KR100769439B1 - 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 - Google Patents
공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 Download PDFInfo
- Publication number
- KR100769439B1 KR100769439B1 KR1020050019994A KR20050019994A KR100769439B1 KR 100769439 B1 KR100769439 B1 KR 100769439B1 KR 1020050019994 A KR1020050019994 A KR 1020050019994A KR 20050019994 A KR20050019994 A KR 20050019994A KR 100769439 B1 KR100769439 B1 KR 100769439B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- encryption
- information
- encryption key
- profile
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 DB 및 중요 파일을 암호화하는 암호 키의 관리방법과 암호 키에 대한 사용자의 접근제어를 강화하기 위한 메커니즘에 관한 것이다.
기존의 DB 보안 솔루션의 문제점은 데이터를 암/복호화 하기 위한 암호 키를 생성하고 그 암호 키를 관리자 혹은 Application의 해당 프로그램 내 소스 수준으로 주입하여 관리함으로써 암호 키의 노출에 취약하다.
제안하는 기술은 개인별, 역할별, 그룹별로 할당된 암호 키를 개인 별 프로파일 형태로 갖도록 하고 사용자의 PKI 인증서와 같은 신뢰할 수 있는 공개 키 정보를 이용하여 해당되는 사용자만 암호 키 목록 형태인 키 프로파일을 복호화하여 개인 정보나 중요 정보에 대한 암호화 키를 추출, 접근이 가능하도록 하는 메커니즘이다.
이러한 키 프로파일 기법은 저장 정보에 대한 개별적 암호 키를 적용할 수 있고 암호 키에 대한 관리는 해당 사용자가 직접 할 수 있도록 하여 암호 키 관리적 측면이나 암호 적용 기법 측면에서 한층 보안적 강도를 높인다.
본 발명은 암호화에 필요한 다중의 암호 키를 공유하여 사용할 수 있을 뿐 아니라 사용자별, 용도별, 그룹별 해당 암호 키를 할당하여 프로파일 기반의 사용자 측면에서 관리를 함으로 다양한 형태의 DB나 파일 보안에 효율적으로 사용할 수 있는 기술이다.
키 프로파일, 암호 키, 키ID, 키 분할, 사용자 공개 키, 사용자 인증서
Description
도 1 은 키 프로파일 생성과 키 프로파일의 키 ID 및 암호 키 복호화의 일 실시 예의 구성을 도시한 도면.
도 2 는 도 1 의 키 프로파일 구성의 일 실시예의 구성을 도시한 도면.
도 3 은 도 2 의 키 프로파일로부터 암호 키를 복호화 하는 순서도 도면.
도 4 는 도 1 의 암호 키 및 키ID 생성과 이를 기반으로 한 키 프로파일 생성의 일 실시 예를 설명하기 위한 프로토콜 차트 도면.
도 5 는 도 1 의 키 프로파일 서비스의 일 실시 예를 설명하기 위한 프로토콜 차트 도면.
종래 DB 및 파일 암호화 기술은 그 분야를 크게 데이터 암호화의 목적 및 암호화된 데이터의 접근 통제의 두 가지로 목적으로 나누어 볼 수 있다.
기존 DB 보안 솔루션은 먼저 암호 키를 암호 키 생성 알고리즘을 통해서 의사 난수 형태로 생성하며 생성된 암호 키를 이용하여 데이터 및 파일을 암호화하는데 사용한다. 이러한 암호 키는 일반적으로 응용 서버 프로그램에서 사용되고 있으며 키 관리의 어려움과 성능 보장 측면에서 전체 데이터를 동일한 암호 키로 암호화하여 사용하고 있다.
이러한 DB나 파일 암호화 보안 기법은 암호 키의 노출에 매우 취약하며 특히 내부적인 보안 관리자나 응용에서 쉽게 키 정보를 확보할 수 있는 문제점을 갖는다. 또한 공개 키 알고리즘을 직접적으로 사용할 경우 암호 성능적 문제점으로 실 세계에서 사용하기에는 부적합하게 된다.
따라서 제안하는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 DB 보안 기술을 통하여 앞서 설명한 기존 DB 보안 기술의 키 관리 취약점을 해결하고 다중 암호 키 사용이 용이하도록 하여 사용자별, 그룹별, 역할별 적용을 통한 DB 보안에 대한 다양한 보안 기법 적용이 용이하도록 한다.
본 발명은 상기 종래 기술의 문제점을 해결하는 시스템과 그 방법으로서,
데이터의 암호화에 사용되는 데이터 암호 키는 제공 서비스 외부에 노출되지 않고, 데이터 암/복호화 시점에만 인가된 사용자 시스템에게 해당 암호 키 목록을 제공하는 기술로써 암호 키 목록에 대한 접근 통제는 키 보안 관리자의 보안정책 설정에 의해서만 수정/변경 및 수행 가능하도록 하고 저장정보에 대해서 개별적인 암호화(정보별, 그룹별, 사용자별 등)가 가능 하고 키가 노출되더라도 해당 키로 암호화된 정보만 영향을 갖기 때문에 키 노출에 대한 피해의 최소화를 도모할 수 있다.
또한 DB 정보의 레코드, 컬럼 단위로 다양한 암호 키를 차별화 적용할 수 있기 때문에 데이터 접근허용 범위를 다양화 할 수 있는 장점을 갖는다.
본 발명의 주요 내용은
1) 공개 키 암호 기술을 기반으로 하는 사용자 키 프로파일 시스템의 프레임 워크 부분, 2) DB 암호화를 위한 암호 키의 안전성이 보장된 키 프로파일 구성 형태 및 모델 부분, 3) 키 프로파일 생성 절차에 대한 프로토콜 부분, 4) 키 프로파일을 이용하여 안전한 키 프로파일 서비스에 대한 프로토콜 부분으로 나뉘어진다.
이를 위한 본 발명의 제 1 과제는 공개 키 암호 기술을 기반으로 하는 사용자 키 프로파일 프레임워크를 개발하는 것으로서, 기존의 암호 키를 이용한 DB 암호화 기법과 더불어 목적별 및 용도별 암호 키 및 키ID를 생성함으로써 암호 키에 대한 접근통제 방식을 보다 효율적으로 관리함은 물론 가장 문제시 되는 암호 키 및 마스터키에 대한 유출문제를 해결할 수 있는 프레임워크를 개발하는 것이다.
첨부된 도 1을 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.
키 프로파일 프레임워크는 키 프로파일 생성 및 관리 업무를 담당하는 키 프로파일 처리부(1)와 암호 키를 생성하고 분할하는 암호 키 생성부(2) 및 암호 키 분할부(3), 암호 키와 암호화된 데이터를 연계시키는 키ID를 생성하는 암호 키ID 생성부(4), 키 프로파일 시스템의 관리 및 사용자에 대한 권한을 부여하는 관리부(5), 키 프로파일을 안전하게 저장하는 키 프로파일 저장부(6), 키 프로파일 사용신청 및 신뢰할 수 있는 공개키로 암호화된 정보를 개인키를 이용하여 복호화하는 사용자 시스템(7), 사용자 인증을 처리하는 사용자 인증부(8)의 상호 연계관계로 구성된다. 키 프로파일 처리부(1)는 키 프로파일을 생성하기 위해 먼저, 암호 키 생성부(2)에 암호 키 생성 요청을 한다.(10) 암호 키 생성부(2)는 키 프로파일 처리부(1)의 요청에 따라 목적 및 용도에 맞는 N개의 암호 키를 생성하고 암호 키 분할을 위해 생성한 N개의 암호 키를 암호 키 분할부(3)에 전달(11)한다. 암호 키 분할부(3)는 Secret Sharing 기법 등을 통하여 암호 키를 분할 한 후에 그 정보를 키 프로파일 처리부(1)에 전달(12)한다. 분할된 암호 키를 받은 키 프로파일 처리부(1)는 암호 키 및 암호화 데이터의 연계에 필요한 키ID 생성을 위해 암호 키ID 생성부(4)에 키ID 생성을 요청(13)한다. 암호 키ID 생성부(4)는 생성된 암호 키의 개수와 동일한 N개의 키ID를 생성하고 키 프로파일 처리부(1)에 전달(14)한다. 키 프로파일 처리부(1)는 서버만이 알고 있는 키(이하 서버키)를 이용하여 각각의 키ID를 암호화하고 생성/분할된 암호 키와 키ID를 연계시킨다. 키 프로파일 처리부(1)는 사용자에 따른 키 프로파일 생성을 위해 사용자의 신뢰할 수 있는 공개 키를 획득한 후 관리부(5)에 사용자의 권한정보를 요청(15), 획득(16)하고 생성/분할된 N개의 암호 키 중 사용자의 권한에 맞는 암호 키 정보를 분류한다. 키 프로파일 처리부(1)는 사용자의 공개 키를 이용하여 분할된 암호 키 일부 및 키ID를 암호화하고 분할된 나머지 암호 키를 자신의 서버키로 암호화 한 후 키 프로파일을 생성하여 키 프로파일 저장부(6)에 안전하게 저장(17)한다.
다음은 생성된 키 프로파일을 이용한 사용자 키 프로파일 서비스에 대한 설명이다. 사용자 시스템(7)는 사용자 인증부(8)에 키 프로파일을 사용하기 위해 키 프로파일 사용 신청(18)을 하고 사용자 인증부(8)는 사용자 인증을 수행한다. 사용자 인증부(8)는 사용자의 인증과정을 거친 후 키 프로파일 처리부(1)에 신청 정보를 전송(19)한다. 키 프로파일 처리부(1)는 키 프로파일 저장부(6)로부터 사용자에 해당하는 키 프로파일을 요청하고(20) 획득한 후(21) 키 프로파일 중 사용자의 공개 키로 암호화 되어 있는 부분을 사용자 시스템(7)에게 전송(22)한다. 사용자 시스템(7)는 받은 키 프로파일 정보를 자신의 개인키를 이용하여 복호화 한 후 복호화된 정보를 키 프로파일 처리부(1)에 전달(23)한다. 키 프로파일 처리부(1)는 서버키로 암호화되어 있는 키 프로파일 정보를 복호화한 후 사용자 시스템(7)로부터 받은 복호화된 키 프로파일 정보와 서버키로 복호화된 키 프로파일 정보를 이용하여 분할되어 있던 암호 키 정보를 조합하고 암호화되어 있던 키ID를 서버키를 이용하여 복호화 함으로써 사용자 시스템이 키 프로파일을 사용할 수 있도록 준비(24)한다.
제 2 과제는 안전성이 보장된 사용자 키 프로파일의 구성 형태 및 모델 제시로서, 암호화된 데이터와 연계되는 키ID 정보는 서버키를 이용하여 안전하게 암호화되고 암호 키는 보안의 강도를 극대화 할 수 있도록 Secret Sharing기법 등에 의해 분할된다. 분할된 암호 키 중 일부분과 암호화된 키ID는 또 다시 사용자의 공개 키로 암호화되고, 다른 암호 키의 일부는 서버키로 암호화되어 매우 안전하게 저장되며, 악의 있는 내부 사용자 및 외부 사용자에 의한 공격에도 유출되지 않도록 구성되고 또한 악의 있는 관리자 역시 키 프로파일에 대한 정보를 획득하지 못하도록 하는 구성형태 및 모델을 가진다.
첨부된 도 2와 3을 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.(여기서 분할된 암호 키는 각각 암호 키A와 암호 키B로 표현하였다.)
도 2는 키 프로파일의 구성 형태를 나타내는 것으로서 서버의 암호 키로 암호화되어 있는 키ID, 분할된 암호 키 정보로 구성된다. 사용자마다 사용할 수 있는 암호 키는 복수개가 될 수 있으며 각 키ID 정보는 서버만이 알고 있는 서버키로 암호화 되고 분할된 암호 키 중 N개의 암호 키A정보는 암호화된 N개의 키ID와 함께 사용자의 공개 키로 암호화되어 구성된다. 또한 N개의 암호 키B정보는 서버키로 암호화되어 구성된다. 키 프로파일 정보는 사용자가 사용할 수 있는 모든 암호 키 정보가 들어가게 되며, 관련된 정보는 암호 키ID 생성부(4)에서 생성된 키ID 정보, 그리고 암호 키 생성부(2) 및 암호 키 분할부(3)에서 생성/분할된 암호 키 정보가 포함된다.
사용자의 신뢰 할 수 있는 공개 키는 키 프로파일 처리부(1)에서 공개된 사용자의 공개 키 정보(예를 들어 LDAP에 공개되어 있는 사용자의 인증서 정보)를 획득하게 되며 이 공개 키 정보를 이용하여 사용자 시스템이 사용할 수 있는 N개의 키ID 및 암호 키A 정보를 암호화 하게 된다.
도 3은 키 프로파일로부터 사용자 시스템이 사용할 수 있는 암호 키를 추출하는 과정을 도시한 것으로 먼저 키 프로파일서버는 사용자 시스템에게 사용자의 공개 키로 암호화된 부분을 전달하고 사용자 시스템는 과제1에서 설명한 내용과 같이 자신의 개인키로 키 프로파일 정보를 복호화하여 다시 서버로 전달한다. 키 프로파일 서버는 사용자 시스템로부터 받은 복호화된 정보를 이용하여 서버키로 암호화된 N개의 키ID 및 암호 키B정보를 복호화하고 분할되어 있던 암호 키를 조합하여 사용할 수 있는 암호 키를 도출한다.
제 3과제는 안전한 암호 키 관리를 위한 키 프로파일 생성 절차에 대한 프로토콜을 개발하는 것으로서, 제 1과제에서 요구되어지는 모든 정보의 보호 및 제 2과제에서 제시된 키 프로파일의 구성요소를 충족하면서 안전한 암호 키 관리 및 사용자 시스템의 접근제어가 가능한 키 프로파일의 생성 방법을 개발한다.
첨부된 도 4를 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.
*본 과제에서 사용된 부호 설명
- 표현: E[(정보)]_키{서버}
- 의미: (정보)를 서버키로 암호화 한다는 의미로써 암호화된 정보는 서버키로만 복호화 할 수 있다.
- 표현 : E[(정보1)+(정보2)]_공개 키{A}
- 의미: (정보1)과 (정보2)를 붙여서 A의 공개 키로 암호화 한다는 의미로써 암호화된 (정보1)+(정보2)는 반드시 A만 볼 수 있도록 공개 키로 암호화되어 있고 A의 개인키로만 복호화 할 수 있다는 의미이다.
과제 1에서 간단하게 언급했듯이 먼저 키 프로파일 처리부(1)는 암호 키 생성부(2)에 암호 키생성 요청(101)을 하면 암호 키 생성부(2)는 용도와 목적에 대응되는 N개의 암호 키를 생성(102)한 후 암호 키 분할을 위해 암호 키를 암호 키 분할부(3)에 전송(103)한다. 암호 키를 받은 암호 키 분할부(3)는 받은 N개의 암호 키를 분할(104)하고 키 프로파일 처리부(1)에 분할된 암호 키 정보를 전달(105)한다. 또한 키 프로파일 처리부(1)는 암호 키와 암호화되는 데이터의 연계을 위한 키ID정보를 암호 키ID 생성부(4)에 생성요청(106)하고 암호 키ID생성부(4)는 암호 키의 개수에 대응 되도록 N개의 키ID정보를 생성하고 서버키로 각각의 생성된 키ID를 암호화하여(107) 키 프로파일 처리부(1)에 전송(108)한다. 이때 생성된 키ID정보는 E[(N개의 키ID 정보)]_키{서버}의 형태가 된다. 키 프로파일 처리부(1)는 암호 키ID 생성부(4)로부터 받은 정보와 분할된 암호 키 정보를 연계(109)시키고 정보를 도출 한다. 이때의 정보는 E[(N개의 키ID 정보)]_키{서버}+(N개의 암호 키A 정보)+(N개의 암호 키B 정보)가 된다. 또한 키 프로파일 처리부(1)는 관리부(5)에 키 프로파일을 생성하는데 필요한 사용자 시스템의 권한정보를 요청(110)하고 전송(111)받으며 사용자 시스템의 권한에 따라 사용할 수 있는 M개의 암호 키 정보 및 키ID를 분류하고 사용자 시스템의 공개 키를 획득하여 M개의 키ID 및 암호 키A 정보를 사용자 시스템의 공개 키 정보로 암호화(112)한다. 또한 분류된 암호 키 정보중 M개의 암호 키B 정보는 서버키로 암호화(112)한다. 사용자 시스템의 공개 키를 획득하는 것은 사용자 시스템의 공개되어 있는 정보들(예를 들어 LDAP에 게시되어 있는 정보들)을 토대로 획득 과정을 거치며 이때 생성된 키 프로파일 정보는 다음과 같다.
E[(E[(M개의 키ID 정보)]_키{서버})+(M개의 암호 키A 정보)]_공개 키{7}+E[(M개의암호 키B 정보)]_키{서버}
키 프로파일 처리부(1)는 위와 같이 키 프로파일 생성을 완료한 후에 키 프로파일 저장부(6)에 생성된 키 프로파일을 안전하게 저장(113)한다.
제 4과제는 제 3과제에서 생성된 키 프로파일을 이용하여 DB 및 데이터 암복호화를 위한 안전하고 사용이 용이한 암호 키 복구 방법을 개발한다.
첨부된 도5를 참고로 본 발명의 내용의 일 실시 예를 설명하면 다음과 같다.
키 프로파일을 사용할 사용자 시스템(7)는 사용자 인증부(8)에 사용자 인증 및 키 프로파일 사용 요청(114)을 한다. 사용자 인증부(8)는 적합한 사용자 인지 판단하여 사용자 인증을 수행한 후 키 프로파일 처리부(1)에 사용자 시스템(7)가 키 프로파일 사용 요청을 했음을 알린다.(115) 키 프로파일 처리부(1)는 키 프로파일 저장부(6)에 사용자의 키 프로파일을 요청(116)하고 키 프로파일 저장부(6)는 사용자에 인가된 키 프로파일을 검색하여 키 프로파일 처리부(1)에 사용자의 키 프로파일을 전송(117)한다. 키 프로파일 처리부(1)는 받은 키 프로파일 정보 중에 사용자의 공개 키로 암호화되어 있는 부분을 키 프로파일 복호화를 위해 사용자 시스템(7)에게 전달(118)한다. 사용자 시스템(7)는 받은 정보를 자신의 개인키를 이용, 복호화하여 (E[(M개의 키ID 정보)]_키{서버})+(M개의 암호 키A 정보)을 도출(119)하고 도출된 정보를 키 프로파일 처리부(1)에 전달(120)한다. 키 프로파일 처리부(1)는 사용자 시스템(7)로부터 전달 받은 정보 중에 서버키로 암호화되어 있는 정보를 서버키로 복호화하여 (M개의 키ID 정보)와 (M개의 암호 키B 정보)를 도출 한 후 분할되어 있는 암호 키 정보를 조합하여 M개의 완전한 암호 키 정보를 도출한다.(121) 이로서 사용자 시스템는 키 프로파일로부터 도출된 M개의 암호 키를 DB 및 데이터의 암복호화에 사용할 수 있게 된다.
이상에서 설명한 바와 같이 본 발명은 DB 및 파일 보안을 위해 사용되는 암호 키에 대한 관리를 효율적으로 하기 위한 메커니즘으로서 사용자별, 역할별, 목적별로 차별화된 암호 키를 개별적으로 생성, 사용할 수 있고 이러한 사용자에게 할당된 다중 암호 키를 프로파일 형태로 사용자 단에서 관리하도록 함으로 보안 관리적 측면의 안전성을 강화할 수 있다. 또한 키 노출에 대한 피해를 최소화할 수 있으며 안전하게 암호 키 관리를 위해 사용되는 공개 키 알고리즘 운영을 사용자 단에서 이루어지도록 하여 성능적인 분산 효과로 최적화된 성능 개선사항을 얻을 수 있다.
Claims (4)
- 사용자의 인증서와 같은 신뢰할 수 있는 공개 키 정보를 획득하고 공개 키를 기반으로 암호 키 정보 목록 및 암호 키ID 정보를 보안 토큰 형태인 암호 키 프로파일로 생성하고 인가된 사용자에만 해당 암호 키 프로파일을 제공, 서비스하는 키 프로파일 처리부 (1),데이터 암호화의 가장 중요한 역할을 수행하는 암호 키를 생성하고 Secret Sharing기법 등을 이용하여 암호 키를 안전하게 분할, 공유할 수 있는 암호 키 생성부(2)와 암호 키 분할부(3),그룹별 또는 용도별, 사용자별로 생성된 암호 키와 암호화된 데이터를 연계시키고 지정하기 위한 암호 키ID를 생성하는 암호 키ID생성부(4),생성된 암호 키ID 정보를 이용하여 사용자의 암호 키 프로파일을 생성하는 보안 정책, 관리 기능을 수행하는 관리부(5),사용자 시스템이 신뢰할 수 있는 공개 키로 암호화되어 있는 키 프로파일 정보를 자신의 개인키로 복호화하는 기능을 수행하는 사용자 시스템부(7),그리고 생성된 키 프로파일을 안전하게 저장하기 위한 키 프로파일 저장부(6)를 구성으로 하는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이타 베이스 보안 시스템
- 제 1항에 있어서,암호 키ID 생성부(4)에서 생성된 암호 키ID와 해당 암호 키를 연계시켜 암호화된 데이터가 어떠한 암호 키를 사용하여 암호화되었는지를 관리하고 관리부(5)에서 사용자의 암호 키 정보를 할당할 때 암호 키ID 정보를 이용하여 효율적인 관리가 이루어질 수 있도록 하는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이타 베이스 보안 시스템
- 제 1항에 있어서,암호 키 프로파일 정보는 사용자가 사용할 수 있는 암호 키 생성 정보 목록으로서 암호 키생성부(2)에서 생성된 암호 키는 암호 키 분할부(3)에서 암호 키를 Secret Sharing 기법 등을 이용하여 분할하고 안전하게 분할하고 분할된 키 생성 정보는 사용자의 키 프로파일 생성 정보로 사용되고 응용 서버나 키 프로파일 서버에 안전하게 암호화 저장하도록 하여 암호 키 프로파일 정보 노출에 의한 위협이나 응용 서버에서 임의적 암호 키 정보 접근을 원천적으로 방지할 수 있는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이타 베이스 보안 시스템
- 제 1항과 제 2항, 제 3항 중 어느 한 항에 있어서,암호 키 구성 정보는 크게 암호 키와 암호 키에 대한 식별정보(암호 키 ID 정보)의 쌍으로 구성되며 암호 키 프로파일은 암호 키 구성 정보 목록을 해당 사용자의 공개 키로 암호화하여 보안 토큰 형태로 생성된다. 암호 키 구성 정보에 있는 암호 키는 암호 키 생성을 위한 부분 정보를 갖고 DB 보안 서비스를 위해 서버에 접속할 경우 해당 암호 키 부분 정보를 서버에 전송하여 암호 키를 생성하도록 하는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이타 베이스 보안 시스템
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050019994A KR100769439B1 (ko) | 2005-03-10 | 2005-03-10 | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050019994A KR100769439B1 (ko) | 2005-03-10 | 2005-03-10 | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060099021A KR20060099021A (ko) | 2006-09-19 |
KR100769439B1 true KR100769439B1 (ko) | 2007-10-22 |
Family
ID=37630347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050019994A KR100769439B1 (ko) | 2005-03-10 | 2005-03-10 | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100769439B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100825127B1 (ko) * | 2006-09-26 | 2008-04-25 | 백옥기 | 디지털 개인 정보의 안전한 관리 방법 및 그 시스템 |
KR101683481B1 (ko) * | 2016-03-22 | 2016-12-08 | 주식회사 티모넷 | 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815573A (en) | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
JPH10274926A (ja) | 1997-03-31 | 1998-10-13 | Eiji Okamoto | 暗号データ回復方法、鍵登録システムおよびデータ回復システム |
KR20010045236A (ko) * | 1999-11-03 | 2001-06-05 | 오길록 | 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법 |
KR20030083858A (ko) * | 2002-04-22 | 2003-11-01 | 소프트포럼 주식회사 | 키 관리 방법 및 그를 위한 시스템 |
KR20030097550A (ko) * | 2002-06-21 | 2003-12-31 | (주)케이사인 | 인가된 키 복구 서비스 시스템 및 그 방법 |
KR20040105064A (ko) * | 2003-06-04 | 2004-12-14 | 학교법인 성균관대학 | 무선 통신 환경을 위한 키 분배 프로토콜 방법 |
-
2005
- 2005-03-10 KR KR1020050019994A patent/KR100769439B1/ko not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5815573A (en) | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
JPH10274926A (ja) | 1997-03-31 | 1998-10-13 | Eiji Okamoto | 暗号データ回復方法、鍵登録システムおよびデータ回復システム |
KR20010045236A (ko) * | 1999-11-03 | 2001-06-05 | 오길록 | 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법 |
KR20030083858A (ko) * | 2002-04-22 | 2003-11-01 | 소프트포럼 주식회사 | 키 관리 방법 및 그를 위한 시스템 |
KR20030097550A (ko) * | 2002-06-21 | 2003-12-31 | (주)케이사인 | 인가된 키 복구 서비스 시스템 및 그 방법 |
KR20040105064A (ko) * | 2003-06-04 | 2004-12-14 | 학교법인 성균관대학 | 무선 통신 환경을 위한 키 분배 프로토콜 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20060099021A (ko) | 2006-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kaaniche et al. | A blockchain-based data usage auditing architecture with enhanced privacy and availability | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
US20190294811A1 (en) | System and a method for management of confidential data | |
US8813247B1 (en) | Providing cryptographic security for objective-oriented programming files | |
Zhao et al. | Trusted data sharing over untrusted cloud storage providers | |
US9197410B2 (en) | Key management system | |
US7715565B2 (en) | Information-centric security | |
CN102571329B (zh) | 密码密钥管理 | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
CN102075544A (zh) | 局域网共享文件加密系统及其加解密方法 | |
RU2019117050A (ru) | Управление шифрованием данных посредством множества органов управления | |
Kaaniche et al. | ID based cryptography for cloud data storage | |
KR102298266B1 (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
US20020147917A1 (en) | Distribution of secured information | |
CN116346318A (zh) | 数据共享方法、共享装置、处理器及其系统 | |
KR20160076731A (ko) | 스마트 그리드 기기 인증 방법 | |
CN114285636A (zh) | 一种基于联盟链的共享医疗数据代理重加密系统和方法 | |
KR100769439B1 (ko) | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 | |
KR20100025624A (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
CN112425117B (zh) | 化名信任状的配置方法和装置 | |
Senthil Kumari et al. | Key derivation policy for data security and data integrity in cloud computing | |
US20240179150A1 (en) | Management of access rights to digital files with possible delegation of the rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20101014 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130730 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140807 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20151008 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160913 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |