KR20080073316A - 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 - Google Patents

디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 Download PDF

Info

Publication number
KR20080073316A
KR20080073316A KR1020087013360A KR20087013360A KR20080073316A KR 20080073316 A KR20080073316 A KR 20080073316A KR 1020087013360 A KR1020087013360 A KR 1020087013360A KR 20087013360 A KR20087013360 A KR 20087013360A KR 20080073316 A KR20080073316 A KR 20080073316A
Authority
KR
South Korea
Prior art keywords
data
party
transmission key
encrypted
key
Prior art date
Application number
KR1020087013360A
Other languages
English (en)
Inventor
에릭 브리어
마티유 씨에트
Original Assignee
장쁠뤼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장쁠뤼 filed Critical 장쁠뤼
Publication of KR20080073316A publication Critical patent/KR20080073316A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 디포지터(A)가 전송 키(RAND)를 갖는 데이터(DATA)를 암호화하고 제3자(B)의 키로 그 전송 키를 암호화하여 스토리지 서포트(D)에 암호화된 전송 키 및 암호화된 데이터를 저장함에 따른, 데이터(DATA)의 안전한 디포지션의 방법에 관한 것이다. 본 발명은 데이터의 수신인이 스토리지 서포트의 컨텐트를 복구하여 제3자에 대해 그 스스로/그녀 스스로 인증하고 암호화된 전송 키를 제3자에게 전송하는 동안 데이터(DATA)를 복구하는 방법에도 관한 것이다. 수신인을 인증한 후, 제3자는 복호화된 전송 키를 반환한다. 수신인은 그 후 데이터(DATA)를 복구할 수 있다. 본 발명은 상기 방법들을 구현하기 위한 디바이스들에도 관한 것이다.
전송 키, 암호화 키, 복호화 키, 데이터 안전한, 데이터 복구

Description

디지털 데이터의 안전한 디포지션을 위한 방법, 디지털 데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련 장치들 및 그 장치들을 포함하는 시스템{METHOD FOR THE SECURE DEPOSITION OF DIGITAL DATA, ASSOCIATED METHOD FOR RECOVERING DIGITAL DATA, ASSOCIATED DEVICES FOR IMPLEMENTING METHODS, AND SYSTEM COMPRISING SAID DEVICES}
본 발명은 어쩌면 안전하지 않은(non-secured) 스토리지 서포트(storage support)에 대한 디포지터(depositor)에 의한 데이터의 안전한 디포지션(secure deposition) 및 디포지터에게 어쩌면 알려지지 않거나 또는 디포지션 당시에 존재하지 않은 수신인(addressee)에 의한 그러한 데이터의 이어지는 복구에 관한 것이다. 데이터는 디지털 데이터 또는 디지털화된 아날로그 데이터이다.
이러한 문제들에 대한 알려진 솔루션들은 제3자를 이용하여 구성된다.
완전 위임(complete delegation)으로서도 알려진 제1 솔루션은 디포지터가 제3자의 키를 이용하여 데이터를 암호화하고, 제3자에게 암호화된 데이터를 전송하는 것으로 구성된다. 이어서 데이터를 복구하기 위해, 수신인은, 그/그녀가 그/그녀의 키를 이용하여 이미 복호화되고, 그 후 수신인에 의해 제공된 키를 이용하여 아마도 암호화된 데이터를 그/그녀에게 다시 전송하는 제3자에 대해 그 스스로/그 녀 스스로 인증한다.
권한 위임(right delegation)으로서도 알려진 제2 솔루션은, 디포지터가, 한편으로, 전송 키를 이용하여 데이터를 암호화하고 수신인에게 액세스가능한 스토리지 서포트에 그 암호화된 데이터를 저장하며, 다른 한편으로, 제3자의 키를 이용하여 전송 키를 암호화하고 제3자에게 암호화된 전송 키를 전송하는 것으로 구성된다. 이어서 데이터를 복구하기 위해, 수신인은, 그/그녀가 그/그녀의 키로 이미 복호화되고, 그 후 수신인에 의해 제공된 키를 이용하여 아마도 암호화된 전송 키를 다시 전송하는 제3자에 대해 그 스스로/그녀 스스로 인증한다. 그 후 수신인은 스토리지 서포트 상의 암호화된 데이터를 복구하고, 그 후 그/그녀가 제3자로부터 획득한 전송 키를 이용하여 데이터를 복호화할 수 있을 것이다.
데이터 및/또는 전송키의 암호화는 대칭적 암호화 방법 또는 비대칭적 암호화 방법 중 하나를 이용하여 실행될 수 있다.
상기 기재된 알려진 솔루션들은 여러 단점들을 갖는다.
데이터 및 적어도 전송 키를 전송하기 위해, 디포지터와 제3자 사이에 통신 채널이 요구된다.
디포지터가 제3자에게 정보(데이터 또는 전송 키)를 전송함에 따라, 디포지터의 익명성이 보장되지 않는다.
수신인이 데이터를 복구하지 않으면, 알려지지 않고 어쩌면 제한되지 않은 시간 지속기간 동안, 제3자는, 정보, 데이터 또는 적어도 전송 키를 유지해야 한다. 많은 디포지터들이 존재하고 및/또는 대량의 데이터가 유지된다면, 이는 매우 현실적이지 않다.
결국, 완전 위임의 경우, 제3자는 전송될 데이터에 대해 명백한 액세스(plain access)를 갖는다.
본 발명의 목적은, 알려진 방법들에 대한 상술된 단점들이 없는, 데이터의 안전한 디포지션을 위한 방법 및 데이터를 복구하기 위한 방법이다. 본 발명의 다른 목적은 본 발명의 방법들의 구현을 위한 장치들로 구성된다.
보다 상세하게, 본 발명의 목적은 데이터의 안전한 디포지션 방법이며, 이 방법에 따르면, 디포지터가 전송 키를 이용하여 데이터를 암호화하고 제3자의 키를 이용하여 전송 키를 암호화한 후 스토리지 서포트에 암호화된 데이터 및 암호화된 전송 키를 디포지션한다.
본 발명은 또한, 데이터를 복구하는 방법에 관한 것으로서, 이 방법에 따르면,
· 수신인은, 전송 키를 이용하여 암호화된 데이터 및 제3자의 키를 이용하여 암호화된 전송 키를 스토리지 서포트로부터 복구한다.
· 수신인은 제3자에 대해 그 스스로/그녀 스스로 인증한다.
· 수신인은 제3자에게 암호화된 전송 키를 전송한다.
· 수신인을 인증한 후, 제3자는 그 또는 그녀의 키를 이용하여 암호화된 전송 키를 복호화하고 수신인에게 전송 키를 반환한다.
· 수신인은 전송 키를 이용하여 암호화된 데이터를 복호화한다.
본 발명은,
· 랜덤 전송 키(random transfer key)(RAND)를 생성하기 위한 난수 발생기,
· 전송 키를 이용하여 데이터(DATA)를 암호화하기 위한 제1 연산 수단,
· 제3자의 키를 이용하여 전송 키를 암호화하기 위한 제2 연산 수단, 및
· 암호화된 데이터 및 암호화된 전송 키를, 데이터의 수신인에게 액세스가능한 스토리지 서포트에 저장하는 수단
을 포함하는 데이터의 안전한 디포지션에 관한 것이기도 하다.
따라서, 하기 설명된 예제에서 잘 나타낼 바와 같이, 본 발명의 안전한 방법에 따른 데이터의 디포지션 동안, 디포지터는 제3자와 접촉하지 않고, 그/그녀에게 임의의 정보를 전송하지 않으며, 키조차도 전송하지 않는다. 결과적으로, 디포지터와 제3자 사이에 어떠한 통신 채널도 요구되지 않으며, 제3자에 대해 디포지터의 익명성이 보장된다. 게다가, 제3자는 저장할 데이터를 가지지 않으며, 그 데이터에 대한 어떠한 정보도 갖지 않는다. 그/그녀는 수신인이 어느날 그/그녀를 접촉할 수 있다는 것도 알지 못할 수 있다. 결국, 제3자는, 그/그녀가 데이터 스토리지 서포트로의 물리적인 액세스를 갖지 않는다면, 데이터에 대해 명백한 액세스를 갖지 않는다.
본 발명은 본 발명의 다른 특징들 및 장점들이 후술하는 설명으로부터 명확하게 나타날 것이고 표시로서 이용될 뿐 제한적이지 않다는 것이 더 잘 이해될 것이다. 설명은 다음의 도면들을 참조하여 판단되어야 한다.
· 도 1은 본 발명에 따른 안전한 디포지션의 흐름도이다.
· 도 2는 본 발명에 따라 데이터를 복구하기 위한 방법의 흐름도이다.
· 도 3은 청구항 1에 따른 디포지션 방법 및 청구항 2에 따른 복구 방법을 구현하는 시스템의 예제이다.
도 3은 이동통신 분야에서, 본 발명에 따른 방법을 구현하는데 이용될 수 있는 시스템을 나타낸다.
보다 상세하게, 도 3의 시스템은, 통신 네트워크(2) 및 개인 인증 모듈(3)로의 액세스를 갖는 이동 장비(1)를 갖는 제1 사용자로 하여금, 통신 네트워크(2)로의 액세스를 갖는 제2 인증 모듈(4)을 구비한 이동 장비(1)를 이용하는 제2 사용자(또는 심지어 제1 사용자)가 사용하도록 인증한다. 이러한 목적을 위해, 제1 사용자의 요청시, 제1 인증 모듈은, 이동 장비의 메모리에서, 안전한 방법으로, 네트워크(2)로의 액세스를 갖는데 요구되는 데이터를 디포지션한다. 따라서, 시스템은 이동 장비의 메모리를 통해 제1 모듈로부터 제2 모듈까지 데이터의 안전한 전송을 가능하게 한다.
사용자에 의한 액세스를 갖는 통신 네트워크에 따르면, 이동 장비는 이동 전화, 단말기, 개인 PC 등이고, 개인 인증 모듈은 SIM 어플리케이션(Subscriber Identity Module), USIM 어플리케이션(Universal Subscriber Module) 또는 ISIM 어플리케이션(IP Multimedia Services Identity Module)이 제공된 UICC 카드(Universal Integrated Circuit Card)이다.
도 1은 본 발명에 따른 디포지션 방법의 일반적인 흐름도를 나타낸다. 제1 단계에서, 디포지터(A)는 전송 키(RAND)를 이용하여 데이터(DATA)를 암호화하고, 제3자(B)의 공개 키(pkB)를 이용하여 전송 키(RAND)를 암호화한다. 제2 단계에서, A는 암호화된 데이터(ERAND)(DATA) 및 암호화된 전송 키(EpkB)(RAND)를 스토리지 서포트에 저장한다.
도 3에 나타낸 예제에서, 디포지터(A)는 제1 사용자의 인증 모듈(3)이다. 제3자(B)는 이동 통신 네트워크(2)를 운영하는 운영자이다. "운영하는(operating)"이라는 단어는 가장 광범위한 의미로 이해되어야 한다. 운영자는 네트워크를 소유하거나 또는 네트워크를 빌리는 법인(legal person) 또는, 심지어 네트워크의 운영을 다른 사람에게 하청주는 법인일 수 있다. 스토리지 서포트(D)는 휴대용 장비(1)의 메모리(11)이다. 이 방법의 구현 동안, 물론 모듈(3)은 이동 장비(1)에 접속된다.
보다 구체적으로, 제1 인증 모듈(3)은 메모리(31), 난수 발생기(32), 제1 연산 수단(33), 제2 연산 수단(34), 저장 수단(35) 및 제어 장치(36)를 포함한다.
메모리(31)는 예를 들어, 통신 네트워크(2) 상의 이동 장비(1) 및 통신 운영자(2)의 공개 키(pkB)를 식별하는데 요구되는 데이터인 데이터(DATA)를 저장한다.
난수 발생기(32)는 제어 장치로부터의 요청 시, 제1 연산 수단(33)에 랜덤 전송 키(RAND)를 제공한다.
제1 연산 수단(33)은 RSA(Rivest Shamir Adelman) 방법 또는 타원 곡선들에 대한 연산에 기초한 방법과 같은 비대칭 암호화 방법을 구현하도록 구성된다. 이 것은 공개 키(pkB)를 이용하여 키(RAND)를 암호화하는데 이용된다.
제2 연산 수단(34)은 DES(Data Encryption Standard) 방법 또는 AES(Advanced Encryption Standard) 방법과 같은 대칭 암호화 방법을 구현하도록 구성된다. 이것은 난수 발생기로부터 수신된 키(RAND)를 이용하여 데이터(DATA)를 암호화하는데 이용된다.
저장 수단(35)은 휴대용 장비(1)의 메모리(11)에 암호화된 전송 키(EpkB)(RAND) 및 암호화된 데이터(ERAND)(DATA)를 저장하도록 구성된다.
제어 장치(36)는 메모리(31), 난수 발생기(32), 제1 연산 수단(33), 제2 연산 수단(34) 및 저장 수단(35)의 동작을 구동하도록 구성된다. 제어 장치는 예를 들어, 제1 인증 모듈의 사용자에 의해 활성화된다.
도 3의 예제의 실행에 있어, 제1 인증 모듈은 다음과 같이, 도 1에 따른 디포지션 방법을 구현한다.
제1 단계에서, 제1 모듈(3)의 제어 장치(36)는:
· 전송 키(RAND)를 제공하기 위해 난수 발생기(32)를 활성화한다.
· 공개 키(pkB)를 이용하여 전송 키를 암호화하는 제1 연산 수단(33)을 활성화한다.
· 전송 키(RAND)를 이용하여 메모리(31)에 포함된 데이터(DATA)를 암호화하는 제2 연산 수단(34)을 활성화한다. 그 후,
· 이동 장비(1)의 메모리(11)에 암호화된 키(ERAND)(RAND) 및 암호화된 데이 터(EpkB)(RAND)를 저장하는 저장 수단(35)을 활성화한다.
도 2는 본 발명에 따라 안전하게 데이터를 복구하는 방법에 대한 일반적인 흐름도를 나타낸다.
제1 단계에서, 수신인(C)은 스토리지 서포트(D)의 암호화된 데이터(ERAND)(DATA) 및 암호화된 전송 키(EpkB)(RAND)를 복구한다.
제2 단계에서, 수신인(C)은 제3자에 대해 그 스스로/그녀 스스로 인증한다.
제3 단계에서, 수신인(C)은 암호화된 전송 키를 제3자에게 전송한다.
제4 단계에서, 수신인(C)을 인증한 후, 제3자는 그의 비밀 키를 이용하여 암호화된 전송 키(EpkB)(RAND)를 복호화하고 수신인(C)에게 전송 키(RAND)를 되돌린다.
제5 단계에서, 수신인(C)은 전송 키를 이용하여 암호화된 데이터(ERAND)(DATA)를 복호화한다.
도 3에 나타낸 예제에서, 제3자(B)는 이동 통신 운영자(2)이고, 수신인(C)은 제2 사용자의 인증 모듈(4)이며 스토리지 서포트(D)는 제2 모듈이 접속되는 휴대용 이동 장비(1)의 메모리(11)이다.
보다 구체적으로, 제2 인증 모듈(4)은 판독 수단(41), 통신 수단(42), 제3 연산 수단(43), 메모리(44) 및 제어 장치(45)를 포함한다.
판독 수단(41)은 메모리의 암호화된 데이터 및 암호화된 전송 키를 판독하도록 구성된다.
통신 수단(42)은 이동 통신의 운영자(2)와 정보 및/또는 데이터를 교환하도록, 보다 구체적으로는,
· 운영자에게 개인 인증 데이터를 전송하고,
· 운영자에게 암호화된 전송 키를 전송하고,
· 운영자로부터 복호화된 전송 키를 수신하도록
구성된다.
제3 연산 수단(43)은 운영자에 의해 제공되는 전송 키를 이용하여 암호화된 데이터(ERAND)(DATA)를 복호화하도록 구성된다. 그 후, 데이터(DATA)는 예를 들어, 제2 모듈(4)의 메모리(44)에 저장될 수 있다.
제어 장치(45)는 판독 수단(41), 통신 수단(42), 제3 연산 수단(43) 및 메모리(44)의 동작을 구동하도록 구성된다. 제어 장치(45)는 예를 들어, 제1 인증 모듈의 소유자에 의해 활성화된다.
도 3의 예제의 실행에 있어서, 도 1에 따라 데이터를 복구하기 위한 방법은, 다음과 같이 구현된다. 제2 인증 모듈(4)은 방법의 구현을 위해 이동 장비(1)에 접속된다.
제1 단계에서, 제어 장치(45)는 메모리(11)의 암호화된 데이터 및 암호화된 전송 키를 판독하는 판독 수단(41)을 활성화한다.
제2 단계에서, 제어 장치(45)는 제2 모듈(4)의 인증 정보를 운영자(2)에게 전송하는 통신 수단(42)을 활성화한다.
제3 단계에서, 제어 장치(45)는 암호화된 전송 키를 운영자(2)에게 전송하는 통신 수단(42)을 활성화한다.
제4 단계에서, 운영자(2)는 제2 모듈(4)을 인증한다.
제5 단계에서, 제2 모듈의 신원이 정확하면, 운영자는 그 또는 그녀의 개인 비밀 키를 이용하여 전송 키를 복호화하고 제2 모듈에게 전송 키를 되돌린다.
제6 단계에서, 제어 장치(45)는 전송 키를 이용하여 암호화된 데이터(ERAND)(DATA)를 복호화하는 제3 연산 수단을 활성화한다.
많은 선택적인 솔루션들이 상술된 예제에 이용될 수 있다.
예제에서, 제3자는 이동 통신 운영자이다. 이는 광범위한 관점에서 임의의 다른 사람: 물리적인 개인(physical person) 또는 법인뿐만 아니라 데이터 서버 등일 수 있다. 상기 물리적인 개인 또는 법인은 공개 키(pkB) 및 관련 비밀 키를 포함하는 키들의 세트 및 그것을 이용하는 일부 하드웨어를 갖는 것은 충분하다.
또한 예제에서, 제3자의 공개 키(pkB)는 제1 모듈(3)의 메모리(31)에 저장된다. 상기 키는 이동 장비의 메모리(11)에도 저장될 수도 있다. 공개 키는, 키(RAND)를 암호화하는데 이용되기 바로 전에, 제3자로부터 또는, 예를 들어, 그러한 키를 갖는 임의의 다른 사람으로부터, 모듈(3)에 의해 요구될 수도 있다.
또한 예제에서, 데이터를 암호화하기 위해 대칭적 암호화 방법이 이용된다. 비대칭적 암호화 방법도 이용될 수도 있으나, 그의 구현은 대칭적 방법의 구현보다 더 느리고 더 높은 비용을 수반할 것이다.
설명된 예제에서, 전송 키(RAND)를 암호화하기 위해 비대칭적 암호화 방법이 이용된다. 이것은 디포지터 및 수신인이 이용될 전송 키에 대해 사전 동의를 하도록 하는 것을 피한다. 또한, 인증 모듈들에서 전송 키만으로 암호화가 이용되기 때문에, 그러한 암호화 방법에 대한 안전하지 않은 구현은 충분히 가능하고, 아주 비싸지 않으며 칩 카드 상에 쉽게 실행될 수 있다. 보다 더 비싼 관련 복호화 방법은 서버와 같은 보다 중요한 하드웨어를 소유하는 제3자에 의해 구현된다.
도 3의 예제에서, 수신인(C)은, 수신인(C)이 아닌, 제3자(B)가 인증 즉, 수신인(C)에 의한 데이터로의 액세스 권한이 유효한지 또는 유효하지 않은지를 체크하는 그/그녀의 신원에 관한 정보를 제3자(B)에게 전송한다. 따라서, 제3자(B)는 수신인(C)을 인증하기 위해 미리 충분한 정보를 가질 수 있다는 것이 추측된다. 예제에서, 인증 정보는 가입(subscription) 번호와 같은, 운영자의 통신 네트워크에 대한 가입들의 표시이다. 그 후, 디포지터(A)는, 예로서, 동일 네트워크에 대해 인증 모듈을 갖는 임의의 사람이, 이 사람에 대한 정확한 정보를 주지 않고, 이동 장비를 이용하도록 할 수 있다.
선택적으로, 데이터의 디포지션 프로세스 동안, 디포지터(A)는 데이터에 대한 액세스를 주는, 보다 구체적으로는, 키(RAND)의 해싱(hashing) 및 수신인(C)의 인증 정보를 포함하는 기준(criteria) ID를 스토리지 서포트에 저장하기도 한다. 그러한 액세스 기준은 키(RAND)가 데이터와 관련된다는 것을 증명한다. 그러한 기준은 키(pkB)를 이용하여 암호화되고, 디포지터에 의해 사인된다. 복구 프로세스 동안, 수신인은 그의 개인적인 인증 데이터와 함께 액세스 기준을 제3자에게 전송 한다. 그 후, 제3자는 그/그녀를 인증하기 위해 수신인에 의해 전송된 개인 식별 데이터 및 그러한 기준 ID를 이용할 것이다.
예제에서, 결국, 스토리지 서포트(D)는 이동 장비(1)의 메모리(11)이다. 일반적으로 말하면, 스토리지 서포트는 아무튼, 컨테이너, 즉, 디지털 데이터를 저장하는 수단이다. 스토리지 서포트(D)는 예를 들어, 컴팩트 디스크 CD, DVD(Digital Versatile Disc), 비휘발성 메모리, 메모리 모듈, SD 카드(Secured Digital Card) 또는 임의의 다른 타입의 메모리 카드와 같은 착탈식 스토리지 서포트일 수 있다. 그것은 물리적인 개인 또는 법인에 의해 유지될 수 있고 및/또는 데이터 서버에 저장될 수 있다.
도 3의 예제는 이동 통신 분야에서의 본 발명의 응용을 나타낸다. 많은 다른 응용들이 고려될 수 있다. 보다 상세하게, 임의의 응용은, 디포지터가 전체적으로 안전한 방법으로 수신인, 가능한 한 디포지션 시에 식별되지 않은 사람에게, 데이터를 전송하기를 원하지만, 제3자에게 강요된 강제성들을 제한하고, 이는 데이터를 복구하는 순간에만 활성화한다.
예를 들어, 본 발명은, 서로 반드시 알고 있는 멤버는 아니고, 언제든지 들어오고 나가는 멤버들인 동적 그룹 내의 정보를 전송하기 위해 이용될 수 있다. 예를 들어, 본 발명에 따른 방법은, 주어진 장소(예를 들어, 공장)에서 서로 다른 참가자들(개인들, 회사들)이, 다양한 운영자들은 반드시 서로 알 필요는 없는, 하나 또는 여러 연속하는 운영자 또는 운영자들이 (예를 들어, 장소에서의 작업 또는 장소에서 실행되었던 행동과 관련한) 정보를 남기도록 하는데 이용될 수 있다. 제 3자는 예를 들어, 장소의 관리자 또는, 이해관계를 같지 않고 또는 운영자들 간에 교환된 정보를 알 필요없이, 장소에서 다수의 운영자들의 행동을 조율해야하는 임의의 다른 개인인, 소유자일 수 있다.
본 발명은 장점으로서, 완전한 익명성을 유지하면서 디포지터가 정보를 전송하기를 원하거나, 또는 디포지터에 대해 수신인이 익명인 임의의 응용에 이용될 수도 있다.
데이터가 디포지션되는 순간에 수신인이 반드시 존재하지 않아도 된다는 것을 주목한다. 유사하게, 데이터를 복구함에 따라 디포지터가 더 이상 존재할 필요성이 없다.

Claims (17)

  1. 데이터(DATA)의 안전한 디포지션(secure deposition)을 위한 방법으로서,
    디포지터(depositor))(A)가 전송 키(RAND)를 이용하여 상기 데이터(DATA)를 암호화하고 제3자(B)의 키를 이용하여 상기 전송 키를 암호화한 후, 상기 암호화된 데이터 및 상기 암호화된 전송 키를 스토리지 서포트(storage support)(D)에 디포지션하는, 안전한 디포지션 방법.
  2. 제1항에 있어서,
    상기 디포지터는 상기 제3자(B)의 키(pkB)를 이용하여 상기 암호화된 데이터(ERAND(DATA))의 수신인(C)의 인증 기준(authentication criteria)(ID)도 암호화한 후, 상기 암호화된 인증 기준을 상기 스토리지 서포트(D)에 저장하는, 안전한 디포지션 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 전송 키(RAND)를 이용하여 상기 데이터(DATA)를 암호화하기 전에, 상기 디포지터는 랜덤한 방법으로 상기 전송 키(RAND)를 생성하는, 안전한 디포지션 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 디포지터는 대칭 암호화 방법 또는 비대칭 암호화 방법을 이용하여 상기 데이터를 암호화하는, 안전한 디포지션 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 디포지터는 대칭 암호화 방법 또는 비대칭 암호화 방법을 이용하여 상기 전송 키를 암호화하는, 안전한 디포지션 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 디포지터(A) 및/또는 제3자(B)는,
    하나 또는 다수의 물리적인(physical) 개인 또는 법인 또는 물리적인 개인들 또는 법인들이거나, 또는
    하나 또는 다수의 가입자의 인증 모듈 또는 모듈들, 또는
    단말기 또는 단말기들
    인, 안전한 디포지션 방법.
  7. 제6항에 있어서,
    상기 디포지터는 이동 통신 네트워크에 대한 가입자의 인증 모듈이고, 상기 제3자는 상기 통신 네트워크를 운영하는 운영자인, 안전한 디포지션 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 스토리지 서포트(D)는,
    휴대용 전화, 개인 컴퓨터 또는 서버와 같은 단말기(1)의 메모리(11)이거나, 또는
    컴팩트 디스크, DVD, SD 카드와 같은 메모리 카드와 같은 착탈식 스토리지 서포트인, 안전한 디포지션 방법.
  9. 데이터(DATA)를 복구하는 방법으로서,
    수신인(C)은, 전송 키(RAND)를 이용하여 암호화된 데이터((ERAND)(DATA)) 및 제3자(B)의 키를 이용하여 암호화된 전송 키(EpkB(RAND))를 스토리지 서포트(D)으로부터 복구하고,
    상기 수신인은 상기 제3자(B)에 대해 그 스스로/그녀 스스로 인증하고,
    상기 수신인은 상기 제3자에게 상기 암호화된 전송 키를 송신하며,
    상기 수신인(C)을 인증한 후, 상기 제3자(B)는 그/그녀의 키를 이용하여 상기 암호화된 전송 키(EpkB(RNAD)를 복호화하여 상기 수신인(C)에게 상기 전송 키(RAND)를 되돌리고,
    상기 수신인은 상기 전송 키(RAND)를 이용하여 상기 암호화된 데이터(ERAND)(DATA)를 복호화하는, 데이터 복구 방법.
  10. 제9항에 있어서,
    상기 제3자 및/또는 상기 수신인은,
    하나 또는 다수의 개인 또는 개인들이거나, 또는
    하나 또는 다수의 가입자의 인증 모듈 또는 모듈들, 또는
    단말기 또는 단말기들인, 데이터 복구 방법.
  11. 제9항 또는 제10항 중 어느 한 항에 있어서,
    상기 수신인은 대칭 복호화 방법 또는 비대칭 복호화 방법을 이용하여 상기 데이터를 복호화하는, 데이터 복구 방법.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 제3자는 비대칭 복호화 방법 또는 대칭 복호화 방법을 이용하여 상기 전송 키를 복호화하는, 데이터 복구 방법.
  13. 데이터의 안전한 디포지션을 위한 장치로서,
    랜덤 전송 키(RAND)를 발생시키기 위한 난수 발생기(32),
    상기 전송 키를 이용하여 데이터(DATA)를 암호화하기 위한 제1 연산 수단(33),
    제3자의 키(pkB)를 이용하여 상기 전송 키를 암호화하기 위한 제2 연산 수단(34), 및
    상기 암호화된 데이터 및 상기 암호화된 전송 키를 상기 데이터의 수신인(C)에 대해 액세스 가능한 스토리지 서포트(D, 11)에 저장하기 위한 수단(35)
    을 포함하는, 안전한 디포지션 장치.
  14. 제13항에 있어서,
    상기 제2 연산 수단(34)은 상기 제3자의 키를 이용하여 상기 수신인(C)의 인증 기준(ID)을 암호화하기에도 적합하고, 상기 암호화 모듈은 상기 암호화된 인증 데이터를 상기 스토리지 서포트에 저장하기 위한 수단도 포함하는, 안전한 디포지션 장치.
  15. 제13항 또는 제14항에 있어서,
    통신 네트워크 타입에 대한 가입자의 상기 인증 모듈인, 안전한 디포지션 장치.
  16. 스토리지 서포트(D)의 암호화된 데이터(ERAND(DATA)) 및 암호화된 전송 키(EpkB(DATA))를 판독하기 위한 판독 수단(41),
    제3자에게 개인 인증 데이터(ID) 및 상기 암호화된 전송 키를 전송하고, 상기 제3자로부터 상기 암호화된 전송 키(RAND)를 수신하기 위한 통신 수단(42), 및
    상기 제3자로부터 수신된 상기 전송 키를 이용하여 상기 암호화된 데이터를 복호화하기 위한 연산 수단(43)
    을 포함하는, 데이터 복구 장치.
  17. 제16항에 있어서,
    상기 가입자의 인증 모듈 타입(4)인, 데이터 복구 장치.
KR1020087013360A 2005-11-02 2006-10-27 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 KR20080073316A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0511124A FR2892876A1 (fr) 2005-11-02 2005-11-02 Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
FR0511124 2005-11-02

Publications (1)

Publication Number Publication Date
KR20080073316A true KR20080073316A (ko) 2008-08-08

Family

ID=36599104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013360A KR20080073316A (ko) 2005-11-02 2006-10-27 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템

Country Status (6)

Country Link
US (1) US20090154710A1 (ko)
EP (1) EP1949590A1 (ko)
JP (1) JP2009515393A (ko)
KR (1) KR20080073316A (ko)
FR (1) FR2892876A1 (ko)
WO (1) WO2007051769A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009018684A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Clavier de chiffrement et d'authentification anti-cheval de troie à clef à usage unique
WO2009018685A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
WO2013044302A2 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US10396987B2 (en) * 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2913770B2 (ja) * 1990-05-31 1999-06-28 株式会社エヌ・ティ・ティ・データ 暗号化通信方式
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
JP4560922B2 (ja) * 2000-09-12 2010-10-13 ソニー株式会社 携帯端末およびアプリケーション実行方法
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
DE10357782B3 (de) * 2003-12-10 2005-05-04 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4722945B2 (ja) * 2005-12-26 2011-07-13 三菱電機株式会社 コンテンツ配信システムおよび端末およびサーバ

Also Published As

Publication number Publication date
US20090154710A1 (en) 2009-06-18
WO2007051769A1 (fr) 2007-05-10
EP1949590A1 (fr) 2008-07-30
FR2892876A1 (fr) 2007-05-04
JP2009515393A (ja) 2009-04-09

Similar Documents

Publication Publication Date Title
JP4659749B2 (ja) 同一性ベースの暗号化メッセージングシステム
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US7079653B2 (en) Cryptographic key split binding process and apparatus
US9705872B2 (en) Distributed single sign-on
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US8522011B2 (en) Computer implemented method for authenticating a user
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JP5047638B2 (ja) 暗号文復号権委譲システム
CN106790037A (zh) 一种用户态加密的即时通讯方法与系统
GB2429545A (en) Securely storing and access data
KR20080073316A (ko) 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2642433B2 (ja) 暗号化鍵生成装置
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
KR20170001633A (ko) 토큰화 기반의 비밀키 관리 시스템 및 방법
CN1926800B (zh) 信息的加密发送接收方法
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
JPH0373633A (ja) 暗号通信方式
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
JP2000349748A (ja) 秘密情報共有方法
EP4372588A1 (en) Methods and devices for authentication
KR100883899B1 (ko) 스마트 카드를 이용한 삼자간 키 교환 방법, 그 기록 매체및 스마트 카드를 이용한 삼자간 키 교환 시스템
JP4482635B2 (ja) 情報保護方法
JP2003263414A (ja) 認証処理方法及び認証処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application