KR100582546B1 - 암호화/복호화 키를 이용한 메시지 송수신 방법 - Google Patents
암호화/복호화 키를 이용한 메시지 송수신 방법 Download PDFInfo
- Publication number
- KR100582546B1 KR100582546B1 KR1020030097154A KR20030097154A KR100582546B1 KR 100582546 B1 KR100582546 B1 KR 100582546B1 KR 1020030097154 A KR1020030097154 A KR 1020030097154A KR 20030097154 A KR20030097154 A KR 20030097154A KR 100582546 B1 KR100582546 B1 KR 100582546B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- user
- recovery
- kek
- session key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 암호화/복호화 키를 이용한 메시지 송수신 방법에 관한 것으로 특히, 전자적 수단을 이용한 메시지의 송수신 진행 중에 송신자와 수신자가 각각 암호화/복호화 키를 생성할 수 있을 뿐만 아니라, 암호화/복호화에 사용된 키를 복구할 수 있는 암호화/복호화 키를 이용한 메시지 송수신 방법에 관한 것이다.
본 발명이 제공하는 암호화/복호화 키를 이용한 메시지 송수신 방법은 (a)송신 사용자가 암호문과 상기 암호문의 복호화에 요구되는 세션 키가 수신 사용자에 의해 복구되기 위해 필요한 정보인 DRF(Data Recovery Field)를 생성하여 상기 수신 사용자에게 전송하는 단계; 및 (b)상기 수신 사용자가 상기 복구에 필요한 정보로부터 상기 복호화에 필요한 세션 키를 직접 생성하여, 상기 암호문을 복호화하는 암호 통신 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
Description
도 1a는 본 발명의 동작 흐름도이다.
도 1b는 도 1a에 제시된 단계를 수행하는 주체들과 도 1a에 제시된 발명의 구현 과정을 시스템적 관점에서 제시한 도면이다.
도 2a는 사용자 등록 단계의 상세한 구현 과정을 제시한 흐름도이다.
도 2b는 사용자 등록 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
도 3a은 암호 통신 단계의 상세한 구현 과정의 흐름도이다.
도 3b는 암호 통신 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
도 4a는 키 복구 요청 단계의 상세한 구현 과정을 제시한 흐름도이다.
도 4b는 키 복구 요청 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
<도면의 주요 부호에 대한 설명>
S11 : 사용자 등록 단계
S12 : 암호 통신 단계
S13 : 키 복구 요청 단계
본 발명은 암호화/복호화 키를 이용한 메시지 송수신 방법에 관한 것으로 특히, 전자적 수단을 이용한 메시지의 송수신 진행 중에 송신자와 수신자가 각각 암호화/복호화 키를 생성할 수 있을 뿐만 아니라, 암호화/복호화에 사용된 키를 복구할 수 있는 암호화/복호화 키를 이용한 메시지 송수신 방법에 관한 것이다.
전자적 수단(예를 들어 인터넷)을 통해 사용자들이 상호 메시지의 전송을 하는 경우에, 암호의 사용은 정보의 기밀성(confidentiality) 및 무결성(integrity)을 보장해주며, 인증(authentication) 등의 기능을 제공해 줌으로써 현실 세계의 일들이 전자적으로 실현될 수 있게 하여 사용자들에게 많은 편리함과 이점을 제공한다.
이 중에서 기밀성은 암호화의 대표적인 기능이며, 이는 정당한 사용자, 즉 키(key)를 가지고 있는 사용자만이 특정 정보에 접근할 수 있도록 보장하는 기능이다. 통신측면에서는 메시지를 암호화하여 전송하는 송신자와 암호화된 메시지를 수신하여 이를 복호화하는 수신자가 서로 동일한 세션 키(일반적으로 전자적 수단을 이용해 메시지를 암호화하여 통신하는 경우에는 송/수신자가 동일한 세션 키를 가지는 대칭키 암호가 사용된다)를 공유하여만 송/수신자 사이의 암호를 이용한 통신(이하 '암호 통신'이라 칭한다)이 가능하다. 따라서 암호 통신하려고 하는 사 용자들 사이에 세션 키를 공유하기 위한 절차 즉, 세션 키의 분배 절차가 암호 통신 전에 이루어지는 것이 일반적이다.
암호 사용의 많은 이점에도 불구하고 암호화 기술이 범죄자 등에 의해 악용될 때는 사회의 안전을 위협할 수 있고, 메시지의 암호화에 사용되는 세션 키가 손상되거나 분실되었을 경우에는 암호화된 메시지 즉, 암호문(ciphertext)의 정당한 소유자라도 암호문을 복호화할 수 없는 등의 문제점이 존재한다. 이와 같은 문제점을 해결하기 위한 수단으로 키 복구 기능이 이용된다.
키 복구는 일반적으로 암호문의 소유자만이 암호문을 평문(plaintext)으로 복호화할 수 있는 암호화 데이터에 대해 특정한 조건이 만족될 경우에 한하여 허가된 사람 또는 기관에게만 복호화 능력을 제공하는 기술 및 체계라고 정의할 수 있으며, 일반적으로 그 방식에 따라서 키 위탁 방식과 키 캡슐화(encapsulation) 방식으로 나눌 수 있다.
키 위탁은 복구될 사용자의 암호키, 암호키의 조각, 혹은 암호키 관련 정보를 하나 이상의 신뢰되는 기관(키 복구 대행기관)에 위탁하고, 정당한 키 복구 요청에 대해서 대행기관이 보관하고 있는 키 정보들로부터 암호키 또는 암호문에 대한 평문을 얻어내는 방식이다. 이 방식은 확실한 키 복구를 보장하지만 일반 사용자들의 사생활을 과도하게 침해할 수 있다는 문제가 지적되고 있다.
키 캡슐화 방식은 복구될 사용자의 암호키, 암호키의 조각, 혹은 암호키 관련 정보가 사용자의 키 복구 대행기관만이 복호화할 수 있는 암호화된 영역내에 포함되고, 암호문에 첨부된 정당한 키 복구 요청에 대해 키 복구 대행기관만이 암호 문에 첨부된 암호화 영역에서 키를 복구해 내는 방식이다. 이 방식은 일반 사용자의 사생활 보호에는 좋은 특성을 지니지만 사용자들이 키 복구 기능을 우회하여 암호 통신이 가능하다는 점이 지적되고 있다.
따라서 본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로 본 발명의 목적 및 이루고자하는 기술적 과제는 암호 통신 진행 중에 암호문의 복호화에 사용할 키를 수신자 스스로 생성할 수 있는 암호화/복호화 키를 이용한 메시지 송수신 방법을 제공함에 있다.
본 발명의 또 다른 목적 및 이루고자하는 기술적 과제는 다양한 사용자 입장에서 메시지의 암호화에 사용된 키를 유사시에 확실하게 복구해 낼 수 있는 암호화/복호화 키를 이용한 메시지 송수신 방법을 제공함에 있다.
본 발명의 또 다른 목적 및 이루고자하는 기술적 과제는 법 집행기관에 의한 키 복구에 있어서 사용자의 프라이버시 침해를 최소화하는 암호화/복호화 키를 이용한 메시지 송수신 방법을 제공함에 있다.
본 발명의 또 다른 목적 및 이루고자하는 기술적 과제는 암호 사용자들이 부당하게 키 복구 기능을 우회하여 사용할 수 없는 암호화/복호화 키를 이용한 메시지 송수신 방법을 제공함에 있다.
상기와 같은 목적 및 기술적 과제를 달성하기 위해 본 발명이 제공하는 암호화/복호화 키를 이용한 메시지 송수신 방법은 (a)송신 사용자가 암호문과 상기 암호문의 복호화에 요구되는 세션 키가 수신 사용자에 의해 복구되기 위해 필요한 정보인 DRF(Data Recovery Field)를 생성하여 상기 수신 사용자에게 전송하는 단계; 및 (b)상기 수신 사용자가 상기 복구에 필요한 정보로부터 상기 복호화에 필요한 세션 키를 직접 생성하여, 상기 암호문을 복호화하는 암호 통신 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
아울러 본 발명의 목적 및 기술적 과제를 달성하기 위해 (c)상기 수신 사용자가 상기 세션 키의 복구가 별도로 요청되는 경우, 키 복구 대행기관(KRA)에 상기 세션 키의 복구를 요청하는 키 복구 요청 단계를 더 포함할 수 있다.
이하 본 발명의 구성, 작용 및 최적의 실시예를 첨부 도면을 참조하여 상세히 설명하되 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.
본 발명의 동작은 크게 사용자 등록 단계, 암호 통신 단계를 포함하며, 키 복구 요청 단계를 더 포함할 수 있다. 본 발명의 바람직한 일실시예의 흐름도는 도 1a에 제시되어 있다.
우선 사용자 등록 단계(S11)에서는 사용자들이 자신의 개인키(private key)와 공개키(public key)를 생성하여 공개키를 키 복구 대행기관(Key Recovery Agent : KRA)에 등록하는 과정으로, 이 때 키 복구 대행기관이 키 복구 요청이 들어오는 경우에 사용자의 키를 복구할 수 있도록 사용자와 키 복구 대행기관 사이에 필요한 정보 설정 등이 이루어진다.
암호 통신 단계(S12)에서는 송신자는 암호문과 키 복구를 위한 정보를 생성하여 수신자에게 전송하고 수신자는 사전에 공유한 키 혹은 키 복구 정보로부터 획득한 키를 이용하여 송신자가 보낸 암호문을 복호화하여 평문을 얻어낸다.
키 복구 요청 단계(S13)에서는 특별한 조건하에서 사용자가 키 복구를 요청하면 이에 따라 키 복구를 수행한다. 이를 위해서 키 복구 요청자는 암호문과 해당 암호문에 대한 키 복구 정보를 가지고 있어야 하며, 이는 합법적인 감청 등의 방법으로 이루어질 수 있다.
상기 각 단계의 구현에 관여하는 주체는 다음과 같으며 도 1b는 그 주체들과 도 1a에 제시된 발명의 바람직한 일실시예의 구현 과정을 시스템적 관점에서 제시한 도면이다.
암호 단말 시스템(Cryptographic End System : CES) : 데이터의 암호화 및 복호화를 수행하는 암호 통신 단말로써 하드웨어 또는 소프트웨어로 이루어질 수 있다. 송신자는 데이터 복구 필드(Data Recovery Field : DRF)를 생성하여 암호문에 덧붙이는 수신자에 전송하며, 수신자는 DRF를 이용하여 암호문을 복호화하고 필요에 따라 DRF의 유효성을 검사한다. 도 1b에서는 사용자 A와 사용자 B가 이에 해당한다.
키 복구 대행기관(Key Recovery Agent : KRA) : 사용자의 암호화된 데이터나 키를 복구하는 데에 필요한 정보를 안전하게 보관하고 있으며, 키 복구 요청자의 정당한 키 복구 요청에 의해 키 복구를 수행하거나 키 복구에 필요한 정보를 제공한다. 키 복구 대행기관은 여러 개 존재할 수 있다.
키 복구 요청자(Key Recovery Requestor : KRR) : 법 집행 또는 사용자의 키 복구 필요에 의해 암호화된 데이터의 복구를 키 복구 대행기관에 요청할 수 있는 권한을 가진 허가된 개체이다. CES와 동격인 주체이다. 키 복구 요청자는 개인 사용자, 법 집행기관 또는 사용자가 속한 조직(예: 기업)이 될 수 있다.
우선 본 발명의 동작을 기술하기 전에 사용되는 기호는 다음과 같다.
P : 2q+1 형태의 큰 소수(q는 충분히 큰 소수)
g : Z*
P 상의 생성자
여기서, Z*
P 는 ZP = {0, 1, ..., P-1}의 원소 중에서 P와 서로 소인 원소 전체의 집합이고, P가 소수일 때 Z*
P = {1, 2, ... P-1}이 된다. 생성자 g는 Z
*
P 의 모든 원소에 대한 멱승이 mod P 상에서 Z*
P 를 이루는 수이다. 즉, g1 mod P, g2 mod P, ..., gP-1 mod P가 Z*
P 의 모든 원소를 이루는 수이다. 암호학에서 Z
*
P 와 생성자 g는 통상적으로 사용되는 표기이다.
XA : 사용자 A의 개인키(private key)
YA : 사용자 A의 공개키(public key)
KTAi : 사용자 A의 i번째 KRA가 선택하여 보관하는 비밀값(i는 1 이상인 정수)
h() : 임의의 일방향 해쉬(hash) 함수
E() : 임의의 암호 알고리즘
D() : E()에 대한 복호 알고리즘
Sig() : 임의의 전자서명 알고리즘
도 2a는 도 1의 사용자 등록 단계의 상세한 구현 과정을 제시한 흐름도이며, 도 2b는 사용자 등록 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
사용자 등록 단계(S11)는 위에서 언급한 바와 같이 각 사용자들이 자신의 개인키(private key)와 공개키(public key)를 생성하여 자신의 영역에 속하는 KRA에 공개키를 등록하는 과정으로 사용자와 KRA 사이에 공유되는 비밀정보를 설정하는 과정이다.
사용자들은 각 조직(법 집행기관 또는 기업)의 정책(policy)에 따라서 하나 이상의 적당한 KRA를 선택할 수 있는데, 본 발명에서는 사용자가 2개의 KRA를 사용하며(즉, KRA1, KRA2), 사용자 A는 송신자, 사용자 B는 수신자의 역할을 하는 것으로 가정하고 설명한다. 또한 이하 사용되는 수식은 mod P 상에서 이루어지는 합동식 연산임을 전제로 한다.
사용자 A는 자신의 개인키(private key)와 공개키(public key)쌍 (XA, YA
)을 생성하여 공개키와 자신의 식별자 IDA를 자신이 선택한 KRA1 또는 KRA
2(이하 KRAi)에 전송한다(S111).
사용자 A의 공개키 YA, IDA를 전송받은 KRAi는 KTAi를
랜덤하게 선택하고 UAi = h(KTAi, IDA), Ai = YUAi
A, v
Ai = gAi, certAi = Sig(YA, vAi)를 계산하여 cert
Ai 와 gUAi를 사용자 A에게 전송하고(S112), IDA, KTAi를 저장한다.
다시 말하면, KT
Ai 와 IDA의 해쉬값인 U
Ai , 사용자 A의 공개키 YA에 UAi의 멱승값인 Ai, 생성자 g에 Ai의 멱승값인 vAi, 그리고 YA와 v
Ai에 대한 서명인 인증서 certAi를 생성하여 certAi 와 gUAi를 사용자 A에게 전송하고(S112), ID
A, KT
Ai 를 저장한다. 본 정보들은 각 사용자들이 자신의 비밀정보와 공개된 정보들로부터 사용자들 사이에 공유된 정보를 만들어 낼 수 있도록 하는 값들이다.
사용자 A는 아래와 같이 vAi를 계산하고 자신의 개인키를 이용하여 certAi에서 vAi를 추출하여 두 값의 동일성 여부를 검사함으로써 KRAi가 전송한 정보의 유효성을 확인한다.
사용자 A는 유효성 확인 결과에 따라서 KRAi에게 수신한 정보를 받아들이고 메시지 송수신 절차 프로토콜을 계속 진행할 것인지 혹은 종료할 것인지를 알리는 Accept 혹은 Reject 여부를 전송한다(S113).
Ai = (gUAi)XA
vAi = gAi
KRAi는 사용자 A로부터 Accept를 수신하면 certAi를 디렉토리에 공개하고, Reject를 수신하면 프로토콜을 종료한다(S114). 공개키 기반 구조에서 일반적으로 공개키 및 인증서는 누구나 접근이 가능한 공개 디렉토리에 공개되며, 상기한 디렉토리도 동일한 의미의 공개 디렉토리를 의미한다.
도 3a은 도 1의 암호 통신 단계의 상세한 구현 과정의 흐름도이며, 도 3b는 암호 통신 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
사용자 등록이 마무리되면 등록된 사용자 A와 B간의 암호 통신이 이루어질 수 있다. 기존에 암호 통신을 수행하려는 사용자 A와 B는 위에서 언급한 바와 같이 일반적으로 서로 메시지의 암호화/복호화에 사용될 세션 키(session key) K를 미리 공유하고 있어야 했다.
본 명세서에서는 우선 등록된 사용자 A와 B가 세션 키 K를 사전에 공유하고 있는 기존의 일반적인 시스템에 대해서 설명하며, 본 발명의 특징 중 하나인 키의 사전 분배가 불필요한 암호 통신 및 키 복구에 대해서는 일반적인 암호 통신 과정을 기술한 후 별도로 기술하도록 한다.
기존의 일반적인 암호 통신 과정에 있어서는 사용자 A가 사용자 B와 메시지를 주고받으려면 위에서 언급한 바와 같이 우선 그 메시지의 암호화/복호화에 필요한 세션 키를 미리 공유하고 있어야 즉, 세션 키가 송수신측 양자에 미리 분배되어 있어야 한다.
사용자 A는 디렉토리로부터 사용자 B의 인증서를 취득한다(S121). 다음으로 자신의 비밀정보 Ai와 사용자 B의 인증서에 포함된 공개정보 vBi로부터 ωi = vBi Ai(사용자 B는 이후 자신의 비밀정보 Bi와 사용자 A의 인증서에 포함된 공개정보 vAi로부터 동일한 ωi를 계산할 수 있고, 이를 기반으로 세션 키를 계산할 수 있음)를 계산하고, 세션의 고유 식별자(SID)를 랜덤하게 선택하여 세션 키 K를 암호화 할 때 사용될 키인 KEK(Key Encryption Key)의 조각(fragment)인 KEKi = h(ωi, SID)를 계산한 후, 각각 계산된 KEKi를 서로간의 exclusive-OR 연산을 통해 KEK를 구한다(KEK = KEK1 <XOR> KEK2). 다음으로 구해진 KEK를 이용하여 세션 키 K를 암호화한 키 ESK를 구한다(ESK = EKEK(K)). 다음으로 송신하고자 하는 메시지 M을 암호화한 암호문 C(C=EK(M))와 사용자 B가 세션 키 K를 복구하기 위해 필요한 정보인 DRF(Data Recovery Field)를 생성하는데 DRF는 다음과 같은 형태를 이룬다.
DRF = ESK ∥ SID ∥ certA1 ∥ certA2 ∥ certB1 ∥ certB2
즉, DRF는 ESK, SID, certA1, certA2, certB1, certB2 6개의 값이 합쳐진 형태이다.
사용자 A는 이와 같이 생성된 암호문 C와 DRF를 사용자 B에게 전송하고(S122), 암호문 C와 DRF를 수신한 사용자 B는 사전에 분배된 세션 키 K를 사용하여 암호문 C를 복호화하여 메시지 M을 즉, 평문을 얻는다(M=DK(C)).
이 때, 사용자 B는 암호문을 복호화하기 전에 세션 키 K가 KRA에 의해 복구될 수 있음을 확인하기 위해 사용자 A로부터 수신된 DRF의 유효성을 검사할 수 있다.
DRF의 유효성 검사를 위해 사용자 B는 디렉토리로부터 사용자 A의 인증서를 획득한다(S123). 다음으로 자신의 비밀정보 Bi 와 사용자 A의 인증서로부터 얻어낸 공개정보 vAi로부터 ωi = vAi
Bi를 계산하고 이로부터 KEK의 조각인 KEKi = h(ωi, SID)를 계산하여 KEK를 구한 후, ESK(ESK = EKEK(K))를 구한다. 다음으로 자신이 구한 ESK와 사용자 A로부터 전송받은 DRF에 포함된 ESK값이 동일한가를 확인함으로써 DRF의 유효성 여부 검토가 이루어진다. 만약 유효성 검사를 통과하지 못하면 사용자 B의 암호 단말 시스템(31)은 암호문의 복호화를 거부할 수도 있으며, 이는 정책에 따라서 결정된다.
도 4a는 도 1의 키 복구 요청 단계의 상세한 구현 과정을 제시한 흐름도이며, 도 4b는 키 복구 요청 단계의 상세한 구현 과정을 시스템적 관점에서 제시한 도면이다.
본 발명은 상기한 S11, S12의 두 단계만으로도 이루어질 수 있으나, 키 복구 요청자(주로 수신 사용자가 키 복구의 요청자가 된다. 이하에서는 수신 사용자 즉, 사용자 B가 키 복구 요청을 하는 것으로 전제한다)는 키 복구에 대한 위에서 언급한 필요성 때문에, 경우에 따라서는 키 복구 대행기관에 S11, S12의 절차와 관계없이 별도로 키 복구 요청을 할 수 있다. 키 복구 요청자는 법 집행기관이나 기업주, 또는 암호문의 소유자가 될 수 있으며, 복구 요청한 키의 복구를 가능하게 하기 위해 우선 암호문 C와 암호문 C에 대한 DRF를 사용자 A로부터 획득하여야 한다(S131).
키 복구 요청자는 복호화하려는 암호문에 대한 DRF와 자신의 IDA를 해당 KRAi로 각각 전송하여 키 복구를 요청한다(S132).
키 복구 요청을 받은 KRAi는 상기 IDA 에 해당하는 KTAi 와 사용자 A의 공개키 YA, 그리고 사용자 B의 인증서에서 얻어낸 vBi를 이용하여 KEK의 조각인 KEK
i를 계산하고 KEKi를 키 복구 요청자에게 전송한다(S133).
키 복구 요청자는 KRAi(41, 42)로부터 수신한 KEKi를 이용하여 KEK를 구하고(KEK = KEK1 <XOR> KEK2), DRF내의 ESK를 KEK로 복호화하여 세션 키 K를 획득(K = DKEK(ESK))한다.
본 발명은 이미 기술한 바와 같이 메시지의 암호화에 필요한 세션 키 K를 사전에 송수신 양측에 분배할 필요 없이 암호 통신 과정 중에 세션 키 K를 송수신 자체적으로 생성할 수 있는 것을 특징으로 하는데, 이는 암호 통신 단계(S12)에서 사용자 A, B가 KEK를 세션 키 K로 직접 사용함으로써 이루어진다.
즉, 사용자 A, B는 KEKi를 서로간의 exclusive-OR 연산을 통해 KEK를 구한 후, 기존의 방식과는 달리 세션 키 K를 암호화한 키 ESK를 구하지 아니하고 KEK를 직접 세션 키 K로 지정한다(KEK = KEK1 <XOR> KEK2 and K = KEK).
이때, DRF의 형태는 위에서 ESK가 빠진 형태(DRF = SID ∥ certA1 ∥ certA2 ∥ certB1 ∥ certB2)가 된다.
수신자인 사용자 B는 상기한 DRF의 유효성 검사 과정을 통해 KEK를 구하는 방식으로 세션 키 K를 직접 계산, 생성하여 암호문 C를 복호화할 수 있다. 이 경우 사용자 A가 KRA에 의한 키 복구를 우회할 목적으로 부당한 DRF를 전송한다면 암호문 수신자인 사용자 B 또한 올바른 세션 키를 복구할 수 없게 되므로 정상적인 암호 통신을 수행할 수 없게 되어 키 복구의 우회 사용 목적을 방지할 수 있게 된다.
본 명세서에서 개시하는 방법 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있 으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 암호화/복호화 키 분배를 암호 통신 과정 중에 수행함으로써 효율적인 암호 통신을 수행할 수 있으며, 이는 통신의 효율성 증대와 동시에 부정한 사용자에 의한 키 복구 기능의 우회를 방지하는 효과를 가진다.
또한 본 발명은 키 복구 기능의 제공에 있어서 세션에 기반한 정보를 통해 세션 키를 복구하기 때문에 사용자의 프라이버시 보호에 좋은 특성을 지니며, 사용자가 임의로 선택한 키 복구 대행기관을 선택할 수 있는 유연성을 제공한다.
Claims (7)
- (a)송신 사용자가 암호문과 상기 암호문의 복호화에 요구되는 세션 키의 복구를 위해 필요한 정보인 DRF(Data Recovery Field)를 생성하여 수신 사용자에게 전송하는 단계; 및(b)상기 수신 사용자가 상기 복구에 필요한 정보로부터 상기 복호화에 필요한 세션 키를 직접 생성하여, 상기 암호문을 복호화하는 암호 통신 단계를 포함함을 특징으로 하는 암호화/복호화 키를 이용한 메시지 송수신 방법.
- 제 1 항에 있어서,(c)상기 사용자가, 상기 세션 키의 복구를 별도로 필요로 하는 경우, 키 복구 대행기관(KRA)에 상기 세션 키의 복구를 요청하는 키 복구 요청 단계를 더 포함함을 특징으로 하는 암호화/복호화 키를 이용한 메시지 송수신 방법.
- 제 2 항에 있어서, 상기 (b)단계는상기 수신 사용자가 상기 암호문을 복호화하기 전에 상기 세션 키가 상기 KRA에 의해 복구될 수 있음을 확인하기 위해, 상기 송신 사용자로부터 수신된 상기 DRF의 유효성을 검사하여 이루어지는 것을 특징으로 하는 암호화/복호화 키를 이용한 메시지 송수신 방법.
- 제 2 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 (c)단계는(c1)상기 요청 사용자가 상기 복구 요청한 세션 키의 복구를 가능하게 하기 위해 상기 암호문과 상기 암호문에 대한 DRF를 획득하는 단계;(c2)상기 요청 사용자가 상기 DRF와 자신의 식별자(IDA)를 상기 KRA로 전송하여 상기 세션 키의 복구를 요청하는 단계; 및(c3)상기 KRA가 상기 IDA 에 해당하는 상기 사용자의 비밀값 KTAi, 상기 송신 사용자의 공개키 및 상기 수신 사용자의 인증서에서 얻어낸 상기 수신 사용자의 공개정보 vBi를 이용하여 KEK(Key Encryption Key)의 조각들인 KEKi를 계산하여 상기 요청 사용자에게 전송하는 단계를 포함하고, 상기 요청 사용자가 상기 KEKi로부터 상기 KEK를 구하여 상기 KEK를 상기 세션 키로 직접 지정하는 것을 특징으로 하는 암호화/복호화 키를 이용한 메시지 송수신 방법.
- 삭제
- 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030097154A KR100582546B1 (ko) | 2003-12-26 | 2003-12-26 | 암호화/복호화 키를 이용한 메시지 송수신 방법 |
US10/860,970 US20050141718A1 (en) | 2003-12-26 | 2004-06-03 | Method of transmitting and receiving message using encryption/decryption key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030097154A KR100582546B1 (ko) | 2003-12-26 | 2003-12-26 | 암호화/복호화 키를 이용한 메시지 송수신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050065978A KR20050065978A (ko) | 2005-06-30 |
KR100582546B1 true KR100582546B1 (ko) | 2006-05-22 |
Family
ID=34698505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030097154A KR100582546B1 (ko) | 2003-12-26 | 2003-12-26 | 암호화/복호화 키를 이용한 메시지 송수신 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050141718A1 (ko) |
KR (1) | KR100582546B1 (ko) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
US8189544B2 (en) * | 2006-06-26 | 2012-05-29 | Alcatel Lucent | Method of creating security associations in mobile IP networks |
US20080183623A1 (en) * | 2007-01-29 | 2008-07-31 | Zhangwei Xu | Secure Provisioning with Time Synchronization |
US8479020B2 (en) * | 2007-07-25 | 2013-07-02 | Motorola Mobility Llc | Method and apparatus for providing an asymmetric encrypted cookie for product data storage |
KR101351110B1 (ko) * | 2007-08-24 | 2014-01-16 | 한국과학기술원 | 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법 |
US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
CN101286840B (zh) * | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
KR101027118B1 (ko) * | 2008-12-22 | 2011-04-05 | 한국전자통신연구원 | 데이터 감청 시스템의 서버, 감청 장치 및 그것의 데이터 감청 방법 |
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
WO2014182286A1 (en) * | 2013-05-07 | 2014-11-13 | Empire Technology Development, Llc | Rapid data encryption and decryption |
US10951406B2 (en) * | 2018-01-24 | 2021-03-16 | Salesforce.Com, Inc. | Preventing encryption key recovery by a cloud provider |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5852665A (en) * | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US6249585B1 (en) * | 1998-04-08 | 2001-06-19 | Network Associates, Inc | Publicly verifiable key recovery |
US6278782B1 (en) * | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6473508B1 (en) * | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
KR100406754B1 (ko) * | 2001-04-11 | 2003-11-21 | 한국정보보호진흥원 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
-
2003
- 2003-12-26 KR KR1020030097154A patent/KR100582546B1/ko not_active IP Right Cessation
-
2004
- 2004-06-03 US US10/860,970 patent/US20050141718A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20050065978A (ko) | 2005-06-30 |
US20050141718A1 (en) | 2005-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US5535276A (en) | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography | |
KR100582546B1 (ko) | 암호화/복호화 키를 이용한 메시지 송수신 방법 | |
US20030012386A1 (en) | Forward-secure commercial key escrow systems and escrowing methods thereof | |
US20030115452A1 (en) | One time password entry to access multiple network sites | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
US20020078353A1 (en) | High security cryptosystem | |
EP1605625A2 (en) | A method and system for authorizing generation of asymmetric crypto-keys | |
WO2006078572A2 (en) | Asymmetric crypto-graphy with rolling key security | |
WO2002033884A2 (en) | Method and apparatus for providing a key distribution center | |
JP2003536320A (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
WO2002051062A9 (en) | A system and method for crypto-key generation and use in cryptosystem | |
JPH10511471A (ja) | フェイルセイフキィ捺印システム | |
WO2007034497A2 (en) | Secure data transmission | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
Press | Secure transfer of identity and privilege attributes in an open systems environment | |
US11917056B1 (en) | System and method of securing a server using elliptic curve cryptography | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
Jan et al. | Two integrated schemes of user authentication and access control in a distributed computer network | |
KR100377196B1 (ko) | 다중 에이전트를 이용한 키 복구 시스템 및 그 방법 | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110511 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |