KR101054075B1 - 보호키 사용 제한 방법 및 장치 - Google Patents
보호키 사용 제한 방법 및 장치 Download PDFInfo
- Publication number
- KR101054075B1 KR101054075B1 KR1020080128053A KR20080128053A KR101054075B1 KR 101054075 B1 KR101054075 B1 KR 101054075B1 KR 1020080128053 A KR1020080128053 A KR 1020080128053A KR 20080128053 A KR20080128053 A KR 20080128053A KR 101054075 B1 KR101054075 B1 KR 101054075B1
- Authority
- KR
- South Korea
- Prior art keywords
- counter
- key
- protection key
- hash value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- 삭제
- 보호키 사용을 제한하기 위한 장치에 있어서,보호키, 상기 보호키의 사용가능횟수 및 카운터 번호를 포함하는 키 블랍을 저장하는 외부 메모리;적어도 하나의 보호키에 해당하는 카운터를 저장하는 카운터 테이블; 및상기 키 블랍을 복호화하여 상기 보호키, 상기 사용가능횟수 및 상기 카운터 번호를 획득하고, 상기 카운터 테이블에 대해 생성한 제1 해시값을 이용하여 상기 보호키에 해당하는 카운터에 대한 무결성 검증과정을 수행하며, 무결성이 검증된 상기 보호키에 해당하는 카운터의 카운터 값을 갱신하고, 상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우에 상기 보호키의 사용을 허가하는 신뢰플랫폼모듈을 포함하고,상기 신뢰플랫폼모듈은,상기 키 블랍 및 상기 카운터 테이블을 상기 신뢰플랫폼모듈로 전달하고, 상기 신뢰플랫폼모듈로부터 수신되는 상기 보호키에 해당하는 카운터의 무결성 검증결과를 토대로 상기 카운터 테이블에서 상기 카운터 값을 갱신할지 여부를 결정하는 키 관리부를 더 포함하는 장치.
- 제 2항에 있어서,상기 신뢰플랫폼모듈은, 상기 제1 해시값과 상기 신뢰플랫폼모듈 내부에 기 저장된 제2 해시값을 비교하여 상기 무결성 검증과정을 수행하는 것을 특징으로 하는 장치.
- 제 3항에 있어서,상기 신뢰플랫폼모듈은,상기 키 관리부를 통해 입력되는 상기 카운터 값 및 상기 카운터 테이블을 이용하여 상기 제1 해시값을 생성하는 것을 특징으로 하는 장치.
- 제 3항에 있어서,상기 신뢰플랫폼모듈은,상기 키 관리부로부터 상기 카운터 테이블에서 상기 보호키에 해당하는 카운터를 제외한 나머지 카운터에 대해 증분 해시연산을 통해 생성한 제3 해시값과 상기 카운터 값을 수신하고, 상기 제3 해시값 및 상기 카운터 값을 이용한 증분 해시연산을 통해 상기 제1 해시값을 생성하는 것을 특징으로 하는 장치.
- 제 3항에 있어서,상기 제2 해시값은 이전의 무결성 검증과정에서 상기 카운터 테이블에 대해 생성한 값인 것을 특징으로 하는 장치.
- 제 6항에 있어서,상기 신뢰플랫폼모듈은, 상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우, 상기 갱신된 카운터 값을 반영하여 상기 제2 해시값을 갱신하는 것을 특징으로 하는 장치.
- 삭제
- 신뢰플랫폼모듈이 외부에 저장된 카운터 테이블을 이용하여 보호키의 사용을 제한하는 방법에 있어서,외부 메모리에 저장된 키 블랍을 입력받는 단계;상기 키 블랍으로부터 보호키, 상기 보호키에 해당하는 카운터의 사용가능횟수 및 카운터 번호를 획득하는 단계;상기 카운터 테이블에 대해 생성한 제1 해시값을 상기 신뢰플랫폼모듈 내부에 기 저장된 제2 해시값과 비교하여 상기 보호키에 해당하는 카운터에 대한 무결성 검증과정을 수행하는 단계;무결성이 검증된 상기 보호키에 해당하는 카운터의 카운터 값을 갱신하는 단계; 및상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우, 상기 보호키에 대한 사용을 허가하는 단계를 포함하고,상기 수행하는 단계는,상기 카운터 값과 상기 카운터 테이블을 입력받는 단계; 및상기 카운터 번호, 상기 카운터 값 및 상기 카운터 테이블을 이용하여 상기 제1 해시값을 생성하는 단계를 포함하는 방법.
- 신뢰플랫폼모듈이 외부에 저장된 카운터 테이블을 이용하여 보호키의 사용을 제한하는 방법에 있어서,외부 메모리에 저장된 키 블랍을 입력받는 단계;상기 키 블랍으로부터 보호키, 상기 보호키에 해당하는 카운터의 사용가능횟수 및 카운터 번호를 획득하는 단계;상기 카운터 테이블에 대해 생성한 제1 해시값을 상기 신뢰플랫폼모듈 내부에 기 저장된 제2 해시값과 비교하여 상기 보호키에 해당하는 카운터에 대한 무결성 검증과정을 수행하는 단계;무결성이 검증된 상기 보호키에 해당하는 카운터의 카운터 값을 갱신하는 단계; 및상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우, 상기 보호키에 대한 사용을 허가하는 단계를 포함하고,상기 수행하는 단계는,상기 카운터 테이블에서 상기 보호키에 해당하는 카운터를 제외 생성한 나머지 카운터를 이용한 증분 해시연산을 통해 생성한 제3 해시값, 상기 카운터 값을 입력받는 단계; 및상기 카운터 번호, 상기 카운터 값 및 상기 제3 해시값을 이용한 증분 해시연산을 통해 상기 제1 해시값을 생성하는 단계를 포함하는 방법.
- 신뢰플랫폼모듈이 외부에 저장된 카운터 테이블을 이용하여 보호키의 사용을 제한하는 방법에 있어서,외부 메모리에 저장된 키 블랍을 입력받는 단계;상기 키 블랍으로부터 보호키, 상기 보호키에 해당하는 카운터의 사용가능횟수 및 카운터 번호를 획득하는 단계;상기 카운터 테이블에 대해 생성한 제1 해시값을 상기 신뢰플랫폼모듈 내부에 기 저장된 제2 해시값과 비교하여 상기 보호키에 해당하는 카운터에 대한 무결성 검증과정을 수행하는 단계;무결성이 검증된 상기 보호키에 해당하는 카운터의 카운터 값을 갱신하는 단계; 및상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우, 상기 보호키에 대한 사용을 허가하는 단계를 포함하고,상기 수행하는 단계는,상기 제1 해시값과 상기 제2 해시값이 일치하면 상기 보호키에 해당하는 카운터가 변조되지 않았다고 판단하는 단계를 포함하는 방법.
- 제 9항에 있어서,상기 제2 해시값은,이전의 무결성 검증과정에서 상기 카운터 테이블에 대해 생성한 해시값인 것을 특징으로 하는 방법.
- 제 12항에 있어서,상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하지 않는 경우, 상기 갱신된 카운터 값을 반영하여 상기 제2 해시값을 갱신하는 단계를 더 포함하는 방법.
- 제 12항에 있어서,상기 갱신된 카운터 값이 상기 사용가능횟수를 초과하는 경우, 상기 카운터 테이블에서 상기 보호키에 해당하는 카운터를 삭제한 상태에서 생성한 제3 해시값으로 상기 제2 해시값을 갱신하는 단계를 더 포함하는 방법.
- 제 12항에 있어서,상기 허가하는 단계는,상기 보호키를 상기 신뢰플랫폼모듈 외부로 출력하는 단계인 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080128053A KR101054075B1 (ko) | 2008-12-16 | 2008-12-16 | 보호키 사용 제한 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080128053A KR101054075B1 (ko) | 2008-12-16 | 2008-12-16 | 보호키 사용 제한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100069384A KR20100069384A (ko) | 2010-06-24 |
KR101054075B1 true KR101054075B1 (ko) | 2011-08-03 |
Family
ID=42367492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080128053A Expired - Fee Related KR101054075B1 (ko) | 2008-12-16 | 2008-12-16 | 보호키 사용 제한 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101054075B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102111493B1 (ko) * | 2018-11-08 | 2020-05-15 | 김민식 | Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트 |
CN112464211B (zh) * | 2020-12-21 | 2024-08-20 | 合肥大唐存储科技有限公司 | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040029053A (ko) * | 2001-08-28 | 2004-04-03 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치 보안 방법 및 장치 |
KR20080100673A (ko) * | 2007-05-14 | 2008-11-19 | 삼성전자주식회사 | 암호화 기반의 프로세서 보안 방법 및 장치 |
-
2008
- 2008-12-16 KR KR1020080128053A patent/KR101054075B1/ko not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040029053A (ko) * | 2001-08-28 | 2004-04-03 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치 보안 방법 및 장치 |
KR20080100673A (ko) * | 2007-05-14 | 2008-11-19 | 삼성전자주식회사 | 암호화 기반의 프로세서 보안 방법 및 장치 |
Non-Patent Citations (1)
Title |
---|
정보보호학회지 제16권제3호, 모바일 플랫폼용 공통보안핵심 모듈 기술 (2006.06.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20100069384A (ko) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10395012B2 (en) | Media client device authentication using hardware root of trust | |
US7543140B2 (en) | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority | |
US8886947B2 (en) | Optimized integrity verification procedures | |
EP2965254B1 (en) | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
US8332652B2 (en) | Computing device that securely runs authorized software | |
JP5314016B2 (ja) | 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路 | |
KR101231561B1 (ko) | 서비스 커넬 설계에 의한 보안 정책 차별화 | |
US6647494B1 (en) | System and method for checking authorization of remote configuration operations | |
US20050060568A1 (en) | Controlling access to data | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
US7571329B2 (en) | Method of storing unique constant values | |
US20070039046A1 (en) | Proof of execution using random function | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
US20060253714A1 (en) | Information processor, tamper-proof method, and tamper-proof program | |
US20080000971A1 (en) | Method for customizing customer identifier | |
CN103532712B (zh) | 数字媒体文件保护方法、系统及客户端 | |
KR101054075B1 (ko) | 보호키 사용 제한 방법 및 장치 | |
JP4593207B2 (ja) | ソフトウェア無線システム | |
CN113806785A (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
US11748459B2 (en) | Reducing software release date tampering by incorporating software release date information into a key exchange protocol | |
CN117009926A (zh) | 软件授权方法、装置和介质 | |
CN118842635A (zh) | 数字证书申请方法、装置、电子设备及存储介质 | |
CN118468337A (zh) | 芯片的用户密钥管理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20081216 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20101228 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20110531 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20101228 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20110622 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20110531 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20110726 Appeal identifier: 2011101004008 Request date: 20110622 |
|
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20110622 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20110622 Patent event code: PB09011R01I |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20110726 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20110725 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110728 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110728 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20150609 |