KR100586030B1 - 암호키 복구 정보 관리 방법 - Google Patents

암호키 복구 정보 관리 방법 Download PDF

Info

Publication number
KR100586030B1
KR100586030B1 KR1019990048350A KR19990048350A KR100586030B1 KR 100586030 B1 KR100586030 B1 KR 100586030B1 KR 1019990048350 A KR1019990048350 A KR 1019990048350A KR 19990048350 A KR19990048350 A KR 19990048350A KR 100586030 B1 KR100586030 B1 KR 100586030B1
Authority
KR
South Korea
Prior art keywords
recovery
key recovery
information
hash value
key
Prior art date
Application number
KR1019990048350A
Other languages
English (en)
Other versions
KR20010045157A (ko
Inventor
강상승
임신영
함호상
박상봉
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1019990048350A priority Critical patent/KR100586030B1/ko
Publication of KR20010045157A publication Critical patent/KR20010045157A/ko
Application granted granted Critical
Publication of KR100586030B1 publication Critical patent/KR100586030B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 키 복구 시스템에서 키 복구 관련 데이터에 대해 해쉬 값을 생성 및 암호화하여 외부에 저장하고, 저장된 데이터를 이용해 무결성을 검증하기 위한 암호키 복구 정보 관리 방법에 관한 것으로, 키 복구 센터와 키 복구 에이전트를 포함하는 암호키 복구 관리 시스템에 적용되는 암호키 복구 정보에 대한 관리 방법에 있어서, 암호키 복구 관련 감사 정보에 대한 접근 제어를 수행하고 접근 로그 정보를 기록하는 제1 단계; 키 복구 요청 발생에 따른 키 복구 과정에서 복구 처리 내역에 대한 감사 로그 정보를 기록하고 성공적으로 수행되지 않은 경우 복구 오류 처리 정보를 기록하는 제2 단계; 상기 암호키 복구 관련 감사 정보에 대해 해쉬 함수를 이용하여 고정된 길이의 제1 해쉬 값을 획득하고, 상기 획득된 제1 해쉬 값을 관리자 인증서 비밀키를 이용하여 암호화한 후 외부 저장수단에 저장하는 제3 단계; 감사 추적 과정에서 상기 외부의 저장수단에 저장된 암호화된 제1 해쉬 값을 복호화하는 제4 단계; 상기 시스템 내부의 감사 정보에 대해 해쉬 함수를 이용하여 제2 해쉬 값을 획득하는 제5 단계; 및 상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하여 무결성을 검증하는 제6 단계를 포함한다.
암호키, 키 복구, 해쉬, 복구 정보, 감사 정보

Description

암호키 복구 정보 관리 방법{METHOD FOR MANAGING INFORMATION NEEDED TO RECOVERY CRYTOGRAPHIC KEY}
도 1 은 본 발명이 적용되는 암호키 복구 시스템의 구성예시도.
도 2 는 본 발명에 이용되는 키 복구 관리 모니터링에 대한 일예시도.
도 3 은 본 발명에 따른 암호키 복구 정보 관리 방법에 대한 일실시예 흐름도.
도 4 는 본 발명에 따른 암호키 복구 정보 무결성 검증 과정에 대한 일실시예 흐름도.
*도면의 주요 부분에 대한 부호의 설명
11, 12 : 키 복구 에이전트 13 : 키 복구 센터
14 : 사용자 에이전트
본 발명은 암호키 복구 정보 관리 방법에 관한 것으로, 특히, 인터넷 및 인트라넷 등과 같은 통신망 상에서 암호화된 데이터를 송수신할 때, 수신자가 개인키를 분실할 경우에 키 복구 시스템을 통해 관련키를 복구함으로써 암호화된 데이터를 복호할 수 있는데, 이 과정에서의 키 복구 로그 정보에 대한 감사 추적 및 효율적인 관리를 위한 암호키 복구 정보 관리 방법에 관한 것이다.
키 복구 시스템에서는 키 복구 요청자(KRR : Key Recovery Requester)의 요청에 의해 관련키를 복구해주고 있다.
그런데, 키 복구 시스템에 키 복구를 위한 관련 데이터인 접근 제어 데이터, 접근 로그 데이터, 감사 로그 데이터, 시스템 환경 정보 데이터, 키 데이터, 인증서 데이터 등 키 복구 관련 데이터에 대해 특별히 관리하는 방법이 없어 임의의 주체에 의해 데이터가 조작되는 경우에 조작 여부도 파악하기 어려운 문제점이 있었다.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 키 복구 시스템에서 키 복구 관련 데이터에 대해 해쉬 값을 생성 및 암호화하여 외부에 저장하고, 저장된 데이터를 이용해 무결성을 검증하기 위한 암호키 복구 정보 관리 방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 방법은, 키 복구 센터와 키 복구 에이전트를 포함하는 암호키 복구 관리 시스템에 적용되는 암호키 복구 정보에 대한 관리 방법에 있어서, 암호키 복구 관련 감사 정보에 대한 접근 제어를 수행하고 접근 로그 정보를 기록하는 제1 단계; 키 복구 요청 발생에 따른 키 복구 과정에서 복구 처리 내역에 대한 감사 로그 정보를 기록하고 성공적으로 수행되지 않은 경우 복구 오류 처리 정보를 기록하는 제2 단계; 상기 암호키 복구 관련 감사 정보에 대해 해쉬 함수를 이용하여 고정된 길이의 제1 해쉬 값을 획득하고, 상기 획득된 제1 해쉬 값을 관리자 인증서 비밀키를 이용하여 암호화한 후 외부 저장수단에 저장하는 제3 단계; 감사 추적 과정에서 상기 외부의 저장수단에 저장된 암호화된 제1 해쉬 값을 복호화하는 제4 단계; 상기 시스템 내부의 감사 정보에 대해 해쉬 함수를 이용하여 제2 해쉬 값을 획득하는 제5 단계; 및 상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하여 무결성을 검증하는 제6 단계를 포함한다.
삭제
삭제
삭제
본 발명은 사용자의 키 복구 요구에 따라 발생되는 키 복구 로그 정보 등 암호키 복구 관련 정보의 관리를 통해 키 복구 센터 및 키 복구 에이전트의 권한 남용을 방지하고, 보안정책에 따라 감사 추적을 통해 국가 보안상 소유자의 도움없이 암호화된 데이터를 복구할 경우에 이용할 수 있는 기술 메커니즘에 대해 설명한다.
본 발명에서는 암호 키 복구 감사 기록 정보를 관리하는 암호 응용 기술 분야에 대해 설명하고 있다.
본 발명의 동기는 암호화된 데이터의 효율적인 관리를 위해 사용되는 암호 키 복구 시스템에서의 복구 관련 기록을 안전하게 관리하기 위함이다. 따라서, 인터넷 전자상거래에서 뿐만 아니라 기업 내부의 인트라넷 상에서 개인의 사생활 보호 및 기업의 기밀 유지를 위해 암호화된 데이터를 사용하는 과정에서 복구 기록에 대한 감사 데이터를 저장할 필요성이 있다.
이것은 모든 키 복구 센터 및 키 복구 에이전트에 적용되며, 이들의 권한 남용을 방지하는 역할을 한다. 또한 보안정책에 따라 감사 추적을 통해 국가 보안상 소유자의 도움없이 암호화된 데이터를 복구할 경우에도 이용 가능하다. 본 발명에서는 키 복구 감사 기록 정보를 관리하기 위한 방법을 제시하며, 안전을 위한 접근 제어 관리 및 개별 로그 파일의 해쉬 값을 이용한 무결성 보장 등을 포함한다.
