KR20080028198A - Method and system for secure management of personal digital assets - Google Patents

Method and system for secure management of personal digital assets Download PDF

Info

Publication number
KR20080028198A
KR20080028198A KR1020060093692A KR20060093692A KR20080028198A KR 20080028198 A KR20080028198 A KR 20080028198A KR 1020060093692 A KR1020060093692 A KR 1020060093692A KR 20060093692 A KR20060093692 A KR 20060093692A KR 20080028198 A KR20080028198 A KR 20080028198A
Authority
KR
South Korea
Prior art keywords
electronic record
owner
electronic
encrypted
public key
Prior art date
Application number
KR1020060093692A
Other languages
Korean (ko)
Other versions
KR100825127B1 (en
Inventor
백옥기
Original Assignee
백옥기
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 백옥기 filed Critical 백옥기
Priority to KR1020060093692A priority Critical patent/KR100825127B1/en
Publication of KR20080028198A publication Critical patent/KR20080028198A/en
Application granted granted Critical
Publication of KR100825127B1 publication Critical patent/KR100825127B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

A method and a system of safety management of digital individual information are provided to manage content of electronic record stored in an electronic record depository without reporting to a manager by encoding the electronic record as a public key of owner and encoding again the electronic record as the public key of the manager. An electronic record storage(100), which is an ERR(Electronic Record Repository) for storing invisible values, stores electronic records by classifying the records according to possessor. The electronic records are digital assets and electronic documents such as an audio clip, a video clip, licenses and security certifications. A meta storage(200) stores the meta data that is a list about the electronic record. The electronic record list includes allocated identifiers. The meta storage stores public keys. A possessor processing unit(300) and a manager processing unit(400) are realized in a program code. A possessor terminal device is connected with a server computer of the manager through the internet. The electronic record storage and the meta storage are connected with the possessor terminal device and the server computer.

Description

디지털 개인 정보의 안전한 관리 방법 및 그 시스템{Method and system for secure management of personal digital assets}Method and system for secure management of digital personal information

도 1은 분산보안 모델의 참조도,1 is a reference diagram of a distributed security model,

도 2는 본 발명에 따른 디지털 개인 정보의 안전한 관리 시스템 블록도,2 is a block diagram of a secure management system of digital personal information according to the present invention;

도 3은 본 발명의 바람직한 실시예에 따른 락이 걸린 전자기록을 전자 기록 보관소에 저장하는 과정을 설명하기 위한 흐름도,3 is a flowchart illustrating a process of storing a locked electronic record in an electronic archive according to a preferred embodiment of the present invention;

도 4는 본 발명의 바람직한 실시예에 따른 봉인된 전자기록을 전자 기록 보관소에 저장하는 과정을 설명하기 위한 흐름도,4 is a flowchart illustrating a process of storing a sealed electronic record in an electronic archive according to a preferred embodiment of the present invention;

도 5는 봉인되거나 락이 걸린 전자기록을 전자 기록 보관소에서 꺼내는 과정을 설명하기 위한 흐름도이다.5 is a flowchart for explaining a process of taking out a sealed or locked electronic record from the electronic archive.

본 발명은 디지털 개인 정보의 안전한 관리에 관한 것으로, 보다 상세하게는 디지털 정보나 전자 문서 등을 다루는 데 필요한 개인이나 기관의 엔터티를 보다 안전하게 보관하고 꺼내는 방법 및 시스템에 관한 것이다.The present invention relates to the safe management of digital personal information, and more particularly to a method and system for more secure storage and retrieval of entities or entities required to handle digital information, electronic documents and the like.

일반적으로 오프라인 상에서 고객이 은행의 대여금고를 이용하여 귀중품 등 을 보관할 때, 그 자신을 제외한 어느 누구도 은행의 금고에 무엇이 보관되어 있는지 알 수 없다. 심지어는 그 고객이 은행에 개인금고를 가지고 있는지 조차 모른다. 오프라인 상에서는 이렇게 귀중품 등과 같은 개인 자산을 대여금고 등을 사용하여 안전하게 보관할 수 있다.In general, when a customer uses a bank's safe deposit box to store valuables offline, no one but himself knows what is in the bank's safe. Even the customer may have a personal safe at the bank. In the off-line, personal assets such as valuables can be safely stored using a safe deposit box.

한편 현대와 같은 정보화 사회에서 무수히 많은 새로운 정보들이 디지털 포맷으로 얻어지고, 기존의 정보들도 보관이나 사용, 갱신, 공유 등을 원활하게 하기 위하여 디지털 포맷으로 변환되는 것이 바람직하다. 현대 사회에서는 이러한 정보들을 누가 더 많이 안전하게 보유하고 있는가 하는 것이 매우 중요하다.On the other hand, in today's information society, it is desirable that a lot of new information is obtained in digital format, and that existing information is converted into digital format to facilitate archiving, use, updating, and sharing. In modern society, it is very important to know who holds this information more securely.

따라서 인터넷을 통하여 오디오 클립, 비디오 클립, 사진 등과 같은 디지털 자산(digital asset)과 각종 면허증, 보안인증서 등과 같은 전자 문서(electronic document)를 오프라인에서의 대여금고와 같이 안전하게 보관하고, 그 소유자 이외에는 이러한 디지털 자산이나 전자 문서의 내용뿐만 아니라 이들이 보관되어 있는 장소나, 심지어는 존재한다는 사실 자체도 알지 못하게 할 필요가 있다.Therefore, digital assets such as audio clips, video clips, photos, etc. and electronic documents such as various licenses, security certificates, etc., are securely stored like a safe deposit box offline. Not only the contents of assets or electronic documents, but also the places where they are stored, or even the fact that they exist, need not be known.

따라서, 본 발명이 이루고자 하는 기술적 과제는 디지털 개인 자산과 전자 문서 등을 안전하게 보관하고 사용할 수 있는 디지털 개인 정보의 안전한 관리 방법 및 시스템을 제공하는 것이다.Accordingly, the technical problem to be achieved by the present invention is to provide a method and system for safe management of digital personal information that can safely store and use digital personal assets and electronic documents.

상기 기술적 과제는 본 발명에 따라, a) 전자기록을 소유자의 공개키로 암호화하는 단계와; b) 상기 암호화된 전자기록을 관리자의 공개키로 암호화하는 단계 와; c) 상기 이중 암호화된 전자기록을 저장부에 저장하는 단계;를 포함하는 디지털 개인 정보의 안전한 관리 방법에 의해 달성된다.According to the present invention, a) encrypting the electronic record with the owner's public key; b) encrypting the encrypted electronic record with a public key of an administrator; c) storing the double-encrypted electronic record in a storage unit.

여기서 상기 방법은 상기 단계 a)와 b) 사이에, 상기 단계 a)에 의해 암호화된 전자기록에 디지털 서명하는 단계;를 더 포함하고, 상기 단계 b)와 c) 사이에, 상기 이중 암호화된 전자기록에 대해 관리자의 개인키로 복호화하는 단계와; 상기 복호화를 통해 획득된 디지털 서명을 확인하여 전자기록을 검증하는 단계와; 검증된 전자기록을 관리자의 공개키로 암호화하는 단계;를 더 포함함이 바람직하다.Wherein the method further comprises digitally signing the electronic record encrypted by step a) between the steps a) and b), and between the steps b) and c) Decrypting the record with the administrator's private key; Verifying an electronic record by confirming a digital signature obtained through the decryption; Encrypting the verified electronic record with the administrator's public key.

나아가 상기 방법은 검증된 전자기록에 대해 식별자를 할당하는 단계와; 소유자의 전자기록에 대한 메타 데이터에 상기 식별자를 업데이트하는 단계;를 더 포함함이 바람직하다.The method further comprises assigning an identifier to the verified electronic record; And updating the identifier in the metadata of the owner's electronic record.

한편, 본 발명의 다른 분야에 따르면, 상기 기술적 과제는 소유자별 전자기록을 저장한 전자기록 저장부와; 소유자별 전자기록에 대한 메타 데이터를 저장한 메타 저장부와; 전자기록을 소유자의 공개키로 암호화하고 디지털 서명한 후 관리자의 공개키로 암호화하며, 전달된 식별자를 상기 메타 데이터에 업데이트하는 소유자 처리부와; 상기 소유자 전자기록 처리부에 의해 이중 암호화된 전자기록을 관리자의 개인키로 복호화하고 디지털 서명을 확인하여 전자기록을 검증한 후 검증된 전자기록을 다시 관리자의 공개키로 암호화하여 상기 전자기록 저장부에 저장 처리하며, 검증된 전자기록에 대해 식별자를 할당하여 상기 소유자 처리부로 전달하는 관리자 처리부;에 의해서도 달성된다.On the other hand, according to another field of the present invention, the technical problem and the electronic record storage unit for storing the electronic record for each owner; A meta storage unit for storing meta data on the electronic records for each owner; An owner processor for encrypting and digitally signing the electronic record with the owner's public key, digitally signing it with the administrator's public key, and updating the transmitted identifier to the metadata; The electronic record decrypted by the owner electronic record processing unit with the private key of the administrator, the digital signature is verified to verify the electronic record, and the verified electronic record is encrypted with the public key of the administrator and stored in the electronic record storage unit. And an administrator processor for allocating an identifier to the verified electronic record and delivering the identifier to the owner processor.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설 명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 분산보안 모델의 참조도이다.1 is a reference diagram of a distributed security model.

도 1에서는 외부로부터의 침입을 차단하기 위한 복수개의 라인과 방어 레벨을 갖는 개념상의 보안 구조와, 아이디(identity)나 역할 등에 기초한 정책적인 액세스 제어와, 내부로부터의 침입을 차단하기 위한 목적의 보안 구조를 도시한 도면이다.1 is a conceptual security structure having a plurality of lines and defense levels to block intrusion from the outside, policy access control based on identity or role, and security for the purpose of preventing intrusion from the inside. It is a figure which shows a structure.

물리적으로 컴퓨터를 안전하게 하거나 외부로부터의 접근을 차단하는 종래의 컴퓨터 보안방법은 강력한 포터블 컴퓨터와 고속의 통신망의 등장으로 더 이상 효과적이지 못하다. 따라서 정보기술 시스템에서 보안 정책은 전통적인 물리적인 보안(건물에 대한 자물쇠, 보안룸에 대한 배지 접근)뿐만 아니라 논리적인 보안(컴퓨터나 네트워크에 대한 패스워드, 스마트카드), 운영 정책과 절차가 필요하다.Conventional computer security methods that physically secure a computer or block access from the outside are no longer effective due to the emergence of powerful portable computers and high-speed communication networks. Thus, security policy in information technology systems requires not only traditional physical security (locks on buildings, badge access to security rooms), but also logical security (passwords on computers or networks, smart cards), operational policies and procedures.

한편, 개인 정보의 내용뿐만 아니라, 특정한 정보가 존재한다는 사실 자체도 숨겨야 할 필요가 있다. 전자의 경우, 예를 들어 입양된 아이와 그 생부 및 생모에 대한 정보는 그 내용만을 보호하면 충분하다. 그리고 후자의 경우, 예를 들어 개인의 신상정보와 관련된 정보를 보호해야 하는 경우가 된다. 예를 들어 어떠한 범죄를 목격한 목격자를 보호하기 위하여 그 목격자의 신상정보를 보호할 필요가 있으며, 국가기밀업무를 수행하는 요원에 대한 신상정보도 보호할 필요가 있다. 이러한 경우에는 그 정보 자체가 존재한다는 사실 자체도 숨겨야 하는 것이다.On the other hand, it is necessary to hide not only the content of personal information, but also the fact that specific information exists. In the former case, information about, for example, an adopted child, his or her birth and birth mother, is sufficient only to protect its contents. In the latter case, it is necessary to protect information related to personal information of the individual, for example. For example, in order to protect witnesses who have witnessed any crimes, it is necessary to protect the personal information of the witnesses, as well as the personal information of the agents performing the confidentiality of the state. In such cases, the fact that the information itself exists must be hidden.

본 명세서에서, 정보의 내용뿐만 아니라 그 정보가 존재한다는 사실 그 자체가 보호되어 있는 기록을 봉인된 기록(sealed record)이라 하고, 정보가 존재한다 는 사실은 일정한 그룹에 속하는 사람들에게는 알려져 있으나 그 내용은 보호되어 있는 기록을 락이 걸린 기록(locked record)이라고 정의한다.In this specification, not only the content of the information but also the record that itself is protected is called a sealed record, and the fact that the information exists is known to a certain group of people but the content Defines a protected record as a locked record.

본 발명에서는 오프라인 상의 은행 대여 금고를 디지털 정보의 안전한 보관에 적용한다. 봉인된 혹은 락이 걸린 기록을 관리하기 위해 공개키 암호화 등과 같은 비대칭 암호화 기법이 사용된다. 비대칭 암호화 기법은 데이터를 암호화하는 데 사용하는 키와 복호화하는데 사용하는 키가 서로 다른 경우이다. 따라서 복호화 키만 안전하게 관리되면 암호화 키는 다른 사람들과 공유할 수 있다. 이와 유사한 것은 자물쇠와 키이다. 즉 키만 안전하게 보관되면 자물쇠는 여러개 복사하여 사용할 수 있다. 이러한 비대칭 암호화 기법에서 자물쇠를 공개키(public key)라고 하고, 자물쇠에 대한 키를 개인키(private key)라고 한다.In the present invention, the offline bank safe deposit box is applied to the safe storage of digital information. Asymmetric encryption techniques, such as public key cryptography, are used to manage sealed or locked records. Asymmetric encryption is a case where the key used to encrypt data and the key used to decrypt data are different. Therefore, if only the decryption key is securely managed, the encryption key can be shared with others. Similar ones are locks and keys. In other words, if only the key is stored securely, multiple locks can be used. In this asymmetric encryption technique, the lock is called the public key, and the key for the lock is called the private key.

비대칭형 또는 공개키 암호화 방식에서 데이터를 암호화하는데 사용되는 키는 모든 사람들에게 알려져 있는 반면, 암호화된 데이터를 복호화하는 데 사용되는 키는 데이터의 소유자만이 알고 있다. 이렇게 공개키 기반의 암호화 방법을 사용하면, 데이터를 전송하는 사람은 수신자의 공개키로 데이터를 암호화할 수는 있으나 복호화는 하지 못하고 오직 개인키를 가지고 있는 수신자만 복호화할 수 있기 때문에 데이터의 안정성이 보장된다.The key used to encrypt data in asymmetric or public key cryptography is known to everyone, while the key used to decrypt the encrypted data is known only to the owner of the data. Using this public key-based encryption method, the data sender can encrypt the data with the recipient's public key, but cannot decrypt it, but can only decrypt the receiver with the private key. do.

반대로 개인키로 메시지를 암호화하고 공개키로 메시지를 복호화하는 방식도 가능하다. 이는 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다.Conversely, a message can be encrypted with a private key and a message can be decrypted with a public key. This ensures that the sender of the message must be the sender.

한편 본 발명에서는 디지털 정보의 안전한 보관을 위해 추가적으로 디지털 서명 기법이 사용된다. 알려진 바와 같이 디지털 서명은 전자 문서에 대해 해쉬 함수(hash function)를 실행시켜 생성되는 고정된 길이의 해쉬 코드(hash code)이다. 여기서 해쉬 코드는 전형적으로 128비트의 값을 가지며, 지문과 같은 역할을 한다. 전자 문서 및 디지털 서명은 수신자의 공개키로 암호화되어 전송된다.Meanwhile, in the present invention, a digital signature technique is additionally used for safe storage of digital information. As is known, a digital signature is a fixed length hash code generated by executing a hash function on an electronic document. The hash code here typically has a value of 128 bits and acts like a fingerprint. Electronic documents and digital signatures are transmitted encrypted with the recipient's public key.

전자 문서를 수신한 수신자는 자신의 개인키로 복호화하고, 그 전자 문서에 대해 송신 측과 동일한 해쉬 함수를 실행시켜 해쉬 코드를 생성한다. 그리고 송신 측에서 전송한 해쉬 코드와 생성된 해쉬 코드가 일치하는지를 비교하여 디지털 서명의 진위 여부를 확인할 수 있다.The receiver receiving the electronic document decrypts it with its own private key, and executes the same hash function as the sender on the electronic document to generate a hash code. The authenticity of the digital signature can be checked by comparing the hash code transmitted from the transmitter with the generated hash code.

이러한 디지털 서명 기법은 전자 서명에 작성자로 기재된 자가 그 전자 문서를 작성하였다는 사실과 전자 문서 내용이 송수신 과정에서 위조 혹은 변조되지 않았다는 사실을 증명하고, 또한 작성자가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할을 한다.This digital signature technique proves that the electronic document was created by the author, and that the contents of the electronic document were not forged or altered in the process of sending and receiving, and that the author could later deny the creation of the electronic document. It plays a role of getting rid of.

도 2는 본 발명에 따른 디지털 개인 정보의 안전한 관리 시스템 블록도이다.2 is a block diagram of a secure management system of digital personal information according to the present invention.

전자기록 저장부(100)는 소유자별로 구분하여 전자기록을 저장한다. 즉, 전자기록 저장부(100)는 무형의 가치를 저장하는 전자기록 보관소(Electronic Record Repository, ERR)라 할 수 있다. 전자기록 저장부(100)에 저장되는 전자기록은, 예를 들어 소유자의 오디오 클립, 비디오 클립, 사진 등과 같은 디지털 자산(digital asset)과 각종 면허증, 보안인증서 등과 같은 전자 문서(electronic document) 등이다.The electronic record storage unit 100 stores electronic records classified by owners. That is, the electronic record storage unit 100 may be referred to as an electronic record repository (ERR) that stores intangible values. The electronic record stored in the electronic record storage unit 100 is, for example, a digital asset such as an owner's audio clip, a video clip, a photo, and the like, an electronic document such as various licenses, a security certificate, or the like. .

메타 저장부(200)는 메타 데이터, 즉 전자기록에 대한 리스트를 저장한다. 전자기록 리스트에는 전자기록별 할당된 식별자를 포함한다. 또한 메타 저장부(200)는 소유자 및 관리자의 공개키(public key)를 저장한다.The meta storage unit 200 stores meta data, that is, a list of electronic records. The electronic record list includes an identifier assigned for each electronic record. In addition, the meta storage unit 200 stores public keys of owners and managers.

소유자 처리부(300) 및 관리자 처리부(400)는 프로그램 코드로 구현 가능하다. 소유자 처리부(300)는 소유자의 단말기에 설치되어 실행됨이 바람직하며, 관리자 처리부(400)는 관리자의 서버 컴퓨터에 설치되어 실행됨이 바람직하다. 소유자의 단말기 및 관리자의 서버 컴퓨터는 네트워크망을 통해 연결되며, 일 예로 인터넷망을 통해 연결될 수 있다.The owner processor 300 and the manager processor 400 may be implemented by program code. The owner processor 300 is preferably installed and executed in the owner's terminal, and the manager processor 400 is preferably installed and executed in the server computer of the manager. The owner's terminal and the administrator's server computer may be connected via a network, for example, may be connected through an internet network.

그리고 전자기록 저장부(100) 및 메타 저장부(200)는 관리자의 서버 컴퓨터 내부에 구현될 수도 있고, 아니면 별도로 하나의 데이터베이스 서버 혹은 클러스터된(clustered) 각각의 데이터베이스 서버로 구현되어 소유자의 단말기 및 관리자의 서버 컴퓨터와 네트워크 연결될 수도 있다.In addition, the electronic record storage unit 100 and the meta storage unit 200 may be implemented in the server computer of the administrator, or may be implemented as a separate database server or each clustered database server, and the owner terminal and It can also be networked to the administrator's server computer.

이하 상술한 구성들을 포함한 시스템에서 디지털 개인 정보를 안전하게 관리하기 위한 구체적인 실시예들에 각각 도 3, 4, 5를 참조하여 설명하기로 한다.Hereinafter, specific embodiments for safely managing digital personal information in a system including the above-described configuration will be described with reference to FIGS. 3, 4, and 5, respectively.

도 3은 본 발명의 바람직한 실시예에 따른 락이 걸린 기록을 전자 기록 보관소에 저장하는 과정을 설명하기 위한 블록도이다.3 is a block diagram illustrating a process of storing a locked record in an electronic archive according to a preferred embodiment of the present invention.

관리자 처리부(400)는 관리자의 공개키를 메타 저장부(200)에 등록하여(단계 S302) 관리자의 공개키를 공개한다. 그리고 소유자 처리부(300)는 소유자의 공개키를 메타 저장부(200)에 등록하여(단계 S304) 소유자의 공개키를 공개하며, 메타 저장부(200)에 저장된 관리자의 공개키를 획득한다(단계 S306).The manager processing unit 400 registers the manager's public key in the meta storage unit 200 (step S302) to disclose the manager's public key. The owner processing unit 300 registers the owner's public key in the meta storage unit 200 (step S304) to disclose the owner's public key, and obtains the manager's public key stored in the meta storage unit 200 (step S304). S306).

소유자 처리부(300)는 전자기록을 소유자의 공개키로 1차 암호화하고(단계 S308), 1차 암호화된 전자기록에 대해 디지털 서명을 한다(단계 S310). 그리고 나서 소유자 처리부(300)는 단계 S206에 의해 획득된 관리자의 공개키를 가지고 1차 암호화된 전자기록에 대해 다시 한번 암호화한 후(단계 S312), 이중 암호화된 전자기록에 대한 메시지를 전자기록의 관리자 처리부(400)로 전달한다(단계 S314). The owner processor 300 first encrypts the electronic record with the owner's public key (step S308), and digitally signs the primary encrypted electronic record (step S310). Then, the owner processor 300 encrypts the primary encrypted electronic record once again with the manager's public key obtained in step S206 (step S312), and then stores the message for the double encrypted electronic record in the electronic record. It transfers to the manager processing part 400 (step S314).

이와 같이 전자기록은 2회에 걸쳐 암호화된다. 즉, 전자기록의 소유자의 공개키로 암호화되고, 전자기록의 관리자의 공개키로 암호화된다.In this way, the electronic record is encrypted twice. That is, it is encrypted with the public key of the owner of the electronic record and encrypted with the public key of the manager of the electronic record.

관리자 처리부(400)는 소유자 처리부(300)로부터 전달된 전자기록에 대한 메시지를 수신하고, 수신된 전자기록을 복호화하기 위해 메타 저장부(200)로부터 소유자 공개키를 획득한다(단계 S316). 다음으로 관리자 처리부(400)는 관리자의 개인키를 이용하여 수신된 전자기록을 1차 복호화한다(단계 S318). 전자기록의 1차 복호화에 따라 관리자 처리부(400)는 소유자의 공개키로 암호화된 전자기록 및 그에 대한 디지털 서명을 획득한다.The manager processing unit 400 receives a message on the electronic record transmitted from the owner processing unit 300 and obtains an owner public key from the meta storage unit 200 to decrypt the received electronic record (step S316). Next, the manager processing unit 400 first decrypts the received electronic record using the manager's private key (step S318). According to the primary decryption of the electronic record, the manager processing unit 400 obtains an electronic record encrypted with the owner's public key and a digital signature thereof.

관리자 처리부(400)는 소유자의 공개키로 암호화된 전자기록에 대해 디지털 서명을 하고, 이를 소유자 처리부(300)로부터 전달된 디지털 서명과 비교하여 일치하는지를 검증한다(단계 S320). 메시지를 전달한 소유자가 진짜인지의 여부와 메시지의 무결성을 검증한 후, 관리자 처리부(400)는 수신된 전자기록에 대해 식별자를 할당한다(단계 S322).The manager processing unit 400 digitally signs the electronic record encrypted with the owner's public key, and compares it with the digital signature transmitted from the owner processing unit 300 and verifies whether it matches (step S320). After verifying whether the owner who delivered the message is genuine and the integrity of the message, the manager processing unit 400 assigns an identifier to the received electronic record (step S322).

그리고 나서 관리자 처리부(400)는 1차 복호화된 전자기록 정보를 관리자의 공개키로 다시 한번 암호화한 후(단계 S324) 전자기록 저장부(100)에 저장한다(단계 S326). 그리고 관리자 처리부(400)는 전자기록에 대해 할당된 식별자를 관리자 의 개인키로 1차 암호화하고(단계 S328) 소유자의 공개키로 2차 암호화한 후(단계 S330), 소유자 처리부(300)로 전달한다(단계 S332).The manager processing unit 400 then encrypts the primary decrypted electronic record information once again with the manager's public key (step S324) and stores it in the electronic record storage unit 100 (step S326). The manager processor 400 first encrypts the identifier assigned to the electronic record with the manager's private key (step S328) and secondly encrypts it with the owner's public key (step S330), and then transfers the identifier to the owner processor 300 (step S330). Step S332).

소유자 처리부(300)는 관리자 처리부(400)로부터 전달된 전자기록 식별자를 수신하고, 이중 암호화된 식별자를 소유자의 개인키로 1차 복호화한 후(단계 S334) 관리자의 공개키로 2차 복호화하여 식별자를 획득한다(단계 S336). 그리고 소유자 처리부(300)는 메타 저장부(200)로부터 락이 걸린 전자기록(locked record)에 대한 리스트를 추출하고(단계 S338), 소유자의 공개키로 추출된 전자기록 리스트를 복호화한다(단계 S340). 소유자 처리부(300)는 복호화된 전자기록 리스트에 식별자를 업데이트하고(단계 S342) 소유자의 개인키로 전자기록 리스트를 암호화한 후(단계 S344), 메타 저장부(200)에 저장한다(단계 S346). The owner processor 300 receives the electronic record identifier transmitted from the manager processor 400, first decrypts the double encrypted identifier with the owner's private key (step S334), and secondly decrypts the identifier with the manager's public key to obtain the identifier. (Step S336). The owner processing unit 300 extracts a list of locked records from the meta storage unit 200 (step S338), and decrypts the electronic record list extracted with the owner's public key (step S340). The owner processing unit 300 updates the identifier in the decrypted electronic record list (step S342), encrypts the electronic record list with the owner's private key (step S344), and stores it in the meta storage unit 200 (step S346).

본 실시예에서는 보관하고자 하는 전자기록을 소유자의 공개키로 암호화하고 이를 다시 관리자의 공개키로 한번 더 암호화하여 저장함으로써, 관리자를 포함한 타인으로부터 전자기록의 내용을 완벽하게 숨긴다. 따라서 소유자는 관리자와 함께 공동작업을 하여 이중 암호화된 전자기록을 복호화할 수 있다.In the present embodiment, the electronic record to be stored is encrypted with the owner's public key and again encrypted with the administrator's public key and stored, thereby completely hiding the contents of the electronic record from others including the administrator. Thus, owners can collaborate with administrators to decrypt double-encrypted electronic records.

또한 본 실시예에서는 전자기록 리스트를 소유자의 개인키로 암호화함으로써, 메타 저장부(200)에 접근할 권한을 가진 사람은 소유자의 전자기록 리스트 및 이를 복호화하기 위한 소유자의 공개키를 획득하여 소유자의 전자기록 존재 자체에 대한 정보를 알 수 있게 한다. In addition, in the present embodiment, by encrypting the electronic record list with the owner's private key, a person having access to the meta storage 200 obtains the owner's electronic record list and the owner's public key for decrypting the owner's electronic key. It allows you to know information about the record itself.

그러나 전자기록의 내용은 전자기록 소유자의 공개키와 전자기록 관리자의 공개키로 암호화되어 있기 때문에 타인은 물론 관리자조차 알지 못한다. 그 내용 을 알기 위해서는 전자기록 소유자의 개인키와 전자기록 관리자의 개인키를 알아야 하는데 이들은 전자기록 소유자와 전자기록 관리자가 직접 관리하고 있기 때문이다.However, the contents of the electronic record are encrypted by the electronic record owner's public key and the electronic record manager's public key, so that neither the manager nor the other person knows. In order to know the contents, the private key of the electronic record owner and the private key of the electronic record manager must be known because they are directly managed by the electronic record owner and the electronic record manager.

도 4는 본 발명의 바람직한 실시예에 따른 봉인된 기록을 전자기록 보관소에 저장하는 과정을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a process of storing a sealed record in an electronic archive according to a preferred embodiment of the present invention.

도 4의 단계 S402 내지 단계 S436은 도 3의 단계 S302 내지 단계 S336과 동일하므로 중복 설명은 생략한다. Steps S402 to S436 of FIG. 4 are the same as those of steps S302 to S336 of FIG. 3, and thus descriptions thereof will not be repeated.

단계 S336 이후 소유자 처리부(300)는 메타 저장부(200)로부터 봉인된 전자기록(sealed record)에 대한 리스트를 추출하고(단계 S438), 소유자의 개인키로 추출된 전자기록 리스트를 복호화한다(단계 S440). 소유자 처리부(300)는 복호화된 전자기록 리스트에 식별자를 업데이트하고(단계 S442) 소유자의 공개키로 전자기록 리스트를 암호화한 후(단계 S444), 메타 저장부(200)를 업데이트한다(단계 S446). After step S336, the owner processing unit 300 extracts a list of sealed records from the meta storage unit 200 (step S438), and decrypts the electronic record list extracted with the owner's private key (step S440). ). The owner processing unit 300 updates the identifier in the decrypted electronic record list (step S442), encrypts the electronic record list with the owner's public key (step S444), and updates the meta storage unit 200 (step S446).

이상에서 알 수 있듯이, 전자기록 보관소에 봉인된 기록을 보관하는 과정도 전술한 락이 걸린 전자기록을 보관하는 과정과 유사하다. 다만 봉인된 전자기록의 전자기록 리스트는 소유자의 공개키에 의해 암호화되는 반면, 락이 걸린 전자기록 리스트는 소유자의 개인키에 의해 암호화된다. 따라서 봉인된 전자기록에 대한 리스트를 복호화하기 위해서는 소유자의 개인키를 필요로 하기 때문에 다른 사람으로부터 완벽하게 보호할 수 있다. 즉, 전자기록 소유자를 제외하고는 관리자조차도 전자기록에 대한 리스트를 볼 수 없다.As can be seen from the above, the process of storing the sealed record in the electronic archive is similar to the process of storing the locked electronic record. Only the electronic record list of the sealed electronic record is encrypted by the owner's public key, while the locked electronic record list is encrypted by the owner's private key. Thus, the decryption of the list of sealed electronic records requires the owner's private key, thus providing complete protection against others. That is, even the owner of the electronic record, except the owner of the electronic record, cannot see the list of electronic records.

그리고 전자기록 소유자의 공개키로 암호화된 후 다시 전자기록 관리자의 공 개키로 암호화되어 있기 때문에 아무도 전자기록의 내용에 접근할 수 없다. 전자기록의 내용을 보기 위해서는 전자기록 소유자의 개인키와 전자기록 관리자의 개인키가 모두 필요하며 이들 개인키는 전자기록 소유자와 전자기록 관리자에 의해 비밀로 관리되는 비밀키이기 때문에 안전하다.Since it is encrypted with the electronic record owner's public key and then encrypted again with the electronic record manager's public key, no one can access the contents of the electronic record. In order to view the contents of the electronic record, both the private key of the electronic record owner and the private key of the electronic record manager are required. These private keys are secure because they are secret keys managed secretly by the electronic record owner and the electronic record manager.

도 5는 봉인되거나 락이 걸린 기록을 전자 기록 보관소에서 꺼내는 과정을 설명하기 위한 흐름도이다.5 is a flowchart for explaining a process of taking out a sealed or locked record from the electronic archive.

봉인된 또는 락이 걸린 기록을 꺼내기 위하여, 소유자 처리부(300)는 메타 저장부(200)로부터 전자기록에 대한 리스트를 읽어온다(단계 S502). 이때 봉인된 전자기록의 리스트는 전자기록 소유자의 공개키에 의해 암호화되어 있는 반면, 락이 걸린 전자기록의 리스트는 전자기록 소유자의 개인키에 의해 암호화되어 있다. 따라서 소유자 처리부(300)는 봉인된 전자기록의 리스트에 대해 개인키를 사용하여 복호화하고, 락이 걸린 전자기록의 리스트에 대해 공개키를 사용하여 복호화한다(단계 S504).In order to take out the sealed or locked record, the owner processing unit 300 reads the list for the electronic record from the meta storage unit 200 (step S502). At this time, the sealed list of electronic records is encrypted by the electronic record owner's public key, while the locked list of electronic records is encrypted by the electronic record owner's private key. Therefore, the owner processing unit 300 decrypts the sealed list of electronic records using the private key, and decrypts the locked list of electronic records using the public key (step S504).

다음으로 소유자 처리부(300)는 전자기록 리스트로부터 읽어져야 할 전자기록의 식별자를 선택하고(단계 S506), 선택된 식별자를 소유자의 개인키를 가지고 1차 암호화한 후(단계 S508) 이를 다시 관리자의 공개키로 2차 암호화하여(단계 S510) 관리자 처리부(400)로 전송한다(단계 S512).Next, the owner processing unit 300 selects an identifier of the electronic record to be read from the electronic record list (step S506), first encrypts the selected identifier with the owner's private key (step S508), and then publishes it again to the manager. Second encryption with the key (step S510) is transmitted to the manager processing unit 400 (step S512).

관리자 처리부(400)는 이중 암호화된 식별자를 수신하여 관리자의 개인키로 1차 복호화한 후(단계 S514) 소유자의 공개키로 2차 복호화하여 식별자를 획득한다(단계 S516). 그리고 나서 관리자 처리부(400)는 획득된 식별자에 대응되는 전 자기록을 전자기록 저장부(100)에서 검색하여(단계 S518) 추출하고(단계 S520), 관리자의 개인키로 복호화한 후(단계 S522) 이를 소유자의 공개키로 다시 암호화하여(단계 S524) 소유자 처리부(300)로 전송한다(단계 S526).The manager processing unit 400 receives the double-encrypted identifier and first decrypts it with the manager's private key (step S514), and secondly decrypts it with the owner's public key to obtain the identifier (step S516). Then, the manager processing unit 400 retrieves the electronic record corresponding to the obtained identifier from the electronic record storage unit 100 (step S518), extracts it (step S520), and decrypts it with the manager's private key (step S522). This is encrypted again with the owner's public key (step S524) and transmitted to the owner processing unit 300 (step S526).

소유자 처리부(300)는 이중 암호화된 전자기록을 수신하여 소유자의 개인키로 1차 복호화한다(단계 S528). 1차 복호화 후, 소유자 처리부(400)는 디지털 서명을 검증하고(단계 S530) 전자기록의 내용을 꺼내기 위해 소유자의 개인키로 복호화한다(단계 S532).The owner processing unit 300 receives the double-encrypted electronic record and first decrypts it with the owner's private key (step S528). After the first decryption, the owner processor 400 verifies the digital signature (step S530) and decrypts it with the owner's private key to retrieve the contents of the electronic record (step S532).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

전술한 바와 같이 본 발명에 따르면, 전자기록을 소유자의 공개키로 암호화하고 전자기록 관리자의 공개키로 다시 한번 암호화하여, 이를 복호화하기 위해서는 전자기록 관리자의 개인키와 전자기록 소유자의 개인키를 모두 필요로 하도록 함으로써, 전자기록 보관소에 저장되어 있는 전자기록의 내용을 관리자도 모르게 관리할 수 있다.As described above, according to the present invention, the electronic record is encrypted with the owner's public key and once again encrypted with the electronic record manager's public key, and in order to decrypt it, both the private key of the electronic record manager and the private key of the electronic record owner are required. By doing so, the contents of the electronic records stored in the electronic archives can be managed without the knowledge of the administrator.

또한 전자기록에 대한 메타 데이터를 전자기록 소유자의 공개키로 암호화하여 저장하여, 이를 복호화하는 위해서는 전자기록 소유자의 개인키를 필요로 하게 함으로써, 전자기록의 존재여부 자체를 보호할 수 있다.In addition, by encrypting and storing the metadata of the electronic record with the public record of the electronic record owner, and requiring the electronic record owner's private key to decrypt it, the existence of the electronic record can be protected.

Claims (10)

a) 전자기록을 소유자의 공개키로 암호화하는 단계와;a) encrypting the electronic record with the owner's public key; b) 상기 암호화된 전자기록을 관리자의 공개키로 암호화하는 단계와;b) encrypting the encrypted electronic record with a public key of an administrator; c) 상기 이중 암호화된 전자기록을 저장부에 저장하는 단계;c) storing the double encrypted electronic record in a storage unit; 를 포함하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.Safe management method of digital personal information comprising a. 제 1 항에 있어서, 상기 단계 a)와 b) 사이에 :The method of claim 1 wherein between steps a) and b): 상기 단계 a)에 의해 암호화된 전자기록에 디지털 서명하는 단계;를 더 포함하고,Digitally signing the electronic record encrypted by step a); 상기 단계 b)와 c) 사이에 :Between steps b) and c) above: 상기 이중 암호화된 전자기록에 대해 관리자의 개인키로 복호화하는 단계와;Decrypting the double encrypted electronic record with a private key of an administrator; 상기 복호화를 통해 획득된 디지털 서명을 확인하여 전자기록을 검증하는 단계와;Verifying an electronic record by confirming a digital signature obtained through the decryption; 검증된 전자기록을 관리자의 공개키로 암호화하는 단계;Encrypting the verified electronic record with an administrator's public key; 를 더 포함하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.Safe management method of the digital personal information, characterized in that it further comprises. 제 2 항에 있어서,The method of claim 2, 상기 검증된 전자기록에 대해 식별자를 할당하는 단계와;Assigning an identifier to the verified electronic record; 소유자의 전자기록에 대한 메타 데이터에 상기 식별자를 업데이트하는 단계;Updating the identifier in metadata for the owner's electronic record; 를 더 포함하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.Safe management method of the digital personal information, characterized in that it further comprises. 제 3 항에 있어서,The method of claim 3, wherein 상기 메타 데이터는 소유자의 개인키로 암호화된 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.And the metadata is encrypted with an owner's private key. 제 3 항에 있어서,The method of claim 3, wherein 상기 메타 데이터는 소유자의 공개키로 암호화된 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.And the meta data is encrypted with the owner's public key. 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,The method according to any one of claims 3 to 5, 소유자의 전자기록에 대한 메타 데이터를 획득하는 단계와;Obtaining metadata about an owner's electronic record; 상기 획득된 메타 데이터 중 적어도 하나의 식별자에 대응하는 전자기록을 상기 저장부로부터 추출하는 단계와;Extracting from the storage unit an electronic record corresponding to at least one identifier among the obtained metadata; 상기 추출된 전자기록을 관리자의 개인키로 복호화한 후 관리자의 개인키로 암호화하는 단계와;Decrypting the extracted electronic record with an administrator's private key and encrypting the extracted electronic record with an administrator's private key; 소유자의 공개키로 암호화된 후 관리자의 개인키로 암호화된 상기 전자기록을 상기 관리자의 개인키로 복호화하는 단계와;Decrypting the electronic record encrypted with the owner's public key and encrypted with the manager's private key with the manager's private key; 관리자 개인키로의 복호화를 통해 획득된 디지털 서명을 검증한 후 소유자의 개인키로 복호화하여 전자기록을 추출하는 단계;Verifying the digital signature obtained through decryption with the administrator private key and extracting the electronic record by decrypting with the owner's private key; 를 더 포함하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 방법.Safe management method of the digital personal information, characterized in that it further comprises. 소유자별 전자기록을 저장한 전자기록 저장부와;An electronic record storage unit for storing electronic records for each owner; 소유자별 전자기록에 대한 메타 데이터를 저장한 메타 저장부와;A meta storage unit for storing meta data on the electronic records for each owner; 전자기록을 소유자의 공개키로 암호화하고 디지털 서명한 후 관리자의 공개키로 암호화하며, 전달된 식별자를 상기 메타 데이터에 업데이트하는 소유자 처리부와;An owner processor for encrypting and digitally signing the electronic record with the owner's public key, digitally signing it with the administrator's public key, and updating the transmitted identifier to the metadata; 상기 소유자 전자기록 처리부에 의해 이중 암호화된 전자기록을 관리자의 개인키로 복호화하고 디지털 서명을 확인하여 전자기록을 검증한 후 검증된 전자기록을 다시 관리자의 공개키로 암호화하여 상기 전자기록 저장부에 저장 처리하며, 검증된 전자기록에 대해 식별자를 할당하여 상기 소유자 처리부로 전달하는 관리자 처리부;The electronic record decrypted by the owner electronic record processing unit with the private key of the administrator, the digital signature is verified to verify the electronic record, and the verified electronic record is encrypted with the public key of the administrator and stored in the electronic record storage unit. An administrator processor for allocating an identifier to the verified electronic record and transmitting the identifier to the owner processor; 를 포함하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 시스템.Safe management system of digital personal information comprising a. 제 7 항에 있어서,The method of claim 7, wherein 상기 메타 데이터는 소유자의 개인키로 암호화된 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 시스템.And said meta data is encrypted with the owner's private key. 제 7 항에 있어서,The method of claim 7, wherein 상기 메타 데이터는 소유자의 공개키로 암호화된 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 시스템.And said meta data is encrypted with the owner's public key. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,The method according to any one of claims 7 to 9, 상기 소유자 처리부는 :The owner processor: 상기 메타 저장부로부터 소유자의 전자기록에 대한 메타 데이터를 추출하여 그에 포함된 적어도 하나의 식별자를 상기 관리자 처리부로 전달하여 해당하는 전자기록을 요청하고, 요청에 따라 상기 관리자 처리부로부터 전달된 전자기록을 관리자의 공개키로 복호화하여 획득된 디지털 서명을 확인하여 전자기록을 검증한 후 소유자의 개인키로 복호화하여 전자기록을 추출하며,Extract the meta data of the owner's electronic record from the meta storage unit and transmit at least one identifier included therein to the manager processing unit to request a corresponding electronic record, and request the electronic record transmitted from the manager processing unit according to the request. After verifying the digital record obtained by decrypting with the administrator's public key, verifying the electronic record, and extracting the electronic record by decrypting with the owner's private key, 상기 관리자 처리부는 :The manager processing section: 상기 소유자 처리부로부터 제공된 식별자에 대응하는 이중 암호화된 전자기록을 상기 전자기록 저장부로부터 추출하고, 추출된 전자기록을 관리자의 개인키로 복호화한 후 관리자의 개인키로 암호화하여 상기 소유자 처리부로 전달하는 것을 특징으로 하는 디지털 개인 정보의 안전한 관리 시스템.Extracting the double encrypted electronic record corresponding to the identifier provided from the owner processor from the electronic record storage unit, decrypting the extracted electronic record with the private key of the administrator, and encrypting the extracted electronic record with the private key of the administrator to transfer the electronic record to the owner processor; Management system of digital personal information.
KR1020060093692A 2006-09-26 2006-09-26 Method and system for secure management of personal digital assets KR100825127B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060093692A KR100825127B1 (en) 2006-09-26 2006-09-26 Method and system for secure management of personal digital assets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060093692A KR100825127B1 (en) 2006-09-26 2006-09-26 Method and system for secure management of personal digital assets

Publications (2)

Publication Number Publication Date
KR20080028198A true KR20080028198A (en) 2008-03-31
KR100825127B1 KR100825127B1 (en) 2008-04-25

Family

ID=39414790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060093692A KR100825127B1 (en) 2006-09-26 2006-09-26 Method and system for secure management of personal digital assets

Country Status (1)

Country Link
KR (1) KR100825127B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108288318A (en) * 2018-02-05 2018-07-17 周孝银 A kind of lockset and safety box manage system
WO2018132335A1 (en) * 2017-01-15 2018-07-19 Apple Inc. Managing permissions for different wireless devices to control a common host device
CN110533417A (en) * 2018-05-24 2019-12-03 上海赢亥信息科技有限公司 A kind of digital asset management device, distributing method and system
KR20200034565A (en) * 2019-05-23 2020-03-31 김성완 Node device constituting a block-chain network and an operation method of the node device
KR20210147402A (en) * 2020-05-28 2021-12-07 고려대학교 산학협력단 Techniques for secure authentication of the controlled devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (en) * 2000-11-29 2002-06-05 오경수 Method for double encryption of private key and sending/receiving the private key for transportation and roaming service of the private key in the public key infrastructure
KR20020064469A (en) * 2001-02-01 2002-08-09 (주)한국전자증명원 Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
KR20040097016A (en) * 2004-10-15 2004-11-17 곽현정 Method and System of Web Storage Service with Cipher
KR100769439B1 (en) * 2005-03-10 2007-10-22 (주)케이사인 Database Security System Using Key Profile based on Public Key Infrastructure Mechanism

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018132335A1 (en) * 2017-01-15 2018-07-19 Apple Inc. Managing permissions for different wireless devices to control a common host device
US10853471B2 (en) 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
US11693946B2 (en) 2017-01-15 2023-07-04 Apple Inc. Managing permissions for different wireless devices to control a common host device
CN108288318A (en) * 2018-02-05 2018-07-17 周孝银 A kind of lockset and safety box manage system
CN110533417A (en) * 2018-05-24 2019-12-03 上海赢亥信息科技有限公司 A kind of digital asset management device, distributing method and system
CN110533417B (en) * 2018-05-24 2023-03-10 上海赢亥信息科技有限公司 Digital asset management device, issuing method and system
KR20200034565A (en) * 2019-05-23 2020-03-31 김성완 Node device constituting a block-chain network and an operation method of the node device
KR20210147402A (en) * 2020-05-28 2021-12-07 고려대학교 산학협력단 Techniques for secure authentication of the controlled devices
US11838755B2 (en) 2020-05-28 2023-12-05 Korea University Research And Business Foundation Techniques for secure authentication of the controlled devices

Also Published As

Publication number Publication date
KR100825127B1 (en) 2008-04-25

Similar Documents

Publication Publication Date Title
US7111173B1 (en) Encryption process including a biometric unit
US8327450B2 (en) Digital safety deposit box
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
TWI247516B (en) Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20090097657A1 (en) Constructive Channel Key
US8369521B2 (en) Smart card based encryption key and password generation and management
US20070014399A1 (en) High assurance key management overlay
US20100005318A1 (en) Process for securing data in a storage unit
CN102687132A (en) Trustworthy extensible markup language for trustworthy computing and data services
CN105103488A (en) Policy enforcement with associated data
JPH10508438A (en) System and method for key escrow and data escrow encryption
US20190372765A1 (en) System and Method for Providing an Authorised Third Party with Overt Ledger Secured Key Escrow Access to a Secret
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN114175580B (en) Enhanced secure encryption and decryption system
KR100825127B1 (en) Method and system for secure management of personal digital assets
KR20200112055A (en) Method for sharing data in block chain environment and apparatus
JP2002297551A (en) Identification system
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
CN115412236A (en) Method for key management and password calculation, encryption method and device
CN111541731B (en) Electronic file access control method based on block chain and knowledge range encryption
Verma et al. Applications of Data Security and Blockchain in Smart City Identity Management
WO2019229257A1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
Zhang et al. Secure Data Provenance
EP3576000B1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140401

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150225

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160308

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170413

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 12