KR20130053868A - 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 - Google Patents
루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 Download PDFInfo
- Publication number
- KR20130053868A KR20130053868A KR1020110119558A KR20110119558A KR20130053868A KR 20130053868 A KR20130053868 A KR 20130053868A KR 1020110119558 A KR1020110119558 A KR 1020110119558A KR 20110119558 A KR20110119558 A KR 20110119558A KR 20130053868 A KR20130053868 A KR 20130053868A
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- root public
- root
- updated
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims abstract description 6
- 238000007726 management method Methods 0.000 claims description 119
- 238000012545 processing Methods 0.000 claims description 11
- 238000009434 installation Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
Description
도 2는 본 발명의 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템의 보안 플랫폼이 탑재된 단말기의 일 실시예를 나타내는 구성도.
도 3은 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 시스템 일 실시예를 나타내는 구성도.
도 4는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 일 실시예를 나타내는 흐름도.
도 5는 본 발명의 또 다른 측면에 따른 루트 공개키 업데이트에 따른 키 관리 방법의 다른 실시예를 나타내는 흐름도.
110: 루트 공개키 관리부 120: 서비스 로더부
200: 보안 플랫폼이 탑재된 단말기
210: 루트 공개키 관리부 220: 인증 처리부
1000: 루트 공개키의 업데이트에 따른 키 관리 시스템
1100: 보안 어플리케이션 제공 서버
1200: 보안 어플리케이션 다운로드 관리서버
1300: 보안 플랫폼이 탑재된 단말기
Claims (10)
- 제1 루트 공개키와 제2 루트 공개키를 생성하고 상기 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 상기 제2 루트 공개키를 암호화하여 제2 인증서를 생성하는 루트 공개키 관리부;
보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기 및 보안 어플리케이션 제공 서버와 접속하여 데이터 통신 채널을 생성하고, 상기 보안 어플리케이션 제공 서버로부터 제1 인증서가 추가된 보안 어플리케이션이 전송되면 상기 보안 어플리케이션에 상기 제2 인증서를 더 추가하여 상기 단말기로 전송하는 서비스 로더부(SL; Service Loader);를 포함하는 보안 어플리케이션 다운로드 관리서버.
- 제1항에 있어서,
상기 루트 공개키 관리부는 생성된 제1 루트 공개키를 상기 보안 어플리케이션 제공 서버로 전송하고,
상기 서비스 로더부는 상기 보안 어플리케이션 서버로부터 제1 루트 공개키를 암호화한 제1 인증서가 추가된 보안 어플리케이션을 전송받는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
- 제1항에 있어서,
상기 단말기로부터 상기 제1 루트 공개키 또는 제2 루트 공개키 업데이트 여부가 문의되면 상기 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 상기 단말기로 전송하는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
- 제1항에 있어서,
상기 보안 어플리케이션 제공 서버로부터 상기 제1 루트 공개키 업데이트 여부가 문의되면 상기 루트 공개키 관리부는 저장된 업데이트 정보 및 업데이트된 루트 공개키를 상기 보안 어플리케이션 제공 서버로 전송하는 것을 특징으로 하는 보안 어플리케이션 다운로드 관리서버.
- 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 저장하고 상기 보안 어플리케이션 다운로드 관리서버로 상기 제1 루트 공개키 또는 제2 루트 공개키의 업데이트 여부를 문의하고 업데이트 정보와 업데이트된 루트 공개키를 전송받아 저장하는 루트 공개키 관리부; 및
상기 제1 루트 공개키 및 제2 루트 공개키를 이용하여 보안 어플리케이션 설치에 대한 인증을 수행하는 인증처리부;를 포함하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기.
- 제5항에 있어서,
상기 인증처리부는 상기 제2 루트 공개키를 이용하여 루트 프로텍션 영역(Root PD; Root Protection Domain)의 인증에 성공하면 상기 제1 루트 공개키를 이용하여 프로텍션 영역(PD; Protection Domain)의 인증을 수행하는 것을 특징으로 하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기.
- 제1 루트 공개키와 제2 루트 공개키를 생성하며, 상기 제1 루트 공개키와 제2 루트 공개키의 업데이트 정보와 업데이트된 루트 공개키를 관리하고, 제1 인증서가 추가된 보안 어플리케이션이 전송되면 상기 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 상기 보안 어플리케이션에 상기 제2 인증서를 더 추가하여 전송하는 보안 어플리케이션 다운로드 관리서버;
상기 보안 어플리케이션 다운로드 관리서버로부터 상기 제1 루트 공개키, 업데이트 정보와 업데이트된 루트 공개키를 전송받고, 상기 제1 루트 공개키를 암호화하여 제1 인증서를 생성하여 보안 어플리케이션에 추가하여 전송하는 보안 어플리케이션 제공 서버; 및
상기 제1 루트 공개키와 제2 루트 공개키를 상기 보안 어플리케이션 다운로드 관리서버로부터 제공받고 상기 보안 어플리케이션 설치에 대한 인증을 수행하는 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기;를 포함하는 루트 공개키의 업데이트에 따른 키 관리 시스템.
- (a) 보안 어플리케이션 제공 서버에서, 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키를 암호화하여 제1 인증서를 생성하고 상기 제1 인증서를 보안 어플리케이션에 추가하여 상기 보안 어플리케이션 다운로드 관리서버로 전송하는 단계;
(b) 상기 보안 어플리케이션 다운로드 관리서버에서, 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고 상기 제2 인증서를 상기 보안 어플리케이션에 더 추가하여 보안 플랫폼(TP; Trusted Platform)이 탑재된 단말기로 전송하는 단계; 및
(c) 상기 단말기에서, 상기 보안 어플리케이션 다운로드 관리서버로부터 전송된 제1 루트 공개키와 제2 루트 공개키를 이용하여 인증 절차를 수행하는 단계;를 포함하는 루트 공개키의 업데이트에 따른 키 관리 방법.
- 제8항에 있어서,
상기 (a) 단계 이전에,
상기 보안 어플리케이션 제공 서버가 상기 보안 어플리케이션 다운로드 관리서버로 제1 루트 공개키의 업데이트 여부를 문의하고, 제1 루트 공개키가 업데이트된 경우 업데이트된 제1 루트 공개키를 상기 보안 어플리케이션 제공 서버와 상기 단말기로 전송하는 것을 특징으로 하는 루트 공개키의 업데이트에 따른 키 관리 방법.
- 제9항에 있어서,
상기 제2 루트 공개키가 업데이트된 경우,
상기 (b) 단계에서, 상기 보안 어플리케이션 다운로드 관리서버는 업데이트된 제2 루트 공개키를 암호화하여 제2 인증서를 생성하고,
상기 (c) 단계에서, 단말기는 업데이트된 제2 루트 공개키를 전송받아 인증 절차를 수행하는 것을 특징으로 하는 루트 공개키의 업데이트에 따른 키 관리 방법.
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110119558A KR20130053868A (ko) | 2011-11-16 | 2011-11-16 | 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 |
| EP12816632.9A EP2618266A4 (en) | 2011-11-04 | 2012-04-16 | PROCESS FOR COOPERATION BETWEEN A SAFE REGION AND AN UNCERTAIN REGION, METHOD, SERVER AND DEVICE FOR CONTROLLING THE DOWNLOAD OF SAFE APPLICATIONS AND CONTROL SYSTEM FOR USING THIS METHOD |
| CN2012800018771A CN103282911A (zh) | 2011-11-04 | 2012-04-16 | 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统 |
| JP2013541934A JP5583857B2 (ja) | 2011-11-04 | 2012-04-16 | セキュアドメインとノーマルドメインとの間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム |
| US13/807,877 US9100172B2 (en) | 2011-11-04 | 2012-04-16 | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
| PCT/KR2012/002860 WO2013065915A1 (ko) | 2011-11-04 | 2012-04-16 | 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템 |
| MYPI2012005641A MY158770A (en) | 2011-11-04 | 2012-04-16 | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110119558A KR20130053868A (ko) | 2011-11-16 | 2011-11-16 | 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20130053868A true KR20130053868A (ko) | 2013-05-24 |
Family
ID=48663008
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020110119558A Ceased KR20130053868A (ko) | 2011-11-04 | 2011-11-16 | 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20130053868A (ko) |
-
2011
- 2011-11-16 KR KR1020110119558A patent/KR20130053868A/ko not_active Ceased
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9100172B2 (en) | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it | |
| US9396325B2 (en) | Provisioning an app on a device and implementing a keystore | |
| US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
| US8532301B2 (en) | Key distribution method and system | |
| CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
| EP2063378B1 (en) | Telecommunications device security | |
| CN109587101B (zh) | 一种数字证书管理方法、装置及存储介质 | |
| EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
| US20090319793A1 (en) | Portable device for use in establishing trust | |
| CN103067399A (zh) | 无线发射/接收单元 | |
| CN104520805A (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
| WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
| KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
| US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
| KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
| KR101570773B1 (ko) | 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법 | |
| CN104378388A (zh) | 可执行文件运行控制方法及装置 | |
| Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
| US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
| Cooijmans et al. | Secure key storage and secure computation in Android | |
| KR101900710B1 (ko) | 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템 | |
| KR20130053868A (ko) | 루트 공개키의 업데이트에 따른 키 관리 시스템 및 방법 | |
| KR102542840B1 (ko) | 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템 | |
| Nosouhi et al. | Towards Availability of Strong Authentication in Remote and Disruption-Prone Operational Technology Environments | |
| CN112468544B (zh) | 基于中间件的快递数据传输方法和中间件 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111116 |
|
| PG1501 | Laying open of application | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20161031 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20111116 Comment text: Patent Application |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180315 Patent event code: PE09021S01D |
|
| E90F | Notification of reason for final refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20181017 Patent event code: PE09021S02D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20181227 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20181017 Comment text: Final Notice of Reason for Refusal Patent event code: PE06011S02I Patent event date: 20180315 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |