KR20220147610A - 애플리케이션에 의한 보안 및 문서화된 키 액세스 - Google Patents

애플리케이션에 의한 보안 및 문서화된 키 액세스 Download PDF

Info

Publication number
KR20220147610A
KR20220147610A KR1020227030843A KR20227030843A KR20220147610A KR 20220147610 A KR20220147610 A KR 20220147610A KR 1020227030843 A KR1020227030843 A KR 1020227030843A KR 20227030843 A KR20227030843 A KR 20227030843A KR 20220147610 A KR20220147610 A KR 20220147610A
Authority
KR
South Korea
Prior art keywords
information
application
connection request
certificate
communication participant
Prior art date
Application number
KR1020227030843A
Other languages
English (en)
Inventor
샤이들린 크리스토프 버거
카이 헬빅
요하네스 엡케
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20220147610A publication Critical patent/KR20220147610A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다른 통신 참가자에 대해 장치(10)에서 실행되는 애플리케이션(12)을 식별하기 위한 방법에 관한 것이며, 이 방법은: 애플리케이션(12)과 다른 통신 참가자(30) 사이의 보안 연결을 위한 연결 요청(110)을 획득하는 단계(200); 애플리케이션(12)에 관한 정보의 적어도 하나의 항목을 포함하는 정보 요소(60)를 형성하는 단계(202); 외부의 신뢰 기관에 의해 발행된 정보 인증서(50)에 의해 인증된 암호화 비대칭 키 쌍의 일부인 제1 비밀 키(52)로 정보 요소에 사인하는 단계(204); 사인된 정보 요소(60)를 연결 요청 메시지(70)에 통합하는 단계; 장치의 디바이스 고유 인증서에 의해 인증된 암호화 비대칭 키 쌍의 일부인 비밀 디바이스 고유 키로 연결 요청 메시지에 사인하는 단계; 및 연결 요청 메시지를 다른 통신 참가자에게 전송하는 단계를 포함한다. 본 발명은 또한 보안 연결이 설정되도록 의도된 애플리케이션을 인증하는 방법에 관한 것이다.

Description

애플리케이션에 의한 보안 및 문서화된 키 액세스
본 발명은 다른 통신 참가자에 대한 애플리케이션을 식별하는 방법, 통신 참가자의 요청 애플리케이션을 인증하는 방법, 이를 수행하는 컴퓨팅 유닛 및 컴퓨터 프로그램에 관한 것이다.
암호화된 통신은 현대 보안 통신의 필수적인 부분이다. 그러나, 이전에 알려지지 않은 통신 파트너들이 만나는 상황에서, 암호화는 통신 파트너의 아이덴티티가 보장될 수 있는 경우에만 보안에 기여할 수 있다. 그렇지 않은 경우 공격자는 통신 체인에 자신을 삽입하여 통신을 해독하고 판독할 수 있다(중간자 공격(man-in-the-middle attacks)).
따라서 최신 데이터 트래픽은 통신 파트너를 식별하기 위해 암호화 인증서(cryptographic certificates)를 사용한다. 이러한 인증서는 특정 암호화 공개 키의 소유자를 식별하고 그에 따라 관련 키 쌍(associated key pair)의 소유자를 식별한다. 원칙적으로 인증서를 사용하여 통신에서 양쪽 파트너들의 유효성을 검사하는 것이 가능하다. 그러나 월드 와이드 웹에서는 일반적으로 웹의 서버만 유효성이 검사되고, 클라이언트에서(즉, 사용자의 브라우저에서) 인증서가 요청되지 않는다. 인증서는 특히 신뢰할 수 있는 특별 기관인 인증 기관(CA)에 의해 발급된다. 각각의 통신 파트너는 이러한 신뢰 기관들(trusted authorities) 중 특정 기관들을 신뢰하고 이들로부터 특정 기준을 충족하는 임의의 일시적으로 유효한 인증서를 수락한다. 이 경우 인증서는 신뢰 기관 또는 CA에 대해 이루어진 요청(인증서 사인 요청, CSR)에 기초하여 생성된다. 이 요청은 이름과 같이 인증되어야 할 사람이나 유닛에 대한 데이터로 구성된다. 이러한 데이터에 기초하여, CA는 해당 아이덴티티 확인을 수행하고 확인이 성공하면 요청된 인증서를 생성한다. 인증서는 요청하는 유닛의 공개 키를 포함하며, 여기서 인증서는 일반적으로 신뢰 기관에 의해 디지털 방식으로 사인된다. 따라서 발급된 인증서는 신뢰 기관이 인증될 유닛을 확인했음을 나타낼 수 있으며, 이는, 신뢰 기관을 신뢰하는 모든 통신 파트너들이 인증서에 기초하여 이러한 확인이 성공된 것으로 간주할 수 있다는 것을 의미한다.
이러한 방식으로 디바이스들에도 인증서가 제공될 수 있다. 이 경우, 일련 번호와 같이 디바이스를 식별하는 데 적합한 다양한 피처들이 사용될 수 있다. 이러한 프로세스는 디바이스들을 제조하는 동안 제조자에 의해 로컬적으로 수행되는 것이 일반적이다. 이를 위해 해당 제조자는 인증 기관으로부터 특별 승인을 받은 제조자 인증서를 획득하며, 따라서 이를테면 현지의 신뢰 기관(현지 CA)을 형성할 수 있다. 그런 다음 이러한 디바이스 인증서 및 연관된 비밀 키가 디바이스에 설치될 수 있으며, 여기서 비밀 키는 또한 디바이스에서 생성될 수 있다.
그러나 제3자로부터 추가 구성요소들(예: 소급 설치된 프로그램 모듈 또는 애플리케이션들)이 제공되는 디바이스들의 경우에, 이로 인해 처음에 모든 애플리케이션들이 이 디바이스 인증서에 액세스할 수 있거나 또는 어떠한 것도 액세스할 수 없는 문제가 발생한다. 디바이스 상의 어떠한 애플리케이션도 디바이스 인증서를 사용하는 것에 대한 추가 정보가 없다.
인증서를 사용한 인증은 통상적으로는 처음에, 일반적으로 연결이 설정된 직후, 즉 핸드셰이크(handshake)로 알려진 상태에서 수행된다. 이 핸드셰이크에서 인증서의 공개 부분이 전송되고 확인된다. 그러나, 그에 따라서 디바이스에 대한 "외부" 확인만이 디바이스 인증서를 사용하여 수행된다.
또한, 비밀 키들의 기밀성(confidentiality)은 모든 암호화 시스템들에서 가장 중요하다. 그리고 비밀 키도 비밀로 유지되는 동안에만 통신 파트너를 신뢰할 수 있다. 이를 위해, 예를 들어 키들의 특히 보안 저장(secure storage)을 보장하기 위한 특수 하드웨어를 사용할 수 있다. 모든 애플리케이션이 같은 정도로 신뢰할 수 있는 것은 아니기 때문에, 외부 애플리케이션(앱)들과 같은 외부의 추가 구성요소들의 경우 키에 대한 액세스 제어가 특히 중요하다. 예를 들어, 은행 거래를 처리할 수 있는 애플리케이션의 경우, 예를 들어 디바이스 상의 다른 애플리케이션이 사용되는 비밀 키에 액세스할 수 없도록 하는 것이 특히 중요하다.
이를 위해, 예를 들어 키 증명 방법을 사용할 수 있다. 이 경우 생성된 키 또는 키 쌍의 속성들이 인증을 통해 확인된다. 예를 들어 네트워크 서비스와 같은 제3자는 키가 보안 하드웨어 모듈에 저장되어 있고 하나의 애플리케이션만 키에 액세스할 수 있다는 것을 확인할 수 있다. 이 경우, 생성된 키의 증명은 일반적으로 디바이스의 제조자로부터 비롯된 신뢰 구성요소(trusted component)에 의해 수행될 수 있다. 이 신뢰 구성요소는 연관된 비밀 키, 그의 액세스 제어, 그의 보안 하드웨어의 저장 및 증명 인증서에 있는 네트워크 서비스의 "증명 챌린지(Attestation Challenge)"에 대한 정확한 설명을 인증한다. 그러나 이러한 방식으로 발급된 인증서는 디바이스의 인증서가 현지 인증 기관과 일치하지 않기 때문에 외부 서비스들에 대한 아이덴티티의 증명으로 수락하기에 적합하지 않다.
또한 예를 들어 DE 102015201599 A1에서와 같이, 설치된 프로그램 모듈의 동작, 예를 들어 외부 통신 및 사용자 데이터의 사용을 컴퓨팅 장치가 모니터하는 시스템을 구현하는 것이 가능하다. 이를 위해 컴퓨팅 장치 자체는 해당 인증 기관으로부터 요청되는 컴퓨팅 장치에 대한 인증서로 인해 신뢰할 수 있고 올바르게 작동하는 것으로 인증된다. 그러나 이것은 예를 들어 컴퓨팅 유닛에 대한 포괄적인 검사 메커니즘들을 필요로 한다.
본 발명은 독립 특허 청구항의 특징을 갖는, 다른 통신 참가자에 대한 애플리케이션을 식별하는 방법, 통신 참가자의 요청 애플리케이션을 인증하는 방법, 및 이를 수행하는 컴퓨팅 유닛 및 컴퓨터 프로그램에 관한 것이다. 유익한 개선 사항들은 종속 청구항들과 다음 설명의 주제가 된다.
여기서 특히 제안되는 것은 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법이며, 이 방법은 다음의 단계들: 애플리케이션과 다른 통신 참가자 사이의 보안 연결을 위한 연결 요청을 획득하는 단계; 애플리케이션에 대한 정보의 적어도 하나의 항목을 포함하는 정보 요소를 형성하는 단계; 외부의 신뢰 기관에 의해 발행된 정보 인증서에 의해 인증된 암호화 비대칭 키 쌍의 일부인 특별한 제1 비밀 키로 정보 요소에 사인하는 단계; 사인된 정보 요소를 연결 요청 메시지에 통합하는 단계; 장치의 디바이스 고유 인증서(예: 디바이스 인증서)에 의해 인증된 암호화 비대칭 키 쌍의 일부인 비밀 디바이스 고유 키로 연결 요청 메시지에 사인하는 단계; 및 연결 요청 메시지를 다른 통신 참가자에게 전송하는 단계를 포함한다.
이것은 통신 참가자의 인증에서 디바이스 고유 키의 보안 사용(secure use)을 위한 간단한 시스템을 구현하는 것을 가능하게 한다. 따라서, 통상적인 방법들과 다르게, 연결 설정의 핸드셰이크에서는 디바이스의 외부 아이덴티티에 대한 정적 정보뿐만 아니라 장치에 대해 수행된 액세스 제어 조치에 대한 내부 정보도 전달하는 것이 가능하다. 그에 따라서 장치 상의 신뢰 모듈(trusted module)이 예를 들어 네트워크 서비스와 같은 다른 통신 참가자에 대한 액세스 애플리케이션의 아이덴티티를 확인한다.
따라서 키에 액세스하는 애플리케이션을 확인할 수 있다. 그러나 동시에 장치는 장치에 대해 새로운 인증서를 발급할 필요 없이 제조 중에 설치된 디바이스 고유 인증서를 통해 통신할 수 있다. 따라서 장치에 대한 비밀 정보의 양은 궁극적으로 하드웨어 기반 시스템에 맞도록 가능한 한 작게 유지된다.
디바이스 고유 인증서 또는 디바이스 인증서는 제조업체와 같은 디바이스의 출처를 확인할 수 있는 기관에 의해 사인되는 것이 바람직하지만, 정보 인증서는 컴퓨터 프로그램의 올바른 동작을 확인할 수 있는 기관에 의해 사인된다.
이 경우에 정보 요소는 또한, 예를 들어 미리 정의된 시스템 파일 그룹이 변경되지 않고 손상되지 않았는지(검증된 부팅) 여부에 관한 정보와 같이 애플리케이션이 실행되는 장치에 관한 정보를 포함할 수 있다. 따라서 애플리케이션이 설치된 장치는 네트워크 서비스에서 식별되고 할당될 수도 있다.
정보 인증서의 비밀 키 및/또는 디바이스 인증서의 비밀 키는 바람직하게 장치의 보안 하드웨어 구성요소에 저장되어 승인되지 않은 애플리케이션에 의한 액세스 또는 외부 액세스가 방지될 수 있다.
이 경우 초기 연결 요청은 애플리케이션으로부터 또는 다른 통신 참가자로부터 수신될 수 있다.
위에서 언급한 방법 단계들은 특히 장치의 신뢰 모듈에 의해 수행될 수 있으며, 여기서 정보 인증서 및 연관된 키들은 신뢰 모듈에 의해서만 사용된다. 이 경우, 장치의 디바이스 고유 인증서에 의해 인증된 암호화 키들은 바람직하게는 신뢰 모듈을 포함하는 경우에만 사용될 수 있어야 한다.
일부 예시적인 실시예들에서, 연결 요청과 관련하여 데이터를 저장하는 것이 또한 가능하며, 여기서 저장된 데이터는: 애플리케이션에 관한 정보, 다른 통신 참가자에 관한 정보, 장치에 관한 정보, 연결 요청의 타임스탬프, 적용된 암호화 동작에 관한 정보 중 적어도 하나를 포함한다. 따라서 디바이스 고유 키에 대한 키 액세스 동작들 및 그 사용은 보호될 수 있을 뿐만 아니라 문서화될 수 있다.
따라서 애플리케이션을 인증하는 방법은 보안 연결이 설정되도록 의도된 방법을 사용하여 다른 통신 참가자, 예를 들어 네트워크 서비스에서 구현될 수 있으며, 이 방법은: 연결 요청 메시지를 수신하는 단계; 연결 요청 메시지에 사인된 디바이스 고유 시그니처를 확인하는 단계; 연결 요청 메시지에 내장된 정보 요소에 사인된 정보 관련 시그니처를 확인하는 단계; 시그니처에 대한 확인이 성공적이면 내장된 정보 요소에 포함된 애플리케이션과 관련된 정보를 평가하는 단계; 및 상기 평가에 기초하여 상기 애플리케이션과의 통신 연결을 확립하는 단계를 포함한다. 따라서 네트워크 서비스는 프로세스에서 애플리케이션 자체에 대한 다른 보안 메커니즘들을 고려할 필요 없이 요청 애플리케이션과 그 신뢰성을 신뢰 가능하게 식별할 수 있는 능력이 제공될 수 있다. 이 경우에, 내장된 정보 요소의 정보를 평가하는 것은 저장된 참조 정보와의 비교를 포함할 수 있다. 시그니처에 대한 확인이 성공적이지 않거나 비교 결과가 유효하지 못한 경우, 연결 설정이 종료될 수 있다.
본 발명에 따른 컴퓨팅 유닛, 예를 들어 장치의 프로세서 또는 가상 머신은 특히 프로그래밍 측면에서 본 발명에 따른 방법을 수행하도록 설계된다.
모든 방법의 단계들을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 제품의 형태로 본 발명에 따른 방법을 구현하는 것도 유익하며, 이는 특히 실행 제어 디바이스가 다른 작업들에 사용되고 따라서 어떤 경우에도 존재하게 되는 경우 특히 낮은 비용을 수반하기 때문이다. 컴퓨터 프로그램을 제공하기 위한 적절한 데이터 캐리어들은 특히, 예를 들어 하드 디스크, 플래시 메모리, EEPROM, DVD 등과 같은 자기, 광학, 및 전기 메모리들이다. 컴퓨터 네트워크(인터넷, 인트라넷 등)를 통해 프로그램을 다운로드하는 것도 가능하다.
본 발명의 추가 이점들 및 개선들은 상세한 설명 및 첨부 도면으로부터 명백해질 것이다.
본 발명은 예시적인 실시예들에 기초하여 도면에 개략적으로 예시되고 도면을 참조하여 아래에서 설명된다.
도 1은 본 발명의 실시예들이 사용될 수 있는 예시적인 시스템을 도시한다.
도 2는 본 발명의 일 실시예들에 따른 장치의 예시적인 방법 시퀀스를 도시한다.
도 3은 도 2의 장치와의 연결을 설정하는 통신 참가자의 예시적인 방법 시퀀스를 도시한다.
도 1은 본 발명의 실시예들이 적용될 수 있는 예시적인 시스템의 요소들을 개략적으로 도시한다.
이 경우에, 디바이스(10)는 특히 휘발성 또는 비휘발성 메모리 요소들에 저장된 프로그램 모듈들을 실행하기 위한 컴퓨팅 유닛(미도시)을 포함한다. 컴퓨팅 유닛은 예를 들어 하나 이상의 적절한 프로세서들을 포함할 수 있다. 예를 들어 데이터를 표시하고 입력하기 위한 사용자 인터페이스, 로컬 또는 원격 연결들을 위한 통신 인터페이스 등과 같은 다양한 인터페이스들이 또한 존재할 수 있다. 장치는 예를 들어 컴퓨터, 모바일 전화, 스마트폰, 태블릿, 또는 통신 인터페이스를 갖는 그 밖의 임의의 다른 디바이스와 같은 사용자 단말일 수 있으며, 따라서 예를 들어 스마트 홈 디바이스 또는 "사물 인터넷"(IoT)의 디바이스, 네트워크로 연결된 차량 등과 같은 근거리 영역 또는 광역 네트워크의 서비스와의 보안 통신을 위한 옵션을 필요로 한다. 생산 기계, 제조 장치, 로봇, 부분 자율 시스템 및 다른 유닛들이 점점 더 로컬적으로 또는 글로벌하게 네트워크화되고 제조자의 추가 애플리케이션들에 의해 후속적으로 확장될 수 있거나 최종 소비자에 의해 제공될 수 있는 산업적 환경에서의 애플리케이션도 또한 생각할 수 있다. 추가 애플리케이션들이 제조자나 최종 소비자에 의해 직접 제공되지 않으며 따라서 특정 디바이스에 적용될 수 없는 개방형 플랫폼의 환경에서 사용하는 것이 특히 유익하다.
장치(10)는 통상적인 바와 같이 특정 기능들을 실행하기 위한 다양한 애플리케이션들 또는 프로그램 모듈들(12)을 포함할 수 있으며, 여기서 애플리케이션들(12)은 장치의 제조자에 의해 설치될 수 있고/있거나 예를 들어 사용자에 의한 후속 설치를 통해 장치(10)에 후속적으로 설치될 수 있다.
장치는 바람직하게는 장치의 제조 또는 초기 설치 동안 또는 제조자에 의해 설치된 디바이스 고유 인증서(40)를 포함할 수 있다. 디바이스 고유 인증서(40)는 공개 키 인증서의 의미에서 비대칭 암호화 키 쌍(42)의 공개 키에 링크될 수 있으며, 여기서 키 쌍의 비밀 키는 특정한 보안을 제공할 수 있는 특별한 하드웨어 구성요소에 저장될 수 있다. 예를 들어, 이 하드웨어 구성요소에 대한 액세스는 미리 정의된 신뢰 소프트웨어로 제한될 수 있다.
장치는 신뢰 모듈(20)을 더 포함할 수 있다. 신뢰 모듈(20)은 예를 들어 장치(10)의 동작 시스템, 또는 동작 시스템과 병행하여 실행되는 제한된 시스템일 수 있지만, 동작 시스템 내에 도입된 신뢰 프로그램 모듈일 수도 있다. 신뢰 모듈은 이 경우에 완전히 소프트웨어 기반일 수 있거나 장치의 특정 하드웨어, 예를 들어 특별한 보안 환경과 관련하여 구현될 수 있다.
이 신뢰 모듈(20)은 디바이스 고유 인증서(40) 및 모든 연관된 암호화 동작들에 대한 액세스를 제어할 수 있다. 이것은 특히 디바이스 고유 인증서(40)에 링크된 키 쌍의 비밀 키를 사용하여 발생하는 데이터의 시그니처가 제어된다는 것을 의미한다. 따라서 통신 참가자 또는 서비스, 예를 들어 디바이스 고유 인증서(40) 및/또는 그 연관된 키들(42)을 사용하도록 의도된 네트워크 서비스와의 연결 또는 통신은 신뢰 모듈(20)을 포함하는 경우에만 가능하도록 제한될 수 있다. 마찬가지로, 연관된 키들(42)의 임의의 애플리케이션(예를 들어, 다른 유닛들에 대한 데이터의 시그니처)은 신뢰 모듈(20)의 사용을 통해서만 가능할 수 있다.
가능한 방법 단계들은 이제 도 2에 설명된 순서를 참조하여 추가로 설명된다.
이 경우, 단계(110 또는 200)에서, 장치의 애플리케이션은 통신 참가자와의 연결을 위한 초기 연결 요청을 할 수 있다. 애플리케이션이 디바이스 고유 인증서 또는 연관된 키를 사용하기를 원하는 경우 그에 따라 연결 요청은 신뢰 모듈로 전달될 수 있으며 프로세스에서 예를 들어 네트워크 주소와 같은 통신 참가자에 대한 연결 데이터를 공동으로 지정할 수 있다. 연결 요청은 또한 연결 요청 및/또는 통신 참가자에 대한 후속 연결에서 전송되도록 의도된 데이터를 신뢰 모듈에 전달할 수 있다.
신뢰 모듈(20)은 또한 신뢰 모듈을 포함하는 연결을 설정하고자 하는 장치의 애플리케이션으로부터 다양한 정보를 수집할 수 있다. 이것은 예를 들어 애플리케이션의 일련 번호 또는 고유 식별자, 라이선스 데이터 또는 다른 정보일 수 있는 다른 식별자일 수 있다. 신뢰 모듈(20)은 또한 이 단계에서 예를 들어, 펌웨어 및/또는 시스템 파일들이 수정되었는지 여부에 대한 정보, 사용된 디바이스의 일련 번호 또는 유형 번호, 존재하는 장치들 및 인터페이스들에 관한 정보, 보안 하드웨어 구성요소들에 관한 정보 등과 같은, 모듈 및 애플리케이션이 설치된 장치들의 상태에 관한 정보 및 디바이스 고유 피처들을 추가적으로 수집할 수 있다. 이 정보, 특히 장치들의 정보는 또한 이 경우에 신뢰 모듈(20)에 의해 또는 신뢰 모듈(20)에 적어도 부분적으로 저장되고 다중 연결 요청들에서 사용될 수 있다. 대안적으로, 정보는 신뢰 모듈을 통한 각 연결 설정 시 적어도 부분적으로 새로 수집될 수 있다. 그에 따라서 예를 들어 마지막 연결 설정 이후에 애플리케이션이 수정되지 않았음을 보장할 수 있다. 그 다음, 수집된 정보는 이 정보 또는 그 적어도 일부를 포함하는 정보 요소를 형성하기 위해 단계(202)에서 처리될 수 있다.
신뢰 모듈(20)은 또한 연관된 키를 갖는 정보 인증서(50)를 가질 수 있다. 이 정보 인증서(50)는 바람직하게는 디바이스 고유 인증서(40)와 다른 인증서이다. 정보 인증서(50)는 특히 제3자, 예를 들어 신뢰 모듈(20)의 무결성을 확인할 수 있는 적절한 신뢰 기관 또는 인증 기관에 의해 발행될 수 있다. 정보 인증서는 선택적으로 예를 들어 장치의 제조자에 의해 발행될 수도 있다. 이 정보 인증서(50)는 특히 신뢰 모듈에 의해 제공되는 정보를 검증하거나 확인 및 보호하도록 의도될 수 있다. 형성된 정보 요소는 단계(120)에서 정보 인증서(50)에 의해 인증된 특별한 비밀 키(52)로 사인될 수 있다.
신뢰 모듈(20)은 정보 인증서(50)의 키(52)로 사인된 애플리케이션 및/또는 장치에 관한 수집된 정보(60)를 단계(130 또는 206)에서 연결 요청 메시지(70)에 삽입하고 단계(140 또는 208)에서 디바이스 고유의 인증서(또는 연관된 비밀 키(42)와 함께)를 사용하여 이 연결 요청 메시지에 사인할 수 있다. 그리고 연결 요청 메시지(70)는 단계(210)에서, 예를 들어 핸드셰이크의 일부로서 애플리케이션(12)이 연결을 설정하기를 원하는 통신 참가자(30)에게 내장되고 사인된 사인된 정보(60)를 갖는 연결 요청 메시지(70)를 보낼 수 있다. 대안적으로 사인된 정보(60)는 원칙적으로 또한 나중에 다른 시간에 통신 참가자(30)에게 또한 전송될 수 있다.
따라서 제2 통신 참가자는 먼저 애플리케이션에 관한 정보를 획득할 수 있고 이것이 특정 요구 사항들을 충족하는지 여부를 확인할 수 있으며, 동시에 획득된 애플리케이션에 관한 정보가 신뢰 모듈로부터 비롯되는 것임을 보장할 수 있고 따라서 신뢰할 수 있는 것으로 분류될 수 있다.
도 3은 핸드셰이크에서 애플리케이션(12)과 통신하기 위해 장치(10)와의 연결을 설정하는, 예를 들어 네트워크 서비스에서 다른 통신 참가자(30)의 예시적인 방법 시퀀스를 도시한다.
이 경우 다른 통신 참가자(30)는 우선 단계(300)에서 신뢰 모듈(20)로부터 획득한 연결 요청 메시지를 수신할 수 있다. 연결 요청은 예를 들어 적절한 헤더를 통해 식별될 수 있으며, 여기서 요소들은 보안 인증 방법을 나타내는 역할도 할 수 있다. 그런 다음, 통신 참가자는 단계(302)에서 연결 요청 메시지의 시그니처를 확인하고 단계(304)에서 그 안에 포함된 정보 요소의 시그니처를 확인할 수 있다.
이를 위해, 대응하는 인증서, 예를 들어 신뢰 모듈의 인증서, 다양한 제조자 인증서 또는 인증 기관의 인증서가 비교 목적으로 통신 참가자(30)를 위해 저장된 형태로 존재할 수 있다. 대안적으로, 통신 참가자는 또한 다른 기관으로부터 필요한 인증서를 획득하는 옵션을 가질 수 있으며, 및/또는 적어도 신뢰 모듈의 인증서는 모듈 자체로부터 연결 요청 모듈과 함께 수신될 수 있다. 결과적으로 통신 참가자는 해당 인증서에 포함된 공개 키에 기초하여 인증서와 시그니처의 신뢰성을 모두 확인할 수 있다.
시그니처가 성공적으로 확인되었으면, 장치 및/또는 애플리케이션과 관련하여 정보 요소에 포함된 데이터가 단계(306)에서 추출되고 평가될 수 있다. 이를 위해, 상기 데이터는 예를 들어 저장된 정보와 비교될 수 있다. 선택적으로 이 단계에서 이러한 데이터에 대한 별도의 검증이 수행되지 않고 오히려 이러한 데이터는 연결을 위해서만 사용되거나 로컬적으로 저장되며, 애플리케이션의 인증은 성공적으로 확인된 시그니처에 기초한다.
통신 참가자(30), 즉 예를 들어 네트워크 서비스가 이 경우 사용된 인증서들(40, 50) 중 적어도 하나가 신뢰할 수 없고 따라서 적절한 신뢰할 수 있는 구성요소가 연결 설정을 제어하지 않는다는 결론에 도달하거나 또는 정보 요소로부터의 애플리케이션 및/또는 장치에 관한 정보가 연결을 설정하거나 원하는 서비스를 제공하기 위한 자체 요구사항에 해당하지 않는다는 결론에 도달한 경우, 연결 설정은 단계(310)에서 종료될 수 있으며, 여기서 대응하는 피드백이 선택적으로 장치로 전송될 수 있다.
그렇지 않으면, 다른 통신 참가자(30)와 애플리케이션(12) 사이의 요청된 연결이 단계(308)에서 성공적으로 설정될 수 있고 예를 들어 서비스를 제공하고 데이터를 교환하기 위해 사용될 수 있으며, 여기서 디바이스 고유 키 쌍이 추가 연결의 상호 암호화 보안의 일부로서 선택적으로 사용될 수 있다.
마찬가지로, 설명된 방법 단계들은 외부 서비스가 장치의 로컬 애플리케이션(12)에 대한 연결을 설정하기를 원할 때, 즉 연결 요청이 다른 통신 참가자(30)로부터 시작되는 경우 장치(10) 측과 다른 통신 참가자(30) 측 모두에서 사용될 수 있다. 신뢰 모듈은 또한 애플리케이션 및 장치에 관한 다양한 정보를 수집하고 그에 따라 사인된 연결 요청 메시지에 내장되고 요청하는 통신 참가자에 의해 평가될 수 있는 정보 요소를 그로부터 형성할 수 있다.
신뢰 모듈 및/또는 다른 통신 참가자는 이 경우에 후속 처리 및 사용을 위해 연결 요청 및 참가자와 관련된 정보를 저장할 수 있다. 예를 들어, 애플리케이션에 관한 정보, 다른 통신 참가자에 관한 정보, 장치에 관한 정보, 연결 요청의 타임스탬프 및/또는 적용된 암호화 정보 및 연결 요청의 성공 또는 실패에 관한 정보가 저장될 수 있다.
설명된 모든 변형은 단지 예로서 예시되었으며 이들은 특히 추가 방법 단계들에 의해 보완될 수 있거나 또는 개별 방법 단계들이 생략될 수도 있음은 말할 필요도 없다. 다양한 예시적인 실시예들, 특히 이들의 개별 구성요소들 및 방법 단계들은 마찬가지로 서로 결합될 수 있다.

Claims (14)

  1. 다른 통신 참가자에 대해 장치(10)에서 실행되는 애플리케이션(12)을 식별하기 위한 방법에 있어서:
    애플리케이션(12)과 다른 통신 참가자(30) 사이의 보안 연결을 위한 연결 요청(110)을 획득하는 단계(200);
    애플리케이션(12)에 관한 정보의 적어도 하나의 항목을 포함하는 정보 요소를 형성하는 단계(202);
    외부의 신뢰 기관에 의해 발행된 정보 인증서(50)에 의해 인증된 암호화 비대칭 키 쌍의 일부인 제1 비밀 키(52)로 정보 요소에 사인하는 단계(204);
    사인된 정보 요소(60)를 연결 요청 메시지(70)에 통합하는 단계(206);
    장치의 디바이스 고유 인증서(40)에 의해 인증된 암호화 비대칭 키 쌍의 일부인 비밀 디바이스 고유 키(42)로 연결 요청 메시지(70)에 사인하는 단계(208); 및
    연결 요청 메시지(70)를 다른 통신 참가자에게 전송하는 단계(210)를 포함하는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  2. 제1항에 있어서, 상기 정보 요소(60)는 애플리케이션이 실행되는 장치(10)에 관한 정보를 더 포함하는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  3. 제1항 또는 제2항에 있어서, 상기 비밀 디바이스 고유 키(42)는 장치의 보안 하드웨어 구성요소에 저장되는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 연결 요청(110)은 상기 애플리케이션(12) 또는 다른 통신 참가자(30)로부터 획득되는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 방법은 장치의 신뢰 모듈(20)에 의해 수행되며, 상기 정보 인증서 및 연관된 키들은 신뢰 모듈에 의해서만 사용되는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  6. 제5항에 있어서, 장치의 디바이스 고유 인증서에 의해 인증된 암호화 키들(42)은 신뢰 모듈(20)을 포함하는 경우에만 사용될 수 있는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 정보 인증서(50) 및 상기 디바이스 고유 인증서(40)는 동일한, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 연결 요청과 관련하여 데이터를 저장하는 단계를 더 포함하며, 저장된 데이터는: 애플리케이션에 관한 정보, 다른 통신 참가자에 관한 정보, 장치에 관한 정보, 연결 요청의 타임스탬프, 적용된 암호화 동작에 관한 정보 중 적어도 하나를 포함하는, 다른 통신 참가자에 대해 장치에서 실행되는 애플리케이션을 식별하기 위한 방법.
  9. 보안 연결이 설정되도록 의도된 애플리케이션을 인증하는 방법에 있어서:
    연결 요청 메시지(70)를 수신하는 단계(300);
    연결 요청 메시지에 사인된 디바이스 고유 시그니처를 확인하는 단계(302);
    연결 요청 메시지에 내장된 정보 요소에 사인된 정보 관련 시그니처를 확인하는 단계(304);
    시그니처에 대한 확인이 성공적이면 내장된 정보 요소에 포함된 애플리케이션과 관련된 정보를 평가하는 단계(306); 및
    상기 평가에 기초하여 상기 애플리케이션과의 통신 연결을 확립하는 단계(308)를 포함하는, 보안 연결이 설정되도록 의도된 애플리케이션을 인증하는 방법.
  10. 제9항에 있어서, 상기 내장된 정보 요소의 정보를 평가하는 단계는 저장된 참조 정보와의 비교를 포함하는, 보안 연결이 설정되도록 의도된 애플리케이션을 인증하는 방법.
  11. 제9항 또는 제10항에 있어서, 시그니처에 대한 확인이 성공적이지 않았다면 연결 설정을 종료하는 단계를 더 포함하는, 보안 연결이 설정되도록 의도된 애플리케이션을 인증하는 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 따른 방법의 모든 방법 단계들을 수행하도록 설계된 컴퓨팅 유닛.
  13. 컴퓨터 프로그램으로서, 컴퓨팅 유닛 상에서 실행될 때 컴퓨팅 유닛으로 하여금 제1항 내지 제11항 중 어느 한 항에 따른 방법의 모든 방법 단계들을 수행하게 하는, 컴퓨터 프로그램.
  14. 제13항에 따른 컴퓨터 프로그램이 저장된 기계 판독 가능한 저장 매체.
KR1020227030843A 2020-03-06 2021-03-02 애플리케이션에 의한 보안 및 문서화된 키 액세스 KR20220147610A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020202882.6A DE102020202882A1 (de) 2020-03-06 2020-03-06 Gesicherter und dokumentierter Schlüsselzugriff durch eine Anwendung
DE102020202882.6 2020-03-06
PCT/DE2021/100208 WO2021175371A1 (de) 2020-03-06 2021-03-02 Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung

Publications (1)

Publication Number Publication Date
KR20220147610A true KR20220147610A (ko) 2022-11-03

Family

ID=75581343

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227030843A KR20220147610A (ko) 2020-03-06 2021-03-02 애플리케이션에 의한 보안 및 문서화된 키 액세스

Country Status (7)

Country Link
US (1) US20230129128A1 (ko)
EP (1) EP4115584B1 (ko)
KR (1) KR20220147610A (ko)
CN (1) CN115244898A (ko)
DE (2) DE102020202882A1 (ko)
TW (1) TW202139035A (ko)
WO (1) WO2021175371A1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015201599A1 (de) 2015-01-30 2016-08-04 Robert Bosch Gmbh Datenverarbeitungssystem und Verfahren
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
US20190097814A1 (en) * 2017-09-28 2019-03-28 GM Global Technology Operations LLC Method and apparatus for application authentication

Also Published As

Publication number Publication date
CN115244898A (zh) 2022-10-25
EP4115584B1 (de) 2024-05-08
US20230129128A1 (en) 2023-04-27
WO2021175371A1 (de) 2021-09-10
EP4115584A1 (de) 2023-01-11
DE102020202882A1 (de) 2021-09-09
DE112021001456A5 (de) 2022-12-22
TW202139035A (zh) 2021-10-16

Similar Documents

Publication Publication Date Title
US9621355B1 (en) Securely authorizing client applications on devices to hosted services
CN106452782B (zh) 为终端设备生成安全通信信道的方法和系统
CN101027676B (zh) 用于可控认证的个人符记和方法
US8112787B2 (en) System and method for securing a credential via user and server verification
US6948061B1 (en) Method and device for performing secure transactions
CN110300972B (zh) 匿名证明
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
US9398024B2 (en) System and method for reliably authenticating an appliance
JP2007508765A (ja) セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
US7073062B2 (en) Method and apparatus to mutually authentication software modules
JP2010505334A (ja) 安全なオンライン取引を容易にするシステム及び方法
WO2022219323A1 (en) Secure root-of-trust enrolment and identity management of embedded devices
US20230129128A1 (en) Secure and documented key access by an application
CN115037480A (zh) 设备认证和校验的方法、装置、设备和存储介质
US9281947B2 (en) Security mechanism within a local area network
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
US11831789B2 (en) Systems and methods of managing a certificate associated with a component located at a remote location
Tamrakar et al. On rehoming the electronic id to TEEs
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
EP4338368A1 (en) Method for authentication of a service provider device to a user device
TW202310585A (zh) 應用於數位簽署元件的認證系統及方法