KR101729960B1 - 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 - Google Patents
신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 Download PDFInfo
- Publication number
- KR101729960B1 KR101729960B1 KR1020130125490A KR20130125490A KR101729960B1 KR 101729960 B1 KR101729960 B1 KR 101729960B1 KR 1020130125490 A KR1020130125490 A KR 1020130125490A KR 20130125490 A KR20130125490 A KR 20130125490A KR 101729960 B1 KR101729960 B1 KR 101729960B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- security
- authentication data
- security application
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
Abstract
본 발명은 모바일용 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module: MTM)을 이용한 보안 애플리케이션 인증 및 관리에 관한 것이다.
본 발명의 일실시예에 따른 보안 애플리케이션 인증 및 관리 장치는 단말에 설치되는 적어도 하나의 보안 애플리케이션에 대한 인증데이터 해쉬값과 인증데이터용 비밀키 값을 저장하고, 상기 저장된 인증데이터 해쉬값 및 비밀키 값을 이용하여 상기 보안 애플리케이션을 인증하고 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK)를 생성하는 신뢰 보안 플랫폼 모듈과, 상기 보안 애플리케이션에 대한 인증 및 스토리지 루트키(SRK) 생성을 요청하는 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고 이에 응답하여 상기 신뢰 보안 플랫폼 모듈로부터 수신된 결과 정보를 관리하는 TSS(Trusted Software Stack) 미들웨어를 포함한다.
본 발명의 일실시예에 따른 보안 애플리케이션 인증 및 관리 장치는 단말에 설치되는 적어도 하나의 보안 애플리케이션에 대한 인증데이터 해쉬값과 인증데이터용 비밀키 값을 저장하고, 상기 저장된 인증데이터 해쉬값 및 비밀키 값을 이용하여 상기 보안 애플리케이션을 인증하고 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK)를 생성하는 신뢰 보안 플랫폼 모듈과, 상기 보안 애플리케이션에 대한 인증 및 스토리지 루트키(SRK) 생성을 요청하는 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고 이에 응답하여 상기 신뢰 보안 플랫폼 모듈로부터 수신된 결과 정보를 관리하는 TSS(Trusted Software Stack) 미들웨어를 포함한다.
Description
본 발명은 모바일용 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module: MTM)을 이용한 보안 애플리케이션 인증 및 관리에 관한 것으로서, 보다 상세하게는, 단말에 장착된 신뢰 보안 플랫폼 모듈을 이용하여 해당 단말에 설치되는 보안 애플리케이션을 안전하게 인증하고, 인증된 보안 애플리케이션들에 의해 생성된 데이터 및 키 값들을 각 보안 애플리케이션마다 독립적인 키 관리체계에 따라 관리할 수 있도록 하기 위한 방법 및 장치에 관한 것이다.
최근 들어, 컴퓨터 시스템을 포함한 각종 단말기 등에 대한 보안 위협이 급증하면서, 그 해결 방안을 다양한 각도에서 검색 및 개발하고 있다. 이중, 소프트웨어적인 보안 방식이 대다수를 이루는데, 실제로 소프트웨어적인 보안 방식은 사용자 데이터가 저장되어 있는 메모리가 분실되거나 외부로부터 악의적으로 해킹될 경우, 메모리에 저장되어 있던 개인적인 데이터는 고스란히 유출된다. 또한, 기존 보안 방식은 암호화 키가 쉽게 외부에 노출될 수 있기 때문에 단말 해킹 시 아무런 보호 기능을 제공해주지 못하는 문제점을 지닌다.
이러한 소프트웨어적인 보안 방식의 문제점들을 해결하기 위한 방안으로서 하드웨어를 사용한 보안 방식이 제안되고 있다. 그 중 하나가 바로 TCG(Trusted Computing Group, 이하'TCG'라 함)의 TPM(Trusted Platform Module:신뢰 보안 플랫폼 모듈, 이하'TPM'이라 함) 칩이다. TPM 칩은 키 값이나 패스워드, 디지털 인증서 등을 저장할 수 있는 독립적인 저장 공간을 제공함과 동시에, 암호화 엔진을 제공한다. 즉, TPM 칩이 제조될 때 고유키인 EK(Endorsement Key)가 할당되고, 소유권 획득 과정을 통해 SRK(Storage Root Key)가 생성되는데, 이 키 값들은 칩 외부로 유출될 수 없도록 되어 있다. 따라서, TPM 칩은 그 특성상 기존의 소프트웨어적인 보안 방식이 가지는 여러 취약점들을 보안할 수 있어, 최근에 사용자 및 관계자들에게 각광받고 있는 추세이다. TCG는 PC 환경에 적합하도록 개발된 TPM 칩 외에 모바일 단말에 적합한 모바일용 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module) 칩도 제안하고 있는데, MTM 칩은 TPM 칩이 제공하는 보안 기능 중 일부 기능을 채용함과 동시에 모바일 환경에 필요한 다양한 보안 기능을 추가로 제공한다.
MTM은 단말에 장착되어 단말 자체에 대한 플랫폼 무결성 검증, 안전한 키 관리 체계, 물리적인 안전성 기능 등을 제공하기 때문에 애플리케이션 인증 및 키 정보를 안전하게 처리하고 관리해줄 수 있는 좋은 환경을 갖추고 있다.
본 발명의 목적은 신뢰 보안 플랫폼 모듈을 이용하여 단말에 설치되는 보안 애플리케이션을 인증하는 방법 및 장치를 제공하는 것이다.
본 발명의 또 다른 목적은 신뢰 보안 플랫폼 모듈을 이용하여 다수의 보안 애플리케이션 각각에 대해 루트 키(예, SRKapp1, SRKapp2 등)를 생성하고 관리함으로써 각각의 보안 애플리케이션마다 키 관리 체계를 독립적으로 운영할 수 있도록 하기 위한 방법 및 장치를 제공하는 것이다.
본 발명의 일실시예에 따르면, 단말에 구비된 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 인증하는 방법이 제공된다. 상기 방법은, 보안 애플리케이션이 상기 단말에 설치될 때 상기 보안 애플리케이션의 설치 파일로부터 암호화된 인증 데이터 해쉬값을 추출하는 단계; 상기 추출된 암호화된 인증 데이터 해쉬값 및 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 인증 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송하는 단계; 및 상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 인증 결과를 수신 및 저장하는 단계를 포함한다.
본 발명의 일실시예에 따르면, 단말에 구비된 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 관리하는 방법이 제공된다, 상기 방법은, 상기 단말에 설치 완료된 보안 애플리케이션으로부터 스토리지 루트키(Storage Root Key: SRK) 생성 요청을 수신하는 단계; 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 SRK 생성 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송하는 단계; 및 상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 SRK 생성 결과 정보를 수신 및 저장하는 단계를 포함하고, 상기 생성된 SRK는 상기 보안 애플리케이션에 의해서만 생성된 데이터 및 키 값의 적어도 일부를 안전하게 저장하는데 이용된다.
본 발명의 일실시예에 따른 보안 애플리케이션 인증 및 관리 장치는 단말에 설치되는 적어도 하나의 보안 애플리케이션에 대한 인증데이터 해쉬값과 인증데이터용 비밀키 값을 저장하고, 상기 저장된 인증데이터 해쉬값 및 비밀키 값을 이용하여 상기 보안 애플리케이션을 인증하고 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK)를 생성하는 신뢰 보안 플랫폼 모듈과, 상기 보안 애플리케이션에 대한 인증 및 스토리지 루트키(SRK) 생성을 요청하는 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고 이에 응답하여 상기 신뢰 보안 플랫폼 모듈로부터 수신된 결과 정보를 관리하는 TSS(Trusted Software Stack) 미들웨어를 포함한다.
본 발명의 일 실시예에 따르면, 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 인증함으로써, 사용자가 보다 안전하고 편리하게 보안 애플리케이션을 사용할 수 있는 환경을 제공한다.
또한, 본 발명의 일실시예는 보안 애플리케이션마다 각자의 키 관리 체계를 관리함으로써 하나의 키 관리 체계가 외부로부터 공격을 당하더라도 다른 키 관리 체계에 피해를 주지 않음으로써 기존 방식에 비해 보다 높은 안전성을 제공한다.
또한, 키 관리 체계의 복잡성 및 성능 저하 문제를 개선할 수 있다.
도 1은 본 발명의 일실시예에 따른 보안 애플리케이션 인증 및 관리를 수행하는 모바일 단말의 구성을 도시한 블록도이다.
도 2는 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 인증하는 방법을 도시한 흐름도이다.
도 3은 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 관리하는 방법을 도시한 흐름도이다.
도 2는 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 인증하는 방법을 도시한 흐름도이다.
도 3은 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 관리하는 방법을 도시한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 "하나 이상"을 의미하는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 용어들중 "모듈", "부", "인터페이스"등은 일반적으로 컴퓨터 관련 객체를 의미하며, 예를 들어, 하드웨어, 소프트웨어 및 이들의 조합을 의미할 수 있다.
또한, 본 명세서에서 언급되는 "모바일 단말"은, 휴대폰, 스마트폰(smartphone), 노트북 컴퓨터(laptop computer), 디지털방송용 휴대용 전자장치, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등에 해당할 수 있으며, 이에 제한되지 않고 신뢰 보안 플랫폼 모듈 칩을 구비한 전자장치이면 충분하다.
또한, 본 명세서에서 언급되는 "보안 애플리케이션"은 신뢰 보안 플랫폼 모듈이 제공하는 보안 기능을 이용하는 애플리케이션을 의미한다.
도 1은 본 발명의 일실시예에 따른 보안 애플리케이션 인증 및 관리를 수행하는 모바일 단말의 구성을 도시한 블록도이다. 도 1에는 모바일 단말(1100)에 보안 애플리케이션을 제공하는 보안 애플리케이션 제공 서버(1200)가 설명의 편의상 하나의 보안 애플리케이션 제공 서버(1200)로만 도시되어 있으나, 모바일 단말(1100)에는 복수의 상이한 보안 애플리케이션 제공 서버들에 의해 제공되는 하나 이상의 보안 애플리케이션들이 설치될 수 있을 것이다.
일실시예에서, 보안 애플리케이션 제공 서버(1200)는 보안 애플리케이션 인증을 위해 인증 데이터의 해쉬값(H(AuthDataapp1))을 생성하고, 인증 데이터용 공개키(Pukauth)를 이용하여 암호화한 인증 데이터 해쉬값(E[H(AuthDataapp1)])을 보안 애플리케이션의 설치 파일에 삽입한다. 가령, 보안 애플리케이션1(1110-1)의 인증을 위해, 인증데이터(AuthDataapp1)의 해쉬값을 생성하고, 인증 데이터용 공개키(Pukauth)를 이용하여 인증 데이터 해쉬값을 암호화한 후 보안 애플리케이션1의 설치 파일에 삽입한다.
보안 애플리케이션의 인증 데이터를 암호화하고 복호화하는데 사용되는 비밀키(Prkauth) 및 공개키(Pukauth) 쌍은 단말 제조업체 또는 통신 사업자가 안전하게 생성하여 관리한다. 인증 데이터용 비밀키(Prkauth)는 다양한 방식을 통해 단말 제조업체 또는 통신 사업자에 의해 모바일 단말(1100)의 신뢰 보안 플랫폼 모듈(MTM, 1130)에 저장되고, 인증 데이터용 공개키(Pukauth)와 인증 데이터 생성 도구는 보안 애플리케이션 서비스 제공자에게 이용 가능하도록 배포된다. 인증 데이터 생성 도구가 보안 애플리케이션 서비스 제공자에게 배포될 때, 내부적으로 서비스 제공자를 식별할 수 있는 식별 데이터를 설정하여 배포하여 사용 권한이 부여된 서비스 제공자만이 이용할 수 있도록 한다. 인증 데이터 생성 도구를 통해 신뢰 보안 플랫폼 모듈과 보안 애플리케이션 서비스 제공자는 동일한 인증 데이터를 소유할 수 있다. 단말 제조업체 또는 통신 사업자는 인증 데이터 생성 도구를 이용하여 보안 애플리케이션의 인증 데이터 해쉬값을 생성한 후 모바일 단말(1100)의 신뢰 보안 플랫폼 모듈(MTM, 1130)에 저장한다. 인증 데이터는 다양한 방식으로 단말 제조업체 또는 통신 사업자와 보안 애플리케이션 서비스 제공자가 서로 안전하게 공유하고 관리할 수 있다.
도 1을 참조하면, 본 발명의 일실시예에 따른 모바일 단말(1100)은 모바일용 신뢰 보안 플랫폼 모듈(MTM, 1130)과, 모바일 운영체제상에서 실행되며 MTM(1130)과 메시지 교환을 수행하는 모바일 TSS(Trusted Software Stack,1120)을 포함할 수 있다. 모바일 단말(100)은 도면에 표시된 구성요소들 이외에도 메모리, 프로세서, 유/무선 통신, 사용자 인터페이스 등에 다양한 구성요소들을 포함하겠으나, 본 발명에 대한 이해를 돕기 위해, 이들 구성요소들을 도면에 기재하지 않았음을 본 기술분야의 당업자들은 충분히 이해할 수 있을 것이다.
기본적으로, MTM(1130)은 모바일 단말 자체에 대한 플랫폼 무결성 검증, 보증 기능 및 로컬 검증(local verification) 기능을 제공하며, 차폐 영역(shielded location), 보호 능력(protected capabilities) 및 안전한 키 관리 체계, 물리적인 안정성을 갖는다. 다만, MTM은 내부 메모리 크기가 제한되어 있어 MTM 내부 메모리에 SRK(Storage Root Key)를 생성한 후 이 키를 루트로 하는 키 관리 체계를 단말 플랫폼상에서 운영하며 보안 애플리케이션들은 각자의 서비스 ID를 이용하여 단말 플랫폼에서 제공하는 동일한 키 관리 체계를 이용하도록 되어 있다. 하지만, 보안 애플리케이션 및 보안 애플리케이션에서 사용하는 키의 개수가 점차 늘어나게 될 경우 키 관리 체계 계층 구조가 복잡해지고, 키 로딩 및 저장 시 실행 시간 지연이 발생하게 되고, 하나의 키 관리 체계를 다양한 보안 애플리케이션들이 함께 사용함으로써 키 관리 체계에 대한 외부 공격 시 모든 보안 서비스들에 대한 안전성을 제공해 줄 수 없는 문제점이 존재한다.
이러한 문제점을 해결하기 위해, 본 발명의 일실시예에 따른 MTM(1130)은 내부 메모리(미도시)에 인증데이터용 비밀키 값과, 보안 애플리케이션 각각에 대한 인증데이터 해쉬값을 저장하고, 상기 인증데이터 해쉬값 및 비밀키 값을 이용하여 보안 애플리케이션을 인증하고, 보안 애플리케이션 각각에 대한 스토리지 루트키(SRK)를 생성할 수 있다.
일실시예에서, MTM(1130)의 내부 메모리(미도시)에 저장되는 인증데이터용 비밀키 값 및 보안 애플리케이션 각각에 대한 인증데이터 해쉬값은 통신사업자 또는 단말제조업체에 의해 다양한 방식으로 제공될 수 있다. 또한, MTM(1130)의 내부 메모리에 해당 MTM이 제조될 때 할당된 고유키인 EK(Endorsement Key) 및 소유권 획득과정을 통해 생성된 SRK(Storage Root Key)가 또한 저장될 수 있다.
일실시예에서, MTM(1130)은 보안 애플리케이션 검증모듈(1132) 및 보안 애플리케이션 루트키 생성모듈(1134)을 포함할 수 있다.
보안 애플리케이션 검증모듈(1132)은 TSS 미들웨어(1120)로부터 보안 애플리케이션 인증 요청 메시지가 수신된 경우에 인증 데이터용 비밀키를 이용하여 상기 메시지에 포함된 암호화된 인증 데이터 해쉬값을 복호화하고 상기 복호화된 인증데이터 해쉬값과 상기 보안 애플리케이션에 대해 기저장된 인증데이터 해쉬값을 비교함으로써 상기 보안 애플리케이션에 대한 검증을 수행할 수 있다. 해당 보안 애플리케이션에 대한 인증데이터 해쉬값을 복호화한 결과 값이 내부 메모리에 저장된 보안 애플리케이션 인증데이터 해쉬값과 일치하면 보안 애플리케이션 검증모듈(1132)은 보안 애플리케이션의 인증이 성공적으로 완료되었음을 모바일 TSS 미들웨어(1120)의 보안 애플리케이션 인증 관리 모듈(1122)에게 알려주며, 보안 애플리케이션 인증 관리 모듈(1122)은 각 보안 애플리케이션에 대한 인증 결과를 안전하게 관리한다. 반면, 복호화된 결과 값이 내부 메모리에 저장된 보안 애플리케이션의 인증데이터 해쉬값과 일치하지 않을 경우 보안 애플리케이션의 설치는 중단되며 인증이 실패하였음을 모바일 TSS 미들웨어(130)의 보안 애플리케이션 인증 관리 모듈(1122)에게 통보한다.
보안 애플리케이션 인증과정이 완료되면, 모바일 운영 체제는 보안 애플리케이션 파일의 무결성을 검증하여 검증 결과가 정상적일 경우 설치를 완료한다. 이 경우, 무결성 검증 과정은 MTM(1130) 규격에 명시된 바와 같이 RIM(Reference Integrity Metric) 인증서를 통해 수행될 수 있지만, 앞서 언급한 본 발명의 인증 데이터 검증 과정에서 사용한 방법을 이용하여 수행가능하다. 즉, 인증 데이터용 공개키(Pukauth)를 이용하여 보안 애플리케이션의 무결성 정보값을 암호화하고 MTM(1130)에 저장된 인증 데이터용 비밀키(Prkauth)를 이용하여 복호화한 후 모바일 운영 체제에서 측정된 무결성 값과 비교하여 검증하는 것이다. 이를 위해 MTM(140)내에 보안 애플리케이션(110)의 무결성 데이터 검증 모듈(미도시) 및 무결성 데이터 관리 모듈(미도시)이 추가적으로 포함될 수 있을 것이다.
인증 혹은 무결성 검증이 성공적으로 완료된 후, 독립적인 키 관리 체계를 운영하고자 하는 보안 애플리케이션은 MTM(1130)에 자신이 사용할 데이터의 안전한 저장 및 관리를 위한 루트키(SRKapp1) 생성을 요청할 수 있다. 루트키(SRKapp1)는 보안 애플리케이션이 내부적으로 이용하는 중요 데이터 및 키 값을 모바일 TSS 미들웨어(1120)에 안전하게 저장하고 관리하기 위해 가장 먼저 생성되어 MTM(1130)내에 안전하게 저장되어야 하는 키 값이다. 루트키(SRKapp1) 생성을 위해 입력으로 요구되는 2가지 인증 데이터 값으로 본 발명에서는 인증 데이터용 비밀키(Prkauth) 해쉬값과 보안 애플리케이션의 인증 데이터 해쉬값을 이용한다. 즉, 인증 데이터용 비밀키(Prkauth) 해쉬값을 사용자 패스워드로, 보안 애플리케이션의 인증 데이터 해쉬값을 루트키 생성 패스워드로 사용할 수 있다.
일실시예에서, 보안 애플리케이션 루트키 생성모듈(1134)은 TSS 미들웨어(1120)로부터 보안 애플리케이션 루트키 생성 요청 메시지가 수신되면, 내부 메모리에 저장된 해당 보안 애플리케이션의 인증데이터 해쉬값과 인증데이터용 비밀키를 해쉬한 결과값을 이용하여 해당 보안 애플리케이션에 대한 루트키(SRKapp1)를 생성하고, 내부 메모리에 안전하게 저장한다. 보안 애플리케이션의 루트키(SRKapp1) 생성 요청 처리가 모두 완료되면, 보안 애플리케이션 루트키 생성 모듈(1134)은 모바일 TSS 미들웨어(1120)의 보안 애플리케이션 키 관리 모듈(1124)에 처리 결과를 전송하고, 보안 애플리케이션 키 관리 모듈(112)은 독립적인 키 관리 체계를 운영하고자 하는 보안 애플리케이션에 대한 루트 키 생성 결과 정보를 저장한 뒤, 이후 해당 애플리케이션의 키 관리 체계를 단말 플랫폼상에서 안전하게 관리한다. 루트키(SRKapp1) 는 MTM(1130) 규격에서 명시하고 있는 소유권 획득 과정을 통해 생성되어 저장 및 관리되는 SRK와 유사한 키 특징을 지니며, 보안 애플리케이션의 중요 데이터 및 키 값의 안전한 저장 및 관리 기능을 위해서만 사용된다. 루트키(SRKapp1) 생성 및 폐기 등의 관리 권한은 보안 애플리케이션 서비스 제공자만이 가질 수 있다. 이를 통해, 보안 애플리케이션 서비스 제공자와 단말 제조업체/통신 사업자는 물리적인 안전성 및 다양한 보안 기능을 제공하는 MTM을 통해 보안 애플리케이션을 보다 편리하고 안전하게 인증할 수 있으며, 보안 애플리케이션마다 각자의 키 관리 체계를 독립적으로 관리함으로써 기존 방식에 비해 향상된 성능 및 안전성을 제공받을 수 있다.
일실시예에서, TSS 미들웨어(1120)는 보안 애플리케이션이 단말에 설치될 때 상기 보안 애플리케이션에 대한 인증 요청 메시지를 생성하여 MTM(1130)에 전송하는 보안 애플리케이션 인증 처리 모듈(1122)과, 설치 완료된 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK) 생성 요청 메시지를 생성하여 MTM(1130)에 전송하는 보안 애플리케이션 키 관리 모듈(1124)을 포함할 수 있다.
보안 애플리케이션 인증 처리 모듈(1122)은, 보안 애플리케이션의 설치 파일로부터 암호화된 인증 데이터 해쉬값을 추출하고, 상기 추출된 암호화된 인증 데이터 해쉬값 및 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 인증 요청 메시지를 생성하여 MTM(1130)에 전송한다. 또한, MTM(1130)으로부터 보안 애플리케이션 인증 요청 메시지에 대한 응답에 따른 인증 결과를 수신 및 저장할 수 있다.
보안 애플리케이션 키 관리 모듈(1124)은, 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 SRK 생성 요청 메시지를 생성하여 MTM(1130)에 전송하고, 상기 MTM(1130)으로부터 상기 보안 애플리케이션에 대한 SRK 생성 결과 정보를 수신 및 저장할 수 있다.
도 2는 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 인증하는 방법을 도시한 흐름도이다.
일실시예에서, 보안 애플리케이션의 인증 과정은 해당 애플리케이션이 단말에 설치될 때 자동 실행될 것이다.
단계(S210)에서, 보안 애플리케이션이 단말에 설치될 때, 보안 애플리케이션의 설치 파일로부터 암호화된 인증 데이터 해쉬값을 추출한다.
일실시예에서, 암호화된 인증 데이터 해쉬값은 통신 사업자 또는 단말 제조업체에 의해 배포된 인증 데이터용 공개키 및 인증 데이터 생성도구를 이용하여 해당 보안 애플리케이션 서비스 제공자가 생성한 값이다. 인증 데이터용 공개키 및 이에 대응하는 비밀키와 상기 보안 애플리케이션의 인증 데이터 해쉬값은 단말 제조업체 또는 통신 사업자에 의해 생성 및 관리된다. 공개키는 보안 애플리케이션 제공자에게 배포되고 비밀키 및 인증 데이터 해쉬값은 단말 제조업체 또는 통신 사업자에 의해 상기 신뢰 보안 플랫폼 모듈의 내부 메모리에 저장된다. 보안 애플리케이션 서비스 제공자는 인증 데이터 생성도구를 이용하여 보안 애플리케이션의 인증데이터 해쉬값을 생성한 후에 인증 데이터용 공개키를 이용하여 상기 해쉬값을 암호화한 후에, 보안 애플리케이션의 설치 파일에 삽입한다.
단계(S220)에서, 보안 애플리케이션 설치 파일로부터 추출된 암호화된 인증 데이터 해쉬값 및 해당 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 인증 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송한다.
보안 애플리케이션 인증 요청 메시지를 수신한 신뢰 보안 플랫폼 모듈은 상기 보안 애플리케이션에 대한 인증 데이터용 비밀키를 이용하여 상기 메시지에 포함된 암호화된 인증 데이터 해쉬값을 복호화하고, 상기 복호화된 인증데이터 해쉬값과 상기 보안 애플리케이션에 대해 기저장된 인증데이터 해쉬값을 비교함으로써 상기 보안 애플리케이션에 대한 인증을 수행할 수 있다. 신뢰 보안 플랫폼 모듈에 의해 복호화된 인증데이터 해쉬값과 상기 기저장된 인증데이터 해쉬값이 일치하지 않는 경우에, 상기 보안 애플리케이션의 설치는 중지될 수 있다.
단계(S230)에서, 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 인증 결과를 수신 및 저장한다.
도 3은 본 발명의 일실시예에 따라 신뢰 보안 플랫폼 모듈을 이용하여 보안 애플리케이션을 관리하는 방법을 도시한 흐름도이다.
단계(S310)에서, 단말에 설치되어 인증 혹은 무결성 검증이 완료된 보안 애플리케이션(app1)으로부터 독립적인 키 관리 체계 운영을 위한 스토리지 루트키(SRKapp1) 생성 요청을 수신한다.
단계(S320)에서, SRKapp1 생성 요청을 수신한 보안 애플리케이션의 식별정보를 파악하고, 선택된 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 SRK 생성 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송한다.
보안 애플리케이션 SRKapp1 생성 요청 메시지를 수신한 신뢰 보안 플랫폼 모듈은 상기 모듈의 내부 메모리에 저장된 상기 SRKapp1 생성을 요청한 보안 애플리케이션의 인증데이터 해쉬값과 상기 인증데이터용 비밀키를 해쉬한 결과값을 이용하여 상기 보안 애플리케이션에 대한 SRKapp1 를 생성할 수 있다.
단계(S330)에서, 신뢰 보안 플랫폼 모듈로부터 해당 보안 애플리케이션에 대한 SRK 생성 결과 정보를 수신 및 저장한다. 신뢰 보안 플랫폼 모듈에 의해 생성된 SRK는 해당 보안 애플리케이션에 의해서만 생성된 데이터 및 키 값의 적어도 일부를 안전하게 저장하는데 이용될 것이다.
전술한 본 발명의 실시예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
Claims (15)
- 단말에 구비된 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module: MTM)을 이용하여 보안 애플리케이션을 인증하는 방법에 있어서, 상기 방법은,
보안 애플리케이션이 상기 단말에 설치될 때 상기 보안 애플리케이션의 설치 파일로부터 암호화된 인증 데이터 해쉬값을 추출하는 단계;
상기 추출된 암호화된 인증 데이터 해쉬값 및 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 인증 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송하는 단계; 및
상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 인증 결과를 수신 및 저장하는 단계를 포함하되,
상기 저장된 인증 결과로부터, 보안 애플리케이션 파일의 무결성을 검증하여 검증 결과가 정상적일 경우에 상기 보안 애플리케이션을 상기 단말에 설치하는 단계를 더 포함하는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 방법. - 제1항에 있어서, 상기 암호화된 인증 데이터 해쉬값은 인증 데이터용 공개키를 이용하여 상기 보안 애플리케이션의 인증 데이터 해쉬값을 암호화한 값인, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 방법.
- 제2항에 있어서, 상기 인증 데이터용 공개키 및 이에 대응하는 비밀키와 상기 보안 애플리케이션의 인증 데이터 해쉬값은 단말 제조업체 또는 통신 사업자에 의해 생성되며, 상기 공개키는 보안 애플리케이션 제공자에게 배포되고 상기 비밀키 및 상기 인증 데이터 해쉬값은 상기 단말 제조업체 또는 통신 사업자에 의해 상기 신뢰 보안 플랫폼 모듈의 내부 메모리에 저장되는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 방법.
- 제3항에 있어서, 상기 보안 애플리케이션 인증 요청 메시지를 수신한 상기 신뢰 보안 플랫폼 모듈은 상기 인증 데이터용 비밀키를 이용하여 상기 보안 애플리케이션에 대한 암호화된 인증 데이터 해쉬값을 복호화하고, 상기 복호화된 인증데이터 해쉬값과 상기 보안 애플리케이션에 대해 기저장된 인증데이터 해쉬값을 비교함으로써 상기 보안 애플리케이션에 대한 인증을 수행하는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 방법.
- 제4항에 있어서, 상기 신뢰 보안 플랫폼 모듈에 의해 복호화된 인증데이터 해쉬값과 상기 기저장된 인증데이터 해쉬값이 일치하지 않는 경우에, 상기 보안 애플리케이션의 설치를 중지시키는 단계를 더 포함하는 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 방법.
- 단말에 구비된 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module: MTM)을 이용하여 보안 애플리케이션을 관리하는 방법에 있어서, 상기 방법은,
상기 단말에 설치 완료된 보안 애플리케이션으로부터 스토리지 루트키(Storage Root Key: SRK) 생성 요청을 수신하는 단계;
상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 SRK 생성 요청 메시지를 생성하여 신뢰 보안 플랫폼 모듈에 전송하는 단계; 및
상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 SRK 생성 결과 정보를 수신 및 저장하는 단계를 포함하고,
상기 생성된 SRK는 상기 보안 애플리케이션에 의해서만 생성된 데이터 및 키 값의 적어도 일부를 안전하게 저장하는데 이용되는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 관리 방법. - 제6항에 있어서, 상기 신뢰 보안 플랫폼 모듈은 상기 모듈의 내부 메모리에 저장된 상기 보안 애플리케이션의 인증 데이터 해쉬값과 인증 데이터용 비밀키를 해쉬한 결과값을 이용하여 상기 SRK를 생성하는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 관리 방법.
- 제7항에 있어서, 상기 인증 데이터용 비밀키 및 이에 대응하는 공개키와, 상기 보안 애플리케이션의 인증 데이터 해쉬값은 단말 제조업체 또는 통신 사업자에 의해 생성되며, 상기 비밀키 및 상기 인증 데이터 해쉬값이 상기 신뢰 보안 플랫폼 모듈의 내부 메모리에 저장되는, 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 관리 방법.
- 보안 애플리케이션마다 키 관리 체계를 독립적으로 운영하는 보안 애플리케이션 인증 및 관리 장치에 있어서,
단말에 설치되는 적어도 하나의 보안 애플리케이션에 대한 인증데이터 해쉬값과 인증데이터용 비밀키 값을 저장하고, 상기 저장된 인증데이터 해쉬값 및 비밀키 값을 이용하여 상기 보안 애플리케이션을 인증하고 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK)를 생성하는 신뢰 보안 플랫폼 모듈(Mobile Trusted platform Module: MTM)과, 상기 보안 애플리케이션에 대한 인증 및 스토리지 루트키(SRK) 생성을 요청하는 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고 이에 응답하여 상기 신뢰 보안 플랫폼 모듈로부터 수신된 결과 정보를 관리하는 TSS(Trusted Software Stack) 미들웨어를 포함하는 보안 애플리케이션 인증 및 관리 장치. - 제9항에 있어서, 상기 신뢰 보안 플랫폼 모듈은 내부 메모리를 포함하고, 상기 내부 메모리에 상기 적어도 하나의 보안 애플리케이션 각각에 대한 인증데이터용 비밀키 및 인증데이터 해쉬값이 저장되는, 보안 애플리케이션 인증 및 관리 장치.
- 제10항에 있어서, 상기 신뢰 보안 플랫폼 모듈은, 상기 TSS 미들웨어로부터 보안 애플리케이션 인증 요청 메시지가 수신되면, 상기 보안 애플리케이션에 대한 인증 데이터용 비밀키를 이용하여 암호화 된 인증 데이터 해쉬값을 복호화하고 상기 복호화된 인증데이터 해쉬값과 상기 보안 애플리케이션에 대해 기저장된 인증데이터 해쉬값을 비교함으로써 상기 보안 애플리케이션에 대한 인증을 수행하는 보안 애플리케이션 검증 모듈을 포함하는 , 보안 애플리케이션 인증 및 관리 장치.
- 제10항에 있어서, 상기 신뢰 보안 플랫폼 모듈은, 상기 TSS 미들웨어로부터 보안 애플리케이션 루트키 생성 요청 메시지가 수신되면, 상기 모듈의 내부 메모리에 저장된 상기 보안 애플리케이션의 인증데이터 해쉬값과 상기 보안 애플리케이션의 인증데이터용 비밀키를 해쉬한 결과값을 이용하여 상기 SRK를 생성하는 보안 애플리케이션 루트키 생성모듈을 포함하는, 보안 애플리케이션 인증 및 관리 장치.
- 제9항에 있어서,
상기 TSS 미들웨어는,
상기 보안 애플리케이션이 단말에 설치될 때 상기 보안 애플리케이션에 대한 인증 요청 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하는 보안 애플리케이션 인증 처리 모듈과,
설치 완료된 상기 보안 애플리케이션에 대한 스토리지 루트키(SRK) 생성 요청 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하는 보안 애플리케이션 관리 모듈
을 포함하는, 보안 애플리케이션 인증 및 관리 장치. - 제13항에 있어서, 상기 보안 애플리케이션 인증 처리 모듈은,
상기 보안 애플리케이션의 설치 파일로부터 암호화된 인증 데이터 해쉬값을 추출하고, 상기 추출된 암호화된 인증 데이터 해쉬값 및 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 인증 요청 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고, 상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 인증 결과를 수신 및 저장하는, 보안 애플리케이션 인증 및 관리 장치. - 제13항에 있어서, 상기 보안 애플리케이션 관리 모듈은, 상기 보안 애플리케이션의 식별정보를 포함하는 보안 애플리케이션 SRK 생성 요청 메시지를 생성하여 상기 신뢰 보안 플랫폼 모듈에 전송하고, 상기 신뢰 보안 플랫폼 모듈로부터 상기 보안 애플리케이션에 대한 SRK 생성 결과 정보를 수신 및 저장하는, 보안 애플리케이션 인증 및 관리 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130125490A KR101729960B1 (ko) | 2013-10-21 | 2013-10-21 | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 |
US14/222,980 US9288054B2 (en) | 2013-10-21 | 2014-03-24 | Method and apparatus for authenticating and managing application using trusted platform module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130125490A KR101729960B1 (ko) | 2013-10-21 | 2013-10-21 | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150045790A KR20150045790A (ko) | 2015-04-29 |
KR101729960B1 true KR101729960B1 (ko) | 2017-04-25 |
Family
ID=52827252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130125490A KR101729960B1 (ko) | 2013-10-21 | 2013-10-21 | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9288054B2 (ko) |
KR (1) | KR101729960B1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
KR102255366B1 (ko) * | 2015-04-16 | 2021-05-25 | 한국전자통신연구원 | Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 |
US10237061B2 (en) * | 2015-09-25 | 2019-03-19 | International Business Machines Corporation | Generating master and wrapper keys for connected devices in a key generation scheme |
US10601796B2 (en) * | 2016-03-17 | 2020-03-24 | Apple Inc. | Managing program credentials on electronic devices |
EP3299984A1 (en) * | 2016-09-21 | 2018-03-28 | Alcatel Lucent | Authentication of a software entity by another software entity |
US10484352B2 (en) | 2017-03-31 | 2019-11-19 | Microsoft Technology Licensing, Llc | Data operations using a proxy encryption key |
CN109117625B (zh) * | 2017-06-22 | 2020-11-06 | 华为技术有限公司 | Ai软件系统安全状态的确定方法及装置 |
WO2020011382A1 (en) * | 2018-07-12 | 2020-01-16 | Nokia Technologies Oy | Enabling access to devices in a communication network |
KR102192477B1 (ko) * | 2018-07-16 | 2020-12-18 | (주)이더블유비엠 | Fido 기반 인증 대용의 암묵인증방법, 시스템 및 프로그램 |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
US11444771B2 (en) * | 2020-09-08 | 2022-09-13 | Micron Technology, Inc. | Leveraging a trusted party third-party HSM and database to securely share a key |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060135121A1 (en) * | 2004-12-21 | 2006-06-22 | Abedi Scott S | System and method of securing data on a wireless device |
WO2007087251A2 (en) * | 2006-01-25 | 2007-08-02 | Greystripe, Inc. | System and methods for managing content in pre-existing mobile applications |
WO2010019916A1 (en) * | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
US8650614B2 (en) * | 2009-05-29 | 2014-02-11 | Ebay Inc. | Interactive phishing detection (IPD) |
WO2011091313A1 (en) * | 2010-01-22 | 2011-07-28 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity management and data access authorization |
US8990574B1 (en) * | 2010-10-06 | 2015-03-24 | Prima Cinema, Inc. | Secure device authentication protocol |
KR101474744B1 (ko) | 2012-07-24 | 2014-12-30 | 한국전자통신연구원 | 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법 |
US9135449B2 (en) | 2012-07-24 | 2015-09-15 | Electronics And Telecommunications Research Institute | Apparatus and method for managing USIM data using mobile trusted module |
US9007174B2 (en) * | 2012-08-07 | 2015-04-14 | Cellco Partnership | Service identification authentication |
-
2013
- 2013-10-21 KR KR1020130125490A patent/KR101729960B1/ko active IP Right Grant
-
2014
- 2014-03-24 US US14/222,980 patent/US9288054B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20150045790A (ko) | 2015-04-29 |
US9288054B2 (en) | 2016-03-15 |
US20150113272A1 (en) | 2015-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101729960B1 (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
CN107959567B (zh) | 数据存储方法、数据获取方法、装置及系统 | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
EP2877955B1 (en) | Providing access to encrypted data | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
KR101754308B1 (ko) | 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 | |
Bertholon et al. | Certicloud: a novel tpm-based approach to ensure cloud iaas security | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US8601285B2 (en) | Method for secure program code execution in an electronic device | |
US9954834B2 (en) | Method of operating a computing device, computing device and computer program | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
EP3133791B1 (en) | Double authentication system for electronically signed documents | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN114175574A (zh) | 无线安全协议 | |
KR102463640B1 (ko) | 공개키 기반의 암호 시스템 및 이를 이용한 데이터 보안 방법 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
US11977620B2 (en) | Attestation of application identity for inter-app communications | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium | |
CN109474431B (zh) | 客户端认证方法及计算机可读存储介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
US9245097B2 (en) | Systems and methods for locking an application to device without storing device information on server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |