KR100562255B1 - 시큐리티 도메인의 키 초기화 방법 - Google Patents

시큐리티 도메인의 키 초기화 방법 Download PDF

Info

Publication number
KR100562255B1
KR100562255B1 KR1020040075497A KR20040075497A KR100562255B1 KR 100562255 B1 KR100562255 B1 KR 100562255B1 KR 1020040075497 A KR1020040075497 A KR 1020040075497A KR 20040075497 A KR20040075497 A KR 20040075497A KR 100562255 B1 KR100562255 B1 KR 100562255B1
Authority
KR
South Korea
Prior art keywords
user
security domain
key
symmetric key
symmetric
Prior art date
Application number
KR1020040075497A
Other languages
English (en)
Inventor
김민형
김후종
정은수
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020040075497A priority Critical patent/KR100562255B1/ko
Application granted granted Critical
Publication of KR100562255B1 publication Critical patent/KR100562255B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개방형 플랫폼의 스마트카드에 설치하는 시큐리티 도메인의 키를 초기화하는 방법에 있어서, 시큐리티 도메인을 설치하고자 하는 사용자에 대한 인증을 수행하여 인증된 사용자이면, 상기 사용자 측에서 생성한 공개키를 포함하는 사용자 시큐리티 도메인의 설치를 위한 정보로 상기 스마트카드에 사용자 시큐리티 도메인을 생성하고, 상기 사용자 시큐리티 도메인이 생성되면 상기 사용자의 키 초기화 명령에 따라 상기 사용자 시큐리티 도메인이 대칭키를 생성하고 상기 공개키로 상기 대칭키를 암호화하여 상기 사용자에게 전송하며, 상기 사용자가 상기 암호화된 대칭키를 복호화한 후 복수의 서브 대칭키로 대칭키 세트를 만들고 상기 대칭키 세트를 상기 대칭키로 암호화하여 상기 사용자 시큐리티 도메인에 제공하며, 이에 상기 사용자 시큐리티 도메인이 상기 대칭키 세트를 상기 대칭키로 복호화하고 복호화한 상기 대칭키 세트를 상기 사용자 시큐리티 도메인의 고유키로 설정하여 초기화를 완료한다.
스마트카드, 키 초기화, 시큐리티 도메인, 암호화, 대칭키

Description

시큐리티 도메인의 키 초기화 방법{Method for initializing key of security domain}
도1 은 일반적인 폐쇄형 COS 타입의 스마트카드의 구조를 보인 도면.
도 2는 일반적인 개방형 COS 타입의 스마트카드의 구조를 보인 도면.
도 3은 일반적인 개방형 플랫폼의 스마트카드의 내부 구성의 일예를 보인 블록도.
도 4는 본 발명의 실시예에 따른 시큐리티 도메인의 키 초기화 방법을 보인 데이터 흐름도.
본 발명은 스마트카드(smart card)에 관한 것으로, 특히, 복수의 시큐리티(security) 도메인(domain)을 설치할 수 있는 개방형 플랫폼 환경의 스마트카드에서 각 시큐리티 도메인의 키를 초기화하는 시큐리티 도메인의 키 초기화 방법에 관한 것이다.
스마트카드는 통상 칩 형태를 띠거나 신용 카드 형태 등을 가지며, 내부에 연산 및 저장을 위한 중앙처리장치(CPU)와 메모리 등으로 구성되어 있다. 초기 스 마트카드는 일반 자기카드의 저장용량을 증가하기 위한 방법으로 고안되었는데 단순 메모리 칩을 탑재하여 단위면적당 저장능력을 향상하였다. 이후에 스마트카드는 단순 메모리 칩에 중앙처리장치(CPU)를 추가하여 특별한 조건이 되었을 때 메모리 칩의 내용을 접근할 수 있도록 발전되었고, 중앙처리장치(CPU)를 이용하여 메모리 입출력 내용을 암호화/복호화할 수 있는 방향으로 발전하였다.
암호화/복호화를 위해 스마트카드는 중앙처리장치(CPU)를 이용하여 다양한 보안 어플리케이션을 제공하였는데, 초기에는 주로 도 1에 도시된 바와 같이 스마트카드의 입출력과 메모리관리 및 보안 어플리케이션이 하나로 이루어진 폐쇄형 COS(Card Operating System)가 주로 스마트카드에 탑재되었다. 그런데 폐쇄형 COS를 탑재한 스마트카드의 어플리케이션은 카드 제조사만이 개발할 수 있으며, 이로 인해 서비스 제공자는 기능 추가시 매번 스마트카드 제조사에게 새로운 기능을 위한 어플리케이션의 개발을 요구해야 했다.
이러한 문제점을 해결하기 위해 개방형 COS를 탑재한 스마트카드가 개발되었다. 도 2에 도시된 바와 같이 개방형 COS를 탑재한 스마트카드는 개방형 COS의 기능 중 스마트카드 입출력과 메모리 관리에 관한 기능을 API(Application Programming Interface)로 미리 구현해 놓고, API를 개방함으로써 스마트카드 개발사뿐만 아니라 서비스 제공자 등도 개방형 COS의 상위레벨인 API를 이용하여 개발할 수 있게 되었다.
이렇게 스마트카드의 COS 기능과 어플리케이션의 개발이 분리됨에 따라 하나의 스마트카드에 다양한 어플리케이션을 올리고, 하나의 스마트카드에서 다양한 어 플리케이션을 로드(load), 설치(install), 삭제(delete)를 해야 하는 관리상의 문제가 발생하였으며, 이러한 문제를 해결한 것이 카드 발급자 외에 어플리케이션 제공자들도 자신들의 어플리케이션을 발급자의 승인을 얻어 설치할 수 있는 개방형 플랫폼(Open Platform)의 스마트 카드 기술이다.
일반적인 개방형 플랫폼을 가진 스마트카드가 도 3에 도시되어 있다. 도 3은 일반적인 개방형 플랫폼의 스마트카드의 내부 구성의 일예를 보인 블록도이다. 도 3에 도시된 바와 같이, 개방형 플랫폼의 스마트카드는 발급자 시큐리티 도메인(Issuer Security Domain)(101) 및 개방형 플랫폼 환경부(Open Platform Environment)(102)를 포함하는 카드관리부(Card Manager)(103), 카드 발급자 어플리케이션(Card Issuer Application)(130), 어플리케이션 제공자 시큐리티 도메인(Application Provider Security Domain)(110) 및 어플리케이션 제공자 어플리케이션(Application Provider Application)(120)을 포함하여 구성된다.
또한, 도 3에는 도시되어 있지 않지만, 카드관리부(103) 구동을 위한 런타임환경부(Runtime Environment), 개방형 플랫폼 어플리케이션 프로그램 인터페이스부(Open Platform Application Program Interface) 등이 존재하여 스마트 카드(100)의 하드웨어와의 동작 연계를 하게 된다. 발급자 시큐리티 도메인(101)은 카드의 발급자에게 할당되는 영역으로, 카드 발급자에게 할당된 키 세트를 저장하고 카드 발급자 또는 어플리케이션 제공자의 카드 컨텐츠를 로딩(loading)하거나, 설치(installing), 및 제거 등의 기능을 담당한다. 그 외에는 일반적인 어플리케이션 제공자 시큐리티 도메인(110)의 기능과 동일한 기능을 한다.
개방형 플랫폼 환경부(102)는 스마트 카드(100) 내에 설치된 어플리케이션에 어플리케이션 프로그램 인터페이스를 제공하여 어플리케이션들이 카드관리부(103)의 기능과 카드관리부(103)의 기능 등을 사용할 수 있도록 인터페이스를 제공하는 역할을 하고, 카드 컨텐츠를 관리하는 역할도 한다. 카드관리부(103)는 실제적으로 카드의 발급자를 카드 상에서 대표하는 모듈로 볼 수 있으며, 상기한 발급자 시큐리티 도메인(101), 개방형 플랫폼 환경부(102) 외에 카드소지자 인증 메소드(Cardholder Verification Methods) 등을 포함하여 구성되어 있다. 어플리케이션 제공자 시큐리티 도메인(110)은 카드상에서 어플리케이션 제공자를 대표하는 모듈로 어플리케이션 제공자의 키 세트를 저장하고 있으며, 키관리, 암호화, 복호화, 서명생성, 서명검증 등의 역할을 하게 된다.
그 밖에, 카드 발급자 어플리케이션(130)은 카드 발급자에 의해 카드에 탑재된 어플리케이션이고, 어플리케이션 제공자 어플리케이션(120)은 어플리케이션 제공자가 카드 발급자에게 위임 관리(Delegated Management)라는 소정의 허가 과정을거친 후 카드 내에 탑재한 어플리케이션이다.
상기와 같이 개방형 플랫폼의 스마트카드는 개방형 플랫폼에서 어플리케이션의 로딩(loading), 설치(install), 삭제(delete)를 지원하여 개방형 COS에서 어플리케이션을 관리할 수 있게 하며, 그에 따라 다중 시큐리티 도메인을 스마트카드에 설치할 수 있게 한다. 이와 같은 개방형 플랫폼의 스마트카드에서의 동작은 이미 글로벌(Global) 플랫폼에서 정의하고 있다.
그런데 종래의 개방형 플랫폼의 스마트카드에서 어플리케이션 제공자 또는 다른 카드발급자가 자신의 시큐리티 도메인을 설치하고자 하는 경우에 해당 스마트카드의 발급자를 통해 시큐리티 도메인의 키를 초기화해야 하므로 자신의 시큐리티 도메인의 키를 공개해야만 했다. 이 결과 스마트카드에 설치되는 시큐리티 도메인은 보안성이 떨어지게 되어 타 사업자로부터 신뢰성이 떨어지는 문제가 있고 그에 따라 비즈니스적인 문제가 발생하였다.
결국 이러한 문제로 인해 다중 시큐리티 도메인 환경에서 시큐리티 도메인의 키를 공개하지 않고 시큐리티 도메인의 키를 초기화하는 방법이 절실하다.
따라서 본 발명은 종래의 문제점을 해결하기 위한 것으로, 다중 시큐리티 도메인 환경의 스마트카드에 시큐리티 도메인 생성시 시큐리티 도메인의 키를 초기화하는 방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명은 개방형 플랫폼의 스마트카드에 설치하는 시큐리티 도메인의 키를 초기화하는 방법에 있어서, 시큐리티 도메인을 설치하고자 하는 사용자에 대한 인증을 수행하는 제1 단계; 인증된 사용자이면, 상기 사용자로부터 제공된 공개키를 포함하는 사용자 시큐리티 도메인의 설치를 위한 정보로 상기 스마트카드에 사용자 시큐리티 도메인을 생성하는 제2 단계; 상기 사용자 시큐리티 도메인이 생성되면 상기 사용자의 키 초기화 명령에 따라 상기 사용자 시큐리티 도메인이 대칭키를 생성하고 상기 공개키로 상기 대칭키를 암호화하여 상기 사용자에게 전송하는 제3 단계; 상기 사용자가 상기 암호화된 대칭키를 복호화한 후 복수의 서브 대칭키로 대칭키 세트를 만드는 제4 단계; 상기 사용자가 상기 대칭키 세트를 상기 대칭키로 암호화하여 상기 사용자 시큐리티 도메인에 제공하는 제5 단계; 및 상기 사용자 시큐리티 도메인이 상기 대칭키 세트를 상기 대칭키로 복호화하고 복호화한 상기 대칭키 세트를 상기 사용자 시큐리티 도메인의 고유키로 설정하는 제6 단계를 포함하는 시큐리티 도메인의 키 초기화 방법을 제공한다.
이하, 첨부한 도면을 참조로 하여 본 발명에 따른 바람직한 실시 예를 설명한다.
본 발명에서 스마트카드란 플라스틱 카드 형태의 카드뿐만 아니라 휴대폰 등에 장착 가능한 소형 칩 등, 후술하는 본 발명의 기능을 수행할 수 있는 모든 물건을 의미한다.
본 발명이 적용되는 스마트카드는 다중 시큐리티 도메인 환경 즉, 복수의 시큐리티 도메인이 설치될 수 있는 개방형 플랫폼의 스마트카드를 대상으로 한다. 그리고 본 발명의 대상으로 하는 스마트카드에 설치되는 복수의 시큐리티 도메인은 도 3에 도시된 바와 같이 스마트카드를 발급하는 자(이하 '카드 발급자'라 함)에 의해 제공된 발급자 시큐리티 도메인과, 다수의 어플리케이션 제공자 시큐리티 도메인일 수 있으며, 복수의 발급자 시큐리티 도메인과 다수의 어플리케이션 제공자 시큐리티 도메인일 수 있다.
본 발명의 실시예에서는 도 3에 도시된 바와 같이 하나의 발급자 시큐리티 도메인과 다수의 어플리케이션 도메인이 설치되는 개방형 플랫폼의 스마트카드를 대상으로 한다.
본 발명을 위해서는 개방형 플랫폼의 스마트카드(도 3 참조)와, 이 스마트카드에 설치될 어플리케이션 제공자 시큐리티 도메인의 정보를 가진 호스트컴퓨터(300)와, 상기 스마트카드가 장착되고 상기 스마트카드를 인식할 수 있으며 호스트컴퓨터(300)와 연결되어 호스트컴퓨터(300)와 통신을 수행할 수 있는 카드관리시스템(200)을 필요로 한다. 여기서 호스트컴퓨터(300)는 어플리케이션 제공자에 의해 관리되는 장치이고, 카드관리시스템(200)은 카드발급자에 의해 관리되는 장치이며, 발급자 고유키를 저장하고 있다.
상기 호스트컴퓨터(300)에 저장된 어플리케이션 제공자 시큐리티 도메인의 정보는 어플리케이션 제공자의 카드 컨텐츠를 로딩하거나 설치 및 제거 등의 기능과 암호화, 복호화, 서명생성, 서명검증 등의 상기 발급자 고유키를 이용하여 수행할 수 있는 각종 기능을 수행하는 프로그램이다. 상기 카드관리시스템(200)에 저장된 발급자 고유키는 스마트카드 발급자별로 고유값을 가지며, 발급자가 발급한 스마트카드의 발급자 시큐리티 도메인(101)에도 저장되어 있다.
상기와 같은 장치가 구비되면, 우선적으로 스마트카드를 카드관리시스템(200)에 장착하고 카드관리시스템(200)과 호스트컴퓨터(300)를 연결한다. 그런 다음 도 4에 도시된 바와 같이 본 발명을 실시한다. 도 4는 본 발명의 실시예에 따른 시큐리티 도메인의 키 초기화 방법을 보인 데이터 흐름도이다.
도 4에 도시된 바와 같이, 먼저 어플리케이션 제공자에 의해 호스트컴퓨터(300)는 공개키(Kpuk)와 이에 대응하는 개인키(Kprv)를 생성한다(S401). 이하에서는 상기 공개키(Kpuk)와 이에 대응하는 개인키(Kprv)를 공개키 쌍이라 한다.
상기 공개키 쌍(Kpuk, Kprv)은 어플리케이션 제공자 시큐리티 도메인의 키 초기화를 위해 대칭키(KEK)를 암호화하고 복호화하기 위해 사용된다. 이러한 공개키 쌍(Kpuk, Kprv)의 사용은 이하의 설명에 기술한다.
호스트컴퓨터(300)는 공개키(Kpuk)와 개인키(Kprv)의 생성이 완료되면 공개키 쌍(Kpuk, Kprv) 중 공개키(Kpuk)를 포함하는 어플리케이션 제공자 시큐리티 도메인 생성 요청 신호를 생성하고 이를 카드관리시스템(200)에 제공한다(S402). 여기서 상기 공개키(Kpuk)를 카드관리시스템(200)에 제공하는 것을 호스트컴퓨터(300)의 사용자에 대한 인증이 완료된 후에 수행하도록 할 수 있다.
카드관리시스템(200)은 호스트컴퓨터(300)로부터 어플리케이션 제공자 시큐리티 도메인 생성 요청을 수신하면, 자신이 관리하고 있는 발급자 키를 이용하여 시큐리티 도메인 인증 요청 신호를 생성하고 이를 스마트카드의 발급자 시큐리티 도메인(101)에 제공한다(S403).
발급자 시큐리티 도메인(10)은 시큐리티 도메인 인증 요청 신호를 수신하면, 수신한 시큐리티 도메인 인증 요청 신호에 포함된 발급자 키를 자체 저장된 발급자 키와 비교하여 일치하는지를 확인하는 인증을 수행한 후(S404), 그 결과에 따라 인증 여부를 판단한다. 즉, 발급자 시큐리티 도메인(10)은 수신된 인증 요청 신호에 포함된 발급자 키가 자체 저장된 발급자 키에 일치하면 사용자라고 판단하여 인증을 허락하는 응답을 카드관리시스템(200)에 제공한다. 그러나 발급자 시큐리티 도메인(10)은 수신된 인증 요청 신호에 포함된 발급자 키가 자체 저장된 발급자 키에 일치하지 않으면 인증을 불허하는 응답을 카드관리시스템(200)에 제공한다(S405).
카드관리시스템(200)은 발급자 시큐리티 도메인(10)으로부터 승낙 응답을 수신하면, 발급자 시큐리티 도메인(101)에게 어플리케이션 제공자 시큐리티 도메인의 생성을 요구한다(S406). 이때 카드관리시스템(200)은 발급자 시큐리티 도메인(101)에게 상기 과정(S402)에서 수신한 공개키(Kpuk)와, 상기 호스트컴퓨터(200)로부터 제공받은 어플리케이션 제공자 시큐리티 도메인의 정보를 발급자 시큐리티 도메인(101)에 제공한다.
상기 어플리케이션 제공자 시큐리티 도메인의 정보가 상기 호스트컴퓨터(200)에서 카드관리시스템(200)으로 제공되는 것은 상기 호스트컴퓨터(200)가 카드관리시스템(200)에 상기 어플리케이션 제공자 시큐리티 도메인 생성 요청 신호를 제공할 때(S402)에 이루어지거나, 상기 인증요청 승낙 응답을 수신한 카드관리시스템(200)의 요청에 따라 이루어진다.
발급자 시큐리티 도메인(101)은 어플리케이션 제공자 시큐리티 도메인의 생성 요구를 수신하면, 메모리 공간에 어플리케이션 제공자 시큐리티 도메인(120)을 생성하고 수신된 공개키(Kpuk)를 저장한다(S407). 여기서 어플리케이션 제공자 시큐리티 도메인(120)이 생성되었다는 것은 어플리케이션 제공자 시큐리티 도메인의 정보인 프로그램이 특정 메모리 공간에 설치되었다는 것을 의미한다.
어플리케이션 제공자 시큐리티 도메인(120)이 생성되면, 어플리케이션 제공자 시큐리티 도메인(120)은 생성 완료 사실과 공개키(Kpuk)의 저장 완료 사실을 발급자 시큐리티 도메인(101)에 알린다(S408). 이에 발급자 시큐리티 도메인(101)은 수신한 도메인 생성 완료와 공개키(Kpuk) 저장 완료를 시큐리티 도메인 생성 요청 에 대한 응답으로 하여 카드관리시스템(200)에 전송하고(S409), 카드관리시스템(200)은 이를 다시 호스트컴퓨터(300)에 응답으로 전송한다(S410).
어플리케이션 제공자는 호스트컴퓨터(300)를 통해 어플리케이션 제공자 시큐리티 도메인 생성 완료를 확인하면, 어플리케이션 제공자 시큐리티 도메인(120)으로 키 초기화를 명령한다(S411).
어플리케이션 제공자 시큐리티 도메인(120)은 키 초기화 명령에 따라 키 변경을 위한 대칭키(KEK)를 임의로 생성하고(S412), 공개키(Kpuk)를 이용하여 대칭키(KEK)를 암호화하며(S413), 암호화된 대칭키(E(KEK, Kpuk))를 카드관리시스템(200)을 통해 호스트컴퓨터(300)에 전송한다(S414).
호스트컴퓨터(300)는 암호화된 대칭키(E(KEK, Kpuk))를 수신하면 공개키에 대응하는 개인키(Kprv)로 암호화된 대칭키를 복호화한다(S415). 호스트컴퓨터는 암호화된 대칭키를 복호화하면, 임의로 복수개의 서브 대칭키를 생성하고 이렇게 생성한 복수개의 서브 대칭키로서 대칭키 세트(set)를 만든다(S416).
대칭키 세트가 생성되면, 호스트컴퓨터(300)는 대칭키(KEK)를 이용하여 대칭키 세트를 암호화하고(S417), 암호화된 대칭키 세트(E(대칭키 세트, KEK))를 어플리케이션 제공자 시큐리티 도메인(120)에 제공한다(S418).
어플리케이션 제공자 시큐리티 도메인(120)은 암호화된 대칭키 세트(E(대칭키 세트, KEK))를 수신하면, 암호화된 대칭키 세트(E(대칭키 세트, KEK))를 대칭키(KEK)를 이용하여 복호화하고 복호화된 대칭키 세트(Kset)를 어플리케이션 제공자 시큐리티 도메인의 고유키로 저장한다(S419).
어플리케이션 제공자 시큐리티 도메인(120)은 대칭키 세트(Kset)를 자신의 고유키로 저장하고 나면, 시큐리티 도메인의 키 초기화가 완료되었음을 알리는 응답을 호스트 컴퓨터(300)에 전송한다(S420).
전술한 본 발명의 실시예에서는 시큐리티 도메인의 키 초기화를 어플리케이션 제공자 시큐리티 도메인을 대상으로 설명하였다. 그러나 본 발명은 복수의 카드발급자 시큐리티 도메인이 설치되는 스마트카드에 적용 가능하다. 즉, 본 발명은 추가되는 카드발급자 시큐리티 도메인의 키를 초기화하는 경우에 이용될 수 있으며, 이때의 이용은 전술한 실시예와 동일하게 진행하면 된다.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
본 발명은 개방형 플랫폼의 스마트카드에 시큐리티 도메인을 설치하는 경우에 설치하고자 하는 시큐리티 도메인의 고유키를 카드 발급자의 개입없이 시큐리티 도메인 소유자가 초기화할 수 있도록 하여 보안성이 뛰어나고 비즈니스적으로 활용도가 높은 효과가 있다.

Claims (4)

  1. 개방형 플랫폼의 스마트카드에 설치하는 시큐리티 도메인의 키를 초기화하는 방법에 있어서,
    시큐리티 도메인을 설치하고자 하는 사용자에 대한 인증을 수행하는 제1 단계;
    인증된 사용자이면, 상기 사용자 측에서 생성한 공개키를 포함하는 사용자 시큐리티 도메인의 설치를 위한 정보로 상기 스마트카드에 사용자 시큐리티 도메인을 생성하는 제2 단계;
    상기 사용자 시큐리티 도메인이 생성되면, 상기 사용자의 키 초기화 명령에 따라 상기 사용자 시큐리티 도메인이 대칭키를 생성하고 상기 공개키로 상기 대칭키를 암호화하여 상기 사용자에게 전송하는 제3 단계;
    상기 사용자가 상기 암호화된 대칭키를 복호화한 후 복수의 서브 대칭키로 대칭키 세트를 만드는 제4 단계;
    상기 사용자가 상기 대칭키 세트를 상기 대칭키로 암호화하여 상기 사용자 시큐리티 도메인에 제공하는 제5 단계; 및
    상기 사용자 시큐리티 도메인이 상기 대칭키 세트를 상기 대칭키로 복호화하고 복호화한 상기 대칭키 세트를 상기 사용자 시큐리티 도메인의 고유키로 설정하는 제6 단계를 포함하는 시큐리티 도메인의 키 초기화 방법.
  2. 제1항에 있어서,
    상기 제4 단계의 복호화는 상기 공개키에 대응하여 생성한 개인키를 이용하여 이루어지는 것을 특징으로 하는 시큐리티 도메인의 키 초기화 방법.
  3. 제1항에 있어서,
    상기 제1 단계의 인증은 상기 사용자의 시큐리티 도메인 생성 요청에 따라서, 상기 스마트카드 발급자의 고유키 정보를 저장하고 있으며 상기 스마트카드의 인식이 가능한 카드관리시스템과 상기 스마트카드의 발급자 시큐리티 도메인 간 상기 발급자의 고유키 정보의 비교를 통해 이루어지는 것을 특징으로 하는 시큐리티 도메인의 키 초기화 방법.
  4. 컴퓨터에,
    시큐리티 도메인을 설치하고자 하는 사용자에 대한 인증을 수행하는 제1 단계;
    인증된 사용자이면, 상기 사용자로부터 제공된 공개키를 포함하는 사용자 시큐리티 도메인의 설치를 위한 정보로 상기 스마트카드에 사용자 시큐리티 도메인을 생성하는 제2 단계;
    상기 사용자 시큐리티 도메인이 생성되면, 상기 사용자의 키 초기화 명령에 따라 상기 사용자 시큐리티 도메인이 대칭키를 생성하고 상기 공개키로 상기 대칭키를 암호화하여 상기 사용자에게 전송하는 제3 단계;
    상기 사용자가 상기 암호화된 대칭키를 복호화한 후 복수의 서브 대칭키로 대칭키 세트를 만드는 제4 단계;
    상기 사용자가 상기 대칭키 세트를 상기 대칭키로 암호화하여 상기 사용자 시큐리티 도메인에 제공하는 제5 단계; 및
    상기 사용자 시큐리티 도메인이 상기 대칭키 세트를 상기 대칭키로 복호화하고 복호화한 상기 대칭키 세트를 상기 사용자 시큐리티 도메인의 고유키로 설정하는 제6 단계를 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020040075497A 2004-09-21 2004-09-21 시큐리티 도메인의 키 초기화 방법 KR100562255B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040075497A KR100562255B1 (ko) 2004-09-21 2004-09-21 시큐리티 도메인의 키 초기화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040075497A KR100562255B1 (ko) 2004-09-21 2004-09-21 시큐리티 도메인의 키 초기화 방법

Publications (1)

Publication Number Publication Date
KR100562255B1 true KR100562255B1 (ko) 2006-03-22

Family

ID=37179754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040075497A KR100562255B1 (ko) 2004-09-21 2004-09-21 시큐리티 도메인의 키 초기화 방법

Country Status (1)

Country Link
KR (1) KR100562255B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166728A1 (fr) * 2008-09-19 2010-03-24 Oberthur Technologies Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
WO2010045825A1 (zh) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 密钥分发方法和***
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
KR100984520B1 (ko) 2007-09-11 2010-10-01 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
KR101224886B1 (ko) * 2010-08-05 2013-01-22 (주)이니시스 스마트 카드 판독기 드라이버에 의한 데이터 처리 방법
US20230216810A1 (en) * 2020-10-09 2023-07-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Information processing method and apparatus, and storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984520B1 (ko) 2007-09-11 2010-10-01 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
EP2166728A1 (fr) * 2008-09-19 2010-03-24 Oberthur Technologies Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
WO2010045825A1 (zh) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 密钥分发方法和***
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
KR101224886B1 (ko) * 2010-08-05 2013-01-22 (주)이니시스 스마트 카드 판독기 드라이버에 의한 데이터 처리 방법
US20230216810A1 (en) * 2020-10-09 2023-07-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Information processing method and apparatus, and storage medium
US11991093B2 (en) * 2020-10-09 2024-05-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Information processing method and apparatus, and storage medium

Similar Documents

Publication Publication Date Title
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US7725614B2 (en) Portable mass storage device with virtual machine activation
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
US11258591B2 (en) Cryptographic key management based on identity information
US6749115B2 (en) Dual processor trusted computing environment
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN104704505A (zh) 保护设备上的资产
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20030061494A1 (en) Method and system for protecting data on a pc platform using bulk non-volatile storage
CN105612715A (zh) 具有可配置访问控制的安全处理单元
KR101504647B1 (ko) 가상 머신 활성화를 갖는 휴대용 대량 저장장치
CN107832589A (zh) 软件版权保护方法及其***
CN103971034A (zh) 一种保护Java软件的方法及装置
KR100562255B1 (ko) 시큐리티 도메인의 키 초기화 방법
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
KR100857760B1 (ko) 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
CN110059489B (zh) 安全电子设备
Blynkov et al. Mobile driving license system deployment model with security enhancement
CN115037491A (zh) 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享
CN115021949A (zh) 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和***

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140312

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160307

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170306

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180307

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20191216

Year of fee payment: 15