KR100431081B1 - 보안모듈 및 그의 이용 방법 - Google Patents

보안모듈 및 그의 이용 방법 Download PDF

Info

Publication number
KR100431081B1
KR100431081B1 KR10-2001-0039242A KR20010039242A KR100431081B1 KR 100431081 B1 KR100431081 B1 KR 100431081B1 KR 20010039242 A KR20010039242 A KR 20010039242A KR 100431081 B1 KR100431081 B1 KR 100431081B1
Authority
KR
South Korea
Prior art keywords
security module
stored
encrypted
storage means
firmware
Prior art date
Application number
KR10-2001-0039242A
Other languages
English (en)
Other versions
KR20030002932A (ko
Inventor
김영수
장병화
양광모
황인호
신기수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0039242A priority Critical patent/KR100431081B1/ko
Publication of KR20030002932A publication Critical patent/KR20030002932A/ko
Application granted granted Critical
Publication of KR100431081B1 publication Critical patent/KR100431081B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안모듈 및 그의 이용 방법에 관한 것으로, 보안모듈 관리자에 의해 암호화된 펌웨어가 저장되는 제 1 저장수단과, 보안모듈 관리자에 의해 입력된 마스터 키가 저장되는 제 2 저장수단과, 제 2 저장수단에 저장된 마스터 키를 이용하여 저장수단으로부터 공급되는 펌웨어를 복호화하는 복호화 수단과, 복호화 수단으로부터 출력되는 평문 형태의 펌웨어를 저장하기 위한 제 3 저장수단으로 이루어진다.

Description

보안모듈 및 그의 이용 방법 {Security module and a method of using the same}
본 발명은 보안모듈 및 그의 이용 방법에 관한 것으로, 특히, 관리자에 의해 안전하게 암호화된 프로그램 및 데이터를 인가된 사용자가 복호화시켜 사용할 수 있도록 한 보안모듈 및 그의 이용 방법에 관한 것이다.
일반적으로 암호화 시스템은 소정의 정보를 이해할 수 없도록 변형시키고 인가된 키(key)를 소유한 사람만이 변형된 정보를 판독하여 이용할 수 있도록 하기 위한 장치로써 비밀키 암호화 시스템(Private Key Cryptosystem)과 공개키 암호화 시스템(Public Key Cryptosystem)으로 분류된다.
비밀키 암호화 시스템은 소정의 정보를 암호화 및 복호화시키는 데 동일한 키를 사용하는 시스템으로써 다른 암호화 시스템보다 암호화 및 복호화 속도가 빠른 반면, 암호화 및 복호화에 사용되는 키를 안전하게 공유하기 위해서는 사전에 키에 관한 정보를 전송해야 하는 과정이 필요하다.
또한, 비밀키 암호화 시스템을 이용하면 송신자의 신분을 증명하기 위한 전자 서명의 사용이 불가능해지고 메시지의 무결성을 유지하기 어렵게 된다.
이러한 비밀키 암호화 시스템이 가지는 문제점을 해결하기 위해 1976년 'Diffie'와 'Hellman'이 공개키 암호화 시스템의 개념을 제안하였다.
공개키 암호화 시스템은 정보 교환이 필요한 모든 사람에게 공개하기 위한 '공개키'와 자신만이 비밀로 간직하기 위한 '비밀키'로 분류되는 두 개의 키를 사용한다.
예를 들면, '갑'이 '을'에게 소정의 비밀 정보를 보내고자 할 경우 '갑'은 '을'이 공개한 공개키를 이용하여 정보를 암호화한 후 '을'에게 전송하며, '을'은 자신이 소유하고 있는 비밀키를 이용해 암호화된 정보를 복호화하여 평문 형태의 정보로 만든다.
따라서, 이러한 공개키 암호화 시스템을 이용하면 사전에 키를 분배하는 과정이 필요없게 되어 정보 공유자간의 키 교환을 위한 정보 전송이 불필요하게 된다.
그러나, 공개키 암호화 시스템을 이용하면 정보를 암/복호화하기 위해 관리해야 하는 키(공개키 및 비밀키)가 많아지고 암/복호화에 많은 시간이 소요된다.
따라서, 본 발명은 보안모듈 내부에 프로그램 및 데이터를 안전하게 암호화시켜 저장하고, 인가된 사용자만이 암호화된 프로그램 및 데이터를 복호화시켜 사용할 수 있도록 하므로써 상기한 단점을 해소할 수 있는 보안모듈 및 그의 이용 방법을 제공하는 데 그 목적이 있다.
상기한 목적을 달성하기 위한 본 발명에 따른 보안모듈은 보안모듈 관리자에 의해 암호화된 펌웨어가 저장되는 제 1 저장수단과, 보안모듈 관리자에 의해 입력된 마스터 키가 저장되는 제 2 저장수단과, 제 2 저장수단에 저장된 마스터 키를 이용하여 저장수단으로부터 공급되는 펌웨어를 복호화하는 복호화 수단과, 복호화 수단으로부터 출력되는 평문 형태의 펌웨어를 저장하기 위한 제 3 저장수단으로 이루어진 것을 특징으로 한다.
또한, 본 발명에 따른 보안모듈의 이용 방법은 부트로더, 관리자 아이디 및 패스워드, 마스터 키 및 펌웨어가 암호화되어 저장된 보안모듈을 사용자 자신의 컴퓨터에 장착한 후 사용자 인증 과정을 거쳐 상기 펌웨어가 복호화되도록 하는 것을 특징으로 한다.
도 1은 본 발명에 따른 보안모듈을 설명하기 위한 구성도.
도 2는 도 1에 도시된 플래쉬 메모리의 구성도.
도 3은 본 발명의 보안모듈 이용 방법을 설명하기 위한 흐름도.
도 4는 도 3의 암호화 과정을 설명하기 위한 개념도.
도 5는 도 4에 도시된 블록 암호화 칩을 이용하여 펌웨어를 암호화하는 과정을 설명하기 위한 개념도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 보안모듈 101 : 플래쉬 메모리
102 : 마스터 키 저장용 SRAM
103 : 블록 암호화 칩 104 : 전원 공급부
105 : 스위칭부
108 : 프로그램 실행용 SRAM
200 : 암호화 칩
201 : 마스터 키 10 : 부트 프로그램 영역
20 : 프로그램 영역 30 : 데이터 영역
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명에 따른 보안모듈을 설명하기 위한 구성도이다.
본 발명에 따른 보안모듈(100)은 보안모듈 관리자에 의해 안전하게 암호화된 펌웨어(Emk)를 저장하기 위한 플래쉬 메모리(101)와, 마스터 키 보관용 SRAM(102)에 저장된 마스터 키를 이용하여 상기 암호화된 펌웨어(Emk)를 복호화시키는 블록 암호화 칩(103)과, 상기 블록 암호화 칩(103)에 의해 복호화된 펌웨어(Dmk)를 저장하는 프로그램 실행용 SRAM(106)으로 구성되며, 상기 마스터 키 보관용 SRAM(102)에는 전원 공급부(104)로부터 전원이 공급되어 마스터 키의 계속적인 보관이 이루어지도록 한다.
도 2는 도 1에 도시된 플래쉬 메모리의 구성도로서, 상기 플래쉬 메모리(101)는 부트 프로그램 영역(10), 프로그램 영역(20) 및 데이터 영역(30)으로 구분된다.
상기 부트 프로그램 영역(10)에는 보안모듈(100)의 동작에 관한 응용 프로그램을 수행이 가능하도록 로드하는 부트 로더와, 보안모듈 관리자의 인증시 사용되는 암호화된 관리자 아이디 및 패스워드와, 블록암호화 칩(103)을 제어하기 위한 제어 프로그램이 암호화되어 저장된다.
상기 프로그램 영역(20)에는 보안모듈 사용자가 이용하게 될 여러 종류의 응용 프로그램, 즉 보안모듈 사용자의 정보처리를 위해 필요한 응용 프로그램(예를 들면, 암호화 통신 프로그램 등)이 암호화되어 저장된다.
상기 데이터 영역(30)에는 보안모듈 사용자가 암호화를 수행하는 경우 필요한 각 사용자의 예비키(제 1 키 내지 제 N 키), 상기 예비 키에 대응하여 인증시 발급하는 인증서 및 인증 티켓, 보안모듈 사용자의 인증시 필요한 사용자의 아이디 및 패스워드, 그리고 보안모듈 사용자를 위한 데이터가 암호화되어 저장된다.
즉, 보안모듈 플래쉬 메모리(101)에서 암호화되어 저장되는 부분은 부트 프로그램 영역(10)중 관리자 아이디 및 패스워드와 프로그램 영역(20) 및 데이터 영역(30)이다.
상기 마스터 키 저장용 SRAM(102)은 스위칭 수단(105)을 통해 전원 공급부(104)로부터 전원을 공급받는 휘발성 메모리로 이루어지며, 관리자로부터 제공된 마스터 키는 플래쉬 메모리(101)에 암호화되어 저장되는 과정에서 마스터 키 보관용 SRAM(102)에 저장된다.
상기 블록 암호화 칩(103)은 플래쉬 메모리(101)에 암호화되어 저장된 제어 프로그램에 의해 구동되며, 상기 플래쉬 메모리(101)에 암호화되어 저장된 펌웨어(Emk)를 복호화하기 위해 마스터 키 보관용 SRAM(102)으로부터 마스터 키(201)를 제공받는다.
또한, 상기 프로그램 실행용 SRAM(106)은 휘발성 메모리로 이루어지며, 상기 블록 암호화 칩(103)에 의해 복호화된 펌웨어(Dmk)가 평문 형태로 저장된다.
그러면 상기와 같이 구성된 보안모듈의 이용 방법을 도 3 내지 도 5를 통해 설명하면 다음과 같다.
보안모듈의 제작 단계에서 상기 보안모듈(100)내의 플래쉬 메모리(101)의 부트 프로그램 영역(10)에는 관리자의 아이디 및 패스워드가 상기 부트 로더와 함께 암호화되어 저장된다. 이때, 아이디 및 패스워드가 안전하게 저장될 수 있도록 관리자는 자신의 아이디 및 패스워드를 암호화한 후 제작자에게 전달한다.
보안모듈의 제작이 완료되면(단계 S1) 제작된 보안모듈은 보안모듈 관리자에게 제공된다(단계 S2). 보안모듈 관리자는 보안모듈 제작자로부터 제공된 보안모듈(100)을 자신의 컴퓨터에 설치한다. 이때, 보안모듈(100)은 보안모듈 관리자 컴퓨터와 상호 데이터 송/수신이 가능한 소정의 인터페이스를 통해 연결된다.
보안모듈 관리자는 자신의 아이디 및 패스워드를 입력하여 보안모듈의 사용을 허가 즉, 인증받는다(단계 S3). 이때, 관리자에 의해 입력된 아이디 및 패스워드가 제작 단계에서 저장된 관리자 아이디 및 패스워드와 서로 상이할 경우 새로운 아이디 및 패스워드의 입력을 소정 횟수만큼 재요청하여 비인가자의 사용을 사전에 방지할 수 있으며, 입력된 보안모듈 관리자의 아이디 및 패스워드가 저장된 아이디 및 패스워드와 동일하면 펌웨어를 암호화하기 위해 사용할 마스터 키(201)를 입력하여 상기 마스터 키 보관용 SRAM(102)에 저장되도록 한다. 이러한 과정은 예를 들어 제작단계에서 보안모듈(100)의 플래쉬 메모리(101)에 저장된 부트 로더의 동작에 따라 이루어진다.
이후, 보안모듈 관리자는 자신의 컴퓨터 내부에 구비된 암호화 칩(200)을 이용하여 소정의 펌웨어를 암호화한 후 상기 플래쉬 메모리(101)에 저장한다(단계 S5). 상기 펌웨어에는 상기 플래쉬 메모리(101)의 부트 프로그램 영역(10), 프로그램 영역(20) 및 데이터 영역(30)에 암호화되어 저장되는 모든 프로그램 및 데이터가 포함된다.
상기와 같이 마스터 키(201)와 암호화된 펌웨어(Emk)가 저장된 보안모듈(100)은 보안모듈 관리자로부터 사용자로 전달된다(단계 S6).
보안모듈(100)을 제공받은 사용자는 보안모듈을 자신의 컴퓨터에 설치한다. 이때, 보안모듈(100)은 상호 데이터 송/수신이 가능한 소정의 인터페이스를 통해 연결된다.
상기와 같이 보안모듈(100)이 설치되면 보안모듈 사용자는 자신의 아이디 및 패스워드를 입력하여 보안모듈의 사용을 허가 즉, 인증받는다(단계 S7). 이때, 사용자에 의해 입력된 아이디 및 패스워드가 관리자에 의해 입력된 아이디 및 패스워드와 서로 상이할 경우 새로운 아이디 및 패스워드의 입력을 소정 횟수만큼 재요청하여 비인가자의 사용을 사전에 방지할 수 있으며, 입력된 사용자의 아이디 및 패스워드가 저장된 아이디 및 패스워드와 동일하면 상기 부트 로더의 동작에 따라 상기 플래쉬 메모리(101)에 암호화되어 저장된 펌웨어(Emk)가 상기 블록 암호화 칩(103)으로 전달된다.
암호화된 펌웨어(Emk)가 블록 암호화 칩(103)으로 전달되면 플래쉬 메모리(101)의 부트 프로그램 영역에 저장된 제어 프로그램의 실행에 따라 암호화된 펌웨어(Emk)가 복호화되는데(단계 S8), 이와 같은 복호화는 상기 마스터 키 보관용 SRAM(102)에 저장된 마스터 키의 공급에 따라 이루어진다.
블록 암호화 칩(103)에 의해 복호화된 평문 형태의 펌웨어(Dmk)는 프로그램 실행용 SRAM(106)으로 전송되어 저장되는데(단계 S9), 보안모듈 사용자는 프로그램 실행용 SRAM(106)에 저장된 평문 형태의 펌웨어(Dmk) 즉, 응용 프로그램 및 데이터를 이용하게 된다.
상기 보안모듈(100)의 사용이 종료되고 사용자에 의해 전원의 공급이 차단되면 상기 프로그램 실행용 SRAM(106)에 저장된 평문 형태의 프로그램 및 데이터는 삭제되기 때문에 비인가자에 의한 사용이 방지된다.
또한, 본 발명에서는 마스터 키가 저장된 상기 보안모듈(100)의 케이스가 개봉되면 상기 스위치 수단(105)의 개방에 의해 저장된 마스터 키가 제거되도록 하여 보안성을 높일 수 있다.
도 4는 상기 단계 S3 및 S7에서 실시되는 보안모듈 관리자 및 사용자의 아이디 및 패스워드가 암호화되는 과정을 도시한다.
도 4를 참조하면, 일반적으로 아이디 및 패스워드(보안모듈 관리자 및 보안모듈 사용자의 아이디 및 패스워드)를 암호화하기 위해서는 여러 가지의 암호화 키(Key)가 필요하게 되기 때문에 키 관리상의 문제점이 발생한다.
그러므로 이를 해결하기 위해 본 발명에서는 아이디 및 패스워드를 상/하위 두 부분으로 분할하여 상위 부분은 '키'로 사용하고 하위 부분은 '데이터'로 사용한다.
상위 부분의 키가 소정의 크기보다 작을 경우 패딩(padding) 과정을 통해 패드부(PAD)가 갱신되도록 하므로써 전체 '키'의 크기를 동일하게 조정할 수 있으며, 또한, '데이터'로 사용되는 하위 부분의 크기도 소정의 크기보다 작을 경우 패딩 과정을 통해 패드부가 갱신되도록 하여 전체 '데이터'의 크기를 동일하게 조정할 수 있다.
상기와 같이 패딩 과정을 거쳐 크기가 조정된 '키'와 '데이터'는 보안모듈 관리자(또는 보안모듈 사용자)의 컴퓨터(도시되지 않음) 내에 구비된 암호화 칩(200)으로 전송되며, 암호화 칩(200)으로 전송된 '키'와 '데이터'는 암호화 칩(200)의 암호 알고리즘에 따라 암호화된다.
도 5는 도 4에 도시된 블록 암호화 칩(200)을 이용하여 펌웨어를 암호화하는 과정을 설명하기 위한 개념도이다.
보안모듈 관리자에 의해 암호화를 위한 펌웨어가 입력되면 보안모듈 관리자의 컴퓨터 내에 구비된 암호화 칩(200)의 동작에 따른 암호화 알고리즘에 의해 펌웨어가 암호화되는데, 상기 암호화는 관리자에 의해 입력된 마스터 키(201)의 공급에 의해 이루어진다.
상술한 바와 같이 본 발명은 보안모듈 내부에 프로그램 및 데이터를 안전하게 암호화시켜 저장하고, 인가된 사용자만이 암호화된 프로그램 및 데이터를 복호화시켜 사용할 수 있도록 한다. 즉, 관리자에 의해 암호화된 펌웨어가 보안모듈의 플래쉬 메모리에 안전하게 저장되도록 하고, 사용자 인증 과정을 통해 암호화된 펌웨어가 복호화되도록 한다.
따라서 본 발명은 속도가 빠른 비밀키 암호화 시스템이 적용된 보안모듈을 이용하여 인가된 사용자만이 프로그램 및 데이터를 안전하게 사용할 수 있도록 하므로써 정보의 유출로 인한 피해를 효과적으로 방지할 수 있다.
또한, 본 발명은 관리자에 의해 암호화되어 저장된 마스터 키가 별도의 전원 공급장치로부터 공급되는 전원에 의해 보관되도록 하되, 보안모듈의 케이스가 개봉될 경우 스위칭 수단의 동작에 의해 전원 공급이 차단되어 마스터 키가 제거되도록 하므로써 보안모듈의 안전성을 높일 수 있다.

Claims (9)

  1. 보안모듈 제작시 암호화된 보안모듈의 관리자 아이디와 패스워드, 인증된 보안모듈 관리자에 의해 암호화된 사용자 아이디, 패스워드 및 펌웨어가 저장되는 제 1 저장수단과,
    상기 인증된 보안모듈 관리자에 의해 입력된 마스터 키가 저장되는 제 2 저장수단과,
    상기 사용자의 아이디와 패스워드가 인증되면 상기 제 2 저장수단에 저장된 마스터 키를 이용하여 상기 제 1 저장수단으로부터 공급되는 상기 펌웨어를 복호화하는 복호화 수단과,
    상기 복호화 수단으로부터 출력되는 평문형태의 펌웨어를 저장하기 위한 제 3 저장수단을 포함하는 것을 특징으로 하는 보안모듈.
  2. 제 1 항에 있어서, 상기 펌웨어는,
    상기 복호화 수단을 제어하기 위한 제어 프로그램과,
    소정의 정보 처리를 위한 응용 프로그램 및 데이터와,
    암호화 과정에 사용되는 다수의 예비키와,
    각 예비키에 대응하는 인증시 발급되는 인증서 및 인증 티켓을 포함하여 이루어지는 것을 특징으로 하는 보안모듈.
  3. 제 1 항에 있어서,
    상기 제 1 저장수단은 부트 프로그램 영역, 프로그램 영역 및 데이터 영역으로 이루어진 것을 특징으로 하는 보안모듈.
  4. 제 3 항에 있어서,
    상기 부트 프로그램 영역에는 초기 구동 프로그램을 로드하기 위한 부트 로더, 상기 보안모듈 관리자의 아이디 및 패스워드, 그리고 상기 복호화 수단을 제어하기 위한 제어 프로그램이 암호화되어 저장되고,
    상기 프로그램 영역에는 소정의 정보 처리를 위한 응용 프로그램이 암호화되어 저장되고,
    상기 데이터 영역에는 소정의 정보 처리를 위한 데이터, 암호화 과정에 사용되는 다수의 예비키, 각 예비키에 대응하는 인증시 발급되는 인증서 및 인증 티켓이 암호화되어 저장되는 것을 특징으로 하는 보안모듈.
  5. 제 1 항에 있어서,
    상기 제 1 및 제 2 저장 수단은 휘발성 메모리 소자로 이루어진 것을 특징으로 하는 보안모듈.
  6. 제 1 항에 있어서,
    상기 제 2 저장 수단에는 저장된 마스터 키의 보관을 위해 전원을 공급하는 전원 공급부가 연결된 것을 특징으로 하는 보안모듈.
  7. 삭제
  8. 삭제
  9. 삭제
KR10-2001-0039242A 2001-07-02 2001-07-02 보안모듈 및 그의 이용 방법 KR100431081B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0039242A KR100431081B1 (ko) 2001-07-02 2001-07-02 보안모듈 및 그의 이용 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0039242A KR100431081B1 (ko) 2001-07-02 2001-07-02 보안모듈 및 그의 이용 방법

Publications (2)

Publication Number Publication Date
KR20030002932A KR20030002932A (ko) 2003-01-09
KR100431081B1 true KR100431081B1 (ko) 2004-05-12

Family

ID=27713012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0039242A KR100431081B1 (ko) 2001-07-02 2001-07-02 보안모듈 및 그의 이용 방법

Country Status (1)

Country Link
KR (1) KR100431081B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101393307B1 (ko) 2007-07-13 2014-05-12 삼성전자주식회사 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
KR101795457B1 (ko) * 2016-09-27 2017-11-10 시큐리티플랫폼 주식회사 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
KR101982917B1 (ko) * 2017-04-28 2019-05-27 건국대학교 산학협력단 Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
KR20000048718A (ko) * 1996-09-30 2000-07-25 피터 엔. 데트킨 안전 부팅
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
EP1072975A2 (en) * 1999-07-27 2001-01-31 Compaq Computer Corporation Virus resistant and hardware independent method of flashing computer system bios

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
KR20000048718A (ko) * 1996-09-30 2000-07-25 피터 엔. 데트킨 안전 부팅
EP1072975A2 (en) * 1999-07-27 2001-01-31 Compaq Computer Corporation Virus resistant and hardware independent method of flashing computer system bios

Also Published As

Publication number Publication date
KR20030002932A (ko) 2003-01-09

Similar Documents

Publication Publication Date Title
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
US7058806B2 (en) Method and apparatus for secure leveled access control
CN102271037B (zh) 基于在线密钥的密钥保护装置
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
CN1820482B (zh) 产生并管理局域网的方法
US20050210241A1 (en) Method and apparatus for digital rights management using certificate revocation list
US20050193199A1 (en) Accessing protected data on network storage from multiple devices
EP0936530A1 (en) Virtual smart card
US20110040971A1 (en) Portable system and method for remotely accessing data
CN108768963B (zh) 可信应用与安全元件的通信方法和***
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
CN111191217B (zh) 一种密码管理方法及相关装置
CN105247833A (zh) 自认证设备与方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
KR100431081B1 (ko) 보안모듈 및 그의 이용 방법
CN110740036A (zh) 基于云计算的防攻击数据保密方法
EP1290531A2 (en) Network agent password storage and retrieval scheme
CN117786729B (zh) 一种芯片密钥管理方法及***
CN115051871B (zh) 一种鉴权方法及设备、存储介质
AU2023219009A1 (en) Access control systems and methods for cryptowallets
WO2023154419A2 (en) Access control systems and methods for cryptowallets

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090324

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee