KR101214502B1 - 데이터 보안 장치 - Google Patents

데이터 보안 장치 Download PDF

Info

Publication number
KR101214502B1
KR101214502B1 KR1020120032873A KR20120032873A KR101214502B1 KR 101214502 B1 KR101214502 B1 KR 101214502B1 KR 1020120032873 A KR1020120032873 A KR 1020120032873A KR 20120032873 A KR20120032873 A KR 20120032873A KR 101214502 B1 KR101214502 B1 KR 101214502B1
Authority
KR
South Korea
Prior art keywords
data
unit
security
target field
key
Prior art date
Application number
KR1020120032873A
Other languages
English (en)
Inventor
안성준
정한삼
최재언
Original Assignee
(주)필리아아이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)필리아아이티 filed Critical (주)필리아아이티
Priority to KR1020120032873A priority Critical patent/KR101214502B1/ko
Application granted granted Critical
Publication of KR101214502B1 publication Critical patent/KR101214502B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 데이터 보안 장치는 토큰화된 보안 대상 필드를 포함하는 제1 데이터를 원문 데이터로 디토큰화하는 디토큰부를 포함하고, 상기 디토큰부는 디토큰화를 요청하는 권한의 무결성이 확인되면 상기 디토큰화를 수행함으로써, 원문 데이터의 보안을 강화할 수 있다.

Description

데이터 보안 장치{APPARATUS FOR DATA SECURITY}
본 발명은 데이터 보안 장치에 관한 것으로서, 신뢰성 있는 보안성으로 각종 개인 정보를 관리할 수 있는 데이터 보안 장치에 관한 것이다.
데이터베이스는 인터넷 시대에 다양한 분야에서 정보 입출력을 담당하는 필수 구성이 되고 있지만, 특히 주민등록번호와 같은 개인 정보는 물론 기업의 영업비밀에 관한 정보는 보안에 민감하므로 기술적인 보안 대책은 물론 제도적인 보안 요구 사항을 두루 만족해야 한다.
이때, DES나 RSA와 같은 일정한 알고리즘에 의하는 암호화 방법을 사용하면, 첫째, 해킹 및 동일 알고리즘에 의하여 쉽게 복호화 가능함으로써 보안성이 떨어지는 점과, 둘째, 암호화시 원문 암호화된 데이터가 동일한 데이터 필드를 갖지 않으므로 암호화된 데이터의 데이터베이스 저장을 위하여 데이터베이스 시스템의 데이터 필드를 크기를 암호화 모듈에서 요구하는 사양으로 변경해주어야 하는 시스템 운영상의 문제점이 발생한다.
한편, 데이터 암호화만으로는 비권한자의 데이터접근을 막을 수 없으므로 데이터 암호화에만 의존하는 방법으로는 확실한 보안성을 보장받을 수 없는 문제점이 있다.
한국등록특허공보 제1098947호에는 파일 데이터를 저장하기 위한 일반 저장 영역을 갖는 저장매체; 사용자 입력에 따라 상기 일반 저장 영역에 신규 파일 데이터를 저장하거나 저장된 파일 데이터와는 다른 변경된 파일 데이터를 저장하기 위한 출력 명령을 상기 저장매체에 출력하는 운영체제부, 상기 출력 명령이 발생한 경우, 상기 일반 저장 영역의 일부를 보안 영역으로 설정하여 상기 신규 파일 데이터 또는 상기 변경된 파일 데이터를 저장하거나 상기 저장된 파일 데이터를 백업하여 저장하는 데이터 보안부를 포함하는 기술이 개시되고 있다. 그러나, 위 문제점에 대한 해결 방안에 대해서는 미흡한 실정이다.
한국등록특허공보 제1098947호
본 발명은 신뢰성 있는 보안성으로 각종 개인 정보를 관리할 수 있는 데이터 보안 장치를 제공하기 위한 것이다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 데이터 보안 장치는 원문 데이터의 보안 대상 필드를 토큰화하여 제1 데이터를 생성하는 토큰부를 포함하고, 상기 토큰부는 상기 원문 데이터의 보안 대상 필드를 랜덤한 문자와 숫자 중 적어도 하나로 일대일로 대체함으로써 상기 토큰화를 수행할 수 있다.
또한, 본 발명의 데이터 보안 장치는 보안 대상 필드를 암호화한 제2 데이터와 제1 데이터가 함께 저장되는 저장부를 포함할 수 있다.
또한, 본 발명의 데이터 보안 장치는 토큰화된 보안 대상 필드를 포함하는 제1 데이터를 원문 데이터로 디토큰화하는 디토큰부를 포함하고, 상기 디토큰부는 디토큰화를 요청하는 권한의 무결성이 확인되면 상기 디토큰화를 수행할 수 있다.
또한, 본 발명의 데이터 보안 장치는 토큰화된 보안 대상 필드를 포함하는 제1 데이터를 원문 데이터로 디토큰화하는 디토큰부를 포함하고, 상기 디토큰부는 상기 제1 데이터와 함께 저장되며 상기 보안 대상 필드를 암호화한 제2 데이터를 복호화함으로써 상기 디토큰화를 수행할 수 있다.
본 발명의 데이터 보안 장치는 원문 데이터의 보안 대상 필드를 토큰화한 제1 데이터와 원문 데이터를 암호화한 제2 데이터를 저장함으로써, 원문 데이터에 대한 보안을 강화할 수 있다.
즉, 원문 데이터를 저장하는 대신 제1 데이터와 제2 데이터를 저장함으로써, 원문 데이터가 비권한자에게 노출되는 문제를 사전에 예방할 수 있다.
또한, 본 발명의 데이터 보안 장치는 제1 데이터의 디토큰화를 요청한 권한의 무결성이 확인된 경우에만 디토큰화를 수행함으로써 비권한자에 의해 제1 데이터가 디토큰화되는 현상을 방지할 수 있다.
또한, 본 발명의 데이터 보안 장치는 제1 데이터의 디토큰화 요청시 원문 데이터를 암호화한 제2 데이터를 복호화하여 리턴함으로써, 저장부에는 원문 데이터가 저장되지 않아도 무방하다. 이에 따라 원문 데이터에 대한 보안을 강화할 수 있다.
도 1은 본 발명의 데이터 보안 장치를 나타낸 블럭도이다.
도 2는 본 발명의 데이터 보안 장치에 저장되는 데이터를 나타낸 개략도이다.
도 3은 설정부에 의해 표시되는 인터페이스를 나타낸 개략도이다.
도 4는 본 발명의 데이터 보안 장치가 적용된 보안 시스템을 나타낸 개략도이다.
도 5는 본 발명의 데이터 보안 장치의 동작을 나타낸 흐름도이다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 실시예를 상세히 설명한다. 이 과정에서 도면에 도시된 구성요소의 크기나 형상 등은 설명의 명료성과 편의상 과장되게 도시될 수 있다. 또한, 본 발명의 구성 및 작용을 고려하여 특별히 정의된 용어들은 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 한다.
도 1은 본 발명의 데이터 보안 장치를 나타낸 블럭도이다.
도 1에 도시된 데이터 보안 장치는 소위 토큰 서버(100)일 수 있으며, 원문 데이터의 보안 대상 필드를 토큰화하여 제1 데이터를 생성하는 토큰부(110)를 포함한다.
이때, 토큰부(110)는 원문 데이터의 보안 대상 필드를 랜덤한 문자와 숫자 중 적어도 하나로 일대일로 대체함으로써 상기 토큰화를 수행할 수 있다. 문자는 예를 들어 영어의 대소문자를 구별하여 구성된다.
원문 데이터의 보안 대상 필드는 보안을 필요로 하는 원문 데이터의 필드를 의미한다. 보안 대상 필드는 원문 데이터의 일부이거나 전체일 수 있다. 예를 들어 원문 데이터가 '1234-5678'과 같은 전화 번호인 경우 보안 대상 필드는 전화 번호 전체일 수 있다. 또한, 보안 대상 필드는 위 전화 번호에서 끝 네자리인 '5678'과 같이 원문 데이터의 일부 필드일 수 있다.
또한, 보안 대상 필드는 연속되지 않아도 무방하다. 예를 들어 보안 대상 필드는 전화 번호 '1234-5678'에서 서로 이격된 '3'의 자리와 '6'의 자리로 구성될 수 있다.
보안 대상 필드에서 '-' 등의 구문 분리 기호는 배제될 수 있다. 예를 들어 전화 번호 '1234-5678'에 대한 보안 대상 필드는 '-'의 자리를 배제하고 구성될 수 있다.
토큰부(110)는 원문 데이터의 종류에 따라 보안 대상 필드를 결정할 수 있다. 예를 들어, 원문 데이터가 전화 번호인 경우 구문 식별 기호 '-' 이후의 자리를 보안 대상 필드로 결정할 수 있다. 주민등록번호의 경우 '345678-1******'와 같이 구문 식별 기호 '-' 다음 둘째 자리부터 보안 대상 필드로 결정할 수 있다. 이 경우 보안 대상 필드는 '*'로 표시된 자리이다.
또한, 토큰부(110)는 보안 대상 필드를 숫자 또는 문자로 일대일로 대체할 수 있다. 따라서, 토큰화가 이루어진 보안 대상 필드의 자리수와 토큰화가 이루어기 전의 보안 대상 필드의 자리수는 동일하다.
이와 같이 원문 데이터의 종류에 따라 보안 대상 필드를 결정하는 것은 제1 데이터를 통해 색인 또는 통계가 이루어지도록 하기 위한 것이다. 위 주민등록번호의 경우 보안 대상 필드가 아닌 원문 필드인 '345678-1'를 이용하여 색인하거나 통계를 산출할 수 있다.
제1 데이터는 원문 데이터의 보안 대상 필드를 토큰화한 데이터이다. 앞에서 설명한 토큰화의 정의에 따르면 예를 들어 전화 번호 '1234-5678'의 보안 대상 필드가 '5678' 자리일 때, 원문 데이터 '5678'은 'ABCD'로 토큰화될 수 있다.
제1 데이터는 토큰화가 이루어진 보안 대상 필드를 포함하여 구성된다.
따라서, 제1 데이터는 보안 대상 필드만으로 구성될 수 있다. 이 경우 제1 데이터는 'ABCD'로 구성될 수 있다.
또한 제1 데이터는 원문 데이터에서 보안 대상 필드를 제외한 적어도 일부 원문 필드와 보안 대상 필드가 혼합되어 구성될 수 있다. 이에 따르면 제1 데이터는 '1234-ABCD', '34-ABCD' 등으로 구성될 수 있다. 이 경우 구문 식별 기호 '-'은 배제될 수 있다.
이상에서 설명된 제1 데이터는 도 1에 도시된 저장부(130), 소위 데이터베이스에 저장되는데, 저장부(130)에는 보안 대상 필드를 암호화한 제2 데이터가 함께 저장된다. 추후 제1 데이터를 원문 데이터로 디토큰화하기 위해서는 저장부(130)에는 원문 데이터가 함께 저장될 필요가 있다. 그러나, 이와 같이 저장부(130)에 원문 데이터를 직접 저장하는 것은 보안의 신뢰성을 저하시키는 요인이 된다.
따라서, 저장부(130)에는 원문 데이터를 암호화한 제2 데이터가 저장된다. 추후 제1 데이터의 디토큰화시 제2 데이터를 복호화하는 것으로 원문 데이터를 회복할 수 있으므로, 저장부(130)에는 원문 데이터가 저장될 필요가 없다. 이를 통해 원문 데이터의 보안이 한층 더 강화된다.
본 발명의 데이터 보안 장치는 제2 데이터를 생성하기 위해 암호화부(150)를 포함할 수 있다.
암호화부(150)는 원문 데이터의 보안 대상 필드를 암호화하여 제2 데이터를 생성한다. 이때의 제2 데이터는 보안 대상 필드만을 포함하여 구성되거나, 원문 필드와 보안 대상 필드를 함께 포함하여 구성될 수 있다. 후자의 경우 원문 필드는 보안 대상이 아니므로 암호화부(150)는 정책에 따라 원문 필드를 암호화하거나 그대로 바이패스시킬 수 있다.
암호화부(150)는 보안 대상 필드의 암호화에 필요한 암호화 알고리즘을 복수개 포함할 수 있다. 이때 암호화부(150)는 선택된 암호화 알고리즘으로 보안 대상 필드를 암호화할 수 있다. 보안 대상 필드의 암호화에 적용할 암호화 알고리즘을 복수개 포함함으로써 제2 데이터에 어떤 암호화 알고리즘이 적용되었는지 파악이 곤란한다. 이를 통해 제2 데이터의 보안을 강화할 수 있다.
암호화 알고리즘은 예를 들어 3-Way, AES, AES-128, AES-256, Akelarre, 아누비스, 아리아, 블로우피시, 카멜리아, CAST-128, CAST-256, CMEA, CS-Cipher, DEAL, DES, DES-X, FEAL, FOX, FROG, G-DES, GOST, ICE, IDEA, 이라크 블록 암호, KASUMI, KHAZAD, Khufu and Khafre, LOKI89/91, LOKI97, 루시퍼, MacGuffin, Madryga, MAGENTA, MARS, MISTY1, MMB, NewDES, Noekeon, RC2, RC5, RC6, REDOC, Red Pike, S-1, SAFER, SEED, Serpent, SHACAL, SHARK, Skipjack, Square, TEA, Triple DES, Twofish, XTEA 중 적어도 하나를 포함할 수 있다.
한편, 본 발명의 데이터 보안 장치는 보안 대상 필드를 암호화하는 알고리즘과 보안 대상 필드를 결정짓는 원문 데이터의 종류 중 적어도 하나를 설정하는 설정부(170)를 포함할 수 있다. 이때, 원문 데이터의 종류는 제1 데이터의 종류와 동일하다.
도 3은 설정부(170)에 의해 표시되는 인터페이스를 나타낸 개략도이다.
도 3에 도시된 인터페이스에는 원문 데이터의 종류 ACC, CCN, PII, SSN을 선택할 수 있는 'Key Usage' 메뉴와 암호화 알고리즘 Triple DES, AES-128, AES-256을 선택할 수 있는 'Algorithm' 메뉴가 제공된다.
여기서, ACC(accounts)는 은행 계좌 번호를 나타내고, CCN(payment cards)은 신용 카드 번호를 나타낸다. PII(personal information)는 일반 정보를 나타내고, SSN은 소위 주민등록번호 등의 개인 식별 번호를 나타낸다.
이상에서 원문 데이터의 종류와 암호화 알고리즘을 선택한 후 'Creat New Key'를 선택하면 정책 테이블(120)에 반영된다.
정책 테이블(120)에는 원문 데이터의 종류와 암호화 알고리즘, AAC, AAD 등의 키 ID가 기록되고, 경우에 따라 기록 시간이 기록된다.
키 ID는 사용자에 의해 입력되거나 설정부(170)에서 자동으로 생성될 수 있으며, 추후 제1 데이터의 디토큰화에 이용된다.
기록 일자는 원문 데이터의 종류 및 암호화 알고리즘이 기록되고 키 ID가 생성된 시간을 나타낸다. 기록 일자로 인해 적용되는 알고리즘을 갱신할 수 있다.
예를 들어 도 3을 살펴보면 넘버 2의 SSN에 대해 2009년 7월 18일자로 AES-128 암호화 알고리즘이 적용되도록 설정되어 있다. 또한, 넘버 3의 SSN에 대해 2009년 7월 19일자로 Triple DES 암호화 알고리즘이 적용되도록 설정되어 있다. 이에 따르면 2009년 7월 18일에 입력되는 SSN 원문 데이터는 AES-128로 암호화되고, 2007년 7월 19일 이후부터 입력되는 SSN 원문 데이터는 Triple DES로 암호화된다. 이러한 정책 테이블(120)을 이용함으로써 제1 데이터의 디토큰화시에 복호화에 이용되는 암호가 결정될 수 있다. 즉, 위 정책 테이블(120)을 참조함으로써 2009년 7월 18일에 입력된 SSN 원문 데이터에 대해서는 AES-128 암호화 알고리즘을 역적용하여 복호화시킬 수 있고, 2009년 7월 19일 이후에 입력된 SSN 원문 데이터에 대해서는 Triple DES 암호화 알고리즘을 역적용하여 복호화시킬 수 있다.
이상의 원문 데이터의 종류와 암호화 알고리즘의 선택 등은 원문 데이터의 보안과 추후 디토큰화시에 중요하게 작용한다. 따라서 정당 권한자에게만 설정이 허용되도록 할 필요가 있다.
이에 따라 설정부(170)는 원문 데이터의 토큰화를 요청한 권한의 무결성이 확인되면 구동될 수 있다. 마찬가지로 토큰부(110) 역시 원문 데이터의 토큰화를 요청한 권한의 무결성이 확인되면 구동되는 것이 바람직하다. 토큰화를 요청한 권한은 접속 ID(identification number), 접속 IP(Internet protocol) 주소 및 요청 시간 중 적어도 하나를 포함할 수 있다. 이 중에서 요청 시간은 토큰화 요청이 허용되는 시간대를 나타낸다.
한편, 데이터 보안 장치는 제1 데이터를 해쉬(Hash) 처리한 제3 데이터와 제1 데이터를 함께 저장할 수 있다. 이에 따르면 데이터 보안 장치에는 제1 데이터, 제2 데이터, 제3 데이터가 함께 저장될 수도 있으며, 이러한 예를 표 1과 도 2에 나타내었다. 참고로 제3 데이터는 암호화부(150)에서 생성될 수 있으며, 제1 데이터와 제3 데이터는 저장부(130)에 저장될 수 있다.
제1 데이터 제2 데이터 제3 데이터
ABCDEF IsLKjskdfasoOIIk:KL LKJFlkasjdflakfjaoLKjlsklskd...
도 2는 본 발명의 데이터 보안 장치에 저장되는 데이터를 나타낸 개략도이다.
표 1과 도 2는 원문 데이터에 해당하는 주민등록번호 710101-1234567에서 뒤 6자리를 보안 대상 필드로 하고, 보안 대상 필드로만 제1 데이터, 제2 데이터, 제3 데이터로 구성한 예이다.
710101-1234567에 대해 정당 권한자가 토큰화를 요청하면, 토큰부(110)는 보안 대상 필드를 토큰화하여 뒤 여섯자리 '234567'을 랜덤한 문자 'ABCDEF'로 변환한다. 위 토큰화 요청에 따라 암호화부(150)는 '234567'에 선택된 암호화 알고리즘을 적용하여 'IsLKjskdfasoOIIk:KL'를 생성한다. 또한, 암호화부(150)는 토큰부(110)에서 생성된 'ABCDEF'를 해쉬 처리하여 'LKJFlkasjdflakfjaoLKjlsklskd...'를 생성한다.
이렇게 생성된 제1 데이터, 제2 데이터, 제3 데이터는 저장부(130)에 저장된다. 제3 데이터를 생성하고 저장하는 이유는 제1 데이터에 대한 식별 신뢰성을 보장하기 위한 것이다.
토큰화가 이루어진 후에는 권한의 무결성이 확인된다 하더라도 원문 필드 710101-1과 제1 데이터 ABCDEF가 혼합된 710101-1ABCDEF만을 획득할 수 있다. 710101-1234567을 획득하기 위해서 디토큰화가 수행될 필요가 있다. 디토큰화 수행시 제1 데이터인 ABCDEF는 소위 색인으로 기능할 수 있다. 이때 색인 오류 또는 제1 데이터의 저장 오류를 예방하기 위해 제3 데이터가 이용될 수 있다.
제3 데이터는 제1 데이터를 해쉬 처리한 것으로 제1 데이터에서 제3 데이터로의 변환은 가능하지만 역으로의 변환은 불가능하다. 이에 따라 제3 데이터의 추가 저장에 따른 제1 데이터의 보안은 문제되지 않는다. 제3 데이터는 해쉬 처리에 따라 제1 데이터에 비하여 자리수가 증가하게 되며 이로 인해 색인자로서 보다 신뢰성 있게 기능한다.
따라서, 디토큰화시 디토큰화가 요청된 제1 데이터를 해쉬 처리한 결과를 저장부(130)에 저장된 제3 데이터에서 검색/추출하는 것으로 목적하는 제1 데이터를 검색할 수 있다. 그 검색 결과는 제1 데이터만으로 검색한 것에 비하여 신뢰성이 높다.
이하에서는 제1 데이터를 원문 데이터로 디토큰화하는 방안에 대해 설명한다.
도 1에 도시된 바와 같이 본 발명의 데이터 보안 장치는 토큰화된 보안 대상 필드를 포함하는 제1 데이터를 원문 데이터로 디토큰화하는 디토큰부(190)를 포함할 수 있다.
이때, 디토큰부(190)는 디토큰화를 요청하는 권한의 무결성이 확인되면 디토큰화를 수행할 수 있다.
제1 데이터를 원문 데이터로 디토큰화한다는 것은 보안이 필요한 데이터를 원래대로 복구시킨다는 것으로 매우 중요한 사안에 해당한다. 따라서, 비권한자에 의한 디토큰화를 방지하기 위해 디토큰부(190)는 디토큰화를 요청하는 권한의 무결성 확인 결과에 따라 디토큰화를 수행하는 것이 바람직하다.
이때의 권한은 접속 ID(identification number), 접속 IP(Internet protocol) 주소 및 요청 시간 중 적어도 하나를 포함할 수 있다. 접속 ID, 접속 IP 주소, 요청 시간의 무결성이 확인되면 디토큰부(190)가 구동된다. 만약 권한의 무결성이 침해되면 디토큰부(190)는 구동되지 않는다. 이때, 데이터 보안 장치는 제1 데이터가 포함된 710101-1ABCDEF를 그대로 리턴하거나 보안 대상 필드를 마스킹 처리하여 710101-1******와 같이 변환하여 리턴할 수 있다.
디토큰부(190)에서 이루어지는 디토큰화는 ABCDEF를 234567로 변환하는 것처럼 외부에 비춰지나, 내부적으로 제1 데이터와 함께 저장되며 상기 보안 대상 필드를 암호화한 제2 데이터를 복호화하는 것으로 디토큰화가 수행될 수 있다.
앞에서 저장부(130)에는 제1 데이터, 제2 데이터가 저장되고, 경우에 따라 제3 데이터가 추가 저장될 수 있음을 언급하였는데, 제1 데이터는 보안 대상 필드를 랜덤한 문자 또는 숫자로 대체한 것이므로 제1 데이터로부터 원문 데이터를 획득하는 것은 어렵다.
따라서, 디토큰부(190)는 제1 데이터와 함께 저장된 제2 데이터를 이용하여 원문 데이터를 획득한다. 구체적으로 디토큰부(190)는 디토큰화가 요청된 제1 데이터를 저장부(130)에서 검색하며, 검색된 제1 데이터와 함께 저장부(130)에 저장된 제2 데이터를 복호화하는 것으로 디토큰화를 수행할 수 있다. 만약, 저장부(130)에 제3 데이터가 저장되어 있다면 디토큰부(190)는 디토큰화가 요청된 제1 데이터를 해쉬 처리한 후 저장부(130)에서 매칭되는 제3 데이터가 존재하는지 검색하는 것으로 제1 데이터의 검색을 갈음할 수 있다.
제2 데이터는 원문 데이터에 암호화 알고리즘을 적용하여 암호화한 것이므로 제2 데이터를 복호화하는 것은 제2 데이터에 해당 암호화 알고리즘을 역적용하는 것일 수 있다.
이를 위해서 디토큰부는 제2 데이터의 생성에 이용된 암호화 알고리즘을 파악할 필요가 있다. 또한, 암호화 알고리즘이 제1 데이터의 종류에 따라 다르게 선택될 수 있으므로 제1 데이터의 종류 또한 파악할 필요가 있다.
이를 위해 디토큰부(190)는 디토큰화가 요청된 제1 데이터의 종류를 파악할 수 있다. 또한, 디토큰부(190)는 제1 데이터의 종류에 부여된 키 ID와 암호화 알고리즘을 정책 테이블(120)에서 검색하고, 검색된 암호화 알고리즘을 역적용하여 제2 데이터를 복호화할 수 있다. 제1 데이터의 종류는 앞에서와 같이 은행 계좌 번호, 신용 카드 번호, 개인 식별 번호 중 적어도 하나를 포함할 수 있다.
정책 테이블(120)은 앞의 설정부(170)의 설명시 언급된 바 있으며, 데이터 보안 장치와 접속 IP 주소의 노드 중 적어도 하나에 저장될 수 있다.
정책 테이블(120)이 접속 IP 주소의 노드와 데이터 보안 장치 모두에 저장되는 경우 디토큰부(190)는 디토큰화가 요청된 제1 데이터의 종류를 파악하고, 제1 데이터의 종류가 정책 테이블(120)에 존재하면 제1 데이터의 종류에 부여된 키 ID를 디토큰화를 요청한 노드에 요청한다. 즉, 디토큰부(190)에 정책 테이블(120)이 기저장된 상태라 하더라도 디토큰부(190)는 노드에 키 ID를 요청할 수 있다.
디토큰부(190)는 노드에서 키 ID가 수신되면 수신된 키 ID를 기저장된 정책 테이블(120)의 키 ID와 비교하고, 매칭되면 제1 데이터를 디토큰화한다. 구체적으로 매칭 결과가 확인된 키 ID와 함께 정책 테이블(120)에 기록된 암호화 알고리즘을 검색하고, 해당 암호화 알고리즘을 제2 데이터에 역적용하여 원문 데이터를 복호화하는 것으로 디토큰화가 완료된다.
만약, 노드로부터 수신된 키 ID가 기저장된 정책 테이블(120)의 키 ID와 매칭되지 않으면 디토큰부(190)는 에러 메시지를 생성하여 노드로 리턴한다.
한편, 데이터 보안 장치는 로그부(140)를 포함할 수 있다.
로그부(140)는 디토큰부(190)에서 수행된 복호화의 이력, 복호화를 요청한 접속 ID, 접속 IP 주소, 요청 시간 등을 포함하는 로그를 생성한다. 또한, 로그부(140)는 권한 무결성 침해시의 리턴 결과, 키 ID의 비매칭시의 에러 메시지 리턴 결과 등을 포함하는 로그도 생성할 수 있다.
도 4는 본 발명의 데이터 보안 장치가 적용된 보안 시스템을 나타낸 개략도이다.
노드에서 원문 데이터를 입력하면 ERP 서버는 해당 원문 데이터를 수신한 후 데이터 보안 장치에 해당하는 토큰 서버(100)로 전송한다.
토큰 서버(100)는 토큰부(110)의 구동에 의해 원문 데이터를 제1 데이터와 제2 데이터로 변환한 후 저장한다. 경우에 따라 제3 데이터를 추가로 저장할 수도 있다.
이후, 소정 노드에서 복호화 비권한자가 제1 데이터의 디토큰화를 요청하면 토큰 서버(100)는 권한의 무결성이 침해된 것으로 파악하고 제1 데이터를 그대로 리턴하거나 보안 대상 필드를 마스킹 처리하여 리턴한다.
만약, 권한의 무결성이 확인되면 제2 데이터를 복호화한 데이터인 원문 데이터를 복호화 권한자에게 전송한다.
이상의 디토큰부(190) 및 로그부(140)의 동작을 도 5에 나타내었다.
도 5는 본 발명의 데이터 보안 장치의 동작을 나타낸 흐름도이다.
도 5에는 데이터 보안 장치의 디토큰화 과정이 개시된다.
먼저, 디토큰부(190)는 노드에서 소정 제1 데이터의 디토큰화 요청을 수신한다(S 510). 이때의 요청에는 제1 데이터의 종류, 즉 원문 데이터의 종류가 함께 수신될 수 있다. 또한, 원문 데이터가 토큰화된 시간인 기록 일자도 함께 수신될 수 있다. 제1 데이터의 종류와 기록 일자를 파악해야 이후 과정에서 해당 키 ID를 요청할 수 있다.
디토큰화 요청이 수신되면 디토큰부(190)는 권한의 무결성을 확인한다(S 520).
권한의 무결성이 확인(승인)되면 노드로 키 ID를 요청한다(S 530).
이때의 노드는 접속 IP 주소, 즉 단말기이거나 해당 단말기가 연결된 ERP 서버일 수 있다. 만약, 권한의 무결성이 침해되면 제1 데이터를 그대로 리턴하거나 보안 대상 필드를 마스킹 처리하여 리턴한다(S 580). 이때 비권한자는 토큰화된 제1 데이터 또는 마스킹 처리된 데이터를 획득하게 되므로 원문 데이터의 보안이 유지된다.
디토큰부는 키 ID가 수신되면 앞서 수신된 제1 데이터의 종류와 기록 일자를 이용하여 파악된 정책 테이블(120)의 키 ID와 수신된 키 ID를 비교한다(S 540). 다시 말해 키 ID의 무결성을 확인한다. 도 3의 정책 테이블(120)을 예로 들면 2009년 7월 19일 이후에 토큰화가 이루어진 제1 데이터인 경우 키 ID는 AAD이다. 데이터 보안 장치는 해당 정책 테이블(120)을 기저장하고 있으므로 해당 키 ID가 AAD인 것을 알고 있는 상태이다. 이러한 상황에서 수신된 키 ID가 AAD가 아니라 다른 키 값을 나타낸다면 키 ID의 무결성이 침해된 것으로 처리한다.
수신된 키 ID와 정책 테이블(120)에 기저장된 키 ID가 일치하면 디토큰부(190)는 디토큰화를 수행한다(S 550). 이후, 디토큰화를 통해 생성된 원문 데이터를 리턴한다(S 560). 디토큰화는 제1 데이터와 함께 저장부(130)에 저장되는 제2 데이터에 암호화 알고리즘을 역적용시켜 복호화하는 것으로 구현될 수 있다.
만약, 수신된 키 ID와 정책 테이블(120)에 기저장된 키 ID가 일치하지 않으면 디토큰부(190)는 에러 메시지를 생성하여 리턴한다(S 590).
다음으로 데이터 보안 장치는 디토큰부의 처리 결과를 포함하는 로그를 생성할 수 있다(S 570). 로그의 생성은 로그부(140)에서 이루어지며 생성된 로그는 저장부(130)에 저장될 수 있다. 로그부(140)에서 생성되는 로그는 권한 무결성 침해시의 제1 데이터 리턴 결과, 키 ID의 무결성 침해시의 에러 메시지 리턴 결과도 포함할 수 있다.
이상에서 본 발명에 따른 실시예들이 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.
100...토큰 서버 110...토큰부
120...정책 테이블 130...저장부
140...로그부 150...암호화부
170...설정부 190...디토큰부
200...ERP 서버

Claims (20)

  1. 원문 데이터의 보안 대상 필드를 랜덤한 문자와 숫자 중 적어도 하나로 일대일로 대체함으로써 토큰화하여 제1 데이터를 생성하는 토큰부; 및
    상기 원문 데이터를 저장하는 대신, 복수개 중 선택된 암호화 알고리즘으로 상기 보안 대상 필드를 암호화한 제2 데이터와 상기 제1 데이터를 함께 저장하는 저장부;를 포함하고,
    상기 토큰부는 상기 원문 데이터의 종류에 따라 연속되고 고정된 자리를 갖는 상기 보안 대상 필드를 결정하고 상기 결정된 상기 보안 대상 필드에 대해 상기 토큰화를 수행하는 데이터 보안 장치.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    선택된 상기 암호화 알고리즘 및 상기 원문 데이터의 종류는 상기 제1 데이터의 디토큰화에 사용되는 정책 테이블에 기록되는 데이터 보안 장치.
  5. 제1항에 있어서,
    상기 암호화 알고리즘은 3-Way, AES, AES-128, AES-256, Akelarre, 아누비스, 아리아, 블로우피시, 카멜리아, CAST-128, CAST-256, CMEA, CS-Cipher, DEAL, DES, DES-X, FEAL, FOX, FROG, G-DES, GOST, ICE, IDEA, 이라크 블록 암호, KASUMI, KHAZAD, Khufu and Khafre, LOKI89/91, LOKI97, 루시퍼, MacGuffin, Madryga, MAGENTA, MARS, MISTY1, MMB, NewDES, Noekeon, RC2, RC5, RC6, REDOC, Red Pike, S-1, SAFER, SEED, Serpent, SHACAL, SHARK, Skipjack, Square, TEA, Triple DES, Twofish, XTEA 중 적어도 하나를 포함하는 데이터 보안 장치.
  6. 제1항에 있어서,
    상기 보안 대상 필드를 결정짓는 상기 원문 데이터의 종류와, 상기 보안 대상 필드를 암호화하는 암호화 알고리즘 중 적어도 하나를 설정하는 설정부;를 포함하는 데이터 보안 장치.
  7. 제1항에 있어서,
    상기 토큰부는 상기 원문 데이터의 토큰화를 요청한 권한의 무결성이 확인되면 구동되는 데이터 보안 장치.
  8. 제7항에 있어서,
    상기 토큰화를 요청한 권한은 접속 ID(identification number), 접속 IP(Internet protocol) 주소 및 요청 시간 중 적어도 하나를 포함하는 데이터 보안 장치.
  9. 제1항에 있어서,
    상기 제1 데이터를 해쉬(Hash) 처리한 제3 데이터와 상기 제1 데이터가 함께 저장되는 데이터 보안 장치.
  10. 삭제
  11. 삭제
  12. 제1항에 있어서,
    상기 제1 데이터를 상기 원문 데이터로 디토큰화하는 디토큰부;를 포함하고,
    상기 디토큰부는,
    상기 디토큰화가 요청된 제1 데이터를 상기 저장부에서 검색하며,
    검색된 상기 제1 데이터와 함께 상기 저장부에 저장된 상기 제2 데이터를 복호화함으로써 상기 디토큰화를 수행하고,
    상기 암호화시 선택된 상기 암호화 알고리즘의 종류를 파악하여 상기 파악된 상기 암호화 알고리즘을 사용하여 상기 제2 데이터를 복호화하는 데이터 보안 장치.
  13. 삭제
  14. 삭제
  15. 제1항에 있어서,
    상기 제1 데이터를 상기 원문 데이터로 디토큰화하는 디토큰부;를 포함하고,
    상기 디토큰부는 상기 디토큰화가 요청된 상기 제1 데이터의 종류를 파악하고, 상기 제1 데이터의 종류가 정책 테이블에 존재하면 상기 제1 데이터의 종류에 부여된 키 ID를 상기 디토큰화를 요청한 노드에 요청하는 데이터 보안 장치.
  16. 제15항에 있어서,
    상기 디토큰부는 상기 정책 테이블을 기저장하고,
    상기 키 ID의 요청에 따라 수신된 상기 키 ID와 상기 기저장된 정책 테이블의 키 ID를 비교하여 매칭되면 상기 키 ID와 함께 상기 정책 테이블에 기록된 암호화 알고리즘을 검색하고, 상기 검색된 암호화 알고리즘을 상기 제2 데이터에 역적용하여 상기 원문 데이터를 복호화하는 데이터 보안 장치.
  17. 제15항에 있어서,
    상기 디토큰부는 상기 정책 테이블을 기저장하고,
    상기 키 ID의 요청에 따라 수신된 상기 키 ID와 상기 기저장된 정책 테이블의 키 ID를 비교하여 비매칭되면 에러 메시지를 생성하는 데이터 보안 장치.
  18. 삭제
  19. 삭제
  20. 삭제
KR1020120032873A 2012-03-30 2012-03-30 데이터 보안 장치 KR101214502B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120032873A KR101214502B1 (ko) 2012-03-30 2012-03-30 데이터 보안 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120032873A KR101214502B1 (ko) 2012-03-30 2012-03-30 데이터 보안 장치

