KR100502066B1 - 비밀키 관리 시스템 및 방법 - Google Patents

비밀키 관리 시스템 및 방법 Download PDF

Info

Publication number
KR100502066B1
KR100502066B1 KR10-2002-0066845A KR20020066845A KR100502066B1 KR 100502066 B1 KR100502066 B1 KR 100502066B1 KR 20020066845 A KR20020066845 A KR 20020066845A KR 100502066 B1 KR100502066 B1 KR 100502066B1
Authority
KR
South Korea
Prior art keywords
key
secret key
secret
user
cipher text
Prior art date
Application number
KR10-2002-0066845A
Other languages
English (en)
Other versions
KR20040037990A (ko
Inventor
김주한
문기영
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0066845A priority Critical patent/KR100502066B1/ko
Publication of KR20040037990A publication Critical patent/KR20040037990A/ko
Application granted granted Critical
Publication of KR100502066B1 publication Critical patent/KR100502066B1/ko

Links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)

Abstract

본 발명에 따른 비밀키 관리 시스템은 문서를 암호화하기 위해 생성된 비밀키에 대응되는 키 정보 데이터를 하기 키 복구 서버로부터 수신하여 키 정보 데이터를 포함한 암호문을 송출하고, 외부로부터 전송받은 암호문을 복호화한 후에 인출된 비밀키와 키 정보 데이터를 송출시키는 사용자 모듈과, 임의의 암호문에 대응되는 비밀키 복구 요청 데이터를 송출하는 관리자 모듈과, 사용자 모듈에 의해서 생성된 비밀키, 사용자 모듈의 복호화 과정에서 생성된 비밀키 및 키 정보 데이터를 저장하며, 비밀키 복구 요청에 따라 비밀키를 인출한 후에 인출된 비밀키로 암호문을 복호화한 후에 관리자 모듈에 송신하는 키 복구 서버를 포함한다.
상기와 같은 비밀키 관리 시스템은 컨텐츠 제공 업체들에 설치되어 업체들간에 송수신되는 암호문에 대응되는 비밀키를 저장하고, 임의의 암호문에 대한 비밀키 복구 기능을 제공함으로써, 내부의 키 복구 서버 혹은 데이터 저장소가 외부로부터의 공격으로 사용할 수 없을 때 외부의 키 복구 서버에 비밀키 복구 요청을 통해 비밀키를 복구할 수 있다.

Description

비밀키 관리 시스템 및 방법{METHOD AND SYSTEM FOR MANAGING A SECRET KEY}
본 발명은 키 관리 시스템 및 방법에 관한 것으로, 특히 XML 기반의 비밀키 저장과 전자 상거래 시에 송수신되는 암호문에 대한 비밀키 복구 기능을 제공하는 비밀키 관리 시스템 및 방법에 관한 것이다.
컴퓨터 통신 기술의 발달로 현대인들은 언제 어디서나 각종 데이터를 주고받으며 정보통신 시대를 살아가고 있다. 그런데, 유무선 통신망을 통한 전자상거래, 금융거래 등의 정보통신 산업이 급속히 팽창함에 따라서 데이터 암호화 기술의 중요성이 한층 배가되고 있다.
암호는 온라인(on-line) 메시지(message)를 부호화(encoding)하는 기술을 의미하며, 적절한 부호(code) 또는 키(key)를 갖고 있는 자만이 복호화하여 해독할 수 있게 된다. 이와 같은, 암호의 사용은 정보의 누출 및 오용을 방지하고 상대의 신원 확인을 가능하게 함으로써, 온라인 상에서의 전자상거래나 전자 계약을 가능하게 하는 등 많은 장점을 가지고 있다.
그러나, 상기와 같은 암호키의 분실이나 손실로 인하여 사용자가 자신의 키 또는 평문(plain text; 암호화가 되지 않은 메시지)에 접근할 수 없는 경우가 종종 발생한다. 이 경우에는 자신이 적법한 소유자임에도 불구하고 자신의 정보에 접근을 할 수 없으므로 예기치 않은 손실을 초래할 수 있다. 이러한 이유로 인하여 키 복구 시스템이 절실히 요구된다.
키 복구란 집행기관이 범죄 수사를 목적으로 암호문을 복호화해야 한다거나 암호문의 소유자가 암호문에 사용된 암호키를 분실해서 중요한 데이터를 복호화할 수 없을 경우 등에 한해 허가된 사용자에게 해당하는 암호문을 복호화시킬 수 있는 암호키를 복구시켜주는 암호 시스템이다. 여기서 허가된 사용자라 함은 암호 시스템이 사용되기 전에 미리 합의되어 복구 능력을 가질 수 있는 사용자를 뜻한다. 대표적으로 정부기관, 개인, 기업 등이 될 수 있다.
다시 말해서, 키 복구란 암호 시스템에서 암호키를 가지고 암호문을 복호화하는 정상적인 절차 외에 유사시 다른 방법으로 암호문을 복호화할 수 있는 방법이다. 이때 복구 능력을 갖는다는 것은 실제 데이터를 암호화한 키 자체를 얻어내거나 또는 복호화된 평문을 얻는 것을 말한다.
키 복구 시스템은 암호키를 이용한 암호문을 생성할 때 암호 알고리즘 외에 어떤 특정의 메커니즘을 통해 암호키를 복구할 수 있는 기능을 지원한다.
초기에는 키 복구 시스템에 의한 키 복구가 법 집행기관의 범죄 수사를 목적으로 제안되었으나, 최근에는 전자 상거래와 같은 상업적 목적에 주로 사용된다.
현재의 키 복구 기술은 주로 공개키 기반 구조(PKI) 상에서 주로 이루어진다. 공개키 기반 구조상의 대표적인 키 복구 기술은 넷스케이프(netscape), 베리사인(verisign) 및 인트러스트(entrust) 등의 기술들이 알려져 있다. 이런 기술들은 우선 공개키 기반 구조로 구현하기 힘들뿐만 아니라 운영하기도 쉽지 않다.
또한, 상기와 같은 공개키 기반 구조를 토대로 한 키 복구 시스템은 인증 서버, 등록 서버 및 키 관리 서버 등으로 구성되고, 이들을 각기 다른 기관에서 분리 운영됨으로, 전자 상거래를 제공하는 컨텐츠 제공 업체가 직접 운영할 수 없어 거래 시에 주고받는 많은 문서들과 밀접하게 키 복구 및 확인 서비스를 제공할 수 없는 문제점이 있다.
특히, 전자 상거래에서는 암호키로 암호화된 많은 문서들이 다루어지는데, 이 문서들은 각기 연관된 컨텐츠 제공 업체들의 데이터 저장소에 저장되게 된다. 그러나 공개키 기반 구조의 경우에 이들 문서들에 대한 암호키 복구 정보는 인증 서버 등에 의해서 통제되어 필요할 때마다 키를 복구하는 것이 어렵다.
본 발명의 목적은 이와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 컨텐츠 제공 업체들에 설치되어 업체들간에 송수신 암호문에 비밀키를 저장하여 임의의 암호문에 대한 비밀키 복구 기능을 제공하는 비밀키 관리 시스템 및 방법이 제공된다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 문서를 암호화하기 위한 비밀키를 생성하고 상기 생성된 비밀키에 대응되는 키 정보 데이터를 요구하고, 상기 문서와 상기 생성된 비밀키에 대응되는 키 정보 데이터를 상기 생성된 비밀키로 암호화시킨 후 암호문을 외부로 송출하며, 상기 외부로부터 암호문을 수신하는 사용자 모듈과, 상기 사용자 모듈에서 수신된 암호문과 상기 사용자 모듈에 의해서 생성된 암호문 저장하는 데이터 저장소와, 상기 사용자 모듈에서 수신된 암호문을 제공받아 복호화시킨 후 상기 암호문에 포함된 비밀키와 키 정보 데이터를 저장하고, 상기 키 정보 데이터 요구에 따라 상기 사용자 모듈에서 생성된 비밀키에 대응되는 키 정보 데이터를 상기 사용자 모듈에 제공하는 키 복구 서버를 포함하며, 상기 키 복구 서버는, 임의의 외부 키 복구 서버로부터 임의의 암호문에 대응되는 비밀키 복구 요청이 있을 때, 상기 사용자 모듈을 통해 수신한 암호문에 포함된 키 정보 데이터를 추출하고 이에 대응되는 비밀키를 상기 외부 키 복구 서버에 제공한다.
또한, 본 발명은, 외부로 전송할 문서를 암호화하기 위해 비밀키를 생성하는 사용자 모듈과 통신하는 키 복구 서버를 이용하여 상기 비밀키를 관리하는 방법으로서, 상기 사용자 모듈이 사용자가 암호화하고자 하는 문서에 대응되는 비밀키를 생성한 후 상기 생성된 비밀키와 사용자 인증서를 상기 키 복구 서버에 전송하는 단계와, 상기 키 복구 서버는 상기 사용자 인증서를 이용하여 키 저장을 요구한 사용자가 정당한 사용자인지를 판단하는 단계와, 상기 판단 결과, 상기 정당한 사용자인 경우에 상기 키 복구 서버는 상기 사용자 모듈로부터 전송받은 비밀키를 키 저장소에 저장하고, 상기 비밀키에 대응되는 키 정보 데이터를 생성하여 사용자 모듈로 전송하는 단계와, 상기 사용자 모듈은 상기 키 정보 데이터를 문서에 첨부한 후에 비밀키로 암호화하여 암호문을 생성하여 저장하는 단계를 포함한다.
또한, 본 발명은,외부로부터 암호문과 암호화된 비밀키를 수신하는 사용자 모듈과 통신하는 키 복구 서버를 이용하여 상기 비밀키를 관리하는 방법으로서, 상기 사용자 모듈이 수신한 암호화된 비밀키를 사용자 개인키로 복호화시키는 단계와, 상기 복호화된 비밀키로 상기 암호문을 복호화시켜 키 정보 데이터를 인출하고, 상기 키 정보 데이터, 사용자 인증서, 비밀키를 암호화하여 상기 키 복구 서버로 전송하는 단계와, 상기 키 복구 서버는 상기 암호화된 키 정보 데이터, 비밀키 및 사용자 인증서를 복호화하고, 상기 사용자 인증서를 이용하여 정당한 사용자인지의 여부를 판단하는 단계와, 상기 판단 결과, 상기 정당한 사용자인 경우에, 상기 키 정보 데이터와 비밀키를 저장하는 단계를 포함한다.
또한, 본 발명은, 데이터 저장소에 저장된 암호문을 인출하는 관리자 모듈과 상기 데이터 저장소의 암호문에 포함된 키 정보 데이터 및 비밀키를 저장하고 있는 키 복구서버간에 통신을 통해 임의의 암호문에 대응되는 비밀키를 복구하는 방법으로서, 상기 관리자 모듈은 임의의 암호문, 관리자 인증서를 상기 키 복구 서버에 전송하는 단계와, 상기 관리자 인증서를 이용하여 정당한 키 복구 권한자인지의 여부를 판단하는 단계와, 상기 판단 결과, 정당 키 복구 권한자인 경우에 상기 키 복구 서버는 암호문에서 키 정보 데이터를 추출하는 단계와, 상기 키 정보 데이터에 대응되는 비밀키를 인출하여 상기 암호문을 복호화시켜 평문으로 변환시키는 단계와, 상기 평문을 임의의 비밀키로 암호화시키고, 상기 임의의 비밀키를 관리자 공개키로 암호화시킨 후에 상기 관리자 모듈에 전송하는 단계와, 상기 관리자 모듈은 관리자 개인키로 상기 암호화된 임의의 비밀키를 복호화시키고, 상기 복호화된 임의의 비밀키로 상기 암호화된 평문을 복호화시키는 단계를 포함한다.
또한, 본 발명은, 데이터 저장소에 저장된 암호문에 대응되는 비밀키를 복구하는 비밀키 관리 시스템의 비밀키 관리 방법에 있어서, 관리자 모듈은 상기 데이터 저장소에서 인출된 암호문, 관리자 인증서 및 키 복구 요청서를 상기 키 복구 서버에 전송하는 단계와, 상기 관리자 인증서를 이용하여 정당한 키 복구 권한자인지의 여부를 판단하는 단계와, 상기 판단 결과, 정당 키 복구 권한자인 경우에 상기 키 복구 서버는 암호문에서 키 정보 데이터를 추출하는 단계와, 상기 키 정보 데이터에 대응되는 비밀키를 인출하여 상기 암호문을 복호화시켜 평문으로 변환시키는 단계와, 상기 평문을 임의의 비밀키로 암호화시키고, 상기 임의의 비밀키를 관리자 공개키로 암호화시킨 후에 상기 관리자 모듈에 전송하는 단계와, 상기 관리자 모듈은 관리자 개인키로 상기 암호화된 임의의 비밀키를 복호화시키고, 상기 복호화된 임의의 비밀키로 상기 암호화된 평문을 복호화시키는 단계를 포함한다.
또한, 본 발명은, 데이터 저장소에 저장된 암호문을 인출하는 관리자 모듈과, 상기 데이터 저장소의 암호문에 포함된 키 정보 데이터 및 비밀키를 저장하고 있고 상기 비밀키를 저장하고 있는 외부의 키 복구 서버에 대한 정보를 저장하고 있는 키 복구서버를 이용하여 상기 관리자 모듈로부터 비밀키 복구 요청을 처리하는 방법으로서, 상기 관리자 모듈은 상기 데이터 저장소에서 임의의 암호문을 인출한 후 상기 암호문과 관리자 인증서를 상기 키 복구 서버에 전송하여 상기 암호문에 대한 비밀키 복구를 요청하는 단계와, 상기 키 복구 서버는 상기 암호문에서 키 정보 데이터를 인출하고, 상기 키 정보 데이터에서 비밀키를 저장하고 있는 외부의 키 복구 서버에 대한 정보를 추출하는 단계와, 상기 추출된 정보에 대응되는 외부의 키 복구 서버로 상기 암호문과 상기 키 복구 서버의 인증서를 전송하는 단계와, 상기 외부의 키 복구 서버는 상기 암호문에서 키 정보 데이터를 인출하고, 상기 키 정보 데이터에 대응되는 비밀키를 인출하는 단계와, 상기 비밀키를 이용하여 상기 암호문을 복호화시켜 평문으로 변환시키고, 임의의 비밀키를 생성하는 단계와, 상기 임의의 비밀키로 상기 평문을 암호화시키고, 상기 임의의 비밀키를 상기 키 복구 서버의 외부 공개키로 암호화시킨 후에 상기 키 복구 서버로 송신하는 단계와, 상기 키 복구 서버는 외부 개인키로 암호화된 임의의 비밀키를 복호화한 후에 임의의 비밀키로 암호화된 평문을 복호화하여 상기 관리자 모듈에 전송하는 단계를 포함한다.
이하, 첨부한 도면을 참조하여 바람직한 실시 예에 대하여 상세히 설명한다.
도 1은 본 발명에 따른 XML를 기반으로 한 키 관리 시스템을 도시한 블록도로써, 키 복구 시스템은 사용자 모듈(100), 관리자 모듈(200), 데이터 저장소(300), XML부(400) 및 키 복구 서버(500)를 포함한다. 이때 XML부(400)는 XML 전자 서명 모듈(410), XML 암호화 모듈(420) 및 XML 키 복구 인터페이스(430)를 포함하며, 키 복구부(500)는 키 관리자 모듈(510), 키 저장소(520) 및 키 복구 권한 저장소(530)를 포함한다.
사용자 모듈(100)은 사용자가 임의의 상대방에게 보내는 문서를 암호화시키기 위한 비밀키를 생성하며, 생성된 비밀키와 사용자 인증서는 XML부(400)의 XML 전자 서명 모듈(410) 및 XML 암호화 모듈(420)에 의해서 XML 전자 서명 및 암호화된 후에 키 복구 서버(500)에 전송된다. 또한 사용자 모듈(100)은 비밀키에 대응되는 키 정보 데이터를 키 복구 서버(500)로부터 수신하여 비밀키로 암호화된 암호문에 첨부시키고, 키 정보 데이터가 첨부된 암호문은 인터넷과 같은 통신망을 통해 상대방에게 전송된다.
데이터 저장소(300)는 사용자 모듈(100)에 의해서 송신된 암호문, 사용자 모듈(100)이 수신한 암호문이 저장되며, 이러한 암호문에는 키 분실에 또는 키 복구 서버의 이상에 의한 키 정보 데이터가 첨부되어 있다.
관리자 모듈(200)은 비밀키를 복구할 암호문을 데이터 저장소(300)에서 인출하며, 인출된 암호문, 관리자 인증서 및 키 복구 요청서는 키 복구 요청을 위해서 XML 전자 서명 모듈(410) 및 XML 암호화 모듈(420)을 통해 서명 및 암호화된 후에 키 복구 서버(500)에 전송된다. 또한 관리자 모듈(200)은 키 복구 서버(500)로부터 암호문에 대한 임의의 비밀키로 암호화된 평문을 수신한다.
키 복구 서버(500)는 관리자 모듈(200)의 키 복구 요청에 따라 키 저장소(520)에서 비밀키를 인출하는 키 관리자 모듈(510), 사용자 모듈(100)에서 전송받은 비밀키가 저장된 키 저장소(520), 키 복구 요청을 할 수 있는 관리자의 데이터가 저장된 키 복구 권한자 저장소(530)를 포함한다. 이때 키 저장소(520)에 저장된 비밀키는 내부 공개키로 암호화되어 있다.
키 복구 서버(500)는 통신망을 통해 다른 키 복구 서버에서 키 복구 요청에 대한 정책이 설정된 키 복구 정책 파일을 관리한다. 이러한 키 복구 정책 파일에는 각각의 외부 키 복구 서버들에 대해서 다른 정책이 설정되어 있으며, 키 복구 정책 파일에 설정된 정책으로는 대해 키 복구 응답, 관리자 승인 후 응답 및 키 복구 응답 거절 등이 있다.
키 복구 정책 파일에 키 복구 응답으로 설정된 경우에, 키 복구 서버(500)는 외부의 다른 키 복구 서버에서 키 복구 요청이 수신될 때 즉시 비밀키를 복구하여 키 복구를 요청한 키 복구 서버에 전송하고, 키 복구 정책에 관리자 승인 후 키 응답으로 설정된 경우에, 관리자 승인 후에 비밀키를 복구하여 키 복구를 요청한 키 복구 서버에 전송하고, 키 복구 정책에 키 복구 거절로 설정된 경우에 키 복구 요청을 거절하는 메시지를 키 복구를 요청한 키 복구 서버에 전송한다.
키 복구 서버(500)의 키 관리자 모듈(510)은 사용자 모듈(100)에서 수신한 비밀키를 내부 공개키를 이용하여 암호화한 후에 키 저장소(520)에 저장시키고, 관리자 모듈(200)의 키 복구 요청에 따라 수신된 암호문에서 키 정보 데이터를 추출하여 키 정보를 분석하며, 분석된 키 정보에 대응되는 비밀키를 키 저장소(520)에서 인출한다. 이때 키 저장소(520)에서 인출된 비밀키는 내부 공개키로 암호화되어 있기 때문에 키 관리자 모듈(510)은 인출된 비밀키를 내부 개인키로 복호화시킨 후에 이를 이용하여 암호문을 복화시켜 평문으로 변환시킨다.
이러한 평문은 XML부(400)를 통해 키 관리자 모듈(510)에서 생성한 임의의 비밀키로 암호화 및 서명화된 후에 관리자 모듈(200)에 전송된다.
이때, 키 관리자 모듈(510)에서 관리하는 내부 개인키와 공개키로 이루어진 내부 공개키쌍은 키 복구 서버(500)의 내부에서 사용되는 키로서 외부에 공개되지 않은 키이다.
키 관리자 모듈(510)은 외부 개인키와 공개키로 이루어진 외부 공개키 쌍을 관리하며, 이중에서 외부 공개키는 사용자 모듈(100), 관리자 모듈(200) 및 외부의 키 복구 서버에서 임의의 데이터를 암호화시켜 전송하기 위한 요청이 있는 경우에 사용자 모듈(100), 관리자 모듈(200) 및 외부 키 복구 서버에 전송되는 키이고, 외부 개인키는 사용자 모듈(100), 관리자 모듈(200) 및 외부의 키 복구 서버에서 암호화되어 전송된 데이터를 복호화시킨다. 이러한 외부 공개키 쌍은 키 관리자 모듈(510)에 의해서 주기적으로 업데이트 된다.
XML부(400)는 사용자 모듈(100), 관리자 모듈(200) 또는 외부의 키 복구 서버에서 전송된 데이터를 전자 서명한 후에 외부 공개키를 이용하여 암호화시켜 키 복구 서버(500)로 전송한다.
XML부(400)의 XML 전자 서명 모듈(410)은 사용자 모듈(100), 관리자 모듈(200), 외부의 키 복구 서버 또는 키 복구 서버(500)에서 전송된 데이터를 W3C(World Wide Web Consortium)에서 정의하는 XML로 전자 서명하고, XML 암호화 모듈(420)은 XML 전자 서명 모듈(410)에서 서명된 데이터를 XML 암호 기술을 이용하여 암호화시킨다.
또한, XML부(400)에는 키 복구 서버(500)와 통신을 위한 XML 인터페이스(430)를 더 구비한다.
이하, 첨부된 도면을 이용하여 키 관리 시스템의 키 저장 및 복구 과정을 설명한다. 도 2는 본 발명에 따른 비밀키 관리 시스템에서 암호문 생성 시 키 저장 과정을 도시한 흐름 도이다.
도 2에 도시된 바와 같이, 사용자 모듈(100)은 암호문을 생성하기 위한 비밀키(대칭키 또는 비대칭키)를 생성한 후에 사용자 인증서와 함께 XML부(400)의 XML 전자 서명 모듈(410)에 전송한다(S600). XML 전자 서명 모듈(410)은 사용자 인증서 및 비밀키를 XML로 전자 서명하여 서명 데이터를 생성시킨 후에 XML 암호화 모듈(420)에 전송한다. 이때 XML부(400)의 XML 암호화 모듈(420)은 XML 인터페이스(430)를 통해 키 복구 서버(500)와 통신하여 키 관리자 모듈(510)로부터 외부 공개키를 수신하고, 수신된 외부 공개키로 서명 데이터를 암호화시킨 후에 XML 인터페이스(430)를 통해 키 복구 서버(500)에 전송한다(S602, S604).
키 복구 서버(500)의 키 관리자 모듈(510)은 암호화된 서명 데이터를 외부 개인키를 이용하여 복호화시킨 후에 XML 전자 서명을 확인하고(S606, S608), 이를 통해 키 복구를 요청한 사용자가 정당한 사용자인지를 판단한다(S610)
단계 S610의 판단 결과 정당한 사용자이면 키 관리자 모듈(510)은 복호화된 비밀키를 내부 공개키로 암호화시킨 후에 키 저장소(520)에 저장시키고(S612), 비밀키에 대한 정보를 갖는 키 정보 데이터를 생성한다(S614).
XML부(400)의 XML 암호화 모듈(420)은 키 정보 데이터를 사용자 공개키로 암호화시킨 후에 사용자 모듈(100)에 전송한다. 사용자 모듈(100)은 암호화된 키 정보 데이터를 암호화될 문서에 첨부시켜 XML 암호화 모듈(420)에 전송한다. XML 암호화 모듈(420)은 키 정보 데이터가 첨부된 문서를 비밀키로 암호화하여 암호문을 생성함과 더불어 비밀키를 상대방 공개키로 암호화시키고, 이와 같은 과정을 통해 생성된 암호화된 비밀키와 암호문을 데이터 저장소(300)에 저장함과 함께 사용자 모듈(100)에 제공한다. 사용자 모듈(100)은 XML부(400)에서 암호화된 키 관리자 모듈(510) 통신망을 통해 상대방의 사용자 모듈에 전송한다(S616, S618, S620, S622).
암호문을 수신한 서버에서 암호문을 복호화하는 과정에서 비밀키를 저장하는 과정은 도 3을 참조하여 설명한다. 도 3은 본 발명에 따른 비밀키 관리 시스템이 암호문을 복호화하는 과정에서 인출된 비밀키를 저장하는 과정을 도시한 흐름도이다. 이때 암호문을 수신한 키 관리 시스템은 암호문을 전송한 시스템과 동일한 구성을 갖는다.
상대방 서버의 사용자 모듈(100)은 수신한 암호문과 암호화된 비밀키를 데이터 저장소(300)에 저장한 후에 복호화시킨다(S700, S702).
이때 복호화 과정에 대해서 설명하면, 사용자 모듈(100)은 암호화된 비밀키를 사용자 개인키로 복호화시켜 비밀키를 인출하고, 인출된 비밀키로 암호문을 복호화시켜 키 정보 데이터 및 문서를 인출한다. 복호화된 키 정보 데이터와 비밀키 및 사용자 인증서는 XML 전자 서명 모듈(410)에 의해서 사용자 개인키로 XML 전자 서명되고, 서명된 데이터는 XML 암호화 모듈(420)에 의해서 외부 공개키로 암호화된 후에 XML 인터페이스(430)를 통해 키 관리자 모듈(510)에 전송된다(S704, S706, S708).
키 관리자 모듈(510)은 외부 공개키로 암호화된 데이터를 외부 개인키로 복호화시킨 후에 XML 서명을 검증하여 정당한 사용자인지를 판단하며(S710), 단계 S710의 판단 결과 정당한 사용자라면 복호화된 비밀키와 키 정보 데이터를 키 저장소(520)에 저장시킨다(S712).
이후, 사용자 모듈(100)은 수신한 암호문을 복호화시켜 도시 생략된 표시창을 통해 디스플레이 시킨다(S714).
키 관리 시스템의 키 복구 과정은 크게 외부키 복구 과정과 내부키 복구 과정을 나누며, 내부키 복구 과정은 관리자가 임의의 암호문을 해독할 비밀키를 기억하지 못한 경우에 과정으로서 도 4를 참조하여 설명한다. 도 4는 본 발명에 따른 비밀키 관리 시스템의 내부키 복구 과정을 도시한 흐름도이다.
도 4에 도시된 바와 같이, 관리자 모듈(200)은 키 복구하기 위한 관리자의 요구에 따라 데이터 저장소(300)에서 인출된 암호문, 관리자 인증서 및 키 복구 요청서를 XML 전자 서명 모듈(410)에 전송하고, XML 전자 서명 모듈(410)은 암호문, 관리자의 인증서 및 키 복구 요청서를 XML 전자 서명한다. XML 암호화 모듈(420)은 서명 데이터를 관리자 모듈(200)에서 수신한 임의의 비밀키로 암호화시키고 비밀키를 키 복구 서버(500)에서 수신한 외부 공개키로 암호화시키는 XML 암호화 과정을 수행한다. 이러한 암호화된 데이터들은 XML 인터페이스(430)를 통해 키 복구 서버(500)의 키 관리자 모듈(510)에 전송된다(S800, S802, S804).
키 복구 서버(500)의 키 관리자 모듈(510)은 암호화된 데이터들 중에서 비밀키를 외부 개인키로 복호화시키고, 복호화된 비밀키를 이용하여 암호화된 데이터를 복호화한 후에 서명 검증 과정을 수행한다(S806).
서명 검증 과정을 간략하게 설명하면, 키 관리자 모듈(510)은 복호화된 데이터에 포함된 관리자 인증서와 키 복구 권한 저장소(530)에 저장된 관리자 정보를 비교하여 키 복구 요청한 관리자가 키 복구 권한이 있는지의 여부를 판단한다(S808).
단계 S808의 판단 결과 키 복구 권한이 있는 관리자의 경우에, 키 관리자 모듈(510)은 암호문에 포함된 키 정보 데이터를 추출하고, 키 정보 데이터에 대응되는 비밀키를 키 저장소(520)에서 인출한다(S810, S812). 이때 키 저장소(520)에서 인출된 비밀키는 내부 공개키로 암호화되어 있기 때문에 키 관리자 모듈(510)은 암호화된 비밀키를 내부 개인키로 복호화시킨다(S814).
키 관리자 모듈(510)은 복호화된 비밀키를 이용하여 관리자 모듈(200)에서 요청한 암호문을 복호화시켜 평문을 생성하여 XML부(400)에 전송한다. XML부(400)의 XML 암호화 모듈(420)은 평문을 키 관리자 모듈(510)에서 생성된 임의의 비밀키로 암호화시킨 후에 임의의 비밀키를 키 복구 요청자의 공개키로 암호화시키는 XML 암호화 과정을 수행한다(S816, S818).
관리자 모듈(200)은 이와 같이 XML 암호화 과정을 거친 데이터를 수신하여 복호화시키는데, 복호화 과정은 먼저 관리자 개인키로 암호화된 임의의 비밀키를 복호화시켜 임의의 비밀키를 인출한 후에 인출된 비밀키로 암호화된 문서를 복호화해서 표시창에 디스플레이 시킨다(S820).
키 관리 시스템의 키 복구 서버 또는 데이터 저장소가 임의의 공격자에 의해서 손실된 경우에 외부키 복구 과정이 필요한데, 이는 도 5를 참조하여 설명한다. 도 5는 본 발명에 따른 비밀키 관리 시스템의 외부키 복구 과정을 도시한 흐름도이다.
설명에 앞서, 키 관리자 모듈 시스템B를 이용하는 사용자가 키 관리 시스템A에서 수신한 암호문에 대한 비밀키를 얻기 위하여 키 복구 요청을 키 복구 서버B에 요청한 경우를 예를 들어 설명한다. 이때 비밀키 관리 시스템 A, B를 구성하고 있는 키 복구 서버A, B, 사용자 모듈A, B, 관리자 모듈A, B는 동일한 성격을 갖는 시스템이다.
도 5에 도시된 바와 같이, 관리자 모듈B는 복호화하고자 하는 암호문을 데이터 저장소B에서 인출하고, 인출된 암호문, 관리자 인증서 및 키 복구 요청서를 내부키 복구 과정과 동일한 과정으로 XML 서명 및 암호화하여 키 복구 서버B에 전송한다(S900, S902).
키 복구 서버B는 서명 및 암호화된 데이터를 복호화시킨 후에 키 정보 데이터에서 키 복구 요청 서버의 정보를 추출하고, 추출된 키 복구 요청 서버인 키 복구 서버A로 통신망을 통해 키 복구 요청을 한다(S904). 이때 키 복구 서버B는 관리자 모듈B에서 수신된 암호문을 임의의 비밀키로 암호화시키고, 임의의 비밀키를 키 복구 서버A의 외부 공개키로 암호화시켜 키 복구 서버A에 전송한다.
암호화된 암호문과 암호화된 임의의 비밀키를 수신한 키 복구 서버A는 임의의 비밀키를 외부 개인키로 복호화시키고, 복호화된 임의의 비밀키를 이용하여 암호화된 암호문을 복호화시킨다. 복호화한 결과에서 키 복구 요청자B의 서명을 검증하며, 검증 결과 서명이 맞으면 키 복구 권한 저장소A에 키 복구 요청자에 대한 정보가 존재하는지의 여부를 판단한다(S906, S908).
단계 S908의 판단 결과, 키 복구 권한 저장소A에 키 복구 요청자의 정보가 있는 경우에 키 복구 서버A는 키 정보 데이터에 대응되는 비밀키를 키 저장소A에서 인출하고, 인출된 비밀키를 이용하여 키 복구 요청자B가 송신한 암호문을 복호화해서 평문을 얻는다(S910, S912). 키 복구 서버A는 이와 같은 과정을 통해 얻은 평문을 XML부에 전송하고, XML부는 평문을 외부 개인키로 전자 서명한다. 서명된 평문은 XML부의 XML 암호화 모듈에 의해서 임의의 비밀키로 암호화되며, 임의의 비밀키는 키 복구 서버B의 외부 공개키로 암호화된다. 키 복구 서버A는 이와 같은 암호화된 평문과 암호화된 임의의 비밀키를 키 복구 서버B에 전송한다(S914).
키 복구 서버B는 수신한 암호화된 임의의 비밀키를 외부 개인키로 복호화시키고, 복호화된 임의의 비밀키로 암호화된 평문을 복호화시켜 평문을 인출한 후에 XML부에 전송한다. XML부는 평문을 외부 개인키로 전자 서명한 후에 임의의 비밀키로 서명 결과를 암호화하고, 임의의 비밀키를 관리자B의 공개키로 암호화한 후에 관리자 모듈B에 전송한다. 관리자 모듈B는 관리자B의 개인키를 이용하여 암호화된 임의의 비밀키를 복호화시키고, 임의의 비밀키로 암호화된 평문을 복호화한 후에 서명을 확인한다. 관리자 모듈B는 서명 확인 결과 서명이 맞으면 평문을 임의의 표시창에 디스플레이 시킨다(S916, S918, S920).
본 발명은 키 복구 과정에서 데이터 저장소(300)에 저장된 암호문을 전송하는 것으로 예를 들어 설명하였지만, 키 정보 데이터만을 키 복구 서버(500)에 전송하여 키 복구를 요구할 수 있다.
이상 설명한 바와 같이, 본 발명에 따른 비밀키 관리 시스템은 컨텐츠 제공 업체들에 설치되어 업체들간에 송수신되는 암호문에 대응되는 비밀키를 저장하고, 임의의 암호문에 대한 비밀키 복구 기능을 제공함으로써, 내부의 키 복구 서버 혹은 데이터 저장소가 외부로부터의 공격으로 사용할 수 없을 때 외부의 키 복구 서버에 비밀키 복구 요청을 통해 비밀키를 복구할 수 있다.
또한, 본 발명은 업체간에 송신된 암호문에 대해 외부키 복구 기능을 통해 정당한 처리를 거친 문서인지 아니면 사용자가 임의의 암호 제품을 사용해서 조작해 보낸 문서인지의 여부를 판단할 수 있음으로써, 업체들간에 송수신되는 암호문의 신뢰성을 향상시킬 수 있다.
도 1은 본 발명에 따른 XML를 기반으로 한 키 관리 시스템을 도시한 블록도,
도 2는 본 발명에 따른 비밀키 관리 시스템에서 암호문 생성 시 비밀키 저장 과정을 도시한 흐름 도,
도 3은 본 발명에 따른 비밀키 관리 시스템이 암호문을 복호화하는 과정에서 인출된 비밀키를 저장하는 과정을 도시한 흐름도,
도 4는 본 발명에 따른 비밀키 관리 시스템의 내부키 복구 과정을 도시한 흐름도,
도 5는 본 발명에 따른 키 관리 시스템의 외부키 복구 과정을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
100 : 사용자 모듈 200 : 관리자 모듈
300 : 데이터 저장소 400 : XML부
410 : XML 전자 서명 모듈 420 : XML 암호화 모듈
430 : XML 인터페이스 500 : 키 복구 서버
510 : 키 관리자 모듈 520 : 키 저장소
530 : 키 복구 권한 저장소

Claims (35)

  1. 문서를 암호화하기 위한 비밀키를 생성하고 상기 생성된 비밀키에 대응되는 키 정보 데이터를 요구하고, 상기 문서와 상기 생성된 비밀키에 대응되는 키 정보 데이터를 상기 생성된 비밀키로 암호화시킨 후 암호문을 외부로 송출하며, 상기 외부로부터 암호문을 수신하는 사용자 모듈과,
    상기 사용자 모듈에서 수신된 암호문과 상기 사용자 모듈에 의해서 생성된 암호문 저장하는 데이터 저장소와,
    상기 사용자 모듈에서 수신된 암호문을 제공받아 복호화시킨 후 상기 암호문에 포함된 비밀키와 키 정보 데이터를 저장하고, 상기 키 정보 데이터 요구에 따라 상기 사용자 모듈에서 생성된 비밀키에 대응되는 키 정보 데이터를 상기 사용자 모듈에 제공하는 키 복구 서버를 포함하며,
    상기 키 복구 서버는, 임의의 외부 키 복구 서버로부터 임의의 암호문에 대응되는 비밀키 복구 요청이 있을 때, 상기 사용자 모듈을 통해 수신한 암호문에 포함된 키 정보 데이터를 추출하고 이에 대응되는 비밀키를 상기 외부 키 복구 서버에 제공하는 것을 특징으로 하는 비밀키 관리 시스템.
  2. 제 1 항에 있어서,
    상기 비밀키 관리 시스템은,
    사용자로부터 상기 데이터 저장소에 저장된 임의의 암호문 중 어느 하나의 암호문에 대한 복호화 요청에 따라 상기 데이터 저장소에서 해당 암호문을 인출한 후 상기 해당 암호문에 대한 비밀키 복구 요청과 더불어 상기 해당 암호문을 상기 키 복구 서버에 제공하고, 상기 키 복구 서버로부터 상기 해당 암호문에 대한 평문을 제공받아 상기 사용자에게 제공하는 관리자 모듈을 더 포함하며,
    상기 키 복구 서버는, 상기 비밀키 복구 요청에 따라 상기 관리자 모듈에서 제공받은 암호문에서 키 정보 데이터를 추출하고, 상기 추출된 키 정보 데이터에 대응되는 비밀키를 이용하여 상기 암호문을 복호화시켜 상기 관리자 모듈에 제공하는 것을 특징으로 하는 비밀키 관리 시스템.
  3. 제 2 항에 있어서,
    상기 비밀키 관리 시스템은,
    상기 사용자 모듈 및 관리자 모듈와 키 복구 서버간에 상호 송수신되는 문서를 전자 서명 또는 확인시키고, 상기 서명된 문서를 XML 암호화시키는 XML부를 더 포함하는 비밀키 관리 시스템.
  4. 제 3 항에 있어서,
    상기 XML부는,
    상기 관리자 모듈과 통신을 위한 XML 인터페이스를 더 포함하는 것을 특징으로 하는 비밀키 관리 시스템.
  5. 제 2 항에 있어서,
    상기 키 복구 서버는,
    상기 사용자 모듈로부터 제공받은 비밀키와, 상기 비밀키에 대응되어 생성된 키 정보 데이터가 저장된 키 저장소와,
    상기 키 복구 권한자 데이터가 저장된 키 복구 권한자 저장소와,
    상기 비밀키를 전송받아 키 저장소에 저장한 후에 상기 비밀키에 대한 키 정보 데이터를 생성하여 상기 사용자 모듈에 전송하며, 상기 관리자 모듈로부터 암호문을 제공받아 상기 암호문에 포함된 키 정보 데이터를 인출하고 상기 키 정보 데데이터에 대응되는 비밀키를 상기 키 저장소에서 인출하여 상기 인출된 비밀키로 상기 암호문을 복호화시키는 키 관리부를 포함하는 비밀키 관리 시스템.
  6. 제 5 항에 있어서,
    상기 키 관리부는,
    외부의 다른 키 복구 서버와 통신을 위한 인터페이스를 구비하는 비밀키 관리 시스템.
  7. 제 2 항에 있어서,
    상기 키 복구 서버는,
    상기 관리자 모듈, 사용자 모듈 및 외부의 키 복구 서버에서 데이터를 암호화시키기 위한 외부 공개키와, 상기 사용자 모듈로부터 수신된 비밀키를 암호화시키기 위한 내부 공개키을 가지고 있는 비밀키 관리 시스템.
  8. 제 7 항에 있어서,
    상기 외부 공개키는,
    기 설정된 주기로 업 데이트 되는 것을 특징으로 하는 비밀키 관리 시스템.
  9. 제 2 항에 있어서,
    상기 키 복구 서버는,
    상기 관리자 모듈, 사용자 모듈 및 외부의 키 복구 서버에서 암호화되어 전송된 문서를 복호화시키기 위한 외부 개인키와, 상기 관리자 모듈로부터 수신된 키 복구 요청에 따라 암호화된 비밀키를 복호화시키기 위한 내부 개인키를 구비하는 비밀키 관리 시스템.
  10. 제 9 항에 있어서,
    상기 외부 개인키는,
    기 설정된 주기로 업데이트 되는 것을 특징으로 하는 비밀키 관리 시스템.
  11. 제 2 항에 있어서,
    상기 관리자 모듈은,
    상기 비밀키 복구 요청 시 상기 관리자 모듈을 담당하는 관리자 인증서를 상기 키 복구 서버에 제공하는 것을 특징으로 하는 비밀키 관리 시스템.
  12. 삭제
  13. 제 1 항에 있어서,
    상기 키 복구 서버는,
    외부의 키 복구 서버들의 키 복구 요청에 따른 정책이 설정된 키 복구 정책 파일을 관리하는 비밀키 관리 시스템.
  14. 제 13 항에 있어서,
    상기 키 복구 정책 파일에 설정된 정책은,
    상기 외부의 키 복구 서버들의 키 복구 요청에 대해 키 복구 응답, 관리자 승인 후 응답 또는 키 복구 응답 거절인 비밀키 관리 시스템.
  15. 외부로 전송할 문서를 암호화하기 위해 비밀키를 생성하는 사용자 모듈과 통신하는 키 복구 서버를 이용하여 상기 비밀키를 관리하는 방법으로서,
    상기 사용자 모듈이 사용자가 암호화하고자 하는 문서에 대응되는 비밀키를 생성한 후 상기 생성된 비밀키와 사용자 인증서를 상기 키 복구 서버에 전송하는 단계와,
    상기 키 복구 서버는 상기 사용자 인증서를 이용하여 키 저장을 요구한 사용자가 정당한 사용자인지를 판단하는 단계와,
    상기 판단 결과, 상기 정당한 사용자인 경우에 상기 키 복구 서버는 상기 사용자 모듈로부터 전송받은 비밀키를 키 저장소에 저장하고, 상기 비밀키에 대응되는 키 정보 데이터를 생성하여 사용자 모듈로 전송하는 단계와.
    상기 사용자 모듈은 상기 키 정보 데이터를 문서에 첨부한 후에 비밀키로 암호화하여 암호문을 생성하여 저장하는 단계를 포함하는 비밀키 관리 방법.
  16. 제 15 항에 있어서,
    상기 비밀키와 사용자 인증서는,
    XML 전자 서명된 후에 XML 암호화 기술을 이용하여 상기 키 복구 서버에서 제공되는 외부 공개키로 암호화되는 비밀키 관리 방법.
  17. 제 16 항에 있어서,
    상기 암호화되어 전송된 비밀키와 사용자 인증서는,
    외부 개인키에 의해서 복호화되는 비밀키 관리 방법.
  18. 삭제
  19. 제 15 항에 있어서,
    상기 사용자 모듈에 제공되는 키 정보 데이터는,
    XML 전자 서명된 후에 XML 암호화 기술을 이용하여 사용자 공개키로 암호화되는 비밀키 관리 방법.
  20. 제 19 항에 있어서,
    상기 암호화된 키 정보 데이터는,
    사용자 개인키로 복호화되는 비밀키 관리 방법.
  21. 제 15 항에 있어서,
    상기 암호문을 외부의 다른 사용자에게 송출하는 단계를 더 포함하며, 상기 비밀키는 상기 암호문을 수신하는 다른 사용자의 공개키로 암호화되어 전송되는 비밀키 관리 방법.
  22. 외부로부터 암호문과 암호화된 비밀키를 수신하는 사용자 모듈과 통신하는 키 복구 서버를 이용하여 상기 비밀키를 관리하는 방법으로서,
    상기 사용자 모듈이 수신한 암호화된 비밀키를 사용자 개인키로 복호화시키는 단계와,
    상기 복호화된 비밀키로 상기 암호문을 복호화시켜 키 정보 데이터를 인출하고, 상기 키 정보 데이터, 사용자 인증서, 비밀키를 암호화하여 상기 키 복구 서버로 전송하는 단계와,
    상기 키 복구 서버는 상기 암호화된 키 정보 데이터, 비밀키 및 사용자 인증서를 복호화하고, 상기 사용자 인증서를 이용하여 정당한 사용자인지의 여부를 판단하는 단계와,
    상기 판단 결과, 상기 정당한 사용자인 경우에, 상기 키 정보 데이터와 비밀키를 저장하는 단계를 포함하는 비밀키 관리 방법.
  23. 제 22 항에 있어서,
    상기 키 정보 데이터, 사용자 인증서, 비밀키는,
    XML 전자 서명에 의해서 서명된 후에 상기 키 복구 서버에서 제공되는 외부 공개키로 암호화되는 비밀키 관리 방법.
  24. 제 23 항에 있어서,
    상기 암호화된 키 정보 데이터, 사용자 인증서 및 비밀키는,
    외부 개인키로 복호화되는 비밀키 관리 방법.
  25. 삭제
  26. 데이터 저장소에 저장된 암호문을 인출하는 관리자 모듈과 상기 데이터 저장소의 암호문에 포함된 키 정보 데이터 및 비밀키를 저장하고 있는 키 복구서버간에 통신을 통해 임의의 암호문에 대응되는 비밀키를 복구하는 방법으로서,
    상기 관리자 모듈은 임의의 암호문, 관리자 인증서를 상기 키 복구 서버에 전송하는 단계와,
    상기 관리자 인증서를 이용하여 정당한 키 복구 권한자인지의 여부를 판단하는 단계와,
    상기 판단 결과, 정당 키 복구 권한자인 경우에 상기 키 복구 서버는 암호문에서 키 정보 데이터를 추출하는 단계와,
    상기 키 정보 데이터에 대응되는 비밀키를 인출하여 상기 암호문을 복호화시켜 평문으로 변환시키는 단계와,
    상기 평문을 임의의 비밀키로 암호화시키고, 상기 임의의 비밀키를 관리자 공개키로 암호화시킨 후에 상기 관리자 모듈에 전송하는 단계와,
    상기 관리자 모듈은 관리자 개인키로 상기 암호화된 임의의 비밀키를 복호화시키고, 상기 복호화된 임의의 비밀키로 상기 암호화된 평문을 복호화시키는 단계를 포함하는 비밀키 관리 방법.
  27. 제 26 항에 있어서,
    상기 암호문 및 관리자 인증서는,
    상기 관리자 모듈에서 생성된 임의의 비밀키로 암호화되고, 상기 임의의 비밀키는 키 복구 서버에서 제공되는 외부 공개키로 암호화되어 상기 키 복구 서버에 전송되는 비밀키 관리 방법.
  28. 제 27 항에 있어서,
    상기 키 복구 서버는,
    상기 암호화된 임의의 비밀키를 상기 외부 개인키로 복호화시키고, 상기 임의의 비밀키로 상기 암호화된 암호문 및 관리자 인증서를 복호화시키는 비밀키 관리 방법.
  29. 삭제
  30. 제 26 항에 있어서,
    상기 키 정보 데이터에 대응되는 비밀키는,
    내부 공개키로 암호화되어 있으며, 상기 내부 개인키로 복호화되는 비밀키 관리 방법.
  31. 데이터 저장소에 저장된 암호문을 인출하는 관리자 모듈과, 상기 데이터 저장소의 암호문에 포함된 키 정보 데이터 및 비밀키를 저장하고 있고 상기 비밀키를 저장하고 있는 외부의 키 복구 서버에 대한 정보를 저장하고 있는 키 복구서버를 이용하여 상기 관리자 모듈로부터 비밀키 복구 요청을 처리하는 방법으로서,
    상기 관리자 모듈은 상기 데이터 저장소에서 임의의 암호문을 인출한 후 상기 암호문과 관리자 인증서를 상기 키 복구 서버에 전송하여 상기 암호문에 대한 비밀키 복구를 요청하는 단계와,
    상기 키 복구 서버는 상기 암호문에서 키 정보 데이터를 인출하고, 상기 키 정보 데이터에서 비밀키를 저장하고 있는 외부의 키 복구 서버에 대한 정보를 추출하는 단계와,
    상기 추출된 정보에 대응되는 외부의 키 복구 서버로 상기 암호문과 상기 키 복구 서버의 인증서를 전송하는 단계와,
    상기 외부의 키 복구 서버는 상기 암호문에서 키 정보 데이터를 인출하고, 상기 키 정보 데이터에 대응되는 비밀키를 인출하는 단계와,
    상기 비밀키를 이용하여 상기 암호문을 복호화시켜 평문으로 변환시키고, 임의의 비밀키를 생성하는 단계와,
    상기 임의의 비밀키로 상기 평문을 암호화시키고, 상기 임의의 비밀키를 상기 키 복구 서버의 외부 공개키로 암호화시킨 후에 상기 키 복구 서버로 송신하는 단계와,
    상기 키 복구 서버는 외부 개인키로 암호화된 임의의 비밀키를 복호화한 후에 임의의 비밀키로 암호화된 평문을 복호화하여 상기 관리자 모듈에 전송하는 단계를 포함하는 비밀키 관리 방법.
  32. 제 31 항에 있어서,
    상기 외부의 키 복구 서버는,
    비밀키 복구 요청에 따른 정책이 설정된 키 복구 정책 파일을 관리하며, 상기 키 복구 정책 파일에 설정된 정책으로는 키 복구 응답, 관리자 승인 후 응답 또는 키 복구 응답 거절인 비밀키 관리 방법.
  33. 제 32 항에 있어서,
    상기 키 복구 정책 파일에 설정된 정책이 관리자 승인 후 응답인 경우에, 상기 외부의 키 복구 서버는 관리자의 승인 후에 비밀키를 인출하는 비밀키 관리 방법.
  34. 제 32 항에 있어서,
    상기 키 복구 정책 파일에 설정된 정책이 키 복구 응답 거절인 경우에, 상기 외부의 키 복구 서버는 상기 키 복구를 요청한 키 복구 서버에 거절 메시지를 송신하는 비밀키 관리 방법.
  35. 제 31 항에 있어서,
    상기 외부의 키 복구 서버, 관리자 모듈, 키 복구 서버에서 송수신되는 데이터는,
    XML로 전자 서명된 후 XML 암호화 기술에 의해서 암호화되어 송수신 되는 비밀키 관리 방법.
KR10-2002-0066845A 2002-10-31 2002-10-31 비밀키 관리 시스템 및 방법 KR100502066B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0066845A KR100502066B1 (ko) 2002-10-31 2002-10-31 비밀키 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0066845A KR100502066B1 (ko) 2002-10-31 2002-10-31 비밀키 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20040037990A KR20040037990A (ko) 2004-05-08
KR100502066B1 true KR100502066B1 (ko) 2005-07-25

Family

ID=37336248

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0066845A KR100502066B1 (ko) 2002-10-31 2002-10-31 비밀키 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100502066B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180099083A (ko) * 2017-02-28 2018-09-05 네이버 주식회사 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템
WO2019027139A1 (ko) * 2017-08-04 2019-02-07 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100853182B1 (ko) * 2006-09-29 2008-08-20 한국전자통신연구원 다중 도메인에서 대칭키 기반 인증 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
KR19990052158A (ko) * 1997-12-22 1999-07-05 정선종 상관관계 위탁방법
JPH11215117A (ja) * 1997-10-20 1999-08-06 Sun Microsyst Inc 鍵の符号化及び回復方法及び装置
KR20000045157A (ko) * 1998-12-30 2000-07-15 전주범 자동차의 백미러 위치조정장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH11215117A (ja) * 1997-10-20 1999-08-06 Sun Microsyst Inc 鍵の符号化及び回復方法及び装置
KR19990052158A (ko) * 1997-12-22 1999-07-05 정선종 상관관계 위탁방법
KR20000045157A (ko) * 1998-12-30 2000-07-15 전주범 자동차의 백미러 위치조정장치

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180099083A (ko) * 2017-02-28 2018-09-05 네이버 주식회사 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템
KR101986690B1 (ko) * 2017-02-28 2019-06-10 네이버 주식회사 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템
WO2019027139A1 (ko) * 2017-08-04 2019-02-07 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
KR20190015178A (ko) * 2017-08-04 2019-02-13 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
CN110998572A (zh) * 2017-08-04 2020-04-10 京镐渊 基于时间依赖性区块链的自验证用户认证方法
KR102133659B1 (ko) * 2017-08-04 2020-07-14 경호연 시간 종속적인 블록체인 기반 자가검증 사용자인증 방법
US11363033B2 (en) 2017-08-04 2022-06-14 Ho Yun KYUNG Time-dependent blockchain-based self-verification user authentication method
CN110998572B (zh) * 2017-08-04 2023-05-05 京镐渊 基于时间依赖性区块链的自验证用户认证方法

Also Published As

Publication number Publication date
KR20040037990A (ko) 2004-05-08

Similar Documents

Publication Publication Date Title
US11626997B2 (en) System and method for authenticating digitally signed documents
US8824674B2 (en) Information distribution system and program for the same
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US8984280B2 (en) Systems and methods for automating certification authority practices
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US8719575B2 (en) Method of secure broadcasting of digital data to an authorized third party
EP1847942A1 (en) Privacy protection system
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
JP2003521154A (ja) 電子識別情報を発行する方法
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
US9094207B2 (en) Terminal for strong authentication of a user
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
US20090319778A1 (en) User authentication system and method without password
KR100422198B1 (ko) 생체인식정보와 디지털 워터마크기술을 이용하는공개키기반구조
KR100502066B1 (ko) 비밀키 관리 시스템 및 방법
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
CN111541708B (zh) 一种基于电力配电的身份认证方法
EP1959607B1 (en) A method and system for authenticating the identity
KR20020041857A (ko) 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
Goodrich et al. Notarized federated ID management and authentication
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
US20220393882A1 (en) Secured private credential certificate
KR20020042083A (ko) 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
Goodrich et al. Notarized federated identity management for web services
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080701

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee