱 포인트에 의해 생성된 대칭 키를 사용하는 것과 비교하면, 키 쌍의 사용은 대칭 키들이 추출되는 마스터 키를 비밀히 저장할 필요성이 사라진다.
단계 5에서, 적어도 대칭 키 또는 공개/비공개 키 쌍을 포함하는 데이터 패키지는 장치에 의해 암호화되고, 장치(100) 내의 메모리 회로(130)에 로딩된다. 장치의 프로세싱 수단(127)은, 데이터 패키지를 수신하면, 비밀 저장부(125)로부터의 유일 비밀 칩 키를 수신된 데이터 패키지의 내용 일부 또는 내용 전부를 암호화하는 데 이용한다. 이 암호화는 (단계 2에서) 미리 장치에 로딩된, 알려진 기술에 따라 설계된, 적절한 프로그램 명령의 실행을 통해 수행된다.
단계 6에서, 보안 프로세싱 포인트는 백업 데이터 패키지를 장치로부터 수신하고, 백업 데이터 패키지는 장치의 유일 비밀 칩 키로 암호화된 데이터 패키지 내용과 동일하다. 그리고, 보안 프로세싱 포인트는, 요청에 따라, 장치가 다음에 백업 데이터 패키지를 오리지널 데이터 패키지와 구별할 수 있게 하기 위해, 백업 데이터 패키지에 백업 코드를 추가할 수도 있다. 한편, 일러한 코드는 장치 자체에 의해 백업 데이터 패키지에 추가될 수도 있다. 물론, 이러한 구별 메커니즘을 구현하는 다른 방법들이 당업자들에 의해 인식될 수 있을 것이다. 보안 프로세싱 포인트는, 단계 4에서 검출한 유일 칩 식별자를 수신된 백업 데이터 패키지와 연관시킨다.
본 발명의 일 실시예에 따르면, 각 장치는 대응하는 유일 장치 식별자를 갖는다. 또한, 이 유일 장치 식별자는 유일 장치 식별자에 대한 인증과 함께 장치 내에 저장되어야 한다. 상술한 바와 같이, 이 경우 보안 프로세싱 포인트(150)는 보안 데이터 베이스(140)로부터 유일 장치 식별자를 검출한다(단계 3에서). 또한, 상술한 단계 4는 검출된 유일 장치 식별자를 검출된 유일 칩 식별자와, 예를 들어 이 두 식별자들의 연관(concatenation)을 수행함으로써, 연관시키는 단계를 포함한다. 그러면, 상기 연관 결과는 제조업자의 비공개 서명 키(signature key)를 이용하여 서명된다. 이 비공개 서명 키는 제조업자의 공개 서명 키에 대응되며, 이 공개 키는, 예를 들어, 상술한 단계 2에서 장치의 판독-전용 메모리 내에 저장된다. 그 결과 생성된 유일 장치 식별자에 대한 인증은 상술한 단계 5에서 장치 내의 플래시 메모리 내에 저장된다. 단계 6에서, 상기 유일 칩 식별자와 수신된 데이터 패키지의 연관은 또한 유일 칩 식별자와 그 생성된 인증과의 연관도 포함한다.
단계 7에서, 다양한 장치 특정 데이터가 제조업자에 의해 관리되는 데이터베이스(160) 내에 저장될 수 있다. 이 데이터베이스(160)의 보안 레벨은 그 안에 저장된 데이터의 종류에 따라 다르다. 일반적으로, 그 안에 포함되는 데이터는 다양한 서비스들을 상기 장치에 대한 제3 당사자(third party)에 제공될 때 이용되는 데이터이며, 이 데이터는 중간 정도의(moderate) 레벨의 보안성만을 요구한다. 그러나, 대칭 키 또는 대칭 키를 생성하기 위한 마스터 비밀 키를 저장하기 위한, 높은 보안성의 데이터베이스가 요구되는 경우에는, 이 데이터베이스는 높은 보안성을 갖는 온-라인 비밀 데이터베이스로 구성될 것이다.
단계 8에서, 백업 데이터 패키지 및 관련된 유일 칩 식별자, 및 어느 관련된 유일 장치 식별자가 이의 인증과 함께, 보안 프로세싱 포인트(150)에 의해 영구적인 공개 데이터베이스(170) 내에 저장된다. 이 데이터베이스는 인터넷 등을 통해 제3 당사자들과 억세스 가능하다. 따라서, 장치가 조립되고 출하된 후, 제3 당사자는 장치의 유일 칩 식별자 등을 사용하여, 장치의 백업 데이터 패키지를 검색할 수 있다. 백업 데이터 패키지는 장치와 관련된 특정 데이터를 복원하는데 이용되기 때문에, 백업 데이터 패키지는 장치의 합법적인 소유자가 아닌 제3 당사자에게는 유용하지 않을 것이다. 보안 통신 채널과 관련된 공개/비공개 키 쌍의 공개 키는 제3 당사자가 억세스 가능할 수 있게 하기 위해 공개 데이터베이스에 저장될 수 있음을 알아야 한다. 이 경우, 보안 통신 채널은 장치와 제조업자 사이의 채널뿐만 아니라, 장치와 다른 어느 당사자 사이의 채널이 된다.
조립 프로세스에서의 단계 8 후, 장치는 출하될 준비를 하고, 상기 출하는 화살표 9로 나타낸다.
도 2를 참조하여, 출하 후 조립된 장치에 대해 수행될 수 있는 가능한 장치 관리 활동들의 몇 가지 예시들이 설명된다.
도 2는 도 1을 참조하여 이미 설명된 데이터베이스들(160, 170)을 포함한다. 데이터베이스(160)는 백업 데이터 패키지를 저장하는 공개 데이터베이스이며, 데이터베이스(170)는 다양한 장치 특정 비밀 데이터를 저장하는 선택적인 비밀 데이터베이스이다. 도 1에서 조립된 장치에 대응되는 장치(100)는 출하 후, 이제 그 소유자의 관리 하에 있다. 또한, 도면은 공개 데이터베이스(170)에 실효적으로(operatively) 연결된 제3 당사자 어플리케이션 서버(180), 및 장치 제조업자에 의해 동작되고 장치 특정 데이터와 함께 데이터베이스(160, 170)에 실효적으로 연결된 장치 서비스 서버(190)를 도시한다.
이제, 몇 가지 이유로 장치의 메모리 회로(130)가 그 내용을 유실했다고 가정한다. 이것은 조립 동안 장치 내에 저장되었던 모든 암호화 키들이 유실됨을 내포한다. 인터넷 등을 통해 공개 데이터베이스(170)와 상호 작용하는 제3 당사자 어플리케이션 서버를 통해, 개인 장치의 소유자는 서비스 포인트 및/또는 비밀 데이터베이스와의 어떤 상호작용 없이도 플래시 메모리 내에 유실된 데이터의 몇몇을 복원할 수 있게 된다.
필수적인 플래시 메모리 데이터의 복원은 개인 장치(100)의 판독-전용 저장부(120)로부터 먼저 유일 칩 식별자를 판독함으로서 달성된다. 그런 다음 칩 식별 자는 공개 데이터베이스(170)를 포함하는 온-라인 시스템으로 전송된다. 온-라인 시스템은 대응하는 백업 데이터 패키지 및 유일 장치 식별자에 대한 인증을, 어떤 비밀 정보를 억세스 하는 것 없이, 되돌려 준다. 그러면, 소유자는 수신된 백업 데이터 패키지 및 인증의 복사본을 이용하여 새로운 플래시 이미지를 생성할 수 있다. 장치(100)가 부팅 되면, 장치는 수신된 백업 데이터 패키지에 첨부된 백업 코드를 인지하고, 백업 데이터 패키지를 제조업자에 의해 조리되는 동안 플래시 메모리 내에 최초 저장된 데이터 패키지와 동일한 데이터 패키지로 복호화하는 것을 시작한다. 또한, 플래시 내용의 복원은 장치 내에 배치되었던 유일 장치 식별자의 복원도 포함한다. 누군가가 복원 도중 이 장치 식별자를 변화시키는 것은 가능하지 않아야 하지만, 이 복원은 제조업자에 의해 최초 저장된 것과 동일해야 한다. 이를 보장하기 위해, 장치는 장치의 ROM 메모리 내에 저장된 제조업자의 공개 서명 키를 이용하여, 인증을 입증하고, 장치 식별자의 신뢰성을 입증한다. 따라서, 이 동작은 제조업자로부터의 어떤 상호 작용 없이 수행된다. 만일 이 입증이 성공적이면, 암호화 키 및 유일 장치 식별자, 그리고 가능하게는 제조업자에 의해 조립되는 동안 장치와 관련된 몇 가지 다른 데이터들이 메모리 회로(130) 내에 완전하게 복원될 것이다.
새로운 소프트웨어 모듈의 다운로드 등, 장치 소유자가 제조업자에게 서비스를 요청하면, 소유자는 제조업자에 의해 제공되는 장치 서비스 서버(190)를 억세스한다. 이 억세스는 장치의 유일 장치 식별자를 서버로 전달하는 것을 포함한다. 그러면, 제조업자의 서버(190)는 장치와의 보안 통신을 위해 사용될, 수신된 장치 식별자에 대응되는 적절한 암호화 키를 검색 또는 생성한다. 따라서, 이러한 키는 데이터베이스(160)에서 검색된 대칭 키, 장치 식별자 및 마스터 비밀 키에서 생성된 대칭 키, 또는 장치 내에 저장된 비공개 키에 대응되는 데이터베이스(170)에서 검색된 인증으로부터 추출된 공개 키 일 수 있다. 그러면, 이 적용 가능한 암호화 키는, 어떤 적절한 실효적 연결을 이용하는 제조업자의 장치와의 통신을 암호화하는 데 이용한다. 일반적으로, 이것은, 장거리 연결, 인터넷, 무선 연결 등을 이용하여 원격으로 수행되고, 어느 것이나 개인 장치의 인터페이스 회로에 적합하고 상기 인터페이스 회로에 의해 지원된다. 따라서, 개인 장치와의 보안 통신 채널의 수단을 통해, 제조업자는 장치에 다른 다양한 서비스들, 즉 소프트웨어 모듈들의 다운로드, 구성 데이터의 다운로드 등의 서비스들을 제공할 수 있다.

Claims (26)

  1. 개인 장치(100)에 특정적인 암호화 키들을 관리하는 방법에 있어서, 상기 방법은 상기 개인 장치와의 통신을 위해 준비된 보안 프로세싱 포인트(150)에서 수행되며,
    상기 보안 프로세싱 포인트는,
    상기 장치(100) 내에 포함되는 집적 회로 칩(110)의 판독-전용(read-only) 저장부(120)로부터 유일 칩 식별자(unique chip identifier)를 검출하는 단계;
    데이터 패키지를 상기 장치 내에 저장하는 단계로서, 상기 데이터 패키지는 하나 이상의 암호화 키를 포함하는, 저장 단계;
    상기 데이터 패키지의 저장에 응답하여, 상기 장치(100)로부터 백업 데이터 패키지를 수신하는 단계로서, 상기 백업 데이터 패키지는 상기 칩(100)의 변형-억제(tamper-resistant) 비밀 저장부(125) 내에 저장된 유일 비밀 칩 키로 암호화된 데이터 패키지인, 수신 단계;
    상기 유일 칩 식별자를 상기 수신된 백업 데이터 패키지와 연관시키는(associating) 단계; 및
    상기 백업 데이터 패키지 및 상기 연관된 유일 칩 식별자를 영구 공개 데이터베이스(170)에 저장하는 단계를 수행하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 보안 프로세싱 포인트는,
    유일 장치 식별자를 상기 유일 칩 식별자와 연관시키는 단계;
    상기 연관 단계의 결과를 상기 장치의 판독-전용 메모리 에 저장된 제조업자 공개 서명 키에 대응되는 제조업자 비공개 서명 키로 서명하는 단계로서, 상기 서명으로 상기 유일 장치 식별자에 대한 인증을 생성하는 단계;
    상기 인증을 상기 장치 내에 저장하는 단계; 및
    상기 유일 장치 식별자 및 상기 백업 데이터 패키지 및 상기 유일 칩 식별자에 관련된 인증을 영구 공개 데이터베이스에 저장하는 단계를 더 수행하는 것을 특징으로 하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 하나 이상의 암호화 키는 개인 장치 제조업자 및 상기 개인 장치 사이의 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키를 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 대칭 키를 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 대칭 키는 마스터 키 및 상기 유일 장치 식별자의 기능으로 생성되는 것을 특징으로 하는 방법.
  6. 제 3 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 공개/비공개 키 쌍을 포함하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 공개/비공개 키 쌍은,
    상기 장치의 조립 도중 상기 보안 프로세싱 포인트에 의해 생성되거나,
    상기 장치의 조립 전에 미리 보안 데이터베이스에서 생성되어 저장되며,
    후자의 경우, 조립 전에 저장된 상기 암호화 키들은 상기 백업 데이터 패키지의 수신 후 상기 비밀 데이터베이스에서 제거되는 것을 특징으로 하는 방법.
  8. 제 1 항 또는 제 2 항에 있어서,
    상기 개인 장치는 무선 통신 단말기이며 상기 장치 식별자는 무선 통신 네트워크 내의 상기 무선 통신 단말기를 식별하는 식별자인 것을 특징으로 하는 방법.
  9. 개인 장치에 특정되는 암호화 키들을 관리하는 시스템에 있어서, 상기 시스템은 하나 이상의 개인 장치(100) 및 보안 프로세싱 포인트(150)를 포함하고,
    상기 보안 프로세싱 포인트는 상기 개인 장치와의 통신을 위해 준비되며,
    상기 장치는, 판독-전용 저장부(120) 내의 유일 칩 식별자 및 변형-억제 비빌 저장부(125) 내의 유일 비밀 칩 키를 구비한 집적 회로 칩(110)을 포함하며;
    상기 보안 프로세싱 포인트는, 상기 유일 칩 식별자를 검출하고 상기 장치 내에 데이터 패키지를 저장하기 위한 프로세싱 수단(155)을 포함하고 , 상기 데이터 패키지는 하나 이상의 암호화 키를 포함하며;
    상기 장치는, 상기 수신된 데이터 패키지를 상기 유일 비밀 칩 키로 암호화하고, 그 결과 생성된 백업 데이터 패키지를 상기 보안 프로세싱 포인트로 되 전송하고; 그리고
    상기 보안 프로세싱 포인트의 상기 프로세싱 수단은 영구 공개 데이터베이스(170) 내의 상기 유일 칩 식별자와 연관시켜 상기 수신된 백업 데이터 패키지를 저장하도록 배치되는 것을 특징으로 하는 시스템.
  10. 제 9 항에 있어서,
    상기 보안 프로세싱 포인트(150)의 상기 프로세싱 수단(155)은,
    유일 장치 식별자를 상기 유일 칩 식별자와 연관시키고;
    상기 연관 결과를 상기 장치의 판독-전용 메모리 내에 저장된 제조업자 공개 서명 키에 대응되는 제조업자 비공개 서명 키로 서명하여, 상기 유일 장치 식별자에 대한 인증을 생성하고;
    상기 인증을 상기 장치 내에 저장하며; 그리고
    상기 유일 장치 식별자 및 상기 백업 데이터 패키지 및 상기 유일 칩 식별자와 관련된 상기 인증을 상기 영구 공개 데이터베이스에 저장하도록 배치되는 것을 특징으로 하는 시스템.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 하나 이상의 암호화 키는 개인 장치 제조업자 및 상기 개인 장치 사이의 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키를 포함하는 것을 특징으로 하는 시스템.
  12. 제 11 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 대칭 키를 포함하는 것을 특징으로 하는 시스템.
  13. 제 12 항에 있어서,
    상기 대칭 키는 마스터 키 및 상기 유일 장치 식별자의 기능으로 생성되는 것을 특징으로 하는 시스템.
  14. 제 11 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 공개/비공개 키 쌍을 포함하는 것을 특징으로 하는 시스템.
  15. 제 14 항에 있어서,
    상기 보안 프로세싱 포인트의 상기 프로세싱 수단은:
    상기 장치의 조립 도중 상기 공개/비공개 키 상을 생성하기 위해 배치되거나,
    보안 데이터베이스(140)로부터 상기 공개/비공개 키 쌍을 검색하기 위해 배치되며, 이 경우 상기 키 쌍은 장치의 조립 전에 미리 저장되고,
    후자의 경우, 상기 보안 프로세싱 포인트는 상기 백업 데이터 패키지의 수신 후 상기 비밀 데이터베이스로부터 상기 키 쌍을 제거하도록 배치되는 것을 특징으로 하는 시스템.
  16. 제 9 항 또는 제 10 항에 있어서,
    상기 개인 장치는 무선 통신 단말기이며 상기 장치 식별자는 무선 통신 네트워크 내의 상기 무선 통신 단말기를 식별하는 식별자인 것을 특징으로 하는 시스템.
  17. 개인 장치(100)의 백업 데이터 패키지를 복원하는 방법에 있어서,
    상기 백업 데이터 패키지는 청구항 제1항, 제2항 및 제4항 내지 제7항 중 어느 한 항에 따라 조립되고 저장되며, 상기 방법은:
    상기 개인 장치(100)의 판독-전용 저장부(120)로부터 유일 칩 식별자를 판독하는 단계;
    상기 칩 식별자를 공개 데이터베이스(170)로 전송하는 단계;
    상기 공기 데이터베이스로부터 상기 전송된 칩 식별자에 대응하는 상기 백업 데이터 패키지를 수신하는 단계; 및
    상기 수신된 백업 데이터 패키지를 상기 개인 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  18. 개인 장치에 특정되는 암호화 키들을 관리하는 개인 장치(100)에 있어서,
    상기 개인 장치는:
    판독-전용 저장부(120) 내의 유일 칩 식별자 및 변형-억제 비밀 저장부(125) 내의 유일 비밀 칩 키를 구비한 집적 회로 칩(110);
    상기 유일 칩 식별자를 출력하기 위한 프로세싱 수단(127);
    하나 이상의 암호화 키를 포함하는 수신된 데이터 패키지를 저장하기 위한 메모리 수단(130); 및
    수신된 데이터 패키지를 상기 유일 비밀 칩 키로 암호화하고 그 결과 생성된 백업 데이터 패키지를 영구 공개 데이터베이스(170)에 저장하기 위한 프로세싱 수단(127)을 포함하는 것을 특징으로 하는 개인 장치.
  19. 제 18 항에 있어서,
    상기 개인 장치는 제조업자 공개 서명 키를 저장하는 판독-전용 메모리(120) 를 포함하고, 상기 메모리 수단(130)은, 상기 공개 데이터베이스 내의 상기백업 데이터 패키지와 연관되어 저장된 인증에 대응하고, 상기 제조업자 공개 서명 키에 대응하는 제조업자 비공개 서명 키로 서명된, 수신된 인증을 저장하는 것을 특징으로 하는 개인 장치.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 하나 이상의 암호화 키는 개인 장치 제조업자 및 상기 개인 장치 사이의 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키를 포함하는 것을 특징으로 하는 개인 장치.
  21. 제 20 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 대칭 키를 포함하는 것을 특징으로 하는 개인 장치.
  22. 제 21 항에 있어서,
    상기 대칭 키는 마스터 키 및 상기 유일 장치 식별자의 기능으로 생성되는 것을 특징으로 하는 개인 장치.
  23. 제 20 항에 있어서,
    상기 키 기반의 보안 통신 채널에 이용되는 하나 이상의 키는 공개/비공개 키 쌍을 포함하는 것을 특징으로 하는 개인 장치.
  24. 제 20 항에 있어서,
    상기 개인 장치는 무선 통신 단말기이며 상기 장치 식별자는 무선 통신 네트워크 내의 상기 무선 통신 단말기를 식별하는 식별자인 것을 특징으로 하는 개인 장치.
  25. 개인 장치에 특정되는 암호화 키들을 관리하는 보안 프로세싱 포인트(150)에 있어서, 상기 보안 프로세싱 포인트는 개인 장치(100)와 통신할 수 있으며,
    상기 보안 프로세싱 포인트는:
    상기 개인 장치(100)에 의해 포함되는 집적 회로 칩(110)의 판독-전용 저장부(120)로부터 유일 칩 식별자를 검색하고;
    상기 개인 장치 내에 하나 이상의 암호화 키를 포함하는 데이터 패키지를 저장하고;
    상기 저장된 데이터 패키지에 응답하여 상기 개인 장치로부터, 상기 데이터 패키지의 암호화 버전을 백업 데이터 패키지의 형태로 수신하고; 그리고
    상기 수신된 백업 데이터 패키지를 상기 유일 칩 식별자와 연관하여 영구 공개 데이터베이스(170) 내에 저장하기 위한;
    프로세싱 수단(155)을 포함하는 것을 특징으로 하는 보안 프로세싱 포인트.
  26. 제 25 항에 있어서,
    상기 프로세싱 수단(155)은:
    유일 장치 식별자를 상기 유일 칩 식별자와 연관시키고;
    상기 연관 결과를 상기 장치의 판독-전용 메모리에 저장된 제조업자 공개 서명 키에 대응되는 제조업자 비공개 서명 키로 서명하여, 상기 유일 장치 식별자에 대한 인증을 생성하고; 그리고
    상기 유일 장치 식별자 및 상기 백업 데이터 패키지 및 상기 유일 칩 식별자에 대한 인증을 상기 영구 공개 데이터베이스에 저장하는 것을 특징으로 하는 보안 프로세싱 포인트.
KR1020057007297A 2005-04-27 2002-10-28 장치 키 KR100749868B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057007297A KR100749868B1 (ko) 2005-04-27 2002-10-28 장치 키

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020057007297A KR100749868B1 (ko) 2005-04-27 2002-10-28 장치 키

Publications (2)

Publication Number Publication Date
KR20050075759A KR20050075759A (ko) 2005-07-21
KR100749868B1 true KR100749868B1 (ko) 2007-08-16

Family

ID=37263792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057007297A KR100749868B1 (ko) 2005-04-27 2002-10-28 장치 키

Country Status (1)

Country Link
KR (1) KR100749868B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3751782A1 (en) * 2019-06-14 2020-12-16 Siemens Aktiengesellschaft Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key
CN115174145B (zh) * 2022-05-30 2023-12-19 青岛海尔科技有限公司 设备控制方法及边缘网关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011357A2 (en) * 2000-07-28 2002-02-07 Sun Microsystems, Inc. Method and apparatus for cryptographic key management using url programming interface
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
US20020114470A1 (en) * 2000-12-19 2002-08-22 Mauro Anthony Patrick Method and apparatus for fast cryptographic key generation
WO2002076127A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
US20020141575A1 (en) * 2001-03-29 2002-10-03 Hird Geoffrey R. Method and apparatus for secure cryptographic key generation, certification and use
US20020150243A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011357A2 (en) * 2000-07-28 2002-02-07 Sun Microsystems, Inc. Method and apparatus for cryptographic key management using url programming interface
US20020114470A1 (en) * 2000-12-19 2002-08-22 Mauro Anthony Patrick Method and apparatus for fast cryptographic key generation
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
WO2002076127A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
US20020141575A1 (en) * 2001-03-29 2002-10-03 Hird Geoffrey R. Method and apparatus for secure cryptographic key generation, certification and use
US20020150243A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content

Also Published As

Publication number Publication date
KR20050075759A (ko) 2005-07-21

Similar Documents

Publication Publication Date Title
JP4668619B2 (ja) 装置鍵
US7421079B2 (en) Method and apparatus for secure key replacement
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4996817B2 (ja) 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法
US5604801A (en) Public key data communications system under control of a portable security device
US7568114B1 (en) Secure transaction processor
US6374357B1 (en) System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
EP1395892B1 (en) A method for securing an electronic device, a security system and an electronic device
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US7877604B2 (en) Proof of execution using random function
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
US20120272065A1 (en) Authentication Method, Host Computer and Recording Medium
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US20050278787A1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US20010036276A1 (en) Method of implementing a key recovery system
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
JP2005537559A (ja) トランザクションの安全な記録
WO2008085917A2 (en) Token passing technique for media playback devices
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
JP2008529341A (ja) プライベートな、かつ制御された所有権の共有
KR20090095635A (ko) 전자 기기 내의 프로그램 상태 데이터의 보안 저장을 위한 방법
KR20150052346A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
KR100749868B1 (ko) 장치 키

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130723

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 13