KR20030097550A - Authorization Key Escrow Service System and Method - Google Patents

Authorization Key Escrow Service System and Method Download PDF

Info

Publication number
KR20030097550A
KR20030097550A KR1020020034960A KR20020034960A KR20030097550A KR 20030097550 A KR20030097550 A KR 20030097550A KR 1020020034960 A KR1020020034960 A KR 1020020034960A KR 20020034960 A KR20020034960 A KR 20020034960A KR 20030097550 A KR20030097550 A KR 20030097550A
Authority
KR
South Korea
Prior art keywords
key
private key
operator
authorized
kma
Prior art date
Application number
KR1020020034960A
Other languages
Korean (ko)
Inventor
홍기융
최승락
구자동
이은성
김요식
이성일
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020020034960A priority Critical patent/KR20030097550A/en
Publication of KR20030097550A publication Critical patent/KR20030097550A/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C5/00Pavings made of prefabricated single units
    • E01C5/005Individual couplings or spacer elements for joining the prefabricated units
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C2201/00Paving elements
    • E01C2201/14Puzzle-like connections

Abstract

PURPOSE: An authorized key recovery service system and a recovering method thereof are provided to prevent misuse and stolen of key by using key management authority instead of certificate authority. CONSTITUTION: An authorized key recovery service system includes a private key information part(10-30), an authorization key access management part(40), and a KMA(50). The private key information part(10-30) includes a private key, a divided private key hash value, and the operator identification information in order to manage safely an operator's key. The authorization key access management part(40) recovers a particular user's cryptographic private key. The KMA(50) processes the user's cryptographic private key recovery request.

Description

인가된 키 복구 서비스 시스템 및 그 방법{Authorization Key Escrow Service System and Method}Authorized key recovery service system and method

본 발명은 최근의 민간에 적용 및 시행되고 있는 키관리 구조(Key Management Infrastructure: 이하 "KMI"이라 함)기술에 관한 것으로, 보다 상세하게는 인증서를 발급하는데 있어서 각 개인의 키쌍에 대한 관리를 기존의 인증기관(Certificate Authority: 이하 "CA"이라 함)에서 보관하던 방식 및 공인 인증기관에서 지원하는 키 관리 시스템과는 달리 키 관리 기관에 위탁하도록 하여내부 혹은 외부로부터의 공격 및 침입에 의한 키 쌍 유출 및 손실을 방지하고, 보다 안전한 방식에 의한 보관 기능을 통해 강력하고 안전한 키 관리기능을 제공함으로써 키 관리 기관의 신뢰도 향상과 사용자에게 보다 안전한 네트워크 환경을 제공해줄 수 있는 인가된 키 복구 서비스에 관한 것이다.The present invention relates to a key management infrastructure ("KMI") technology that has been recently applied and implemented in the private sector, and more specifically, the management of each individual key pair in issuing a certificate. Unlike key storage systems supported by the Certificate Authority (hereinafter referred to as "CA") and key management systems supported by accredited certification authorities, key pairs may be entrusted to an internal or external attack and intrusion. It provides a secure and secure key management function to prevent leakage and loss, and provides a secure and secure key management function to improve the credibility of the key management authority and to provide a more secure network environment for users. will be.

기존 키관리 구조는 사용자가 자신의 암호용 개인키를 패스워드를 기반으로 한 암호알고리즘(Password-Based Cryptography Standard: 이하 "PKCS#5"이라 함)을 적용하거나 사용자만 복호화가 가능한 관용 알고리즘을 적용한 대칭키를 사용하여 키를 위탁, 보관하는 방법을 사용하고 있다. 이는 해당 사용자가 존재하지 않을시에는 위탁한 암호용 개인키를 복호화 할 수 없어 기밀 문서, 주요 데이터 자료에 대한 복구가 불가능하도록 되어 있다.The existing key management structure is a symmetry in which a user applies a password-based Cryptography Standard (hereinafter referred to as "PKCS # 5") or a conventional algorithm that only a user can decrypt. It uses a method of entrusting and storing keys using keys. If the user does not exist, the encrypted private key that is entrusted cannot be decrypted, so that it is impossible to recover confidential documents and important data.

최근 전자서명법 실효와 더불어 공개키기반구조(Public Key Infrastructure: 이하 "PKI"이라 함) 시장의 확대와 개인 및 회사 내에서도 암호키 관리에 대한 필요성과 적합성이 검토 추진되고 있고, 인터넷을 통한 전자상거래, 인터넷 뱅킹 등 사용자별 암호키 관리가 절실한 현실이다.In addition to the effective digital signature law, the expansion of the public key infrastructure (PKI) market and the necessity and suitability of cryptographic key management in individuals and companies are under consideration. The management of encryption keys for each user, such as Internet banking, is urgently needed.

기존의 KMI의 경우 자신이 위탁 해 놓은 암호용 개인키의 경우 자신만의 패스워드로 암호화 해놓은 상태로 위탁을 해 놓기 때문에 사용자가 만일 패스워드를 분실하였을 경우 절대 암호용 개인키를 복호화 할 수 없게 된다. 이는 해당 암호용 개인키를 사용하여 암호화한 모든 문서의 복호화 불가능함을 의미하며 이는 전체적으로 볼때 막대한 경제적 손실이 따른다는 문제점이 있다.In the case of the existing KMI, the private key for the password entrusted by the user is entrusted with the password encrypted by the user's own password, so if the user loses the password, the user cannot decrypt the private key for the password. This means that all documents encrypted using the corresponding encryption private key cannot be decrypted, which causes a huge economic loss.

본 발명은 상기 문제점을 해결하기 위해 발명된 것으로 국가, 정부 차원에서의 안전한 키 관리를 하는 것은 물론, 일반적으로 암호문의 소유자, 즉 암호시스템에서 키를 소유한 사람이 아닐지라도 암호용 키의 분실 및 손상으로 인한 주요 정보의 데이터 복구가 불가능해지고, 정부 관련 및 주요 행정부처 내에서 문서를 암호화 하여 보관해 놓은 문서가 암호키 소유자의 여러 가지 이유로 인해 해당 문서에 접근할 수 없어서 발생하는 경제적 손실 및 이로 인해 발생하는 많은 문제점들을 보완하며 안전한 암호 사용을 보장하기 위하는데 그 목적이 있다. 결국 암호키를 소유자가 아닐지라도 사전에 약속된 특정한 조건하에서 인가된 운영자에 의해 안전하게 암호키를 복구 할 수 있어야 한다.The present invention has been invented to solve the above problems, as well as secure key management at the national and government levels, as well as the owner of the ciphertext, i.e. the person who owns the key in the cryptographic system, The economic loss and damages caused by the impossibility of data recovery of critical information due to damage and the inability to access documents that have been encrypted and stored within government-related and major administrative departments due to various reasons of the owner of the encryption key. Its purpose is to compensate for many of the problems caused and to ensure the use of secure passwords. After all, even if the cryptographic key is not the owner, it should be possible to recover the cryptographic key safely by an authorized operator under certain pre-scheduled conditions.

도 1은 본 발명에 따라 구성된 AKES 운영 일실시예에 대한 구성도.1 is a block diagram of an embodiment of an AKES operation configured in accordance with the present invention.

도 2는 본 발명의 일실시예에 따라 구성된 AKES를 이용한 KMI 시스템에서의 안전한 키 위탁에 대한 개요도.2 is a schematic diagram of secure key entrustment in a KMI system using AKES constructed in accordance with one embodiment of the present invention;

도 3은 본 발명의 일실시예에 따라 구성된 AKES를 이용한 KMI 시스템에서 수행되는 개인키 위탁 요청 절차를 나타낸 흐름도.3 is a flowchart illustrating a private key entrustment request procedure performed in a KMI system using AKES configured according to an embodiment of the present invention.

도 4는 본 발명의 일실시예에 따라 구성된 AKES를 이용한 KMI 시스템에서 수행되는 개인키 복구 처리 절차를 나타낸 흐름도.4 is a flowchart illustrating a private key recovery processing procedure performed in a KMI system using AKES configured according to an embodiment of the present invention.

본 발명은 상기와 같은 목적을 달성하기 위해 개인키 정보, 분할된 개인키에 대한 해쉬값, 운영자 식별정보가 저장되는 인가된 운영자에 대한 개인키 정보부(10)(20)(30);와 인가된 운영자들의 개인키를 취합하는 운영자 개인키 취합부(40); 및 사용자의 암호용 개인키 복구를 처리하는 사용자 암호용 개인키 복구 처리부(50);으로 구성된다.The present invention provides a private key information unit 10, 20, 30 for the authorized operator to store the private key information, the hash value for the partitioned private key, the operator identification information to achieve the above object; and An operator private key collecting unit 40 for collecting private keys of the operators; And a user password private key recovery processing unit 50 for processing the user's password private key recovery.

이하에서는 첨부 도면을 참조하여 본 발명의 가장 바람직한 일 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 인가된 키 복구 서비스(이하 "AKES"이라 함)의 일실시예에 대한 구성도를 나타낸 것으로서, 본 발명에 의한 상기 인가된 운영자 정보내의 분할된 개인키는 사용자의 암호용 개인키를 패스워드로 암호화한 것을 설정된분할 개수 만큼 Secret Sharing 한 값으로 인가된 수의 분할된 개인키가 존재하지 않는 한 원래의 암호용 개인키를 취득 할 수 없게 된다. 분할된 개인키 해쉬값은 각각의 운영자가 소유한 분할된 개인키에 대한 해쉬값이다. 본 해쉬값은 개인키의 변조여부를 검사하는데 사용되며 운영자 식별 정보는 인가된 운영자의 신분을 확인할 수 있는 운영자의 신상에 대한 정보가 저장된다.1 is a block diagram showing an embodiment of an authorized key recovery service (hereinafter referred to as "AKES") according to the present invention, wherein the divided private key in the authorized operator information according to the present invention is a user's password. The encryption of the private key with the password can be obtained by secret sharing as many as the set number of partitions, unless there is an authorized number of divided private keys. The partitioned private key hash value is a hash value for the partitioned private key owned by each operator. This hash value is used to check if the private key has been tampered with. The operator identification information stores the identity of the operator, who can verify the identity of the authorized operator.

여기서 하나의 비밀정보를 n명의 사람이 n개의 조각으로 동일하게 나누어 갖고 있을 때, 비밀정보를 가진 n명의 사람들 중 누구든 k명 이상의 사람들이 자신들이 가진 정보를 모으면 하나의 비밀정보를 복원할 수 있지만 k명보다 한 명이라도 적은 사람들이 정보를 모을 때는 비밀정보가 복원되지 않는 것을 Secret Sharing 기법이라 한다.Here, when n people have the same information divided into n pieces of n people, any of n people who have secret information can restore one secret information if more than k people gather their information. Secret sharing is a technique in which secret information is not restored when even less than k people gather information.

사용자는 자신의 암호용 개인키를 위탁하기 위해서 자신의 암호용 개인키를 특정 세션키로 암호화하고 인가된 운영자의 공개키로 세션키를 암호화하여 키 위탁 요청을 하게 된다.In order to entrust his cryptographic private key, the user encrypts his cryptographic private key with a specific session key and requests a key entrustment by encrypting the session key with the authorized operator's public key.

사용자의 암호용 개인키 위탁시 인가된 운영자의 암호용 공개키를 이용하여 암호화된 사용자의 암호용 개인키를 암호화하는데 사용한 세션키를 인가된 운영자들의 분할된 암호용 개인키를 취합하여 세션키를 복호화하고, 세션키를 이용하여 사용자의 암호용 개인키를 복호화 할 수 있게 된다.When entrusting the user's password private key, the session key is used by combining the session key used to encrypt the user's password private key encrypted using the authorized operator's password public key. It is possible to decrypt and decrypt the private key for the user using the session key.

도 2는 상기 일실시예와 같이 구성된 AKES를 이용한 사용자(100)의 위탁된 암호용 개인키를 복구하는 절차를 나타낸 것으로서, 사용자(100)의 위탁된 암호용 개인키를 복구하기 위해 2인 이상의 인가된 운영자를 통한 사용자(100)의 암호용개인키 복구 서비스를 요청(2)하게 되는데, KMA(200)는 인가된 운영자의 인증절차를 통해 키복구 서비스의 적정성을 판단한 후 적정성이 판단되어진 운영자에 한해 KRI관련 토큰을 생성(3)한다. KMA(200)는 토큰 기반의 KRA에 분산되어져 있는 KRI정보를 요청(4)하고 KRA는 KMA(200)의 진위성을 판단한 후 요청되어진 KRI정보를 추출(5)한 후 KMA(200)에게 전송(6)한다. KMA(200)는 분산된 KRI 정보를 취합하여 운영자(300)에게 전송(AKES)(7)한다.FIG. 2 illustrates a procedure for recovering the entrusted cryptographic private key of the user 100 using the AKES configured as in the embodiment, wherein two or more persons are used to recover the entrusted cryptographic private key of the user 100. The request for the private key recovery service for the encryption of the user 100 through the authorized operator (2), the KMA 200 determines the appropriateness of the key recovery service through the authentication procedure of the authorized operator, the operator is determined to be appropriate Only KRI related tokens are generated (3). The KMA 200 requests KRI information distributed in the token-based KRA (4), and after determining the authenticity of the KMA 200, the KRA extracts the requested KRI information (5) and transmits it to the KMA 200 ( 6) The KMA 200 collects distributed KRI information and sends it to the operator 300 (AKES) 7.

도 3은 상기 AKES에서 암호용 개인키 위탁을 위해 사용자(100)가 요청하는 과정을 나타낸 흐름도이다. 사용자(100)는 인가된 운영자의 인증서를 디렉토리 서버 등을 거쳐 획득한 후 인가된 운영자의 인증서의 유효기간, 폐지여부 등의 유효성을 검증(S101)한다. 유효성 검증(S102) 후 사용자(100)는 세션키로 암호화된 개인키, 인가된 운영자의 공개키로 암호화된 세션키, 사용자(100) 식별정보를 이용하여 KRI를 생성(S103)하여 KMA(200)에 위탁 처리 요청 메시지를 전송(S104)한다.3 is a flowchart illustrating a process requested by the user 100 to entrust a private key for encryption in the AKES. The user 100 obtains an authorized operator's certificate through a directory server or the like, and then verifies validity of the valid operator's certificate, whether or not it is abolished (S101). After validation (S102), the user 100 generates a KRI using the private key encrypted with the session key, the session key encrypted with the authorized operator's public key, and the user 100 identification information (S103) to the KMA 200. The consignment processing request message is transmitted (S104).

도 4는 상기 AKES에서 키복구시스템인 KMA(200)와 KRA가 인가된 운영자의 요청에 따라 사용자(100)의 암호용 개인키를 복구하는 절차를 나타낸 흐름도이다. 특정 사용자(100)의 위탁된 암호용 개인키를 복구하기 위해서 분할 되었던 인가된 운영자들의 개인키를 취합(S201)하는 과정이 필요하다. KMA(200)는 인가된 운영자(300)의 전자서명 검증(S202)을 수행하여 유효성을 판단(S203)한다. 인가된 운영자의 전자서명 검증이 유효하면 KMA(200)는 KRA와 통신하여 사용자(100)의 분할된 KRI정보를 취합(S204)하여 인가된 운영자에게 전달(S205)한다.4 is a flowchart illustrating a procedure of recovering a private key for encryption of a user 100 according to a request of an operator authorized by KMA 200 and a KRA, which are key recovery systems in the AKES. In order to recover the entrusted cryptographic private key of a specific user 100, a process of collecting the private keys of authorized operators which have been divided (S201) is required. The KMA 200 determines the validity by performing the digital signature verification (S202) of the authorized operator 300 (S203). If the electronic signature verification of the authorized operator is valid, the KMA 200 communicates with the KRA, collects the divided KRI information of the user 100 (S204), and delivers the SRI to the authorized operator (S205).

이상에서 설명한 바와 같이, 본 발명에 의한 암호용 개인키 복구 서비스는 개인의 경우를 비추어 볼때 암호 키의 분실/손실로 인해 사용자 자신의 암호문에 접근할 수 없는 경우에 대한 대비책으로 강구할 수 있으며 기업이나 공공 기관의 경우로 비추어 보면 암호가 오용됨으로써 발생할 수 있는 잠재적인 위협, 사업장에서 피 고용인이 중요한 정보를 암호화하고 키를 담보로 금품을 요구, 갑작스런 죽음, 재난 그리고 고의적인 퇴사, 행방불명 더 나아가 키의 도난이나 손상 등의 위협으로부터 벗어날 수 있는 계기를 마련할 수 있다. 이런 위험요소 등으로 인한 경제적 손실을 대폭 줄이며 국가 차원의 합법적인 범죄 수사에도 본 발명은 응용 확대, 적용될 수 있다.As described above, the encryption private key recovery service according to the present invention can be taken as a countermeasure for the case where the user's own ciphertext cannot be accessed due to the loss / loss of the encryption key in the light of the individual. In the case of public and public organizations, the potential threats that can arise from misuse of passwords, employees encrypt valuable information at the workplace, demand money as collateral, sudden death, disasters and deliberate exits, and even more. It can provide an opportunity to escape the threat of key theft or damage. The present invention can be greatly expanded and applied to legal crime investigation at the national level.

Claims (3)

운영자의 개인키를 안전하게 보관하기 위해 저장매체에 분할된 개인키, 분할된 개인키 해쉬값, 운영자 식별정보로 구성되어 있는 인가된 운영자에 대한 개인키 정보부;A private key information unit for an authorized operator composed of a partitioned private key, a partitioned private key hash value, and operator identification information to securely store an operator's private key; 특정사용자의 암호용 개인키를 복구하기 위해 필요한 인가된 운영자 개인키 취합부;An authorized operator private key collection unit necessary to recover a private key for a specific user's password; 사용자의 암호용 개인키 복구 요청을 처리하는 사용자 암호용 개인키 복구 처리부;로 이루어진 것을 특징으로 하는 인가된 키 복구 서비스 시스템(AKES).Authorized key recovery service system (AKES) characterized in that consisting of; private password recovery processing unit for processing a user's password private key recovery request. 2인 이상의 인가된 운영자를 통해 사용자(100)의 암호용 개인키 복구 서비스를 요청하는 제 1단계;A first step of requesting a cryptographic private key recovery service of the user 100 through two or more authorized operators; KMA(200)가 인가된 운영자의 인증절차를 통해 키복구 서비스의 적정성을 판단하는 제 2단계;A second step of the KMA 200 determining an appropriateness of the key recovery service through an authentication procedure of an authorized operator; KMA(200)가 적정성이 판단되어진 운영자에 한해 KRI관련 토큰을 생성하는 제 3단계;A third step of generating, by the KMA 200, a KRI related token only to an operator determined to be appropriate; KMA(200)가 토큰 기반의 KRA에 분산되어져 있는 KRI정보를 요청하는 제 4단계;A fourth step in which the KMA 200 requests KRI information distributed in a token-based KRA; KRA가 KMA(200)의 진위성을 판단한 후 요청되어진 KRI정보를 추출한 후 KMA(200)에게 전송하는 제 5단계;A fifth step in which the KRA determines the authenticity of the KMA 200 and extracts the requested KRI information and transmits the requested KRI information to the KMA 200; KMA(200)가 분산된 KRI정보를 취합하여 운영자에게 전송하는 제 6단계;로 이루어진 것을 특징으로 하는 AKES를 이용한 인가된 키복구 서비스 방법.The KMA 200 collects the distributed KRI information and transmits it to the operator; Authorized key recovery service method using the AKES, characterized in that consisting of. 제 2항에 있어서, 상기 제 1단계는 사용자(100)가 인가된 운영자의 인증서를 디렉토리 서버 등을 거쳐 획득한 후 인가된 운영자의 인증서의 유효기간, 폐지여부 등의 유효성을 검증하는 단계;The method of claim 2, wherein the first step comprises: a user 100 obtaining a certificate of an authorized operator through a directory server, etc., and then validating the validity period of a certificate of the authorized operator, revocation of the certificate; 유효성 검증(S102) 후 사용자(100)가 세션키로 암호화된 개인키, 인가된 운영자의 공개키로 암호화된 세션키, 사용자(100) 식별정보를 이용하여 KRI를 생성하는 단계;Generating a KRI using the private key encrypted with the session key, the session key encrypted with the authorized operator's public key, and the user 100 identification information after the validation (S102); 사용자가 KMA(200)에 위탁 처리 요청 메시지를 전송하는 단계;로 이루어진 것을 특징으로 하는 AKES를 이용한 인가된 키복구 서비스 방법.The user transmits a consignment processing request message to the KMA 200; Authorized key recovery service method using AKES, characterized in that consisting of.
KR1020020034960A 2002-06-21 2002-06-21 Authorization Key Escrow Service System and Method KR20030097550A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020034960A KR20030097550A (en) 2002-06-21 2002-06-21 Authorization Key Escrow Service System and Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020034960A KR20030097550A (en) 2002-06-21 2002-06-21 Authorization Key Escrow Service System and Method

Publications (1)

Publication Number Publication Date
KR20030097550A true KR20030097550A (en) 2003-12-31

Family

ID=32388078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020034960A KR20030097550A (en) 2002-06-21 2002-06-21 Authorization Key Escrow Service System and Method

Country Status (1)

Country Link
KR (1) KR20030097550A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100769439B1 (en) * 2005-03-10 2007-10-22 (주)케이사인 Database Security System Using Key Profile based on Public Key Infrastructure Mechanism
KR101428648B1 (en) * 2014-01-29 2014-08-13 (주)케이사인 Method of block token-based encryption and method of block token-based decryption
KR101434577B1 (en) * 2007-02-13 2014-08-29 삼성전자주식회사 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
KR20160076731A (en) * 2014-12-23 2016-07-01 한전케이디엔주식회사 A method for authenticating a device of smart grid
KR102067053B1 (en) 2018-09-10 2020-01-16 국민대학교산학협력단 Apparatus and method for verifying the safety of multivariate quadratic equations-based post quantum signature schemes
WO2020235942A1 (en) * 2019-05-21 2020-11-26 웰스트리에스지 유한회사 (영업소) System for restoring lost private key
KR20210123700A (en) * 2020-04-03 2021-10-14 디지파이낸스(영업소) Restoration System For Lost Private Key
KR20220069359A (en) 2020-11-20 2022-05-27 순천향대학교 산학협력단 System and method for key recovery based on encapsulation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990052158A (en) * 1997-12-22 1999-07-05 정선종 How to commit correlation
JPH11215117A (en) * 1997-10-20 1999-08-06 Sun Microsyst Inc Method and device for key encoding and recovery
JP2000286831A (en) * 1999-04-01 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> Method for managing key recovery right, its system and program recording medium
KR20030083858A (en) * 2002-04-22 2003-11-01 소프트포럼 주식회사 key management method, and method for the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215117A (en) * 1997-10-20 1999-08-06 Sun Microsyst Inc Method and device for key encoding and recovery
KR19990052158A (en) * 1997-12-22 1999-07-05 정선종 How to commit correlation
JP2000286831A (en) * 1999-04-01 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> Method for managing key recovery right, its system and program recording medium
KR20030083858A (en) * 2002-04-22 2003-11-01 소프트포럼 주식회사 key management method, and method for the same

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100769439B1 (en) * 2005-03-10 2007-10-22 (주)케이사인 Database Security System Using Key Profile based on Public Key Infrastructure Mechanism
KR101434577B1 (en) * 2007-02-13 2014-08-29 삼성전자주식회사 METHOD FOR KEY ESCROW AND KEY RECOVERY USING SRTCP CHANNEL IN VoIP SYSTEM AND APPARATUS THEREROF
KR101428648B1 (en) * 2014-01-29 2014-08-13 (주)케이사인 Method of block token-based encryption and method of block token-based decryption
KR20160076731A (en) * 2014-12-23 2016-07-01 한전케이디엔주식회사 A method for authenticating a device of smart grid
KR102067053B1 (en) 2018-09-10 2020-01-16 국민대학교산학협력단 Apparatus and method for verifying the safety of multivariate quadratic equations-based post quantum signature schemes
WO2020235942A1 (en) * 2019-05-21 2020-11-26 웰스트리에스지 유한회사 (영업소) System for restoring lost private key
KR20210123700A (en) * 2020-04-03 2021-10-14 디지파이낸스(영업소) Restoration System For Lost Private Key
KR20220069359A (en) 2020-11-20 2022-05-27 순천향대학교 산학협력단 System and method for key recovery based on encapsulation

Similar Documents

Publication Publication Date Title
CN106548345B (en) Method and system for realizing block chain private key protection based on key partitioning
JP4463979B2 (en) Apparatus and method for storing, verifying and using cryptographically camouflaged cryptographic keys
JP5001299B2 (en) Authentication and distributed system and method for replacing cryptographic keys
US5557346A (en) System and method for key escrow encryption
US5557765A (en) System and method for data recovery
US20210218720A1 (en) Systems and methods for secure custodial service
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20180288031A1 (en) Collection point anchored multi-property identity based application specific token origination
US20110246765A1 (en) Efficient, Secure, Cloud-Based Identity Services
CN1261841C (en) Security system for preventing personal computer from being used by unauthorized people
JPH10511471A (en) Fail-safe key marking system
Chidambaram et al. Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique
WO2008020991A2 (en) Notarized federated identity management
KR20030097550A (en) Authorization Key Escrow Service System and Method
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
KR100406009B1 (en) Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof
US11729159B2 (en) System security infrastructure facilitating protecting against fraudulent use of individual identity credentials
Jabbar et al. Design and Implementation of Hybrid EC-RSA Security Algorithm Based on TPA for Cloud Storage
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
TW202213147A (en) Distributed anonymized compliant encryption management system
CN110445756B (en) Method for realizing searchable encryption audit logs in cloud storage
US11831757B2 (en) System and method for generating virtual private keys from user credential information
Goodrich et al. Notarized federated ID management and authentication
More et al. Decentralized Fingerprinting for Secure Peer-To-Peer Data Exchange of Aadhaar Via Public Key Infrastructure
CN116471081B (en) Indoor security anonymous authentication method based on Internet of things technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application