KR100406754B1 - 피케이아이 기반의 상업용 키위탁 방법 및 시스템 - Google Patents
피케이아이 기반의 상업용 키위탁 방법 및 시스템 Download PDFInfo
- Publication number
- KR100406754B1 KR100406754B1 KR10-2001-0019279A KR20010019279A KR100406754B1 KR 100406754 B1 KR100406754 B1 KR 100406754B1 KR 20010019279 A KR20010019279 A KR 20010019279A KR 100406754 B1 KR100406754 B1 KR 100406754B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- management server
- recovery
- user
- key recovery
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 피케이아이(Public Key Infrastructure; PKI) 기반의 상업용 키위탁 시스템 기술에 관한 것으로, 특히 사용자의 프라이버시를 보호할 수 있는 키위탁 시스템 및 방법에 관한 것이다.
본 발명에 따른 키위탁 기술은 시스템 변경 없이 피케이아이(Public Key Infrastructure; PKI)-로밍(roaming) 서비스를 제공하고, 키복구 서버를 관리하는 키관리 서버에 완전 순방향 비밀성(perfect forward secrecy)을 보장함으로써 안전성을 제고한다.
Description
본 발명은 PKI(Public Key Infrastructure) 기반의 상업용 키위탁 시스템 기술에 관한 것으로, 특히 사용자의 프라이버시를 보호할 수 있는 키위탁 시스템 및 방법에 관한 것이다.
컴퓨터 통신 기술의 발달로 현대인들은 언제 어디서나 각종 데이터를 주고받으며 정보통신 시대를 살아가고 있다. 그런데, 유무선 통신망을 통한 전자상거래,금융거래 등의 정보통신 산업이 급속히 팽창함에 따라서, 데이터 암호화 기술의 중요성이 한층 배가되고 있다.
암호는 온라인(on-line) 메시지(message)를 부호화(encoding)하는 기술을 의미하며, 적절한 부호(code) 또는 키(key)를 갖고 있는 자만이 복호화하여 해독할 수 있게 된다. 이와 같은, 암호의 사용은 정보의 누출 및 오용을 방지하고 상대의 신원 확인을 가능하게 함으로써, 온라인 상에서의 전자상거래나 전자 계약을 가능하게 하는 등 많은 장점을 가지고 있다. 그러나, 암호는 본래 가지고 있는 키관리의 어려움 때문에, 키의 분실이나 손실로 인하여 사용자가 자신의 키 또는 평문 (plain text; 암호화가 되지 않은 메시지)에 접근할 수 없는 경우가 종종 발생한다. 이 경우에는 자신이 적법한 소유자임에도 불구하고 자신의 정보에 접근을 할 수 없으므로 예기치 않은 손실을 초래할 수 있다.
전술한 문제점인 개인 사용자가 겪을 수 있는 키의 분실 또는 손실 문제는 키 백업(key back-up) 서비스 등을 제공하는 상업용 키위탁 시스템을 이용함으로써 해결할 수 있다.
PKI 기반의 키위탁 시스템의 대표적 기술로서 넷스케이프 (Netscape)사와 베리사인(Verisign)사 및 인트러스트(Entrust)사의 기술이 알려져 있다. 이하에서는, 종래 PKI 기반의 키위탁 시스템의 문제점을 이해하기 위하여 위에서 언급한 3개 회사의 기술을 차례로 살펴보기로 한다.
우선, PKI 기반의 키위탁 시스템의 구성 객체는 다음과 같다. 사용자(user)란 PKI 기반의 상업용 키위탁 시스템의 서비스를 이용하는 객체 또는 사용자 클라이언트를 의미하며, 사용자가 인증서 발행을 요청할 때에 전자 서명용 인증서 및 암호용 인증서를 생성하여 발행하여 주는 인증 서버가 존재한다.
또한, 등록 서버는 인증 서버가 인증서(certificate)를 발행하기에 앞서서 암호용 인증서 발급을 요청한 사용자를 확인하고 그에 대한 등록 업무를 수행한다.
한편, 키복구 과정을 위하여 사용자의 비밀키를 백업하여 저장하여 두게 되는데, 사용자의 키복구 요청 시에 키복구를 수행하는 키관리 서버와 키관리 서버에게 키복구 정보를 제공하는 다수의 키복구 서버가 구성된다.
즉, 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템은 사용자, 등록 서버, 인증 서버, 키관리 서버와 다수의 키복구 서버로 구성됨을 특징으로 한다. 여기서, 키복구 서버는 키복구에 필요한 정보를 제공하는 객체 또는 관련 운영자이므로 단일 객체를 사용하는 경우 키복구 권한의 남용이 우려될 수 있으므로, 복수개 KRA1, KRA2, …, KRAn를 구성하는 것이 통용되고 있다.
또한, 키관리 서버는 키복구 서버를 관리하는 중앙 관리 서버의 역할을 수행하게 된다.
도1a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 넷스케이프사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면이다. 도1a에 도시된 PKI 기반의 상업용 키위탁 시스템은 "넷스케이프 인증 관리 시스템 운영자 설명서 버전 4.1(Netscape certificate management system administrator's guide version 4.1)" http://docs.iplanet.com/docs/manuals/cms/41/adm_guide/contents. html에 개시되어 있다.
도1a를 참조하면, 사용자 A(10)는 암호용 개인키 SA와 공개키 PA를 생성하고, 자신의 암호용 개인키 SA를 키관리 서버(KMA; 13; 넷스케이프사에서는 '데이터복구 관리자'라 칭함)의 전송용 공개키 PKMA로 암호화한 후, 자신의 암호용 공개키 PA와 함께를 등록 서버(RA; 11)에 전송한다(단계 S100).
이어서, 등록 서버(RA; 11)는 사용자 확인 절차를 수행한 후, 사용자(10)의 암호용 공개키 PA와 암호화된 사용자의 개인키를 키관리 서버(KMA; 13)에 키위탁을 위하여 전송한다(단계 S101). 키관리 서버(KMA; 13)는 자신의 전송용 개인키 SKMA를 이용하여 암호화된 사용자의 개인키를 복호화 후에 사용자의 암호용 공개키 PA와 대응되는지를 검사한다.
이 때에, 복호화된 사용자의 개인키와 사용자의 암호용 공개키 PA가 대응이 되는 경우, 자신의 저장용 공개키 P'KMA로써 사용자의 암호용 개인키 SA를로 암호화한 후 데이터베이스(17)에 저장한다(단계 S102).
한편, 키관리 서버(KMA; 13)의 저장용 개인키는 소프트웨어 또는 하드웨어 토큰에 저장되며 PIN을 통해 접근이 가능하다. 키관리 서버(KMA; 13)는 PIN을 (m,n)- 비밀 분산 알고리즘(단, m < n)을 사용하여 n개의 조각으로 조각낸 후에 n개의 키복구 서버 (KRA; 14, 15, 17) 키복구 관련 운영자의 패스워드로 암호화하여보관한다.
다시 도1a를 참조하면, 키관리 서버(KMA; 13)는 사용자(10)의 암호용 개인키를 위탁한 후, 키관리 서버(13)는 등록 서버(RA; 11)에게 사용자의 암호용 개인키 SA의 위탁이 완료되었음을 알리는 메시지를 자신의 전송용 개인키로 전자 서명하여 전송한다(단계 S104).
이어서, 등록 서버(RA; 11)는 서명된 메시지를 검증한 후, 인증 서버(CA; 12)에게 인증서 발급을 요청한다(단계 S105). 이에 따라, 인증 서버(CA; 12)는 사용자에 대한 암호용 인증서를 발급한 후 등록 서버(RA; 11)에게 전송한다(단계 S106). 이어서, 등록 서버(RA; 11)는 암호용 인증서를 사용자 A(10)에게 전송한다(단계 S107).
도1b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 넷스케이프사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면이다. 도1b를 참조하면, 사용자 A(10)로부터 암호용 개인키에 대한 복구 요청(단계 S120)을 수신한 키관리 서버(KMA; 13)는 자신의 키복구 관련 정책에 적합한지를 검사한 후에 적합하다면 이에 대한 확인 메시지를 n명의 키복구 서버(KRA; 14, 16)에 전송한다(단계 S121).
한편, 키복구 서버(KRA)들은 확인 메시지를 검사한 후 자신들의 식별 정보 와 함께 패스워드 PSWD1, PSWD2, …, PSWDn을 키관리 서버(KMA; 13)에 안전하게 전송한다(단계 S122). 이어서, 키관리 서버(KMA; 13)는 m명의 키복구 서버(KRA)의 패스워드를 이용하여 PIN을 재구성한 후에 자신의 저장용 개인키에 접근한다.
이 저장용 개인키를 이용하여 데이터베이스에 저장되어 있는 사용자의 암호용 개인키를 복구한다. 키관리 서버(KMA; 13)는 복구된 사용자의 암호용 개인키를 안전하게 사용자 A(10)에게 전송한다(단계 S123).
도2a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 베리사인사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면이다. 베리사인사가 개시하고 있는 PKI 기반의 상업용 키위탁 시스템 기술은 "Onsite Key Management Service Administrator's Guide", http://www.verisign.com에 상세히 기술되어 있다.
도2a를 참조하면, 베리사인사의 키위탁 시스템은 전술한 넷스케이프사의 기술과 달리 사용자 A(10)의 개인키 및 공개키 쌍을 키관리 서버(KMA; 13, 베리사인사에서는 'Key Manager'라 칭함)가 생성하는 것을 특징으로 하고 있다. 이를 상세히 살펴보면 다음과 같다. 사용자 A(10)가 등록 서버(RA; 11)에 암호용 인증서 발급을 요청하면(단계 S130), 등록 서버 (RA; 11)는 사용자 A(10)의 암호용 인증서 발급 요청을 키관리 서버(KMA; 13)에 전송한다(단계 S131).
한편, 인증서 발급 요청을 수신한 키관리 서버(KMA; 13)는 사용자 A(10)의 암호용 개인키/공개키 쌍과 함께 3-DES키를 생성한다. 이어서, 키복구 레코드 (KRR; Key Recovery Record)와 키복구 블럭(KRB; Key Recovery Block)을 다음과 같이 생성한다. 즉, 키복구 레코드는이고, 키복구 블럭 (KRB)은이다. 여기서, K는 3-DES 키이고, PRI는 사용자의 암호용 개인키이고 PKRA는 키복구 서버(KRA; 14)의 공개키이다.
한편, 키관리 서버(KMA; 13)는 생성한 키복구 레코드와 키복구 블럭을 사용자 개인 식별 정보와 함께 데이터베이스(17)에 저장한 후, 3-DES 키는 소거한다. 이어서, 키관리 서버(KMA; 13)는 인증 서버(CA; 12)에게 사용자의 인증서 발급을 요청하고(단계 S133), 인증 서버(CA; 12)는 사용자 암호용 인증서를 발급한 후 키관리 서버 (KMA; 13)에 전송한다(단계 S134). 이어서, 키관리 서버(KMA; 13)는 암호용 개인키와 암호용 인증서를 사용자 A(10)에게 안전하게 전송한다. 그리고 난 후에 사용자 암호용 개인키를 소거한다.
도2b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 베리사인사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면이다. 도2b를 참조하면, 사용자 A(10)가 키관리 서버(KMA; 13)에게 자신의 암호용 개인키 복구를 요청하는 경우(단계 S140), 키관리 서버(KMA; 13)는 데이터베이스(17) 검색을 통하여 사용자의 키복구 블럭을 검색한다(단계 S141). 이러한 작업을 수행하기 위해서는 두 명의 키 관리 서버 운영자의 PIN이 필요하다.
검색된 키복구 블럭과 키복구 요청서를 키복구 서버(KRA; 14)에 안전하게 전송한다. 키복구 서버(KRA; 14)는 키복구 요청서를 확인한 후, 자신의 개인키를 이용하여 키복구 블럭으로부터 3-DES 키를 복호화한다. 한편, 복호화된 3-DES 키는 키관리 서버(13)에 안전하게 전송된다.
이어서, 키관리 서버(KMA; 13)는 키복구 서버(KRA; 14)로부터 수신한 3-DES 키를 이용하여 키복구 레코드로부터 사용자의 암호용 개인키 SA를 복구한 후 사용자에게 안전하게 전송한다(단계 S144).
도3a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 인트러스트사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면이다. 종래 기술에 따라 인트러스트사가 개시하고 있는 기술은 "Administering Entrust/PKI 5.0 on UNIX"에 상술되어 있다.
도3a를 참조하면, 사용자 A(10)는 등록 서버(RA; 11)에게 암호용 인증서 발급을 요청한다(단계 S150). 등록 서버(RA; 11)는 사용자 A(10)의 암호용 인증서 발급 요청을 인증 서버(CA; 12)에 전송한다(단계 S151). 한편, 인증서 발급 요청을 수신한 인증 서버(CA; 12)는 사용자 A(10)의 암호용 개인키 및 공개키 쌍을 생성한 후, 공개키에 대한 암호용 인증서를 생성한다.
사용자의 암호용 개인키/공개키 쌍과 인증서는 CAST-128 또는 3-DES 알고리즘으로 암호화되어 데이터베이스(17)에 저장된다(단계 S152). 한편, 인증 서버 (12)는 등록 서버(11)를 통해(단계 S153), 개인키와 암호용 인증서를 안전하게 사용자 A(10)에게 전송한다(단계 S154).
도3b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 인트러스트사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면이다. 도3b를 참조하면, 키위탁 시스템의 키복구를 위하여 사용자 A(10)가 등록 서버(RA; 11)에 자신의 암호용 개인키의 복구를 요구하고(단계 S160), 등록 서버(RA; 11)는 사용자 A(10)의 암호용 개인키 복구 요청을 인증 서버(CA; 12)에게 전송한다(단계 S161).
이 때에, 인증 서버(CA; 12)는 데이터베이스(17)를 검색하여 암호화되어 저장되어 있는 사용자의 암호용 개인키를 복호화한다(단계 S162). 한편, 복구 과정 수행 시에 관련 운영자의 패스워드가 필요하며, 복구 과정에 참여하는 운영자의 수는 보안 정책에 따라 결정될 수 있도록 하고 있다. 이어서, 인증 서버(CA; 12)는 복호화된 사용자 암호용 개인키를 등록 서버(RA; 11)를 통해(단계 S163) 사용자 A(10)에게 전송한다(단계 S164).
이상에서, 대표적 종래 기술로서 넷스케이프사, 베리사인사 및 인트러스트사의 PKI 기반의 키위탁 기술을 상술하였다. 그런데, 전술한 베리사인사와 인트러스트사의 모델의 경우에는 사용자가 아닌 각각의 키관리 서버와 인증 서버가 사용자의 암호용 개인키를 생성하게 되므로, 키복구 과정이 아닌 키생성 과정에서부터 사용자의 암호용 개인키가 제3자에 노출되는 보안 문제점이 있다.
또한, 종래 기술로서 넷스케이프사 모델의 경우에도 위탁되는 개인키와 공개키의 대응성을 검사하기 위하여 키관리 서버의 전송용 키를 이용하여 사용자의 개인키가 암호화되어 전송되기 때문에, 키복구 과정이 아닌 키위탁 과정에서 키관리 서버에게 개인키가 노출되는 위험이 도사리고 있다.
더욱이, 넷스케이프사와 인트러스트사 모델의 경우 위탁된 사용자의 키는 그 를 관리하는 서버의 관련 키(넷스케이프사의 경우는 키관리 서버의 저장용 키, 인트러스트사의 경우는 인증 서버의 CAST-128 또는 3-DES 키)로 암호화되어 데이터베이스에 저장되므로 그 키를 별도로 안전하게 관리하여야 하는 부담과 함께, 이것이 일단 공개되면 데이터베이스에 저장된 사용자의 암호용 개인키는 노출되게 되는 문제점을 지니게 된다.
특히, 전술한 베리사인사 모델의 경우에, 키복구 서버는 키복구 블럭으로부터 복호화한 3-DES 키를 키관리 서버에게 안전하게 전송하기 위하여 CRS (Certificate Request Syntax) 프로토콜을 이용하므로, 키관리 서버는 CRS 프로토콜을 위한 키를 별도로 안전하게 관리하여야 하는 부담이 있다.
또한, 전술한 넷스케이프사, 베리사인사 및 인트러스트사의 모델의 경우에, 주기적으로 데이터베이스를 백업함으로써 장애 허용성(fault tolerance)을 보장할 수 있으나, 단일 데이터베이스에 저장됨으로 인해 불순한 자로부터 해킹 등의 공격 목표가 되기 쉽다.
따라서, 본 발명의 제1 목적은 기존의 PKI와 상호 연동이 되면서 실용적인 키위탁 시스템 기술을 제공하는데 있다.
본 발명의 제2 목적은 상업용 키위탁 시스템으로 활용되는 경우 활성화를 위하여 키 백업 기능 이외에 PKI-로밍 서비스와 같은 부가 서비스를 제공하는 키위탁 시스템을 제공하는데 있다. 여기서, PKI-로밍 서비스란 임의 클라이언트(client) 터미널에서도 패스워드(password)를 이용하여 비밀키를 내려받은 (download) 다음, 그 정보를 이용하여 사용자가 PKI 기반 서비스를 이용하도록 하는 기술로서, 무선 인터넷과 같은 환경에서 사용자에게 이동성과 편리성을 제공하게 된다.본 발명의 제3 목적은 상기 제2 목적에 부가하여, 정당한 접근권이 보장되는 PKI 기반의 키위탁 시스템 및 방법을 제공하는데 있다. 즉, 본 발명은 사용자의 키복구 요청이 없는 한, 키관리 서버 및 키복구 서버가 사용자의 암호용 개인키에 접근할 수 없는 키위탁 시스템 기술을 제공하는데 목적을 두고 있다.
본 발명의 제4 목적은 상기 제2 목적에 부가하여, 실용성 및 완전 순방향 비밀성을 보장하는 키위탁 시스템 기술을 제공하는데 있다. 상업용 키위탁 시스템 설계 시에 있어서, 키복구 서버 외에 이들을 관리하기 위한 별도의 중앙 관리 서버 (예를 들어, 키관리 서버)를 두는 것이 실용적이 될 수 있다.
여기서, 본 발명의 제4 목적을 완전 순방향 비밀성을 제공하는데 둔다함은 중앙 관리 서버의 긴 주기의 개인키(long-term private key)가 노출된다고 하더라도 이것이 위탁된 사용자 키의 안전성에 영향을 미치지 않음을 의미하는 것으로서, 중앙 관리 서버인 키관리 서버는 위탁되는 사용자의 암호용 키 관련 정보가 집중되는 곳이므로 이러한 성질은 매우 중요하다.
본 발명의 제5 목적은 상기 제2 목적에 부가하여, 키관리 서버 및 키복구 서버가 키복구 과정에서 사용자의 암호용 개인키를 알아낼 수 없는, 즉 은닉성 (blindness)이 제공되는 키위탁 시스템 기술 및 방법을 제공하는데 있다.
본 발명의 제6 목적은 상기 제2 목적에 부가하여, 저장되어 있는 사용자 위탁키에 대한 가용성이 증대되고, 키복구 정보 저장 장소의 장애 허용 기능이 제공되는 키위탁 시스템 기술을 제공하는데 있다.
본 발명의 제7 목적은 상기 제2 목적에 부가하여, 소프트웨어적으로 구현 가능한 키위탁 시스템 기술을 제공하는데 있다. 정보 보안의 중요성이 증가하면서, 키위탁 시스템은 누구나 쉽게 사용할 수 있어야 하므로 합리적인 가격으로 제공되어야 하며 높은 품질과 성능을 갖는 것이 바람직하다. 성능이 좋은 고품질의 키위탁 시스템은 탬퍼프루프(tamperproof)를 제공하는 하드웨어로 제작되어야 하지만, 본 발명은 경제성과 추후 전자상거래의 활용성 등을 고려하여 소프트웨어로 구현되는 것을 목적으로 한다.본 발명의 제8 목적은 상기 제2 목적에 부가하여, 키복구 권한을 분산함으로써 키복구에 대한 사용자의 신뢰성을 제고하고, 한 서버에 집중되어 공격 목표가 되는 것을 방지하는 키위탁 시스템 기술을 제공하는데 있다.
도1a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 넷스케이프사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면.
도1b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 넷스케이프사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면.
도2a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 베리사인사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면.
도2b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 베리사인사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면.
도3a는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 인트러스트사가 개시하고 있는 키위탁 과정의 일처리 흐름을 나타낸 도면.
도3b는 종래 기술에 따른 PKI 기반의 상업용 키위탁 시스템으로서, 인트러스트사가 개시하고 있는 키복구 과정의 일처리 흐름을 나타낸 도면.
도4a를 참조하면, 본 발명에 따른 키위탁 시스템의 제1 실시예를 나타낸 것으로서, RSA(Ron Rivest, Adi Shamir, Leonard Adleman) 기반의 (n,n)-상업용 키위탁 시스템의 키생성 및 키위탁 과정을 나타낸 도면.
도4b는 본 발명의 제1 실시예에 따른 RSA 기반의 (n,n)-상업용 키위탁 시스템의 키복구 과정을 나타낸 도면.
도7a는 본 발명에 따른 키위탁 시스템의 제2 실시예를 나타낸 것으로서, 디피-헬만(Diffie-Hellman) 기반의 (n,n)-상업용 키위탁 시스템의 키생성 및 키위탁 과정을 나타낸 도면.
도7b는 본 발명의 제2 실시예에 따른 디피-헬만 기반의 (n,n)-상업적 키위탁 시스템의 키복구 과정을 나타낸 도면.
도10a는 본 발명의 제3 실시예를 나타낸 것으로서, 디피-헬만 기반의 (t,n)-상업용 키위탁 시스템의 키생성 및 키위탁 과정을 나타낸 도면.
도10b는 본 발명의 제3 실시예를 나타낸 것으로서, 디피-헬만 기반의 (t,n)-상업용 키위탁 시스템의 키복구 과정을 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
10 : 사용자(USER)
11 : 등록 서버(RA; Registration Authority)
12 : 인증 서버(CA; Certification Authority)
13 : 키관리 서버(KMA; Key Management Authority)
14, 15, 16 : 키복구 서버(KRA; Key Recovery Agent)
21, 22, 23 : 데이터베이스
상기 목적을 달성하기 위하여, 본 발명은 PKI 기반의 키위탁 시스템의 키위탁 서비스를 이용하는 사용자가 자신의 암호용 개인키/공개키 쌍을 생성하는 단계; 상기 사용자가 자신의 패스워드를 사용하여 상기 개인키를 암호화하는 단계; 상기 사용자가 n개의 키복구 서버의 공개키를 이용하여 키복구 블럭을 생성하는 단계; 상기 사용자가 상기 키복구 블럭과 공개키를 등록 서버에 전송하는 단계; 상기 등록 서버가 상기 키복구 블럭과 공개키를 키관리 서버에게 전송하는 단계; 상기 키관리 서버가 상기 수신된 키복구 블럭을 (m,ℓ)-비밀 분산 알고리즘(단, m ≤ℓ)을 사용하여 ℓ개의 조각으로 분할한 후, 각각의 조각을 사용자의 개인 식별 정보와 함께 ℓ개의 데이터베이스에 각각 나누어 저장하고, 상기 키복구 블럭을 소거하는 단계; 상기 키관리 서버가 상기 등록 서버에게 암호용 인증서 발급 허가서를 전송하는 단계; 상기 등록 서버가 인증 서버에게 상기 암호용 인증서 발급 허가서를 제시하고 사용자의 암호용 공개키에 대한 암호용 인증서를 요청하는 단계; 상기 인증 서버가 암호용 인증서를 발급하고, 디렉토리 서버에 상기 사용자의 암호용 인증서를 공개하고 상기 등록 서버에게 전송하는 단계; 및 상기 등록 서버가 상기 암호용 인증서를 상기 사용자에게 전송하는 단계를 포함하는 PKI 기반의 키위탁 시스템의 키생성 및 위탁 방법을 제공한다.
이하에서는, 첨부 도면 도4, 도7 및 도10을 참조하여 본 발명에 따른 키위탁 시스템의 양호한 실시예를 상세히 설명한다.
도4는 본 발명에 따른 키위탁 시스템의 제1 실시예를 나타낸 것으로서, RSA 기반의 상업용 키위탁 시스템의 키생성 및 키위탁 과정과 키복구 과정을 각각 도4a와 도4b에 나타내고 있다.
도4a를 참조하면, 본 발명의 제1 실시예에 따른 RSA 기반의 (n,n) 상업용 키위탁 시스템의 키생성 및 키위탁 과정이 도시되어 있다. 이하에서 사용되는 기호를 먼저 설명하면 다음과 같다. 본 발명에서 패스워드(PWD)는 PKI-로밍 서비스를 위한 사용자 A의 패스워드를 의미한다.
또한, VER은 PKI-로밍 서비스를 위하여 키관리 서버에 등록된 사용자 A의 패스워드 확인자이다. 한편, KRB는 사용자 A에 대한 키복구 블럭을 나타낸다. 이하, 발명의 상세한 설명에서 (ei, Ni)는 제i번째 키복구 서버(KRAi)의 암호용 RSA 공개키이다. 단, N1< N2< …< Ni< …< Nn이다. 한편, di는 제i번째 키복구 서버 (KRAi)의 복호용 RSA 개인키이다.
사용자 A(10)는 자신의 암호용 개인키/공개키 쌍(PRI, PUB)을 생성하고, 사용자 A(10)는 KRB를 아래와 같이 생성하여 PUB과 함께 등록 서버(RA; 11)에 전송한다(단계 S201). 사용자 A(10)는 개인키 PRI를 자신의 패스워드 PWD로 암호화한다.
즉,를 계산한다. 이어서, 사용자는 자신이 원하는 키복구 기관의 공개키를 가지고 암호화를 하게 되며, KRB는의 식으로부터 연산된다. 다시 도4a를 참조하면, 등록 서버(RA; 11)는 키관리 서버(KMA; 13)에게 KRB와 PUB을 전송한다(단계 S202).
한편, 키관리 서버(KMA; 13)는 KRB를 (m,ℓ)-비밀 분산 알고리즘(단, m ≤ ℓ)을 사용하여 ℓ개로 조각낸 후, 각각의 조각 KRB1, KRB2, …, KRBℓ을 사용자의 개인 식별 정보와 함께 ℓ개의 데이터베이스 DB1(21), DB2(22), …, DBℓ(23)에 각각 나누어 저장한다.
이 때에, 저장이 완료되면, KRB는 소거된다. 이어서, 키관리 서버(KMA; 13)는 등록 서버(RA; 11)에게 암호용 인증서 발급 허가서를 전송하게 되며(단계 S203), 등록 서버(RA; 11)는 인증 서버(CA; 12)에게 키관리 서버(KMA; 13)의 암호용 인증서 발급 허가서를 제시한 후, 사용자 A(10)의 암호용 공개키 PUB에 대한 암호용 인증서를 요청한다(단계 S204).
이에 인증 서버(CA; 12)는 암호용 인증서를 발급한 후, 디렉토리 서버(19)에 사용자 A(10)의 암호용 인증서를 공개하고(단계 S205), 등록 서버(RA; 11)에게 암호용 인증서를 전송한다(단계 S206). 이어서, 등록 서버(RA; 11)는 사용자 A(10)에 암호용 인증서를 전송한다(단계 S207).
도4b는 본 발명의 제1 실시예에 따른 RSA 기반의 (n,n) 상업용 키위탁 시스템의 키복구 과정을 나타낸 도면이다. 도4b를 참조하면, 사용자 A(10)는 키관리 서버(KMA; 13)에게 자신의 암호용 개인키 복구를 요청한다(단계 S210). 본 발명에 따른 키관리 서버(KMA; 13)는 사용자 A(10)를 확인한 후에 데이터베이스 검색을 통하여 A에 대한 ℓ개의 키복구 블럭 조각 중 m개의 키복구 블럭 조각 KRB1, KRB2, …, KRBm을 취합하고, (m,ℓ)-비밀 분산 알고리즘을 이용하여 KRB를 재구성한다.
본 발명에 따른 양호한 실시예로서, 키관리 서버(KMA; 13)는 다음 과정을 통하여 사용자 A(10)의 암호화된 개인키를 복구한다. 즉, 키관리 서버(KMA; 13)는 은닉 인자(blind factor) r(단, 0 < r < N1)을 랜덤하게 선택한 후, KRB'을의 식으로부터 계산하여, 암호용 개인키복구 요청서와 함께 제n번째 키복구 서버(KRAn)에게 전송한다(단계 S211).
이어서, 제(n-1)번째 키복구 서버로부터 제1 키복구 서버까지 KRAn-1, KRAn-2,…, KRA2, KRA1(단계 S212부터 단계 S215까지)의 순서로 수신 메시지에 대해 자신의 개인키를 이용하여 복호화를 수행한다. 이를 다시 수식으로 표현하면 다음과 같다.
한편, 제1번째 키복구 서버(KRA1; 14)는 KRB'(1)을 계산하여 키관리 서버 (KMA; 13)에게 다시 전송한다(단계 S216). 이어서, 키관리 서버(KMA; 13)는 KRB'(1)/r mod N1을 계산하여를 복구한다.
한편, 사용자 A(10)의 패스워드 확인자를 소지한 키관리 서버(KMA; 13)는 복구된 사용자 A(10)의를 패스워드 기반 다운로드 프로토콜을 이용하여 안전하게 사용자 A(10)에게 전송한다(단계 S217).
이하에서는, 본 발명에 따른 키위탁 시스템과 종래 기술에서 언급한 3개 회사의 키위탁 시스템 기술을 비교하면서, 본 발명의 특징을 설명하기로 한다.
넷스케이프 모델(종래 기술) | 베리사인 모델(종래 기술) | 인트러스트모델(종래 기술) | 제안 모델(본 발명) | |
정당한 접근권 보장 | X | X | X | O |
실용성 및완전 순방향비밀성 | X | X | X | O |
은닉성 | X | X | X | O |
키복구 정보 저장장소의 장애 허용성 | △ | △ | △ | O |
S/W로 구현가능 | O | O | O | O |
부가서비스 | - | PKI-로밍서비스 | PKI-로밍서비스 | PKI-로밍서비스 |
키복구 권한의 분산 | △ | △ | △(보안정책에 따름) | O |
본 발명에서는 사용자의 암호용 개인키는 사용자만이 아는 패스워드로 암호화되고, 이것은 다시 키복구 서버의 공개키로 재 암호화되어 전송되므로, 정당한 접근권이 보장된다.
그러나, 종래 기술인 베리사인사와 인트러스트사의 모델은 각각 키관리 서버와 인증 서버가 사용자의 암호용 개인키를 생성하므로, 키복구 과정이 아닌 키생성 과정에서 사용자의 암호용 개인키가 노출되는 위험이 있다. 또한, 종래 기술인 넷스케이프사의 모델의 경우에도 위탁되는 개인키와 공개키의 대응성을 검사하기 위해 데이터복구 관리자의 전송용 키로 사용자의 개인키가 암호화되어 전송되기 때문에 키복구 과정이 아닌 키위탁 과정에서 데이터 복구 관리자에게 개인키가 노출되게 된다.
실용성 및 완전 순방향 비밀성면에 있어서도 본 발명은 종래 기술에 비하여 우월한 특징적 요소를 갖추고 있다. 즉, 넷스케이프사와 인트러스트사 모델의 경우, 위탁된 사용자의 키는 그 키를 관리하는 서버의 관련키(넷스케이프사; 데이터 복구 관리자의 저장용 키, 인트러스트사; 인증 서버의 CAST-128 또는 3-DES 키)로 암호화되어 데이터베이스에 저장되므로 그 키를 별도로 안전하게 관리하여야 하며, 이것이 일단 공개되면 데이터베이스에 저장된 사용자의 암호용 개인키는 노출되게 된다.
또한, 베리사인사의 모델의 경우에도 키복구 서버는 키복구 블럭으로부터 복호화한 3-DES 키를 키관리 서버에게 안전하게 전송하기 위해 CRS 프로토콜을 이용하여야 한다. 따라서, 키관리 서버는 CRS 프로토콜을 위한 키를 별도로 안전하게 관리하여야 하며, 이를 노출시켜서는 아니 된다. 여기서, CRS 프로토콜은 전송되는 메시지에 대한 암호화와 서명을 수행한다.
반면에, 본 발명은 블라인드 디코딩(blind decoding)을 수행하여 키관리 서버가 별도의 암호용 공개키와 개인키를 관리할 필요가 없도록 함으로써 완전 순방향 비밀성 기능을 제공할 수 있다. 본 발명에 따른 키위탁 시스템의 경우, 사용자의 암호용 키는 사용자 자신만이 아는 패스워드로 암호화되어 있으므로, 사용자의 패스워드 확인자 만을 가지고 있는 키관리 서버는 키생성 과정 및 복구 과정에서 사용자의 암호용 개인키를 알아낼 수 없다. 또한, 블라인드 디코딩 기법을 사용하여 암호키 복구 과정에서 어떠한 키복구 서버도 사용자 키와 관련된 정보를 알아낼 수 없다.
또한, 본 발명에 따른 키위탁 시스템은 키복구 저장 장소의 장애 허용성을 보장한다. 즉, 종래 기술에 따른 넷스케이프사, 베리사인사 및 인트러스트사의 모델의 경우, 주기적으로 데이터베이스를 백업함으로써 장애 허용성을 보장하는 것으로 인식될 수도 있으나, 하나의 데이터베이스에 저장됨으로써 해킹 공격 목표가 집중될 수 있다.
반면에, 본원 발명에 따른 키위탁 시스템에서 키관리 서버는 사용자의 키복구 정보를 비밀 분산 알고리즘을 사용하여 여러 개의 데이터베이스에 분산해 저장하므로, 데이터베이스의 장애 허용 기능을 제공하고 공격 목표를 분산한다. 본 발명에 따른 양호한 실시예로서, 프로액티브 씨큐어(proactive secure) 비밀 분산 알고리즘을 적용하여 안전성을 향상시킬 수 있다.
프로액티브 씨큐어 비밀 분산 알고리즘은 알.오스트로브스키 및 엠.영 저술의 "How to withstand mobile virus attacks"(1991년도 제10차 ACM 심포지움 프로시딩 제51쪽 내지 제61쪽)에 상술되어 있다.
또한, 본 발명은 종래 기술인 클리퍼와 달리 소프트웨어나 하드웨어 형태로 구현이 가능하므로 구현 형태에 대한 유연성을 제공한다. 종래 기술로서 클리퍼에 관한 기술은 1994년 미국 표준 연구소(NIST)에 의해 발간된 FIBS PUB(Federal Information Processing Standards Publication)의 "Escrow Encryption Standard (EES)"를 참조할 수 있다.
본 발명에 따른 키위탁 시스템은 복구된를 '패스워드 기반 다운로드 프로토콜'을 이용하여 안전하게 사용자에게 전송하도록 설계하였으므로, PKI-로밍 서비스가 가능하도록 확장할 수 있는 특징을 구비한다. 또한, 종래 기술과는 달리 암호키 복구 권한을 분산함으로써 키복구에 대한 키복구 서버의 권한 남용을 방지할 수 있다.
이 때에, 본 발명에 따른 양호한 실시예로서 본원 발명의 출원인이 선출원한 대한민국 특허출원 제10-2000-0071859호에 개시되어 있는 'RSA 공개키 암호 고속화 방법'을 사용함으로써 암호키 복구 과정을 고속화할 수 있다.
이하에서는, 본 발명의 또 다른 양호한 실시예로서 디피 헬만(Diffie-Hellman) 기반의 키위탁 시스템 기술을 상술한다. 이하에서 사용되는 기호를 먼저 설명하면 다음과 같다. 본 발명에서 PWD는 PKI-로밍 서비스를 위한 사용자 A의 패스워드를 의미한다.
또한, VER은 PKI-로밍 서비스를 위하여 키관리 서버에 등록된 사용자 A의 패스워드 확인자이다. 한편, KRB는 사용자 A에 대한 키복구 블럭을 나타내고, P는 소수로서 P = qw + 1을 만족하고, q는 큰 소수이며 w는 유연한(smooth) 합성수를 나타낸다. 또한, g는 그룹의 원시원소이고 g의 차수는 order(g) = q를 만족한다. 이하, 발명의 상세한 설명에서 (xi,yi)는 제i번째 키복구 서버(KRAi)의 암호용 비밀키/공개키 쌍을 나타내며,의 관계가 성립한다.
도7a는 본 발명에 따른 키위탁 시스템의 제2 실시예를 나타낸 것으로서, 디피-헬만 기반의 (n,n)-상업용 키위탁 시스템의 키생성 및 키위탁 과정을 나타낸 도면이다. 도7a를 참조하면, 사용자 A(10)는 자신의 암호용 개인키/공개키 쌍(PRI, PUB)을 생성하고, KRB를 아래와 같이 생성하여 PUB과 함께 등록 서버(RA; 11)에 전송한다(단계 S410).
먼저, 사용자 A(10)는 PRI를 자신의 PWD로 암호화한다. 즉,를 계산한다. 이어서, 난수 z를 0 < z < q의 범위에서 선택한다. 또한, KRB를 아래의 수학식 7을 이용하여 생성한다.
한편, 등록 서버(RA; 11)는 키관리 서버(KMA; 13)에게 KRB와 PUB을 전송한다 (단계 S411). 또한, 키관리 서버(KMA; 13)는 (m,ℓ)-비밀 분산 알고리즘(단, m ≤ ℓ)을 사용하여 KRB를 ℓ개로 조각낸 후, 각각의 조각 KRB1, KRB2, …, KRBℓ을 사용자의 개인 식별 정보와 함께 ℓ개의 데이터베이스(DB1(21), DB2(22), …DBℓ(23))에 각각 나누어 저장한다. 저장을 마친 후 KRB는 소거한다.
이어서, 키관리 서버(KMA; 13)는 등록 서버(RA; 11)에게 '암호용 인증서 발급 허가서'를 전송한다(단계 S412). 본 발명에 따른 등록 서버(RA; 11)는 인증 서버(CA; 12)에게 키관리 서버(KMA; 13)의 '암호용 인증서 발급 허가서'를 제시한 후, 사용자 A(10)의 암호용 공개키 PUB에 대한 암호용 인증서를 요청한다(단계S413). 그 결과, 인증 서버(CA; 12)는 암호용 인증서를 발급한 후, 디렉토리 서버 (19)에 사용자 A(10)의 암호용 인증서를 공개하고 등록 서버(RA; 11)에게 암호용 인증서를 전송한다(단계 S414). 마지막으로, 등록 서버(RA; 11)는 암호용 인증서를 사용자 A(10)에게 전송한다(단계 S415).
도7b는 본 발명에 따른 키위탁 시스템의 양호한 실시예를 나타내는 것으로서, 디피-헬만 기반의 (n,n)-상업적 키위탁 시스템의 키복구 과정을 나타낸 도면이다. 도7b를 참조하면, 사용자 A(10)는 키관리 서버(KMA; 13)에게 자신의 암호용 개인키의 복구를 요청한다(단계 S550). 본 발명에 따른 키관리 서버 (KMA; 13)는 사용자 A(10)를 확인한 후, 데이터베이스(21, 22, 23) 검색을 통하여 사용자 A(10)에 대한 ℓ개의 키복구 블럭 조각 중 m개의 키복구 블럭 조각 KRB1, KRB2, …, KRBm을 취합하고, (m,ℓ)-비밀 분산 알고리즘(단, m ≤ℓ)을 이용하여 KRB를 재구성한다.
한편, 키관리 서버(KMA; 13)는 다음 과정을 통하여 사용자 A(10)의를 복구한다. 우선, 키관리 서버(KMA; 13)는 은닉 인자(blind factor) r(0 < r < P-1)을 랜덤하게 선택한 후, C1'를 계산하여 '암호용 개인키 복구 요청서'와 함께 키복구 서버(KRA1, KRA2, …, KRAn)에게 각각 전송한다.
여기서, C1'은의 관계가 성립한다. 또한, 각각의 KRAi는를 계산하여 키관리 서버(KMA; 13)에게 전송한다(단, i = 1,…, n). 이어서, 키관리 서버(KMA; 13)는를 계산하여를 복구한다.
한편, 사용자 A(10)의 패스워드 확인자를 소지한 키관리 서버(KMA; 13)는 복구된 사용자 A(10)의를 '패스워드 기반 다운로드 프로토콜'을 이용하여 안전하게 사용자 A(10)에게 전송한다.
이하에서는, 본 발명에 따른 키위탁 시스템의 또 다른 바람직한 실시예로서, 디피-헬만 기반의 (t,n)-키위탁 시스템 기술을 상술한다. 단, t < n이다. 본 발명에 따른 디피-헬만 기반의 (t,n)-키위탁 시스템은 n개의 키복구 서버 중 t개만이 키복구에 참여해도 키복구가 가능함을 특징으로 한다.
이하에서 사용되는 용어를 먼저 설명하면 다음과 같다. 본 발명에서 PWD는 PKI-로밍 서비스를 위한 사용자의 패스워드를 의미한다. 또한, VER은 PKI-로밍 서비스를 위하여 키관리 서버에 등록된 사용자의 패스워드 확인자를 나타낸다.
또한, KRB는 사용자 A에 대한 키복구 블럭을 의미하고, P는 소수로서, P = qw + 1을 만족하고, q는 큰 소수이며 w는 유연한 합성수이다. 또한, g는 그룹의 원시원소이고, order(g) = q를 만족한다. 또한, xi는 제i번째 키복구 서버 KRAi의 개인키로서 1 ≤i ≤n이다.
이하에서, y는 키복구 서버들의 그룹 공개키로서 아래와 같이 생성된다. 즉, 각각의 KRAi(단, 1 ≤i ≤n)는 난수를 선택한 후,를 계산하여 공개한다. 이어서, 각각의 KRAi는 fi(0) = ri인 t-1차의 다항식 fi를 Zq상에서 랜덤하게 선택한다. 즉,(단,)을 랜덤하게 선택한다.
KRAi는(단, ∀j ≠i, 1 ≤j ≤n)을 계산하여 KRAj에게 비밀리에 전송한다. 또한,를 계산하여 공개한다. 또한, 각각의 KRAi는 전송받은 fj(i)(단, ∀j ≠i, 1 ≤j ≤n)를 이용하여 다음 식으로 그 정당성을 검증할 수 있다.
(단, ∀j ≠i, 1 ≤j ≤n)
한편,KRAi는 전술한 단계를 통과한 모든 정직한 키복구 서버}이라 하면, 이제 각 KRAi는 자신의 개인키를 계산하여 비밀리에 보관한다. 키복구 서버들은 자신들의 그룹 공개키 y를 다음과 같이 계산하여 공개할 수 있다. 즉, 본 발명의 양호한 실시예로서,의 식을 사용할 수 있다.
패터슨이 1991년 스프링거 배래그 출판사가 발견한 "Advances in Cryptology-Eurocrypt '91"의 제522쪽 내지 제526쪽에 실려있는 문헌 "A threshold cryptosystem without a trusted party"에 개시된 방식으로 생성되는 그룹 공개키는 균일하게 분포되지 않는다는 문제점이 Gennaro, Janecki, Krawczyk, Rabin에 의해 지적되었으나, 본 발명에서는 실용적인 측면을 우선적으로 고려하므로 패터슨 스킴을 이용하였다.
도10은 본 발명에 따른 키위탁 시스템의 제3 실시예를 나타낸 것으로서, 디피-헬만 기반의 (t,n)-상업용 키위탁 시스템의 키생성 및 키위탁 과정과 키복구 과정을 각각 도10a와 도10b에 나타내고 있다. 이하에서는, 도10a 및 도10b를 참조하여 본 발명의 제3 실시예에 따라 키위탁 과정과 생성·위탁된 키를 복구하는 방법을 상세히 설명한다.
도10a를 참조하면, 사용자 A(10)는 자신의 암호용 개인키/공개키 쌍(PRI, PUB)을 생성하고, 키복구 블럭(KRB)을 아래와 같이 생성하여 공개키 PUB과 함께 등록 서버(RA; 11)에 전송한다(단계 S710).
먼저, 사용자 A(10)는 PRI를 자신의 PWD로 암호화한다. 즉,를 계산한다. 이어서, 난수 z를 0 < z < q의 범위에서 선택한다. 또한, 키복구 블럭(KRB)을 아래의 수학식 10을 이용하여 생성한다.
한편, 등록 서버(RA; 11)는 키관리 서버(KMA; 13)에게 KRB와 PUB을 전송한다 (단계 S711). 또한, 키관리 서버(KMA; 13)는 (m,ℓ)-비밀 분산 알고리즘(단, m ≤ ℓ)을 사용하여 KRB를 ℓ개로 조각낸 후, 각각의 조각 KRB1, KRB2, …, KRBℓ을 사용자의 개인 식별 정보와 함께 ℓ개의 데이터베이스(DB1(21), DB2(22), …DBℓ(23))에 각각 나누어 저장한다. 저장을 마친 후 KRB를 소거한다.
이어서, 키관리 서버(KMA; 13)는 등록 서버(RA; 11)에게 '암호용 인증서 발급 허가서'를 전송한다(단계 S712). 본 발명에 따른 등록 서버(RA; 11)는 인증 서버(CA; 12)에게 키관리 서버(KMA; 13)로부터 전송받은 '암호용 인증서 발급 허가서'를 제시한 후, 사용자 A(10)의 암호용 공개키 PUB에 대한 암호용 인증서를 요청한다(단계 S713). 그 결과, 인증 서버(CA; 12)는 암호용 인증서를 발급한 후, 디렉토리 서버(19)에 사용자 A(10)의 암호용 인증서를 공개하고 등록 서버(RA; 11)에게 암호용 인증서를 전송한다(단계 S714). 마지막으로, 등록 서버(RA; 11)는 암호용 인증서를 사용자 A(10)에게 전송한다(단계 S715).
도10b를 참조하여 본 발명의 제3 실시예에 따라 위탁된 키를 복구하는 방법을 설명하면 아래와 같다. 우선, 사용자 A(10)가 키관리 서버(KMA; 13)에 자신의 암호용 개인키의 복구를 요청하게 되면(단계 S850), 키관리 서버(KMA; 13)는 사용자 A(10)를 확인한 후, 데이터베이스 검색을 통하여 사용자 A(10)에 대한 ℓ개의 키복구 블럭 조각 중 m개의 키복구 블럭 조각 KRB1, KRB2, …, KRBm을 취합하고, (m,ℓ)-비밀 분산 알고리즘(단, m ≤ℓ)을 이용하여 KRB를 재구성한다.
이어서, n개의 키복구 서버 중에서 t개 이상만 동의한다면, 키관리 서버 (KMA; 13)는 다음의 과정을 통하여 사용자 A(10)의를 복구할 수 있다. 우선, 키관리 서버(KMA; 13)는 은닉 인자 r(0 < r < P-1)을 랜덤하게 선택한 후, C1'를 계산하여 '암호용 개인키 복구 요청서'와 함께 KRA1, KRA2, …, KRAn에게 각각 전송한다. 즉,의 관계식이 성립한다.
그리고, t개의 키복구 서버 KRAi는 각각를 계산하여를 키관리 서버(KMA; 13)에게 전송한다. 또한, 키관리 서버(KMA; 13)는 t개의 키복구 서버로부터 t개의쌍을 수신한 후, 이로부터를 계산하여를 복구한다.
마지막으로, 사용자 A(10)의 패스워드 확인자를 소지한 키관리 서버(KMA; 13)는 복구된 사용자 A(10)의를 '패스워드 기반 다운로드 프로토콜'을 이용하여 안전하게 사용자 A(10)에게 전송한다.
전술한 내용은 후술할 발명의 특허 청구 범위를 보다 잘 이해할 수 있도록 본 발명의 특징과 기술적 장점을 다소 폭넓게 개설하였다. 본 발명의 특허 청구 범위를 구성하는 부가적인 특징과 장점들이 이하에서 상술될 것이다. 개시된 본 발명의 개념과 특정 실시예는 본 발명과 유사 목적을 수행하기 위한 다른 구조의 설계나 수정의 기본으로서 즉시 사용될 수 있음이 당해 기술 분야의 숙련된 사람들에 의해 인식되어야 한다.
또한, 본 발명에서 개시된 발명 개념과 실시예가 본 발명의 동일 목적을 수행하기 위하여 다른 구조로 수정하거나 설계하기 위한 기초로서 당해 기술 분야의 숙련된 사람들에 의해 사용되어질 수 있을 것이다. 또한, 당해 기술 분야의 숙련된 사람에 의한 그와 같은 수정 또는 변경된 등가 구조는 특허 청구 범위에서 기술한 발명의 사상이나 범위를 벗어나지 않는 한도 내에서 다양한 변화, 치환 및 변경이 가능하다.
이상에서 설명한 바와 같이, 본 발명은 PKI와 상호 연동되면서도 사용자 자신만이 개인키를 복구할 수 있도록 하여 사용자의 프라이버시를 최대한 보장하는 실용적인 키위탁 시스템을 제공한다. 본 발명에 따른 키위탁 시스템은 PKI-로밍 시스템에 활용될 수 있으며, 키관리 서버에 완전 순방향 비밀성 개념을 부여함으로써 안정성을 증대하는 효과가 있다.
Claims (16)
- (a) PKI 기반의 키위탁 시스템의 키위탁 서비스를 이용하고자 하는 사용자가 자신의 패스워드를 생성한 후, 이에 대응되는 패스워드 확인자를 키관리 서버에 등록하는 단계;(b) 상기 사용자가 자신의 암호용 개인키와 공개키 쌍을 생성하는 단계;(c) 상기 사용자가 상기 패스워드를 이용하여 상기 개인키를 암호화하는 단계(즉,를 수행하는 단계 단, PWD; 패스워드, PRI; 개인키);(d) 상기 사용자가 복수의 키복구 서버의 암호용 공개키를 이용하여 C를 암호화함으로써 키복구 블럭을 생성하는 단계;(e) 상기 키복구 블럭과 상기 공개키가 키관리 서버에게 전송되는 단계;(f) 상기 키관리 서버가 키복구 블럭을 여러 조각으로 분할한 후, 분할된 키복구 블럭 조각을 분산 저장하는 단계;(g) 상기 키관리 서버가 사용자의 키복구 요청 메시지를 수신한 후, 상기 분산 저장된 키복구 블럭을 재구성하는 단계;(h) 상기 키관리 서버가 복수의 키복구 서버 중 어떤 키복구 서버도 키복구 블럭을 볼 수 없도록 하기 위해 자신만이 알고 있는 은닉 인자를 이용하여 키복구 블럭을 은닉하는 단계;(i) 상기 키관리 서버가 은닉된 키복구 블럭을 암호용 개인키 복구 요청서와 함께 복수의 키복구 서버들에게 전송하는 단계;(j) 상기 복수의 키복구 서버들이 수신한 메시지에 대해 자신의 개인키를 이용하여 복호화를 수행하는 단계;(k) 상기 키복구 서버들이 복호화된 메시지를 키관리 서버에게 전송하는 단계;(l) 상기 키관리 서버가 키복구 서버들로부터 수신한 메시지와 자신만이 알고 있는 은닉 인자를 이용하여 사용자의 암호화된 개인키 C를 복구하는 단계; 및(m) 상기 사용자가 상기 자신의 패스워드를 이용하여 상기 C로부터 상기 자신의 암호용 개인키를 복호화하는 단계를 포함하는 키위탁 시스템의 키위탁 및 키복구 방법.
- 삭제
- 삭제
- 삭제
- (a) 키관리 서버가 사용자의 키복구 요청 메시지를 수신한 후, 위탁된 복구 대상자의 키복구 블럭을 재구성하는 단계;(b) 상기 키관리 서버가 복수의 키복구 서버 중 어떤 키복구 서버도 키복구 블럭을 볼 수 없도록 하기 위해 자신만이 알고 있는 은닉 인자를 이용하여 키복구 블럭을 은닉하는 단계;(c) 상기 키관리 서버가 은닉된 키복구 블럭을 암호용 개인키 복구 요청서와 함께 복수의 키복구 서버들에게 전송하는 단계;(d) 상기 복수의 키복구 서버들이 수신한 메시지에 대해 자신의 개인키를 이용하여 복호화를 수행하는 단계;(e) 상기 키복구 서버들이 복호화된 메시지를 키관리 서버에게 전송하는 단계;(f) 상기 키관리 서버가 키복구 서버들로부터 수신한 메시지와 자신만이 알고 있는 은닉 인자를 이용하여 사용자의 암호화된 개인키 C를 복구하는 단계를 포함하는 키위탁 시스템의 키복구 방법.
- 삭제
- 제5항에 있어서, 상기 단계 (a)의 키복구 블럭 재구성 단계는 복수의 키복구 블럭 조각 중 일부만으로 키복구 블럭을 재구성하는 것을 포함하는 키위탁 시스템의 키복구 방법.
- 제5항에 있어서, 상기 단계 (f)의 암호화된 사용자의 개인키 복구 단계는 상기 키관리 서버가 복수의 키복구 서버 중 일부 키복구 서버로부터의 메시지만으로도 상기 사용자의 암호화된 개인키 C를 복구하는 것을 포함하는 키위탁 시스템의 키복구 방법.
- 제5항에 있어서, 키복구 요청자의 패스워드 확인자를 소지한 상기 키관리 서버가 복구한 암호화된 개인키 C를 패스워드 기반 다운로드 프로토콜을 이용하여 사용자에게 전송하는 단계를 포함하는 키위탁 시스템의 키복구 방법.
- 삭제
- 삭제
- PKI 기반의 키위탁 시스템의 서비스를 이용하고자, 패스워드를 생성한 후, 그에 대응되는 패스워드 확인자를 키관리 서버에 등록하고 자신의 암호용 개인키와 공개키 쌍을 생성한 후, 상기 패스워드를 이용하여 상기 개인키를 암호화한단, PWD; 패스워드, PRI; 개인키)를 생성하고 키복구 서버들의 암호용 공개키를 이용하여 C를 암호화함으로써 키복구 블럭을 생성하는 사용자 클라이언트;암호용 개인키 복구 요청서와 함께 수신된 메시지에 대해 자신의 개인키를 이용하여 복호화를 수행하는 키복구 서버; 및상기 키복구 블럭을 여러 조각으로 분할한 키복구 블럭 조각을 분산 저장하며, 키복구 요청을 수신하는 경우, 상기 키복구 블럭을 재구성하고 복수의 키복구 서버 중 어떤 키복구 서버도 재구성된 키복구 블럭을 볼 수 없도록 하기 위해 자신만이 알고있는 은닉 인자를 이용하여 은닉한 키복구 블럭을 암호용 개인키 복구 요청서와 함께 상기 복수의 키복구 서버에게 전송하고, 상기 키복구 서버들로부터 수신한 메시지와 상기 은닉 인자를 이용하여 상기 C를 복구하는 키관리 서버를 포함하는 키위탁 시스템.
- 삭제
- 삭제
- 제12항에 있어서, 복수의 키복구 블럭 조각 중 일부만으로도 키복구 블럭을 재구성하는 키관리 서버를 포함하는 키위탁 시스템.
- 제12항에 있어서, 복수의 키복구 서버 중 일부 키복구 서버로부터의 메시지만으로도 상기 암호화된 사용자의 개인키 C를 복구하는 키관리 서버를 포함하는 키위탁 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0019279A KR100406754B1 (ko) | 2001-04-11 | 2001-04-11 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
US09/997,012 US20030012386A1 (en) | 2001-04-11 | 2001-11-30 | Forward-secure commercial key escrow systems and escrowing methods thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0019279A KR100406754B1 (ko) | 2001-04-11 | 2001-04-11 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010067966A KR20010067966A (ko) | 2001-07-13 |
KR100406754B1 true KR100406754B1 (ko) | 2003-11-21 |
Family
ID=19708089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0019279A KR100406754B1 (ko) | 2001-04-11 | 2001-04-11 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030012386A1 (ko) |
KR (1) | KR100406754B1 (ko) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100398161B1 (ko) * | 2002-02-26 | 2003-09-26 | 한국정보보호진흥원 | 서버의 사전 탐색 공격을 고려한 패스워드 기반의 사용자인증 프로토콜 |
KR100582546B1 (ko) * | 2003-12-26 | 2006-05-22 | 한국전자통신연구원 | 암호화/복호화 키를 이용한 메시지 송수신 방법 |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US20080022088A1 (en) * | 2006-06-06 | 2008-01-24 | Red Hat, Inc. | Methods and systems for key escrow |
US7822209B2 (en) * | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
KR100764882B1 (ko) * | 2006-09-29 | 2007-10-09 | 한국과학기술원 | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US7860244B2 (en) * | 2006-12-18 | 2010-12-28 | Sap Ag | Secure computation of private values |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US8300831B2 (en) * | 2010-04-26 | 2012-10-30 | International Business Machines Corporation | Redundant key server encryption environment |
US10911230B2 (en) | 2010-05-19 | 2021-02-02 | Pure Storage, Inc. | Securely activating functionality of a computing device in a dispersed storage network |
US10193689B2 (en) * | 2010-05-19 | 2019-01-29 | International Business Machines Corporation | Storing access information in a dispersed storage network |
US8379857B1 (en) * | 2011-03-30 | 2013-02-19 | Google Inc. | Secure key distribution for private communication in an unsecured communication channel |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
CN105051750B (zh) | 2013-02-13 | 2018-02-23 | 安全第一公司 | 用于加密文件系统层的系统和方法 |
US9094377B2 (en) * | 2013-08-16 | 2015-07-28 | Netflix, Inc. | Key generation and broadcasting |
CA2949847A1 (en) * | 2014-03-10 | 2015-09-17 | Sengi Corporation | System and method for secure deposit and recovery of secret data |
US9871662B2 (en) | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
US10439812B2 (en) | 2018-02-02 | 2019-10-08 | SquareLink, Inc. | Technologies for private key recovery in distributed ledger systems |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10841080B2 (en) * | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
KR101936955B1 (ko) * | 2018-06-28 | 2019-04-09 | 펜타시큐리티시스템주식회사 | 디피헬만 알고리즘과 타원곡선 디피헬만 알고리즘의 비대칭 응용을 이용한 가용성이 보장되는 안전한 비밀정보 백업 및 복원 방법 |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
US11411746B2 (en) * | 2019-05-24 | 2022-08-09 | Centrality Investments Limited | Systems, methods, and storage media for permissioned delegation in a computing environment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0912011A2 (en) * | 1997-10-20 | 1999-04-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
USRE36918E (en) * | 1992-04-20 | 2000-10-17 | Certco Llc | Fair cryptosystems and methods of use |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6549626B1 (en) * | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
-
2001
- 2001-04-11 KR KR10-2001-0019279A patent/KR100406754B1/ko not_active IP Right Cessation
- 2001-11-30 US US09/997,012 patent/US20030012386A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0912011A2 (en) * | 1997-10-20 | 1999-04-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
Also Published As
Publication number | Publication date |
---|---|
US20030012386A1 (en) | 2003-01-16 |
KR20010067966A (ko) | 2001-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100406754B1 (ko) | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 | |
US11552792B2 (en) | Systems and methods for generating signatures | |
CN108390876B (zh) | 支持撤销外包可验证多授权中心访问控制方法、云服务器 | |
JP3193610B2 (ja) | 通信システム | |
JP3060071B2 (ja) | コンピュータ・ネットワーク暗号鍵配布システム | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
EP2359524B1 (en) | Method and apparatus for pseudonym generation and authentication | |
CN113225302B (zh) | 一种基于代理重加密的数据共享系统及方法 | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
CN116830523A (zh) | 阈值密钥交换 | |
CA2312967C (en) | System and method of sending and receiving secure data with a shared key | |
Suveetha et al. | Ensuring confidentiality of cloud data using homomorphic encryption | |
EP4165851A1 (en) | Distributed anonymized compliant encryption management system | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
US8307098B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system | |
WO2000074301A1 (en) | Method and apparatus for secure creation of public/private key pairs | |
Aziz et al. | Assured data deletion in cloud computing: security analysis and requirements | |
Amirthavalli et al. | An Improved Pairing-Free Ciphertext Policy Framework for IoT. | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
CN116707969A (zh) | 密文属性基代理重加密方法及含该程序的计算机可读存储介质 | |
CN113315749A (zh) | 用户数据上链、用户数据使用方法、匿名系统和存储介质 | |
FATIMA et al. | Enhanced Cloud Access Control Methodology for Preventing Leakage of Sensitive and Policy Information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
G15R | Request for early opening | ||
AMND | Amendment | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121019 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20130830 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20141104 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20151020 Year of fee payment: 13 |
|
LAPS | Lapse due to unpaid annual fee |