이러한 관리 기술은 키 복구 작업 내역의 신뢰성을 보장할 수 있어, 감사 추적 기능의 제공을 통해 키 복구로 인해 발생 가능한 분쟁시 법적 증거자료로 제시할 수 있다. 구체적으로, 키 복구 시스템에서의 감사 기록 정보 관리는 접근 제어 관리, 접근 로그 관리, 감사 로그 관리, 환경 정보 관리, 키 관리 및 인증서 관리로 구성되며, 키 복구 센터와 키 복구 에이전트의 접근 처리와 복구 처리에 대한 로그 관리가 핵심 사항이다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 암호키 복구 시스템의 구성예시도이다.
도 1에 도시된 바와 같이, 본 발명이 적용되는 암호키 복구 시스템은, 키 복구 에이전트(KRA : Key Recovery Agent, 11, 12)와 키 복구 센터(KRC : Key Recovery Center, 13)로 구성된다. 사용자 에이전트(UA : User Agent, 14) 영역에 위치하는 키 복구 요청자(KRR : Key Recovery Requester, 141)의 요청이 키 복구 센터(KRC, 13)로 들어오면 제1 키 복구 에이전트(KRA1, 11)와 제2 키 복구 에이전트(KRA2, 12)의 도움으로 키 복구를 수행한다.
키 복구 기술분야는 세가지 형태로 발전되어 왔다.
첫 번째 형태는, 키 복구 기관이 복구와 관련된 키 정보를 모두 보관하고 직접 접근 가능하도록 하는 방식으로 키 복구 기관이 복구와 관련된 키 정보를 독점하게 되는 문제점이 있다.
두 번째 형태는, 키 정보를 몇 개로 분할하여 서로 다른 장소에 보관하고 키 복구 기관은 분할된 키 정보를 모두 조합하여야만 키 복구가 가능하도록 하는 방식이다. 사용자의 개인키를 분할하여 관리한다는 측면에서 첫 번째 형태보다는 진보하였으나, 사용자의 개인키를 특정 기관에 관리하도록 하는 행위는 개인의 사생활을 침해할 소지가 존재하는 문제점이 있다. 결국 첫 번째 형태에서와 마찬가지로 개인의 신분 위장 위험성이 있는 기술이다.
세 번째 형태는, 개인키 정보를 키 복구 기관이 보관하지 않는 대신 암호화된 데이터의 송수신 메시지 헤더에 키 복구 기관만이 알고있는 키로 암호화된 세션키를 포함하는 방식이다.
인터넷 및 인트라넷 상에서 암호화된 데이터를 송수신할 때, 수신자가 개인키를 분실할 경우에 키 복구 시스템을 통해 세션키를 복구함으로써, 암호화된 데이터를 복호할 수 있는 세 번째 방식을 통해 본 발명의 일실시예를 설명하고자 한다.
따라서, 도 1에서 제시되는 키 복구 시스템은 키 복구 에이전트(KRA, 11, 12)와 키 복구 센터(13)를 통해 세션키를 복구하는 방식으로 키 복구가 수행된다.
키 복구 시스템의 구성 요소에 대해 설명하면 다음과 같다.
키 복구 요청자(KRR : Key Recovery Requester, 141)는 복구 요청자(사용자 혹은 키 복구 센터 관리자)가 수신된 암호화된 데이터를 복구할 수 없을 때 키 복구 센터(KRC, 13)로 세션키 복구를 요청한다.
키 복구 센터(KRC, 13)는 복구 요청자의 요구를 수령하고 키 복구 블록 내의 키 복구 정보를 각각의 키 복구 에이전트와 상호작용함으로써, 부분 세션키를 복구하고 이를 통합하여 세션키를 복구한다.
키 복구 에이전트(KRA, 11, 12)는 키 복구 센터(KRC, 13)의 요청으로 부분 세션키 복구를 지원한다.
도 1 의 키 복구 관리 흐름은 키 복구 시스템을 통해 세션키를 복구함으로써, 암호화된 데이터를 복호하는 과정에서 키 복구 로그 정보 등 키 복구 관련 정보에 대한 추적 기능 및 효율적인 관리를 위해 키 복구 기록 정보의 기록 절차를 전체적으로 보여주고 있다.
본 발명에서는 이러한 키 복구 시스템에서의 키 복구 관련 데이터를 관리하고 무결성을 입증하는 방법을 제시한다.
키 복구 센터(KRC, 13)에서는 감사 기록 처리를 통해 다음을 수행한다.
우선, 문제가 발생하면 키 복구 센터(KRC, 13)에 접근한 모든 사건을 감사하여야 한다. 즉, 접근 처리 로그 리스트에 키 복구 센터(KRC, 13)에 접근한 모든 접근 내역을 기록함으로써 보안 감사 기능을 수행한다.
키 복구 센터(KRC, 13)의 복구 처리 과정 중 발생한 모든 사건 유형을 감사한다. 즉, 키 복구 센터(KRC, 13)에 대한 복구 요청 및 복구 처리 내역을 복구 처리 로그 파일에 기록한다.
키 복구 에이전트(KRA, 11, 12)에서는 감사 기록 처리를 통해 다음을 수행한다.
문제 발생시 키 복구 에이전트(KRA, 11, 12)에 접근한 모든 사건을 감사하여야 한다.
접근 처리 로그 리스트에 키 복구 에이전트(KRA, 11, 12)에 접근한 모든 접근 내역을 기록함으로써 보안 감사 기능을 수행한다.
키 복구 에이전트(KRA, 11, 12)의 복구 처리 과정 중 발생한 모든 사건 유형을 감사한다.
키 복구 에이전트(KRA, 11, 12)에 대한 복구 요청 및 복구 처리 내역을 복구 처리 로그 파일에 기록한다.
도 2 는 본 발명에 이용되는 키 복구 관리 모니터링에 대한 일예시도로서, 키 복구 관리 모니터링을 통해 접근 제어 데이터 관리, 접근 로그 데이터 관리, 감사 로그 데이터 관리, 환경 정보 데이터 관리, 키 데이터 관리 및 인증서 데이터 관리 등을 수행한다.
삭제
도 2에 도시된 바와 같이, 접근 제어는 키 복구 센터 및 키 복구 에이전트에 대한 접근 제어를 수행함으로써, 임의의 방해 주체에 의한 방해와 변경으로부터 시스템을 보호하기 위한 보안 영역을 유지하는 것을 말한다.
접근 로그 관리는 키 복구 요청에 따른 시스템 접근이 성공적으로 수행되었을 때의 접근 처리 리스트를 기록하고, 또한 성공적으로 수행되지 않았을 때의 접근 오류 리스트를 기록한다. 즉, 키 복구 시스템에 접근한 모든 사건에 대한 접근 내역을 기록한다.
감사 로그 관리는 접근 로그 리스트, 복구 처리 리스트 및 복구 오류 리스트 등을 운영하면서 감사 데이터를 작성하여 언제라도 감사 추적을 관리할 수 있도록 처리된 내역에 대한 보다 자세한 내용을 나타내는 리스트를 관리하는 기능을 제공 한다. 즉, 복구 처리 과정 중에서 생기는 정보와, 복구 요청 및 복구 처리 내역 정보 등을 감사 로그를 통해 감사한다.
환경정보 관리는 키 복구 센터 및 키 복구 에이전트 시스템에 관련된 환경 정보를 기록하고 관리한다.
키 관리 및 인증서 관리는 키 복구 센터 및 키 복구 에이전트 시스템의 개인키와 인증기관으로부터 발급받은 공개키 인증서를 안전하게 보관하고 관리한다. 개인키는 반드시 스마트카드와 같은 안전한 곳에 저장할 필요가 있다.
도 3 은 본 발명에 따른 암호키 복구 정보 관리 방법에 대한 일실시예 흐름도이다.
도 3에 도시된 바와 같이, 모든 감사 기록 정보에 대한 접근은 관리자의 계정 및 패스워드와 관리자의 개인키(스마트 카드)를 통해 가능하다.
키 복구 센터 및 키 복구 에이전트의 접근 처리 로그 파일의 필드는 복구 요청 일련번호, 복구 요청자의 IP 주소, 복구 요청 접근 시간으로 구성된다.
키 복구 센터 및 키 복구 에이전트의 복구 처리 로그 파일의 필드는 복구 처리 일련번호, 복구 요청자의 이름, 복구 요청자의 전자우편 주소, 복구 요청된 암호 데이터 수신자의 이름 및 전자우편 주소, 복구 요청된 암호 데이터 발신자의 이름 및 전자우편 주소, 복구 요청된 암호 데이터의 제목, 복구 요청된 암호 데이터의 송수신 시간, 복구를 요청한 시간, 복구 요청 사유(사용자 또는 키 복구 센터), 복구 처리 상태, 복구 처리 완료 시간으로 구성된다.
본 발명의 일실시예 흐름도인 도 3 에서는 암호화 복구 정보인 감사 기록 정 보를 예로 들어 설명한다.
우선, 감사 기록 정보의 개별 로그 파일 원본은 해당 시스템 내에 보관한다(301).
이어서, 감사 기록 정보의 개별 로그 파일 사본에 대해 해쉬 함수를 사용하여 해쉬 값인 다이제스트를 얻는다(302).
이후, 다이제스트를 암호화하여 얻은 암호화된 해쉬 값을 시스템 외부의 미디어에 저장하여 보관한다(303).
위의 과정은 키 복구 관리 정책에 의한 관리 주기에 따라서 수행하는 것을 원칙으로 하며 자율적으로 조정할 수 있다.
보관되는 데이터는 사용자나 관리자의 요청에 의해 무결성 검증 과정을 수행하여 암호키 복구 정보의 무결성을 입증할 수 있다. 이는 후술되는 도 4를 통해 설명이 가능하다.
도 4 는 본 발명에 따른 암호키 복구 정보 무결성 검증 과정에 대한 일실시예 흐름도이다.
도 4에 도시된 바와 같이, 시스템 외부의 미디어로부터 검증하려는 감사 기록 정보의 개별 로그 파일에 대한 암호화된 해쉬 값을 로딩하고(401), 암호화된 해쉬 값을 복호화하여 다이제스트를 얻는다(402).
삭제
이어서, 해당 시스템 내부에서 검증하려는 감사 기록 정보의 개별 로그 파일 원본을 로딩한 후(403), 개별 로그 파일 원본을 해쉬 함수를 이용하여 다이제스트를 얻는다(404).
삭제
이후, 두 개의 다이제스트를 비교하여 감사 기록 정보의 무결성을 검증한다(405).
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 암호키 복구 정보를 관리하고 관리되는 정보를 통해 무결성을 검증할 수 있어, 키 복구 센터 및 키 복구 에이전트에 대해 임의의 불건전 주체에 의한 방해와 변경으로부터 시스템을 보호함과 동시에 이들 시스템 관리자의 권한 남용을 방지할 수 있으며, 보안정책에 따라 국가 보안상 소유자의 도움없이 암호화된 데이터를 복구할 경우에도 감사 기록을 이용할 수 있는 효과가 있다.
또한, 본 발명은 인터넷 전자상거래에서 뿐만 아니라 기업 내부의 인트라넷 상에서 개인의 사생활 보호 및 기업의 기밀 유지를 위해 암호화된 데이터를 사용하는 과정에서 복구 기록에 대한 감사 추적 기능을 제공하며, 안전을 위한 접근 제어 및 로그 정보를 효율적으로 관리할 수 있는 기술 기반을 제공하는 효과가 있다.

Claims (10)

  1. 삭제
  2. 키 복구 센터와 키 복구 에이전트를 포함하는 암호키 복구 관리 시스템에 적용되는 암호키 복구 정보에 대한 관리 방법에 있어서,
    암호키 복구 관련 감사 정보에 대한 접근 제어를 수행하고 접근 로그 정보를 기록하는 제1 단계;
    키 복구 요청 발생에 따른 키 복구 과정에서 복구 처리 내역에 대한 감사 로그 정보를 기록하고 성공적으로 수행되지 않은 경우 복구 오류 처리 정보를 기록하는 제2 단계;
    상기 암호키 복구 관련 감사 정보에 대해 해쉬 함수를 이용하여 고정된 길이의 제1 해쉬 값을 획득하고, 상기 획득된 제1 해쉬 값을 관리자 인증서 비밀키를 이용하여 암호화한 후 외부 저장수단에 저장하는 제3 단계;
    감사 추적 과정에서 상기 외부의 저장수단에 저장된 암호화된 제1 해쉬 값을 복호화하는 제4 단계;
    상기 시스템 내부의 감사 정보에 대해 해쉬 함수를 이용하여 제2 해쉬 값을 획득하는 제5 단계; 및
    상기 제1 해쉬 값과 상기 제2 해쉬 값을 비교하여 무결성을 검증하는 제6 단계를 포함하는 암호키 복구 정보 관리 방법.
  3. 제 2 항에 있어서,
    상기 암호키 복구 관련 정보는,
    접근 제어 정보, 접근 로그 정보, 감사 로그 정보, 환경 정보, 키 정보 및 인증서 정보를 포함하는 것을 특징으로 하는 암호키 복구 정보 관리 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1019990048350A 1999-11-03 1999-11-03 암호키 복구 정보 관리 방법 KR100586030B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990048350A KR100586030B1 (ko) 1999-11-03 1999-11-03 암호키 복구 정보 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990048350A KR100586030B1 (ko) 1999-11-03 1999-11-03 암호키 복구 정보 관리 방법

Publications (2)

Publication Number Publication Date
KR20010045157A KR20010045157A (ko) 2001-06-05
KR100586030B1 true KR100586030B1 (ko) 2006-06-01

Family

ID=19618306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990048350A KR100586030B1 (ko) 1999-11-03 1999-11-03 암호키 복구 정보 관리 방법

Country Status (1)

Country Link
KR (1) KR100586030B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044343A (ko) * 2000-12-05 2002-06-15 구자홍 전자 우편 내용 증명 서비스 방법
KR20020097473A (ko) * 2001-06-21 2002-12-31 (주)올앤탑 프로그램의 복제 방지방법
KR100416233B1 (ko) * 2001-12-21 2004-01-31 한국전자통신연구원 Imt-2000 시스템의 f8 암호화 알고리즘과 f9 무결성검증 알고리즘을 위한 암호화 장치
KR20030075018A (ko) * 2002-03-15 2003-09-22 주식회사 셈틀로미디어 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법
KR20040031525A (ko) * 2002-10-07 2004-04-13 권문상 비밀값 관리 시스템 및 방법
KR101633778B1 (ko) * 2014-03-20 2016-06-27 주식회사 씨애너스 패킷 데이터의 무결성 보장을 위한 블랙박스를 이용하는 보안 시스템 및 보안시스템 제어방법
US10020939B2 (en) 2015-04-28 2018-07-10 Korea University Research And Business Foundation Device, server and method for providing secret key encryption and restoration
KR102098803B1 (ko) * 2018-03-22 2020-04-08 주식회사 이글루시큐리티 블록체인 기술을 활용한 보안관제 시스템 및 그 방법
KR102416538B1 (ko) * 2020-03-11 2022-07-05 주식회사 티모넷 전자 서명 서비스 시스템 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
KR19990052158A (ko) * 1997-12-22 1999-07-05 정선종 상관관계 위탁방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
KR19990052158A (ko) * 1997-12-22 1999-07-05 정선종 상관관계 위탁방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
05799086
05815573

Also Published As

Publication number Publication date
KR20010045157A (ko) 2001-06-05

Similar Documents

Publication Publication Date Title
US6246771B1 (en) Session key recovery system and method
JP4680596B2 (ja) 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
Kher et al. Securing distributed storage: challenges, techniques, and systems
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
US5991406A (en) System and method for data recovery
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US7409545B2 (en) Ephemeral decryption utilizing binding functions
EP0636259B1 (en) Cryptographic data security in a secured computer system
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
EP3585023B1 (en) Data protection method and system
WO2002023797A1 (en) System for establishing an audit trail to protect objects distributed over a network
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2004528615A (ja) 自動データベース暗号化の方法および装置
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
US7359518B2 (en) Distribution of secured information
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
KR100586030B1 (ko) 암호키 복구 정보 관리 방법
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
CN108494724B (zh) 基于多授权机构属性加密算法的云存储加密系统
Xu et al. A PKI based secure audit web server
WO2001008346A1 (en) Methods and systems for automatic electronic document management and destruction
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110511

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee