KR20130074225A - 공통 키 관리 시스템 - Google Patents

공통 키 관리 시스템 Download PDF

Info

Publication number
KR20130074225A
KR20130074225A KR1020110142179A KR20110142179A KR20130074225A KR 20130074225 A KR20130074225 A KR 20130074225A KR 1020110142179 A KR1020110142179 A KR 1020110142179A KR 20110142179 A KR20110142179 A KR 20110142179A KR 20130074225 A KR20130074225 A KR 20130074225A
Authority
KR
South Korea
Prior art keywords
common key
common
key
data
encrypted
Prior art date
Application number
KR1020110142179A
Other languages
English (en)
Inventor
박도진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110142179A priority Critical patent/KR20130074225A/ko
Priority to PCT/KR2012/008297 priority patent/WO2013100335A1/ko
Publication of KR20130074225A publication Critical patent/KR20130074225A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 공통 키 관리 시스템에 관한 것이다. 보다 상세하게는 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 효율적으로 관리할 수 있는 공통 키 관리 방법에 관한 것이다. 본 발명은 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부; 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및 상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 한다. 본 발명에 의하면 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 암호화한 후 별도로 관리하므로 공통 키에 대한 보안성이 강화되는 효과를 갖는다.

Description

공통 키 관리 시스템 {System for managing common key}
본 발명은 공통 키 관리 시스템에 관한 것이다. 보다 상세하게는 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 효율적으로 관리할 수 있는 공통 키 관리 방법에 관한 것이다.
일반적으로 데이터에 대한 암호화 방식은 데이터에 대한 암호화와 암호화된 데이터에 대한 복호화에 있어서 동일한 키를 사용하는 공통 키 암호 방식(common key encryption system)과 데이터에 대한 암호화는 공개 키(public key)를 사용하고 암호화된 데이터에 대한 복호화는 비밀 키(secret key)를 사용하는 공개 키 암호 방식(public key encryption system)으로 구분할 수 있다.
정보통신망 법에 따르면 개인정보 등의 데이터에 대한 암호화가 필수적으로 요구되는 반면 암호화에 사용되는 키에 대한 별도의 관리 요구 사항이 존재하지 않는 관계로 종래에는 공통 키 암호 방식에 사용되는 공통 키가 텍스트 형태로 관리되었으며 연동 대상에 관계없이 동일한 키를 사용하는 경우가 많아 공통 키에 대한 보안성이 떨어지는 문제점이 있었다.
다시 말해서, 개인정보의 암호화에 사용되는 공통 키를 A라고 하면 데이터 베이스 등에 저장되는 개인 정보가 공통 키 A에 의해 암호화된 후 데이터 베이스에 저장되며 외부의 단말에 설치된 특정 어플리케이션에서 데이터 베이스에 저장된 암호화된 개인 정보를 참조해야 하는 경우 공통 키 A를 알고 있어야 암호화된 개인정보를 복호화할 수 있게 된다.
그러나, 종래에는 공통 키 A를 데이터 베이스에 텍스트 형태로 저장하거나 또는 단말에 설치된 특정 어플리케이션의 환경 변수에 텍스트 형태로 저장하는 경우가 대부분이어서 공통 키 A의 노출에 대한 위험성이 높아지는 문제점이 있었다.
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로 데이터를 연동하는 복수 개의 외부 시스템별로 공통 키를 관리 가능하며 입력된 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키에 대한 보안성을 강화할 수 있는 공통 키 관리 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른 공통 키 관리 시스템은 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부; 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및 상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 한다.
또한, 상기 키 관리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화할 수 있다.
또한, 상기 데이터 처리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 상기 데이터베이스에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송할 수 있다.
또한, 상기 키 관리부는 상기 제2 공통 키로 암호화된 제1 공통 키, 및 상기 제2 공통 키로 암호화된 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 저장할 수 있다.
또한, 상기 키 관리부는 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 변경 가능할 수 있다.
또한, 상기 제2 공통 키는 상기 데이터 처리부에 저장될 수 있다.
또한, 상기 키 관리부는 상기 제1 공통 키를 변경 가능할 수 있다.
본 발명에 의하면 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 암호화한 후 별도로 관리하므로 공통 키에 대한 보안성이 강화되는 효과를 갖는다.
또한, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키 및 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템별로 설정되는 복수 개의 공통 키를 외부의 복수 개의 시스템에 대한 수정 없이 용이하게 변경 가능한 효과를 갖는다.
또한, 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템별로 공통 키를 설정할 수 있으므로 외부의 복수 개의 시스템 숫자가 증가하는 경우에도 공통 키에 대한 관리가 용이하게 이루어지는 효과를 갖는다.
도 1은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템에 대한 블록도,
도 2와 도 3은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템과 외부의 복수 개의 시스템의 데이터 연동 방법에 대한 참고도, 및
도 4는 공통 키 관리 테이블에 대한 참고도이다.
이하, 본 발명의 실시예를 첨부된 도면들을 참조하여 상세하게 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 첨가함에 있어서, 동일한 구성 요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명이 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 실시될 수 있음은 물론이다.
도 1은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템에 대한 블록도 이다.
도 1에 도시된 바와 같이 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)은 키 관리부(10), 데이터 처리부(20), 및 데이터 베이스(30)를 포함한다.
키 관리부(10)는 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)으로 입력되는 데이터(예를 들어, 개인 정보)의 암호화 및 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화한다.
이때, 키 관리부(10)는 상기 제1 공통 키를 필요에 따라 주기적으로 변경할 수 있고, 상기 제2 공통 키로 암호화된 상기 제1 공통 키를 저장할 수 있다.
또한, 키 관리부(10)는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통 키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화할 수 있는데, 이를 이하 도 2와 도 3을 참조하여 상세하게 설명하도록 한다.
데이터 처리부(20)는 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며, 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화한다.
이때, 데이터 처리부(20)는 상기 제2 공통 키를 미리 알 수 있으며, 상기 제2 공통 키를 저장할 수 있다.
데이터 베이스(30)는 상기 제1 공통 키로 암호화된 데이터를 저장한다.
이에 따라, 키 관리부(10)에는 상기 제2 공통 키로 암호화된 상기 제1 공통 키가 예를 들어, encrypt(A, B)와 같이 저장될 수 있고, 데이터 처리부(20)에는 상기 제2 공통 키가 저장될 수 있으며, 데이터 베이스(30)에는 상기 제1 공통 키로 암호화된 데이터가 예를 들어, encrypt(데이터, A)와 같이 저장될 수 있다.
여기에서, encrypt는 암호화 함수를 의미하며, A는 상기 제1 공통 키를 의미하고, B는 상기 제2 공통 키를 의미할 수 있다.
따라서, 키 관리부(10)에 저장된 상기 제1 공통 키로 암호화된 상기 제2 공통 키가 노출되더라도 해당 값만으로는 데이터 베이스(30)에 저장된 데이터를 복호화할 수 없고, 데이터 처리부(20)에 저장되는 상기 제2 공통 키가 노출되더라도 데이터 베이스(30)에 저장된 데이터를 복호화할 수 없으므로 데이터 베이스(30)에 저장된 데이터에 대한 보안성이 향상될 수 있다.
또한, 데이터 처리부(20)는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 데이터베이스(30)에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송할 수 있는데, 이를 이하 도 2와 도 3을 참조하여 설명하도록 한다.
도 2와 도 3은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템과 외부의 복수 개의 시스템의 데이터 연동 방법에 대한 참고도이다.
도 2와 도 3에 도시된 바와 같이 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)이 외부의 복수 개의 시스템(100, 110, 120)과 상기 입력된 데이터에 대한 연동이 필요한 경우 키 관리부(10)는 외부의 복수 개의 시스템(100, 110, 120)별로 공통 키(공통 키 B', C', D')를 생성하고, 상기 제2 공통 키를 이용하여 외부의 복수 개의 시스템(100, 110, 120)별로 생성된 공통 키(공통 키 B', C', D')를 암호화한다.
이때, 키 관리부(10)는 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')를 저장할 수 있는데, 키 관리부(10)에 저장되는 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')는 예를 들어, encrypt(B', B), encrypt(C', B), 및 encrypt(D', B)와 같이 저장될 수 있다.
다음으로, 데이터 처리부(20)가 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 데이터 베이스(30)에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 키 관리부(10)에 저장된 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')를 추출한 후 상기 추출된 복수 개의 공통 키(공통 키 B', C', D')를 이용하여 상기 복호화된 데이터를 암호화하여 외부의 복수 개의 시스템(100, 110, 120)으로 전송하면, 외부의 복수 개의 시스템(100, 110, 120)은 미리 알고 있는 각각의 공통 키(공통 키 B', C', D')를 이용하여 데이터 처리부(20)로부터 전송되는 상기 암호화된 데이터를 복화할 수 있게 된다.
이와 같이, 외부의 복수 개의 시스템(100, 110, 120) 별로 생성되는 복수 개의 공통 키(공통 키 B', C', D')를 이용하여 상기 복호화된 데이터를 암호화한 후 외부의 복수 개의 시스템(100, 110, 120)으로 전송하는 이유는 암호화지 않은 데이터 자체를 외부의 시스템(100, 110, 120)에 전송하는 경우 보안 위험도가 증가하므로 이를 방지하기 위함이다.
도 4는 공통 키 관리 테이블에 대한 참고도이다.
도 4에 도시된 바와 같이 키 관리부(10)는 외부의 복수 개의 시스템(100, 110, 120) 별로 구분하여 공통 키를 관리할 수 있으며, 상기 공통 키의 관리는 암호화 방식, 연관 시스템, 암호화 키(다시 말해서, 공통 키 B', C', 또는 D'로 암호화된 공통 키), 사용자 비밀번호 구분 크기, 단말 비밀번호 구분 크기, 암호화 키 생성자 명, 암호화 키 생성자 사번, 암호화 키 생성일자, 및 암호화 키 입력 또는 변경 사유 항목을 포함하는 테이블 형태로 관리할 수 있다.
본 발명의 공통 키 관리 시스템(1)은 키 관리부(10)에서 입력된 데이터의 암호화 및 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하고, 데이터 처리부(20)는 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하며, 데이터 베이스(30)는 상기 제1 공통 키로 암호화된 데이터가 저장된다.
따라서, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 제1공통 키를 제2 공통 키로 암호화한 후 키 관리부(10)에서 별도로 관리하며 데이터 처리부(20)는 제1 공통 키를 알지 못하므로 어플리케이션과 데이터베이스를 분리하는 2-tier 이상의 구조에서는 전혀 다른 시스템에서 서로의 키를 관리하는 형태가 되어 공통 키에 대한 보안성이 강화될 수 있게 된다.
또한, 키 관리부(10)가 상기 제1 공통 키를 필요에 따라 주기적으로 변경할 수 있고, 입력된 데이터의 참조를 위해 공통 키 관리 시스템(1)과 연동되는 복수 개의 외부 시스템(100, 110, 120)별로 생성되는 복수 개의 공통 키(공통 키 B', C', 및 D')를 상기 제2 공통 키로 암호화한 후 저장하고 필요에 따라 주기적으로 복수 개의 공통 키(공통 키 B', C', 및 D')를 변경 가능하다.
따라서, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키 및 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템(100, 110, 120)별로 설정되는 복수 개의 공통 키(공통 키 B', C', D')를 외부의 복수 개의 시스템(100, 110, 120)에 대한 수정 없이 용이하게 변경 가능해 진다.
또한, 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템(100, 110, 120)별로 공통 키(공통 키 B', C', D')를 설정할 수 있으므로 외부의 복수 개의 시스템 숫자가 증가하는 경우에도 공통 키에 대한 관리가 용이하게 이루어질 수 있게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경, 및 치환이 가능할 것이다. 따라서 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면들에 의해서 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
(1) : 공통 키 관리 시스템 (10) : 키 관리부
(20) : 데이터 처리부 (30) : 데이터 베이스

Claims (7)

  1. 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부;
    상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및
    상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 하는 공통 키 관리 시스템.
  2. 제 1항에 있어서,
    상기 키 관리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화하는 것을 특징으로 하는 공통 키 관리 시스템.
  3. 제 2항에 있어서,
    상기 데이터 처리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 상기 데이터베이스에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송하는 것을 특징으로 하는 공통 키 관리 시스템.
  4. 제 2항에 있어서,
    상기 키 관리부는 상기 제2 공통 키로 암호화된 제1 공통 키, 및 상기 제2 공통 키로 암호화된 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 저장하는 것을 특징으로 하는 공통 키 관리 시스템.
  5. 제 2항에 있어서,
    상기 키 관리부는 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 변경 가능한 것을 특징으로 하는 공통 키 관리 시스템.
  6. 제 1항에 있어서,
    상기 제2 공통 키는 상기 데이터 처리부에 저장되는 것을 특징으로 하는 공통 키 관리 시스템.
  7. 제 1항에 있어서,
    상기 키 관리부는 상기 제1 공통 키를 변경 가능한 것을 특징으로 하는 공통 키 관리 시스템.
KR1020110142179A 2011-12-26 2011-12-26 공통 키 관리 시스템 KR20130074225A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110142179A KR20130074225A (ko) 2011-12-26 2011-12-26 공통 키 관리 시스템
PCT/KR2012/008297 WO2013100335A1 (ko) 2011-12-26 2012-10-12 공통 키 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110142179A KR20130074225A (ko) 2011-12-26 2011-12-26 공통 키 관리 시스템

Publications (1)

Publication Number Publication Date
KR20130074225A true KR20130074225A (ko) 2013-07-04

Family

ID=48697758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110142179A KR20130074225A (ko) 2011-12-26 2011-12-26 공통 키 관리 시스템

Country Status (2)

Country Link
KR (1) KR20130074225A (ko)
WO (1) WO2013100335A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180131056A (ko) 2017-05-31 2018-12-10 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR20080040732A (ko) * 2005-07-27 2008-05-08 인텔론 코포레이션 통신 네트워크에서의 데이터 암호화
US7801307B2 (en) * 2005-07-28 2010-09-21 Alcatel-Lucent Usa Inc. Method of symmetric key data encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180131056A (ko) 2017-05-31 2018-12-10 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 시스템
US10893032B2 (en) 2017-05-31 2021-01-12 Samsung Sds Co., Ltd. Encryption key management system for cloud services

Also Published As

Publication number Publication date
WO2013100335A1 (ko) 2013-07-04

Similar Documents

Publication Publication Date Title
CN103618607B (zh) 一种数据安全传输和密钥交换方法
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN103378971A (zh) 一种数据加密系统及方法
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN102456108B (zh) 一种ibus拼音码表的加密方法
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
KR20160131620A (ko) 데이터 암복호화 방법
CN103853943A (zh) 程序保护方法及装置
JPWO2015107641A1 (ja) 暗号システム、鍵生成装置及び再暗号化装置
WO2017033843A1 (ja) 検索可能暗号処理システム
US20150205970A1 (en) Data encryption using an external arguments encryption algorithm
JP6703706B2 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
KR101240247B1 (ko) 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
KR20130074225A (ko) 공통 키 관리 시스템
CN105515760A (zh) 信息加密方法、信息解密方法及信息加解密系统
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
CN106203138B (zh) 一种电子产品码的访问控制系统
KR101808313B1 (ko) 데이터 암호화 방법
JP2013207368A (ja) データ管理装置、データ分割装置およびデータ復元装置
Dwivedi et al. Analysis of Novel Hybrid Encryption Algorithm for Providing Security in Big Data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application