KR100964373B1 - 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법 - Google Patents

이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법 Download PDF

Info

Publication number
KR100964373B1
KR100964373B1 KR1020070133661A KR20070133661A KR100964373B1 KR 100964373 B1 KR100964373 B1 KR 100964373B1 KR 1020070133661 A KR1020070133661 A KR 1020070133661A KR 20070133661 A KR20070133661 A KR 20070133661A KR 100964373 B1 KR100964373 B1 KR 100964373B1
Authority
KR
South Korea
Prior art keywords
upgrade
tpm
message
agent
data
Prior art date
Application number
KR1020070133661A
Other languages
English (en)
Other versions
KR20090066053A (ko
Inventor
이정우
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070133661A priority Critical patent/KR100964373B1/ko
Publication of KR20090066053A publication Critical patent/KR20090066053A/ko
Application granted granted Critical
Publication of KR100964373B1 publication Critical patent/KR100964373B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법에 관한 것이다.
본 발명의 이동 단말기는 보안 데이터의 업그레이드를 제공하는 시스템으로부터 보안 데이터 업그레이드 허가 요청을 위한 제1 메시지를 수신하고, 제1 메시지에 응답하여 기 저장되어 있는 보안 데이터를 업그레이드하기 위한 업그레이드 정보를 암호화하기 위한 공개키와 상기 공개키에 대응하는 개인키를 생성한다. 그리고, 생성된 공개키를 상기 시스템으로 전송한 후 상기 시스템으로부터 암호화된 업그레이드 정보가 포함된 제2 메시지를 수신하고, 제2 메시지에 포함된 암호화된 업그레이드 정보를 상기 개인키를 이용하여 복호화한 업그레이드 정보를 기초로 상기 기 저장되어 있는 보안 데이터를 업그레이드한다.
이러한, 본 발명에 따르면, SMS 메시지를 통해 암호화된 TPM 업그레이드 데이터를 수신함으로써, 보안 플랫폼(모바일용 TPM)을 안전하고, 효율적으로 업그레이드 할 수 있는 효과를 기대할 수 있다.
Figure R1020070133661
공개키, 개인키, 보안, TPM, MTM, 업그레이드, SMS

Description

이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법{MOBILE TERMINAL AND METHOD FOR UPGRADING TO TRUSTED PLATFORM DATA IN MOBILE TERMINAL}
본 발명은 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법에 관한 것이다. 특히 본 발명은 보안 데이터 업그레이드 정보가 포함된 SMS(Short Message Service) 메시지를 수신하여 보안 데이터 업그레이드를 수행하는 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-041-02, 과제명: 차세대 모바일 단말기의 보안 및 신뢰 서비스를 위한 공통보안 핵심 모듈 개발].
현재 사용하고 있는 플랫폼이 안전한 상태에 있다는 것을 증명해주는 하드웨어 모듈인 TPM(Trusted Platform Module; 이하, "TPM"이라고 함.)은 현재 노트북을 중심으로 각종 PC(Personal Computer)나 단말기에 장착되고 있다. 이 영역은 휴대폰과 같은 이동 단말기를 위한 표준까지 확대되었다. 특히 모바일용 TPM을 MTM((Mobile Trusted Module) 이라고 한다.
이동 단말기에 장착된 TPM에 대한 펌웨어 업그레이드를 수행하거나 TPM 관련 명령이나 데이터를 원격으로 실행하기 위해서 종래에는 이동 단말기에 저장되어 있는 TPM에 대하여 PC(Personal Computer)등의 접속을 통해 업그레이드를 하였다.
그러나, 종래의 TPM을 업그레이드 위한 방법은 사용자가 항상 별도로 PC와 이동 단말기를 연결시키기 위한 케이블을 소지하여야 하는 불편함이 존재하였다.
특히, 원하는 보안 서비스에 대한 업그레이드 정보가 발생하였는지 확인하여야만 TPM 업그레이드를 할 수 있기 때문에, TPM 업그레이드를 실시간으로 할 수 없었고, TPM을 업그레이드하기 번거로운 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 보안 데이터 업그레이드 정보가 포함된 SMS 메시지를 수신하여 보안 데이터 업그레이드를 수행하는 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법을 제공하는 것이다.
전술한 과제를 해결하기 위한 본 발명의 특징에 따라서, 보안 데이터의 업그레이드를 제공하는 시스템과 데이터 송수신을 하는 이동 단말기는,
상기 보안 데이터를 저장하고 있으며, 상기 보안 데이터의 업그레이드 정보를 암호화하기 위한 공개키를 생성하고, 상기 공개키에 대응되는 개인키를 이용하여 암호화된 업그레이드 정보를 복호화하는 플랫폼 보안부; 및 상기 시스템으로부터 보안 데이터 업그레이드 허가 요청을 위한 제1 메시지에 응답하여 상기 생성된 공개키를 상기 시스템으로 제공하며, 상기 시스템으로부터 수신된 상기 암호화된 업그레이드 정보가 포함된 제2 메시지를 수신하여 상기 상기 플랫폼 보안부를 통해 복호화하고, 복호화된 업그레이드 정보를 기초로 상기 플랫폼 보안부의 보안 데이터 업그레이드를 제어하는 에이전트를 포함한다.
여기서, 이동 단말기는 상기 시스템으로부터 수신된 메시지의 헤더를 분석하여 상기 제2 메시지를 확인하고, 상기 제2 메시지를 상기 에이전트로 제공하는 메시지 처리부를 더 포함한다.
본 발명의 특징에 따라서, 보안 데이터의 업그레이드를 제공하는 시스템과 데이터 송수신을 하는 이동 단말기의 보안 데이터 업그레이드 방법은,
상기 시스템으로부터 보안 데이터 업그레이드 허가 요청을 위한 제1 메시지를 수신하는 단계; 상기 제1 메시지에 응답하여 기 저장되어 있는 보안 데이터를 업그레이드하기 위한 업그레이드 정보를 암호화하기 위한 공개키와 상기 공개키에 대응하는 개인키를 생성하는 단계; 상기 생성된 공개키를 상기 시스템으로 전송하는 단계; 상기 시스템으로부터 상기 암호화된 업그레이드 정보가 포함된 제2 메시지를 수신하는 단계; 상기 제2 메시지에 포함된 암호화된 업그레이드 정보를 상기 개인키를 이용하여 복호화하는 단계; 및 상기 복호화한 업그레이드 정보를 기초로 상기 기 저장되어 있는 보안 데이터를 업그레이드하는 단계를 포함한다.
여기서, 기 저장되어 있는 보안 데이터를 업그레이드하는 단계는,
상기 업그레이드 정보를 분석하는 단계; 상기 분석에 기초하여 상기 기 저장되어 있는 보안 데이터의 업그레이드를 제어하기 위한 명령어를 생성하는 단계; 및 상기 생성된 명령어를 기초로 상기 기 저장되어 있는 보안 데이터를 업그레이드하는 단계를 포함한다.
본 발명에 따르면, SMS 메시지를 통해 암호화된 TPM 업그레이드 데이터를 수신함으로써, 보안 플랫폼(모바일용 TPM)을 안전하고, 효율적으로 업그레이드 할 수 있는 효과를 기대할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시 예에 따른 보안 데이터 업그레이드 정보가 포함된 SMS 메시지를 수신하여 보안 데이터 업그레이드를 수행하는 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드 방법에 대하여 도면을 참고로 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 SMS 메시지를 통해 이동 단말기의 보안 데이터를 업그레이드하는 시스템을 도시한 블록도이다.
도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 시스템은 TPM(Trusted Platform Module; 이하, "TPM"이라 함) 컨텐츠 장치(300) 및 메시지(Message) 서비스 장치(200)를 포함하며, 이동 단말기(100)와 데이터 송수신을 수행한다.
TPM 컨텐츠 장치(300)는 TPM 데이터(이하, "보안 데이터"라고도 함)가 관리자에 의해 갱신(업그레이드)된 경우, 이동 단말기(100)의 TPM 데이터를 업그레이드하기 위한 SMS 메시지를 생성하여, 메시지 서비스 장치(200)로 전송한다. SMS 메시지는 SMS 데이터 부분이 암호화되어 사용되는 보안 SMS 메시지를 사용한다.
구체적으로, TPM 컨텐츠 장치(300)는 TPM 업그레이드 데이터가 발생한 경우에, TPM 업그레이드 허가 요청을 위한 SMS 메시지를 생성하여 이동 단말기(100)로 전송하고, 그에 대한 응답으로 이동 단말기(100)의 모바일용 TPM(150)에서 생성한 공개키를 수신하여 TPM 업그레이드 데이터를 암호화한다. 여기서, TPM 업그레이드 데이터는 TPM의 내용 변경, 삭제, 업데이트 등의 TPM을 업그레이드하기 위한 명령어들을 만들기 위해 사용되는 데이터이다.
그리고, TPM 컨텐츠 장치(300)는 암호화된 TPM 업그레이드 데이터를 SMS 메시지로 생성하여 이동 단말기(100)로 전송한다. 이때, SMS 메시지의 헤더 정보에는 SMS 메시지가 TPM 업그레이드 데이터를 가지고 있음을 알려주는 정보가 기록되며, 암호화된 TPM 업그레이드 데이터의 헤더에는 TPM 업그레이드 데이터를 암호화하기 위해 사용된 키정보가 기록된다. 이때, 키정보는 사용된 공개키에 대한 정보를 나타내는 값이다.
메시지 서비스 장치(200)는 TPM 컨텐츠 장치(300)와 이동 단말기(100)간의 SMS 메시지 중계 역할을 수행한다.
이동 단말기(100)는 메시지 서비스 장치(200)를 통해 TPM 컨텐츠 장치(300)가 송신한 TPM 업그레이드 허가 요청을 위한 SMS 메시지를 수신하여 사용자에게 제공하고, 사용자로부터 허가 승인이 된 경우에, TPM 업그레이드 데이터의 보안을 위한 공개키를 모바일용 TPM(150)에서 생성하고, 공개키가 포함된 SMS 메시지를 생성하여 TPM 컨텐츠 장치(300)로 전송한다.
그리고, 이동 단말기(100)는 메시지 서비스 장치(200)로부터 TPM 컨텐츠 장치(300)의 TPM 업그레이드 데이터가 포함된 SMS 메시지를 수신하고, 수신된 SMS 메시지를 기초로 TPM 업그레이드를 수행한다.
한편, 본 발명의 실시 예에서는 SMS 메시지를 통해 이동 단말기의 보안 데이터를 업그레이드하는 시스템에 대하여 설명하였지만, MMS(Multimedia Messaging Service) 메시지 등을 이용하여 이동 단말기의 TPM 데이터를 업그레이드할 수도 있다.
이러한, 본 발명의 이동 단말기(100)에 대하여 하기의 도 2를 통해 상세히 후술한다.
도 2는 본 발명의 실시 예에 따른 이동 단말기를 도시한 블록도이다.
도 2에 나타낸 바와 같이, 본 발명의 실시 예에 따른 이동 단말기(100)는 통신부(110), 메시지 처리부(120), TPM 에이전트(130), TCG(Trusted Computing Group) 소프트웨어 스택부(140), 모바일용 TPM(MTM)(이하, "플랫폼 보안부"라고도 함)(150) 및 무결성 검증부(160)를 포함한다.
통신부(110)는 메시지 서비스 장치(200)와 데이터 송수신을 하며, 메시지 서비스 장치(200)로부터 SMS 메시지가 수신되면 메시지 처리부(120)로 제공하고, 메시지 처리부(120)로부터 송신되는 SMS 메시지를 메시지 서비스 장치(200)로 전송한다.
메시지 처리부(120)는 통신부(110)로부터 SMS 메시지를 수신하고, 수신된 SMS 메시지가 TPM 업그레이드 데이터가 포함된 메시지인 경우에(SMS 메시지의 미리 정의된 헤더에 TPM 업그레이드 데이터를 포함하고 있음이 적용된 경우에), 무결성 검증부(160)로 TPM 에이전트(130)의 무결성 검증을 요청한다. 그리고, 그에 따른 응답에 의해 TPM 에이전트(130)의 무결성이 검증되면, 해당 SMS 메시지를 TPM 에이전트(130)로 전송한다.
또한, 메시지 처리부(120)는 수신된 SMS 메시지가 TPM 업그레이드 허가 요청을 위한 메시지인 경우에(SMS 메시지의 미리 정의된 헤더에 TPM 업그레이드 허가 요청 메시지임이 적용되어 있는 경우에), 사용자에게 해당 SMS 메시지가 수신되었음을 알리고, 그에 대한 허가 승인을 받으면, TPM 에이전트(130)로 해당 SMS 메시지를 제공한다.
TPM 에이전트(130)는 TPM 데이터 추출 모듈(132) 및 TPM 데이터 분석 처리 모듈(134)을 포함한다. 이때, TPM 에이전트(130)는 TPM 응용 프로그램의 한 종류이다.
TPM 데이터 추출 모듈(132)은 메시지 처리부(120)로부터 SMS 메시지를 수신하고, 수신된 SMS 메시지 내의 TPM 관련 데이터를 추출하는 역할을 한다.
TPM 데이터 추출 모듈(132)은 수신된 SMS 메시지가 TPM 업그레이드 허가 요청 메시지인 경우에, 모바일용 TPM(150)으로 공개키 생성을 요청하고, 그에 대한 공개키를 모바일용 TPM(150)으로부터 수신하여 공개키가 포함된 SMS 메시지를 생성한다. 그리고, 생성된 SMS 메시지를 메시지 처리부(120)로 제공한다.
또한, TPM 데이터 추출 모듈(132)은 수신된 SMS 메시지가 TPM 업그레이드 데이터인 경우에, 암호화된 TPM 업그레이드 데이터의 헤더 정보에 포함된 키정보와 암호화된 TPM 업그레이드 데이터를 모바일용 TPM(150)으로 제공하여 복호화를 요청하고, 모바일용 TPM(150)으로부터 복호화된 TPM 업그레이드 데이터를 수신한다. 그리고, TPM 데이터 추출 모듈(132)은 복호화된 TPM 업그레이드 데이터를 TPM 데이터 분석 처리 모듈(134)로 전송한다.
또한 TPM 데이터 추출모듈(132)은 모바일용 TPM(150)으로부터 생성된 공개키에 대응되는 암호화된 개인키를 수신하고, 수신된 개인키를 별도의 개인키 리스트에 키정보와 함께 관리한다. 그리고, 데이터 복호화 이전에 키정보를 바탕으로 암호화된 개인키를 모바일용 TPM(150)으로 넘겨주어 TPM 업그레이드 데이터를 복호화 할 수 있게 한다.
TPM 데이터 분석 처리 모듈(134)은 TPM 데이터 추출모듈로부터 TPM 업그레이 드 데이터가 어떤 용도에 사용할 데이터인지를 분석하고, 분석에 기초하여 TCG 소프트웨어 스택부(140)를 통해 모바일용 TPM(150)을 업그레이드한다. 이때, TPM 데이터 분석 처리 모듈(134)은 TPM 업그레이드 데이터의 헤더를 통해 해당 TPM 업그레이드 데이터가 어떤 명령의 파라미터에 필요한 데이터인가를 분석하고, 이 분석에 기초하여 TCG 소프트웨어 스택부(140)를 통해 TPM 업그레이드 데이터를 가지고 해당 명령어와 파라미터에 매칭되는 MTM 명령을 생성하여 모바일용 TPM(150)을 업그레이드한다.
TCG 소프트웨어 스택부(140)는 TPM 데이터 분석 처리 모듈(134)로부터 분석된 명령어와 파라미터에 매칭되는 MTM 명령을 생성하여 모바일용 TPM(150)로 전달하는 기능을 수행한다.
모바일용 TPM(150)은 소프트웨어에 대한 무결성 검증 및 안전한 저장공간을 제공하는 보안 모듈로, TCG 소프트웨어 스택부(140)를 통해 TPM 데이터 분석 처리 모듈(134)이 제공하는 명령어와 파라미터를 기초로 업그레이드한다.
이때, 모바일용 TPM(150)은 TPM 데이터 추출 모듈(132)로부터 공개키 생성 요청에 대한 공개키를 생성하여 제공한다. 모바일용 TPM(150)은 공개키를 생성할 때 공개키와 이에 대응되는 암호화된 개인키를 생성하여 반환한다.
또한, 모바일용 TPM(150)은 TPM 데이터 추출 모듈(132)로부터 키 정보와 암호화된 TPM 업그레이드 데이터를 수신하고, 키정보에 대응하는 개인키를 이용하여 암호화된 TPM 업그레이드 데이터를 복호화한다. 이때, 모바일용 TPM(150)은 TPM 데이터 추출 모듈(132)로부터 개인키를 수신한다.
그리고, 복호화한 데이터를 TPM 데이터 분석 처리 모듈(134)로 제공한다.
또한, 모바일용 TPM(150)은 TPM 에이전트(130)에 대한 무결성 검증을 수행한다.
무결성 검증부(160)는 메시지 처리부(120)로부터 TPM 에이전트(130)에 대한 무결성 검증 요청을 수신하면, 모바일용 TPM(150)을 통해 TPM 에이전트(130)에 대한 무결성 검증을 수행하여 그 결과를 메시지 처리부(120)로 제공한다.
이러한, 본 발명의 실시 예에 따른 이동 단말기는 SMS 메시지를 통해 암호화된 TPM 업그레이드 데이터를 수신함으로써, 보안 플랫폼(모바일용 TPM)을 안전하고, 효율적으로 업그레이드 할 수 있는 장점이 있다.
도 3은 본 발명의 실시 예에 따른 TPM 업그레이드 데이터의 데이터 구조를 도시한 도면이다.
도 3에 나타낸 바와 같이, 본 발명의 실시 예에 따른 TPM 업그레이드 데이터(400)는 헤더 플래그(Header Flag)(402), 토탈 사이즈(Total Size)(404), 넘버(Number)(406), 파라미터 플래그(Parameter Flag)(408), 파라미터 사이즈(Parameter Size)(410) 및 파라미터 데이터(Parameter Data)(412)를 포함한다.
이러한, TPM 업그레이드 데이터(400)는 SMS 메시지에 포함되며, TPM 업그레이드 데이터(400)는 시스템이 미리 이동 단말기(100)의 모바일용 TPM(150)으로부터 얻은 공개키를 통해 암호화된다.
헤더 플래그(402)는 TPM을 업그레이드하고자 하는 TPM 명령의 종류나 전달되는 파라미터의 내용과 함께 키 정보가 포함한다. 헤더 플래그(402)는 송수신 대상 간에 기 약속된다.
토탈 사이즈(404)는 전체 데이터의 사이즈(Size)를 나타낸다.
넘버(406)는 뒤에 올 파라미터의 개수를 나타낸다.
파라미터 플래그(408)는 TPM 명령을 수행하기 위해 입력 값으로 들어가는 데이터를 구분하는 정보이다. 파라미터 플래그(408) 역시 TPM 업그레이드 데이터에 대해 송수신하는 대상 간에 기 약속된 값이 포함된다.
파라미터 사이즈(410)는 TPM 업그레이드 데이터의 크기를 나타내며, 파라미터 데이터(412)는 TPM 업그레이드 데이터가 들어간다. 파라미터가 n 개인 경우에는 n개만큼 정해진 파라미터 플래그가 반복되면서 뒤에 계속 추가된다.
도 4a 및 도 4b는 본 발명의 실시 예에 따른 SMS를 통해 이동 단말기의 보안 데이터(모바일용 TPM)을 업그레이드 방법을 도시한 데이터 흐름도이다.
도 4a 및 도 4b에 나타낸 바와 같이, 본 발명의 실시 예에 따른 모바일용 TPM 업그레이드 방법은 TPM 컨텐츠 장치(300)에 이동 단말기(100)로 제공할 TPM 관련 업그레이드 정보가 발생하면 이루어진다. 이때, TPM 컨텐츠 장치(300)의 TPM 관련 업그레이드 정보는 관리자에 의해 갱신된다.
TPM 컨텐츠 장치(300)는 이동 단말기(100)로 제공할 TPM 관련 업그레이드 정보가 발생하면(S100), 이동 단말기(100)의 TPM을 업그레이드 할 것인지에 대한 요청 정보가 포함된 SMS 메시지를 생성하여 메시지 서비스 장치(200)를 통해 이동 단말기(100)의 메시지 처리부(120)로 전송한다(S102, S104).
이동 단말기(100)의 메시지 처리부(120)는 TPM 컨텐츠 장치(300)로부터 SMS 메시지를 수신하고, 수신된 SMS 메시지를 사용자에게 제공한다(S106). 이때, SMS 메시지는 모바일용 TPM(150)을 업그레이드 할 것인지에 대한 질의를 포함한다.
이동 단말기(100)의 메시지 처리부(120)는 사용자가 업그레이드 승인을 하면, TPM 에이전트(130)로 업그레이드 승인을 알린다(S110).
이동 단말기(100)의 TPM 에이전트(130)는 메시지 처리부(120)의 업그레이드 승인 알림을 수신하면, 모바일용 TPM(150)으로 공개키 생성을 요청한다(S112).
모바일용 TPM(150)은 TPM 에이전트(130)로부터 공개키 생성 요청을 수신하고, TPM 업그레이드 데이터를 암호화하기 위한 전송용 공개키를 생성한다(S114). 그리고, 생성된 공개키를 TPM 에이전트(130)로 전송한다(S116). 이때, 모바일용 TPM(150)는 TPM 에이전트(130)로 전송한 공개키에 대한 정보를 저장한다.
TPM 에이전트(130)는 모바일용 TPM(150)로부터 공개키를 수신하고, 수신된 공개키를 SMS 메시지를 통해 TPM 컨텐츠 장치(300)로 전송하기 위해 메시지 처리부(120)로 제공한다(S118).
메시지 처리부(120)는 공개키가 포함된 SMS 메시지를 생성하고(S120), 생성된 SMS 메시지를 메시지 서비스 장치(200)를 통해 TPM 컨텐츠 장치(300)로 전송한다(S122).
TPM 컨텐츠 장치(300)는 이동 단말기(100)로부터 수신된 SMS 메시지의 공개키를 수신하고(S124), 수신된 공개키를 이용하여 이동 단말기(100)의 TPM을 업그레이드하기 위한 TPM 업그레이드 데이터를 암호화한다(S126).
그리고, 암호화된 TPM 업그레이드 데이터를 포함하는 SMS 메시지를 생성하여 메시지 서비스 장치(200)를 통해 이동 단말기(100)로 전송한다(S128, S130). 이때, SMS 메시지의 헤더 정보에는 SMS 메시지가 TPM 업그레이드 데이터를 가지고 있음을 알려주는 정보가 기록되며, 암호화된 TPM 업그레이드 데이터의 헤더에는 TPM 업그레이드 데이터를 암호화하기 위해 사용된 키정보가 기록된다.
이동 단말기(100)의 메시지 처리부(120)는 TPM 컨텐츠 장치(300)로부터 SMS 메시지를 수신하고(S132), 수신된 SMS 메시지를 TPM 에이전트(130)로 전송한다(S134). 이때, 이동 단말기(100)의 메시지 처리부(120)는 SMS 메시지의 헤더 정보를 확인하여 SMS 메시지가 TPM 업그레이드 데이터를 포함한 경우에, 모바일용 TPM을 통해 TPM 에이전트(130)를 검증하고, 검증이 되면 해당 SMS 메시지를 TPM 에이전트(130)로 전송한다.
TPM 에이전트(130)는 SMS 메시지를 확인하고(S136), SMS 메시지에 포함된 TPM 업그레이드 데이터의 헤더 정보에 기록되어 있는 키정보와 암호화된 TPM 업그레이드 데이터를 모바일용 TPM(150)로 전송하여 해당 암호화된 TPM 업그레이드 데이터에 대한 복호화를 요청한다(S138).
모바일용 TPM(150)은 키정보와 암호화된 TPM 업그레이드 데이터를 수신하고, 키정보에 해당하는 개인키로 암호화된 TPM 업그레이드 데이터를 복호화한다. 그리고 복호화된 TPM 업그레이드 데이터를 TPM 에이전트(130)로 전송한다(S140).
TPM 에이전트(130)는 복호화된 TPM 업그레이드 데이터를 분석하고(S142), 해당 TPM 업그레이드 데이터의 종류를 기초로 명령어를 생성하여 모바일용 TPM(150)으로 전송한다(S144, S146).
모바일용 TPM(150)은 TPM 에이전트(130)로부터 수신된 명령어를 기초로 TPM 업그레이드를 실행하고(S148), 실행된 TPM 업그레이드 결과 정보를 생성하여 TPM 에이전트(130)로 전송한다(S150, S152).
TPM 에이전트(130)는 모바일용 TPM(150)으로부터 TPM 업그레이드 결과 정보를 수신하고, 수신된 TPM 업그레이드 결과 정보를 메시지 처리부(120)로 전송한다(S154).
메시지 처리부(120)는 TPM 업그레이드 결과 정보가 포함된 SMS 메시지를 생성하여 메시지 서비스 장치(200)를 통해 TPM 컨텐츠 장치(300)로 전송한다(S156, S158).
TPM 컨텐츠 장치(300)는 이동 단말기(100)의 TPM 업그레이드 결과 정보를 수신하고, 이동 단말기(100)의 정보와 TPM 업그레이드 결과 정보를 저장하여 이동 단말기(100)의 업그레이드를 완료한다(S160).
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 실시 예에 따른 SMS 메시지를 통해 이동 단말기의 보안 데이터를 업그레이드하는 시스템을 도시한 블록도이다.
도 2는 본 발명의 실시 예에 따른 이동 단말기를 도시한 블록도이다.
도 3은 본 발명의 실시 예에 따른 TPM 업그레이드 데이터의 데이터 구조를 도시한 도면이다.
도 4a 및 도 4b는 본 발명의 실시 예에 따른 SMS를 통해 이동 단말기의 보안 데이터(모바일용 TPM)을 업그레이드 방법을 도시한 데이터 흐름도이다.

Claims (11)

  1. 플랫폼 보안부 내 보안 데이터의 업그레이드를 지시하는 외부 시스템에 의하여 전송된 보안 데이터 업그레이드 허가 요청 메시지에 대응하여 공개키 생성을 상기 플랫폼 보안부에 요청하고, 상기 플랫폼 보안부에 의하여 생성된 공개키를 이용하여 암호화되고 상기 시스템에 의하여 전송된 보안 데이터 업그레이드 정보 메시지를 수신하며, 상기 업그레이드 정보 메시지의 복호화를 상기 플랫폼 보안부에 요청하고, 상기 플랫폼 보안부에 의하여 복호화된 상기 업그레이드 정보 메시지를 분석하여 업그레이드 제어를 위한 명령어를 생성하며, 상기 명령어를 상기 플랫폼 보안부로 전송하는 에이전트; 및
    상기 에이전트의 공개키 생성 요청에 대응하여 생성한 공개키를 상기 에이전트를 거쳐 상기 시스템으로 전송하고, 암호화된 상기 업그레이드 정보 메시지를 상기 생성한 공개키에 기초하여 복호화하며, 복호화된 상기 업그레이드 정보 메시지를 상기 에이전트로 전송하고, 상기 에이전트에 의하여 생성된 상기 명령어를 수신하며, 상기 명령어에 기초하여 상기 보안 데이터를 업그레이드하는 플랫폼 보안부를 포함하는 이동 단말기.
  2. 제1항에 있어서,
    상기 시스템으로부터 상기 업그레이드 정보 메시지를 수신하고, 상기 업그레이드 정보 메시지의 헤더를 분석하여 상기 업그레이드 정보 메시지임을 확인하며,상기 업그레이드 정보 메시지를 상기 에이전트로 전달하는 메시지 처리부를 더 포함하는 이동 단말기.
  3. 제2항에 있어서,
    상기 플랫폼 보안부를 통해 상기 에이전트에 대한 무결성 검증하는 무결성 검증부를 더 포함하며,
    상기 메시지 처리부는 상기 업그레이드 정보 메시지를 수신하면, 상기 무결성 검증부로 상기 에이전트에 대한 무결성 검증을 요청하고, 무결성이 검증된 경우에 상기 업그레이드 정보 메시지를 상기 에이전트로 제공하는 이동 단말기.
  4. 제3항에 있어서,
    상기 메시지 처리부는 상기 시스템으로부터 상기 업그레이드 허가 요청 메시지를 수신하여 사용자에게 제공하고, 상기 사용자로부터 업그레이드 허가 승인을 받은 경우 상기 업그레이드 허가 요청 메시지를 상기 에이전트로 전달하는 이동 단말기.
  5. 제1항에 있어서,
    상기 에이전트는 상기 생성된 공개키에 대응하는 암호화된 개인키를 관리하고, 상기 업그레이드 정보 메시지의 복호화 요청 시에 상기 플랫폼 보안부로 상기 암호화된 개인키와 암호화된 상기 업그레이드 정보 메시지를 전송하는 이동 단말기.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 업그레이드 허가 요청 메시지 및 상기 업그레이드 정보 메시지는 SMS(Short Message Service) 형식 또는 MMS(Multimedia Messaging Service) 형식의 메시지인 이동 단말기.
  7. 에이전트 및 플랫폼 보안부를 포함하는 이동 단말기의 보안 데이터 업그레이드 방법에 있어서,
    상기 에이전트는 상기 플랫폼 보안부 내 보안 데이터의 업그레이드를 지시하는 외부 시스템에 의하여 전송된 보안 데이터 업그레이드 허가 요청 메시지에 대응하여 상기 플랫폼 보안부로 공개키 생성을 요청하는 단계;
    상기 플랫폼 보안부는 생성한 공개키를 상기 에이전트를 거쳐 상기 시스템으로 전송하는 단계;
    상기 에이전트는 상기 시스템으로부터 상기 공개키를 이용하여 암호화된 보안 데이터 업그레이드 정보 메시지를 수신하는 단계;
    상기 에이전트는 상기 플랫폼 보안부로 상기 업그레이드 정보 메시지의 복호화를 요청하는 단계;
    상기 플랫폼 보안부는 상기 업그레이드 정보 메시지를 복호화하고, 복호화된 상기 업그레이드 정보 메시지를 상기 에이전트로 전달하는 단계;
    상기 에이전트는 복호화된 상기 업그레이드 정보 메시지를 분석하여 업그레이드 제어를 위한 명령어를 생성하고, 상기 명령어를 상기 플랫폼 보안부로 전송하는 단계; 및
    상기 플랫폼 보안부는 상기 명령어에 기초하여 상기 보안 데이터를 업그레이드 하는 단계를 포함하는 보안 데이터 업그레이드 방법.
  8. 제7항에 있어서,
    상기 이동 단말기는 메시지 처리부를 더 포함하고,
    상기 메시지 처리부는 상기 외부 시스템에 의하여 전송된 상기 보안 데이터 업그레이드 허가 요청 메시지를 수신하여 사용자에게 제공하고, 상기 사용자로부터 업그레이드 허가 승인을 받은 경우 상기 보안 데이터 업그레이드 허가 요청 메시지를 상기 에이전트로 전달하는 단계를 더 포함하는 보안 데이터 업그레이드 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 플랫폼 보안부는 업그레이드 결과를 상기 에이전트를 거쳐 상기 시스템으로 전송하는 단계를 더 포함하는 보안 데이터 업그레이드 방법.
  10. 제7항 또는 제8항에 있어서,
    상기 보안 데이터 업그레이드 허가 요청 메시지 및 상기 업그레이드 정보 메시지는 SMS(Short Message Service) 형식 또는 MMS(Multimedia Messaging Service) 형식의 메시지인 보안 데이터 업그레이드 방법.
  11. 삭제
KR1020070133661A 2007-12-18 2007-12-18 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법 KR100964373B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070133661A KR100964373B1 (ko) 2007-12-18 2007-12-18 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070133661A KR100964373B1 (ko) 2007-12-18 2007-12-18 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법

Publications (2)

Publication Number Publication Date
KR20090066053A KR20090066053A (ko) 2009-06-23
KR100964373B1 true KR100964373B1 (ko) 2010-06-17

Family

ID=40994208

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070133661A KR100964373B1 (ko) 2007-12-18 2007-12-18 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법

Country Status (1)

Country Link
KR (1) KR100964373B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101508439B1 (ko) * 2013-10-28 2015-04-08 포항공과대학교 산학협력단 데이터 기밀성 보장 방법, 이를 이용하는 데이터 공유 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1376924A2 (en) * 2002-06-27 2004-01-02 Nokia Corporation End-to-end encryption key management in mobile communications system
EP1674963A1 (en) * 2004-12-22 2006-06-28 Sap Ag Secure license management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1376924A2 (en) * 2002-06-27 2004-01-02 Nokia Corporation End-to-end encryption key management in mobile communications system
EP1674963A1 (en) * 2004-12-22 2006-06-28 Sap Ag Secure license management

Also Published As

Publication number Publication date
KR20090066053A (ko) 2009-06-23

Similar Documents

Publication Publication Date Title
US8447970B2 (en) Securing out-of-band messages
US9286477B2 (en) Secure app ecosystem with key and data exchange according to enterprise information control policy
US9246893B2 (en) Intra-computer protected communications between applications
EP2973183B1 (en) Intra-computer protected communications between applications
US10680816B2 (en) Method and system for improving the data security during a communication process
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
JP4790793B2 (ja) 安全な仮想プロジェクトルームを作るための方法及びシステム
JP2011128985A (ja) アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
EP2755159A1 (en) Method and device for privacy-respecting data processing
US8284942B2 (en) Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
CN111316596B (zh) 具有身份验证的加密芯片
CN112597523A (zh) 文件处理方法、文件转换加密机、终端、服务器及介质
CN105678165A (zh) 一种移动端的沙盒化键盘***及其数据传输方法
US20240028759A1 (en) Database access method and apparatus
KR101497067B1 (ko) 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치
CN115943381A (zh) 一种数据加解密方法和装置
KR100964373B1 (ko) 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법
CN103532712B (zh) 数字媒体文件保护方法、***及客户端
CN115935301A (zh) 基于可视化配置的应用程序生成方法、客户端和开发平台
US8515080B2 (en) Method, system, and computer program product for encryption key management in a secure processor vault
KR102310811B1 (ko) 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템
KR101737747B1 (ko) 집계된 데이터의 탬퍼 방지 개선
KR20100003406A (ko) 데이터 파일의 보안을 위한 통신 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee