KR20130053868A - 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 - Google Patents

루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20130053868A
KR20130053868A KR1020110119558A KR20110119558A KR20130053868A KR 20130053868 A KR20130053868 A KR 20130053868A KR 1020110119558 A KR1020110119558 A KR 1020110119558A KR 20110119558 A KR20110119558 A KR 20110119558A KR 20130053868 A KR20130053868 A KR 20130053868A
Authority
KR
South Korea
Prior art keywords
public key
root public
root
updated
certificate
Prior art date
Application number
KR1020110119558A
Other languages
English (en)
Inventor
김도완
김현욱
신정금
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020110119558A priority Critical patent/KR20130053868A/ko
Priority to PCT/KR2012/002860 priority patent/WO2013065915A1/ko
Priority to MYPI2012005641A priority patent/MY158770A/en
Priority to EP12816632.9A priority patent/EP2618266A4/en
Priority to JP2013541934A priority patent/JP5583857B2/ja
Priority to CN2012800018771A priority patent/CN103282911A/zh
Priority to US13/807,877 priority patent/US9100172B2/en
Publication of KR20130053868A publication Critical patent/KR20130053868A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

본 발명은 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법에 관한 것으로, 제1 루트 공개키와 제2 루트 공개키를 생성하고 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 제2 루트 공개키를 암호화하여 제2 인증서를 생성하는 루트 공개키 관리부, 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기 및 보안 어플리케이션 제공 서버와 접속하여 데이터 통신 채널을 생성하고, 보안 어플리케이션 제공 서버로부터 제1 인증서가 추가된 보안 어플리케이션이 전송되면 보안 어플리케이션에 제2 인증서를 더 추가하여 단말기로 전송하는 서비스 로더부(SL; Service Loader)를 포함한다.

Description

루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법{Key management system and method for updating root public key}
본 발명은 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법에 관한 것으로, 보다 상세하게는 보안 어플리케이션 다운로드 및 설치시 사용되는 루트 공개키가 인증서를 암호화하는 장치와 복호화하는 장치에서 업데이트로 인해 달라지는 경우의 루트 공개키 관리를 위한 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법에 관한 것이다.
최근 스마트폰과 같은 고성능 휴대 단말의 이용이 크게 증가하고 있다. 스마트폰은 프로그램 구동, 데이터 통신 및 PC와 연동 등의 기능을 제공하는 이동통신단말기로, PC와 같은 고급 기능을 제공한다. 스마트폰은 응용 프로그램 개발자를 위한 표준화된 인터페이스와 플랫폼을 제공하며, 단말 제조사나 이동통신서비스 제공자 이외의 일반 사용자가 자유롭게 자신이 원하는 다양한 응용 프로그램을 설치하여 이용할 수 있을 뿐만 아니라, 스마트폰에 설치될 응용 프로그램들을 개발하여 제공할 수 있다.
또한, 스마트폰의 활성화에 따라 스마트폰에서 사용되는 다양한 응용 프로그램들이 어플리케이션으로 거래되는 애플리케이션 스토어들이 등장하였으며, 일반 사용자들은 애플리케이션 스토어를 통해 원하는 어플리케이션을 스마트폰으로 다운로드 받아 설치할 수 있다.
이러한 스마트폰은 개방형 플랫폼과 다양한 네트워크 접속 환경을 지원받고 있으므로, 기존의 휴대폰에 비해 상대적으로 악성코드 감염 및 해킹을 통한 정보 유출, 과금 유발 및 단말 장애 등과 같은 보안 위협을 받게 되었다.
현재 스마트폰에 사용되는 보안 기술은 주로 소프트웨어를 기반으로 한 백신 프로그램이나 네트워크상의 트래픽 제어 기술을 중심으로 개발이 이루어져 왔으나, 스마트폰의 경우 하드웨어 제어를 통해 사용자 정보가 쉽게 노출될 위험이 크기 때문에 종래의 보안 기술만으로는 충분한 보안성을 제공할 수 없는 실정이다.
특히, 스마트폰의 개방형 플랫폼과 관련하여 탈옥(jail break) 또는 루팅(rooting)으로부터 단말(하드웨어)의 신뢰성을 보장하기 위한 기술, 악성코드가 실행되는 것을 근본적으로 방지하는 기술과, 모바일 어플리케이션의 유통과 관련하여 어플리케이션의 보안성 검증 기술과, 데이터보호와 관련하여 정보 유출을 방지하기 위하여 단말에 저장된 데이터를 암호화하는 기술, 분실 시 원격으로 단말을 제어하는 기술과, 전자금융 거래와 관련하여 전자 결제 서비스가 안전하게 이루어질 수 있도록 안전한 지불 결제 및 결제 정보의 안전한 저장 기술 등이 필요하다.
트러스트존(TrustZone) 기술은 개방형 운영체제(OS)에서 동작하는 시스템에 사용되는 보안 기술로, 하나의 중앙 처리 장치(CPU)가 물리적으로 비보안 영역(Normal Domain)과 보안 영역(Secure Domain)으로 분리되어 제공된다.
또한, 보안 영역은 보안 운영체제로 동작하며, 보안이 요구되는 어플리케이션은 보안 영역에서 동작되고, 비보안 영역은 안드로이드(Android), 모바일 윈도우즈 7(Windows Phone 7) 등과 같은 오픈 운영체제로 동작하며, 보안이 요구되지 않는 어플리케이션은 비보안 영역에서 동작된다.
보안 영역과 비보안 영역으로 구분하여 구동되는 보안 플랫폼이 탑재된 단말기에서는 보안성 강화를 위해 다양한 보안 규격, 예를 들어, OMTP, Global Platform, Trusted Computing Group 등이 적용되며, 보안 영역에서의 키 관리 방법에 대한 기준도 제시되고 있다.
보안 영역은 루트 프로텍션 영역(Root Protection Domain), 프로텍션 영역(Protection Domain), 어플리케이션별로 할당된 영역으로 구분할 수 있고, 각각의 영역에 키를 할당하여 인증 절차를 수행한 후 설치된 어플리케이션을 실행할 수 있다.
단말기의 이러한 각각의 영역에 할당된 키는 보안 어플리케이션 제공 서버 또는 관리서버로부터 전달된 공개키이며, 제공받은 공개키가 업데이트되는 경우 보안 어플리케이션 제공 서버 또는 관리서버에 저장된 공개키와 단말기에 저장된 공개키가 대응되지 않게 되어 인증을 수행하는데 문제가 있다.
한국공개특허 제10-2010-0057314호(2010.05.31), 발명의 명칭: 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 보안 어플리케이션 다운로드 및 설치시 사용되는 루트 공개키가 인증서를 암호화하는 장치와 복호화하는 장치에서 업데이트로 인해 달라지는 경우의 루트 공개키 관리를 위한 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법에 관한 것이다.
본 발명의 일 측면에 따르면, 제1 루트 공개키와 제2 루트 공개키를 생성하고 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 제2 루트 공개키를 암호화하여 제2 인증서를 생성하는 루트 공개키 관리부, 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기 및 보안 어플리케이션 제공 서버와 접속하여 데이터 통신 채널을 생성하고, 보안 어플리케이션 제공 서버로부터 제1 인증서가 추가된 보안 어플리케이션이 전송되면 보안 어플리케이션에 제2 인증서를 더 추가하여 단말기로 전송하는 서비스 로더부(SL; Service Loader)를 포함하는 보안 어플리케이션 다운로드 관리서버가 제공된다.
루트 공개키 관리부는 생성된 제1 루트 공개키를 보안 어플리케이션 제공 서버로 전송하고, 서비스 로더부는 보안 어플리케이션 서버로부터 제1 루트 공개키를 암호화한 제1 인증서가 추가된 보안 어플리케이션을 전송받을 수 있다.
단말기로부터 제1 루트 공개키 또는 제2 루트 공개키 업데이트 여부가 문의되면, 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 단말기로 전송할 수 있다.
보안 어플리케이션 제공 서버로부터 제1 루트 공개키 업데이트 여부가 문의되면, 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 보안 어플리케이션 제공 서버로 전송할 수 있다.
본 발명의 다른 측면에 따르면, 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 저장하고 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키 또는 제2 루트 공개키의 업데이트 여부를 문의하고 업데이트 정보와 업데이트된 루트 공개키를 전송받아 저장하는 루트 공개키 관리부, 및 제1 루트 공개키 및 제2 루트 공개키를 이용하여 보안 어플리케이션 설치에 대한 인증을 수행하는 인증처리부를 포함하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기가 제공된다.
인증처리부는 제2 루트 공개키를 이용하여 루트 프로텍션 영역(Root PD; Root Protection Domain)의 인증에 성공하면 제1 루트 공개키를 이용하여 프로텍션 영역(PD; Protection Domain)의 인증을 수행할 수 있다.
본 발명의 또 다른 측면에 따르면, 제1 루트 공개키와 제2 루트 공개키를 생성하며, 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 제1 인증서가 추가된 보안 어플리케이션이 전송되면 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 보안 어플리케이션에 제2 인증서를 더 추가하여 전송하는 보안 어플리케이션 다운로드 관리서버, 보안 어플리케이션 다운로드 관리서버로부터 제1 루트 공개키, 업데이트 정보와 업데이트된 루트 공개키를 전송받고, 제1 루트 공개키를 암호화하여 제1 인증서를 생성하여 보안 어플리케이션에 추가하여 전송하는 보안 어플리케이션 제공 서버, 및 제1 루트 공개키와 제2 루트 공개키를 보안 어플리케이션 다운로드 관리서버로부터 제공받고 보안 어플리케이션 설치에 대한 인증을 수행하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기를 포함하는 루트 공개키의 업데이트에 따른 키 관리 시스템이 제공된다.
본 발명의 또 다른 측면에 따르면, (a) 보안 어플리케이션 제공 서버에서, 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키를 암호화하여 제1 인증서를 생성하고 제1 인증서를 보안 어플리케이션에 추가하여 보안 어플리케이션 다운로드 관리서버로 전송하는 단계, (b) 보안 어플리케이션 다운로드 관리서버에서, 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 제2 인증서를 보안 어플리케이션에 더 추가하여 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기로 전송하는 단계, 및 (c) 단말기에서, 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 이용하여 인증 절차를 수행하는 단계를 포함하는 루트 공개키의 업데이트에 따른 키 관리 방법이 제공된다.
루트 공개키의 업데이트에 따른 키 관리 방법은 (a) 단계 이전에, 보안 어플리케이션 제공 서버가 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키의 업데이트 여부를 문의하고, 제1 루트 공개키가 업데이트된 경우 업데이트된 제1 루트 공개키를 보안 어플리케이션 제공 서버와 단말기로 전송할 수 있다.
제2 루트 공개키가 업데이트된 경우, (b) 단계에서 보안 어플리케이션 다운로드 관리서버는 업데이트된 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고, (c) 단계에서 단말기는 업데이트된 제2 루트 공개키를 전송받아 인증 절차를 수행할 수 있다.
본 발명에 따르면, 보안 어플리케이션 다운로드 관리서버에서 루트 공개키를 통합 관리함으로써 보안 어플리케이션 제공 서버와 단말기 사이, 보안 어플리케이션 다운로드 관리서버와 단말기 사이의 루트 공개키 불일치 문제를 해결할 수 있는 효과가 있다.
또한, 단말기는 루트 공개키 업데이트 발생 여부를 보안 어플리케이션 다운로드 관리서버로 문의하여 루트 공개키가 업데이트된 경우 업데이트 정보와 업데이트된 루트 공개키를 제공받을 수 있으므로 루트 공개키의 업데이트 정보를 간편하게 얻을 수 있는 효과가 있다.
도 1은 본 발명의 일 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 어플리케이션 다운로드 관리서버의 일 실시예를 나타내는 구성도.
도 2는 본 발명의 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 플랫폼이 탑재된 단말기의 일 실시예를 나타내는 구성도.
도 3은 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템 일 실시예를 나타내는 구성도.
도 4는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 일 실시예를 나타내는 흐름도.
도 5는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 다른 실시예를 나타내는 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명에 따른 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법의 실시예를 첨부도면을 참조하여 상세히 설명하기로 한다. 첨부도면을 참조하여 설명함에 있어 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 어플리케이션 다운로드 관리서버의 일 실시예를 나타내는 구성도이다.
본 실시예에 따르면, 도 1에 도시한 바와 같이, 업데이트에 따른 키 관리 시스템의 보안 어플리케이션 다운로드 관리서버(100)는 루트 공개키 관리부(110) 및 서비스 로더부(120)를 포함하여 구성된다.
보안 어플리케이션 다운로드 관리서버(100)는 보안 어플리케이션 제공 서버로부터 보안 어플리케이션의 다운로드 권한을 위임받아 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기(이하, '단말기'라 함)로 보안 어플리케이션을 직접 제공하거나, 보안 어플리케이션 제공 서버가 단말기로 보안 어플리케이션을 제공하는 게이트웨이 기능을 수행한다.
보안 어플리케이션 다운로드 관리서버(100)의 루트 공개키 관리부(110)는 단말기에서 보안 어플리케이션 설치시 인증절차를 수행하기 위하여 필요한 보안 어플리케이션 제공 서버와 보안 어플리케이션 다운로드 관리서버의 루트 공개키를 관리한다.
즉, 루트 공개키 관리부(110)는 보안 어플리케이션 제공 서버의 루트 공개키인 제1 루트 공개키와 보안 어플리케이션 다운로드 관리서버의 루트 공개키인 제2 루트 공개키를 생성한다.
루트 공개키 관리부(110)는 제1 루트 공개키 또는 제2 루트 공개키가 업데이트되면, 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 업데이트 정보 또는 업데이트된 루트 공개키를 보안 어플리케이션 제공 서버 또는 단말기로 제공한다.
루트 공개키 관리부(110)는 생성된 제1 루트 공개키를 보안 어플리케이션 제공 서버로 전송하고, 서비스 로더부는 보안 어플리케이션 서버로부터 제1 루트 공개키를 암호화한 제1 인증서가 추가된 보안 어플리케이션을 전송받는다. 또한, 보안 어플리케이션 다운로드 관리서버(100)의 루트 공개키 관리부(110)는 제2 루트 공개키를 암호화하여 제2 인증서를 생성한다.
단말기로부터 제1 루트 공개키 또는 제2 루트 공개키 업데이트 여부가 문의되면, 루트 공개키 관리부(110)는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 단말기로 전송할 수 있다.
보안 어플리케이션 제공 서버로부터 제1 루트 공개키 업데이트 여부가 문의되면, 루트 공개키 관리부(110)는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 보안 어플리케이션 제공 서버로 전송할 수 있다.
서비스 로더부(SL; Service Loader)(120)는 단말기 및 보안 어플리케이션 제공 서버와 접속하여 데이터 통신 채널을 생성하여 필요한 데이터를 전송하고 데이터 통신이 완료되면 세션을 종료시킨다.
서비스 로더부(120)는 보안 어플리케이션 제공 서버로부터 제1 인증서가 추가된 보안 어플리케이션이 전송되면 보안 어플리케이션에 제2 인증서를 더 추가하여 단말기로 전송한다.
여기서, 제1 인증서는 보안 어플리케이션 제공 서버에서 제1 루트 공개키를 암호화하여 보안 어플리케이션 인증을 위하여 생성한 것이며, 제2 인증서는 보안 어플리케이션 다운로드 관리서버에서 보안 어플리케이션 인증을 위하여 생성된 것이다.
도 2는 본 발명의 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 플랫폼이 탑재된 단말기의 일 실시예를 나타내는 구성도이다.
본 실시예에 따르면, 도 2에 도시한 바와 같이, 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 플랫폼이 탑재된 단말기(200)는 루트 공개키 관리부(210) 및 인증 처리부(220)를 포함하여 구성된다.
루트 공개키 관리부(210)는 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 저장하고, 루트 공개키 업데이트 여부를 보안 어플리케이션 다운로드 관리서버로 문의하여 업데이트된 정보를 관리한다.
구체적으로, 루트 공개키 관리부(210)는 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키 또는 제2 루트 공개키의 업데이트 여부를 문의하고 업데이트 정보와 업데이트된 루트 공개키를 전송받아 저장한다.
단말기(200)는 보안 어플리케이션 다운로드 관리서버 또는 보안 어플리케이션 제공 서버로 각 서버의 루트 공개키 업데이트 여부를 문의할 필요가 없으며, 루트 공개키를 통합 관리하는 보안 어플리케이션 다운로드 관리서버로 각각의 루트 공개키 업데이트 여부를 문의할 수 있다.
인증처리부(220)는 제1 루트 공개키 및 제2 루트 공개키를 이용하여 보안 어플리케이션 설치에 대한 인증을 수행할 수 있다.
인증처리부(220)는 먼저, 제2 루트 공개키를 이용하여 루트 프로텍션 영역(Root PD; Root Protection Domain)의 인증을 수행하고, 루트 프로텍션 영역의 인증이 성공하면 제1 루트 공개키를 이용하여 프로텍션 영역(PD; Protection Domain)의 인증을 수행할 수 있다.
도 3은 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템 일 실시예를 나타내는 구성도이다.
본 실시예에 따르면, 도 3에 도시한 바와 같이, 루트 공개키 업데이트에 따른 키 관리 시스템(1000)은 보안 어플리케이션 제공 서버(1100), 보안 어플리케이션 다운로드 관리서버(1200) 및 보안 플랫폼이 탑재된 단말기(1300)를 포함하여 구성될 수 있다.
보안 어플리케이션 다운로드 관리서버(1200)는 제1 루트 공개키와 제2 루트 공개키를 생성하며, 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보를 관리한다.
구체적으로, 제1 루트 공개키 또는 제2 루트 공개키가 업데이트 되면, 보안 어플리케이션 다운로드 관리서버(1200)는 업데이트 정보와 업데이트된 루트 공개키를 관리한다.
또한, 보안 어플리케이션 다운로드 관리서버(1200)는 생성된 또는 업데이트된 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고, 제1 인증서가 추가된 보안 어플리케이션에 제2 인증서를 더 추가한 후 단말기(1300)로 전송한다.
보안 어플리케이션 제공 서버(1100)는 보안 어플리케이션 다운로드 관리서버(1200)로부터 제1 루트 공개키를 전송받고 제1 루트 공개키를 이용하여 제1 인증서를 생성하여 보안 어플리케이션에 추가한 후 보안 어플리케이션 다운로드 관리서버(1200)로 전송한다.
또한, 보안 어플리케이션 제공 서버(1100)는 보안 어플리케이션 다운로드 관리서버(1200)로부터 제1 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 전송받은 경우, 업데이트된 제1 루트 공개키를 암호화하여 제1 인증서를 생성한다.
단말기(1300)는 제1 루트 공개키와 제2 루트 공개키를 보안 어플리케이션 다운로드 관리서버(1200)로부터 제공받고 보안 어플리케이션 설치에 대한 인증을 수행하며, 보안 어플리케이션 다운로드 관리서버(1200)에서 제1 루트 공개키 또는 제2 루트 공개키가 업데이트된 경우 업데이트 정보와 업데이트된 루트 공개키를 제공받아 인증 절차에 사용할 수 있다.
보안 어플리케이션 다운로드 관리서버(1200)에서 보안 어플리케이션 제공 서버(1100)와 보안 어플리케이션 다운로드 관리서버(1200)의 루트 공개키를 모두 관리하므로 루트 공개키의 업데이트 정보를 효율적으로 관리할 수 있다.
도 4는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 일 실시예를 나타내는 흐름도이고, 도 5는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 다른 실시예를 나타내는 흐름도이다.
제1 실시예
제1 실시예에 따른 루트 공개키의 업데이트에 따른 키 관리 방법은, 도 4에 도시한 바와 같이, 보안 어플리케이션 다운로드 관리서버에서 제1/제2 루트 공개키가 생성되고 보안 어프리케이션 제공 서버 또는 단말기로 전송되는 키 관리 방법을 나타낸 것이다.
루트 공개키의 업데이트에 따른 키 관리 방법은 보안 어플리케이션 다운로드 관리서버에서 제1 루트 공개키와 제2 루트 공개키가 생성되고(S410), 생성된 제1 루트 공개키가 보안 어플리케이션 제공 서버로 전송된다(S420).
보안 어플리케이션 제공 서버는 전송받은 제1 루트 공개키를 암호화하여 제1 인증서를 생성하고(S430), 보안 어플리케이션에 추가한 제1 인증서와 제1 루트 공개키 정보를 보안 어플리케이션 다운로드 관리서버로 전송한다(S440).
보안 어플리케이션 다운로드 관리서버는 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고(S450), 제1 인증서가 추가된 보안 어플리케이션에 제2 인증서를 추가하여 제1 루트 공개키, 제2 루트 공개키 정보와 함께 단말기로 제공한다(S460).
단말기는 제공받은 제1 루트 공개키 및 제2 루트 공개키 정보를 이용하여 제1 인증서 및 제2 인증서를 복호화하여 인증 절차를 수행한다(S470).
제2 실시예
제2 실시예에 따른 루트 공개키의 업데이트에 따른 키 관리 방법은, 도 5에 도시한 바와 같이, 보안 어플리케이션 다운로드 관리서버에서 제1/제2 루트 공개키가 생성되고 제1 루트 공개키 또는 제2 루트 공개키가 업데이트된 경우 보안 어프리케이션 제공 서버 또는 단말기로 전송되는 키 관리 방법을 나타낸 것이다.
루트 공개키의 업데이트에 따른 키 관리 방법은 보안 어플리케이션 다운로드 관리서버에서 제1 루트 공개키와 제2 루트 공개키가 생성되고(S510), 생성된 제1 루트 공개키는 보안 어플리케이션 제공 서버로 전송된다(S520).
보안 어플리케이션 다운로드 관리서버에서 제1 루트 공개키가 업데이트된 경우(S530), 제1 루트 공개키 업데이트 정보와 업데이트된 제1 루트 공개키는 보안 어플리케이션 제공 서버로 전송되고(S540), 보안 어플리케이션 제공 서버는 업데이트된 제1 루트 공개키를 암호화하여 제1 인증서를 생성한다(S550).
생성된 제1 인증서는 보안 어플리케이션, 업데이트된 제1 루트 공개키 정보와 함께 보안 어플리케이션 다운로드 관리서버로 전송되고(S560), 보안 어플리케이션 다운로드 관리서버는 제2 루트 공개키를 암호화하여 제2 인증서를 생성한 후 (S570), 제1 인증서, 제2 인증서, 보안 어플리케이션, 업데이트된 제1 루트 공개키 정보, 제2 루트 공개키 정보를 단말기로 전송한다(S580).
단말기는 업데이트된 제1 루트 공개키 정보, 제2 루트 공개키 정보를 복호화하여 인증 절차를 수행할 수 있다(S590).
보안 어플리케이션 다운로드 관리서버에서 제1 루트 공개키 또는 제2 루트 공개키를 통합 관리하고, 루트 공개키가 업데이트되면, 바로 업데이트 정보와 업데이트된 루트 공개키가 보안 어플리케이션 제공 서버 또는 단말기로 제공되므로, 공개키 업데이트시 서버와 단말기가 서로 다른 공개키를 가지는 문제를 해결할 수 있다.
또한, 루트 공개키의 업데이트에 따른 키 관리 방법 보안 어플리케이션 제공 서버가 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키의 업데이트 여부를 문의하고, 제1 루트 공개키가 업데이트된 경우 업데이트된 제1 루트 공개키를 보안 어플리케이션 제공 서버와 단말기로 전송할 수 있다.
또한, 제2 루트 공개키가 업데이트된 경우, 보안 어플리케이션 다운로드 관리서버는 업데이트된 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고, 보안 어플리케이션 다운로드 관리서버는 업데이트 정보와 업데이트된 제2 루트 공개키를 단말기로 전송하므로, 단말기는 업데이트된 제2 루트 공개키를 전송받아 인증 절차를 수행할 수 있다.
본 발명은 루트 공개키의 업데이트에 따른 키 관리 방법을 처리하는 분야에서 키 관리 시스템, 이를 구성하는 보안 어플리케이션 다운로드 관리서버, 보안 어플리케이션 제공 서버 및 보안 플랫폼이 탑재된 단말기에 적용될 수 있다.
100: 보안 어플리케이션 다운로드 관리서버
110: 루트 공개키 관리부 120: 서비스 로더부
200: 보안 플랫폼이 탑재된 단말기
210: 루트 공개키 관리부 220: 인증 처리부
1000: 루트 공개키의 업데이트에 따른 키 관리 시스템
1100: 보안 어플리케이션 제공 서버
1200: 보안 어플리케이션 다운로드 관리서버
1300: 보안 플랫폼이 탑재된 단말기

Claims (10)

  1. 제1 루트 공개키와 제2 루트 공개키를 생성하고 상기 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 상기 제2 루트 공개키를 암호화하여 제2 인증서를 생성하는 루트 공개키 관리부;
    보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기 및 보안 어플리케이션 제공 서버와 접속하여 데이터 통신 채널을 생성하고, 상기 보안 어플리케이션 제공 서버로부터 제1 인증서가 추가된 보안 어플리케이션이 전송되면 상기 보안 어플리케이션에 상기 제2 인증서를 더 추가하여 상기 단말기로 전송하는 서비스 로더부(SL; Service Loader);를 포함하는 보안 어플리케이션 다운로드 관리서버.
  2. 제1항에 있어서,
    상기 루트 공개키 관리부는 생성된 제1 루트 공개키를 상기 보안 어플리케이션 제공 서버로 전송하고,
    상기 서비스 로더부는 상기 보안 어플리케이션 서버로부터 제1 루트 공개키를 암호화한 제1 인증서가 추가된 보안 어플리케이션을 전송받는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
  3. 제1항에 있어서,
    상기 단말기로부터 상기 제1 루트 공개키 또는 제2 루트 공개키 업데이트 여부가 문의되면 상기 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 상기 단말기로 전송하는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
  4. 제1항에 있어서,
    상기 보안 어플리케이션 제공 서버로부터 상기 제1 루트 공개키 업데이트 여부가 문의되면 상기 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 상기 보안 어플리케이션 제공 서버로 전송하는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
  5. 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 저장하고 상기 보안 어플리케이션 다운로드 관리서버로 상기 제1 루트 공개키 또는 제2 루트 공개키의 업데이트 여부를 문의하고 업데이트 정보와 업데이트된 루트 공개키를 전송받아 저장하는 루트 공개키 관리부; 및
    상기 제1 루트 공개키 및 제2 루트 공개키를 이용하여 보안 어플리케이션 설치에 대한 인증을 수행하는 인증처리부;를 포함하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기.
  6. 제5항에 있어서,
    상기 인증처리부는 상기 제2 루트 공개키를 이용하여 루트 프로텍션 영역(Root PD; Root Protection Domain)의 인증에 성공하면 상기 제1 루트 공개키를 이용하여 프로텍션 영역(PD; Protection Domain)의 인증을 수행하는 것을 특징으로 하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기.
  7. 제1 루트 공개키와 제2 루트 공개키를 생성하며, 상기 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 제1 인증서가 추가된 보안 어플리케이션이 전송되면 상기 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 상기 보안 어플리케이션에 상기 제2 인증서를 더 추가하여 전송하는 보안 어플리케이션 다운로드 관리서버;
    상기 보안 어플리케이션 다운로드 관리서버로부터 상기 제1 루트 공개키, 업데이트 정보와 업데이트된 루트 공개키를 전송받고, 상기 제1 루트 공개키를 암호화하여 제1 인증서를 생성하여 보안 어플리케이션에 추가하여 전송하는 보안 어플리케이션 제공 서버; 및
    상기 제1 루트 공개키와 제2 루트 공개키를 상기 보안 어플리케이션 다운로드 관리서버로부터 제공받고 상기 보안 어플리케이션 설치에 대한 인증을 수행하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기;를 포함하는 루트 공개키의 업데이트에 따른 키 관리 시스템.
  8. (a) 보안 어플리케이션 제공 서버에서, 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키를 암호화하여 제1 인증서를 생성하고 상기 제1 인증서를 보안 어플리케이션에 추가하여 상기 보안 어플리케이션 다운로드 관리서버로 전송하는 단계;
    (b) 상기 보안 어플리케이션 다운로드 관리서버에서, 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 상기 제2 인증서를 상기 보안 어플리케이션에 더 추가하여 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기로 전송하는 단계; 및
    (c) 상기 단말기에서, 상기 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 이용하여 인증 절차를 수행하는 단계;를 포함하는 루트 공개키의 업데이트에 따른 키 관리 방법.
  9. 제8항에 있어서,
    상기 (a) 단계 이전에,
    상기 보안 어플리케이션 제공 서버가 상기 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키의 업데이트 여부를 문의하고, 제1 루트 공개키가 업데이트된 경우 업데이트된 제1 루트 공개키를 상기 보안 어플리케이션 제공 서버와 상기 단말기로 전송하는 것을 특징으로 하는 루트 공개키의 업데이트에 따른 키 관리 방법.
  10. 제9항에 있어서,
    상기 제2 루트 공개키가 업데이트된 경우,
    상기 (b) 단계에서, 상기 보안 어플리케이션 다운로드 관리서버는 업데이트된 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고,
    상기 (c) 단계에서, 단말기는 업데이트된 제2 루트 공개키를 전송받아 인증 절차를 수행하는 것을 특징으로 하는 루트 공개키의 업데이트에 따른 키 관리 방법.
KR1020110119558A 2011-11-04 2011-11-16 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 KR20130053868A (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020110119558A KR20130053868A (ko) 2011-11-16 2011-11-16 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법
PCT/KR2012/002860 WO2013065915A1 (ko) 2011-11-04 2012-04-16 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
MYPI2012005641A MY158770A (en) 2011-11-04 2012-04-16 Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it
EP12816632.9A EP2618266A4 (en) 2011-11-04 2012-04-16 PROCESS FOR COOPERATION BETWEEN A SAFE REGION AND AN UNCERTAIN REGION, METHOD, SERVER AND DEVICE FOR CONTROLLING THE DOWNLOAD OF SAFE APPLICATIONS AND CONTROL SYSTEM FOR USING THIS METHOD
JP2013541934A JP5583857B2 (ja) 2011-11-04 2012-04-16 セキュアドメインとノーマルドメインとの間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム
CN2012800018771A CN103282911A (zh) 2011-11-04 2012-04-16 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统
US13/807,877 US9100172B2 (en) 2011-11-04 2012-04-16 Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110119558A KR20130053868A (ko) 2011-11-16 2011-11-16 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20130053868A true KR20130053868A (ko) 2013-05-24

Family

ID=48663008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110119558A KR20130053868A (ko) 2011-11-04 2011-11-16 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20130053868A (ko)

Similar Documents

Publication Publication Date Title
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
US9100172B2 (en) Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it
US8532301B2 (en) Key distribution method and system
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
KR102221541B1 (ko) 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN104520805A (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
CN101297534A (zh) 用于安全网络认证的方法和装置
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
GB2454792A (en) Controlling user access to multiple domains on a terminal using a removable storage means
CN105142139A (zh) 验证信息的获取方法及装置
CN116671062A (zh) 硬件安全模块的远程管理
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
Cooijmans et al. Secure key storage and secure computation in Android
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E601 Decision to refuse application