Publications (1)

Publication Number Publication Date
KR101214502B1 true KR101214502B1 (ko) 2012-12-27

Family

ID=47908064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120032873A KR101214502B1 (ko) 2012-03-30 2012-03-30 데이터 보안 장치

Country Status (1)

Country Link
KR (1) KR101214502B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428648B1 (ko) * 2014-01-29 2014-08-13 (주)케이사인 블록 토큰 기반의 암호화 방법 및 블록 토큰 기반의 복호화 방법
KR20190036133A (ko) * 2017-09-27 2019-04-04 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
JP2019536123A (ja) * 2016-09-21 2019-12-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 外部処理を用いたアプリケーション内のセンシティブ・データの処理

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277951A (ja) * 2004-03-25 2005-10-06 Nippon Telegraph & Telephone West Corp 認証システム及び認証方法
KR101049072B1 (ko) * 2011-02-17 2011-07-15 (주)케이사인 식별 데이터를 이용하여 맵핑하는 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277951A (ja) * 2004-03-25 2005-10-06 Nippon Telegraph & Telephone West Corp 認証システム及び認証方法
KR101049072B1 (ko) * 2011-02-17 2011-07-15 (주)케이사인 식별 데이터를 이용하여 맵핑하는 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428648B1 (ko) * 2014-01-29 2014-08-13 (주)케이사인 블록 토큰 기반의 암호화 방법 및 블록 토큰 기반의 복호화 방법
JP2019536123A (ja) * 2016-09-21 2019-12-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 外部処理を用いたアプリケーション内のセンシティブ・データの処理
KR20190036133A (ko) * 2017-09-27 2019-04-04 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
KR102104703B1 (ko) * 2017-09-27 2020-04-24 건국대학교 산학협력단 IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들

Similar Documents

Publication Publication Date Title
US10614244B1 (en) Sensitive data aliasing
US10986073B2 (en) Vaultless tokenization engine
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US20220078009A1 (en) Key Security Management System and Method, Medium, and Computer Program
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
US20060294391A1 (en) Data encryption and decryption method
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
CN109462602A (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US20080155669A1 (en) Multiple account authentication
US20200145389A1 (en) Controlling Access to Data
US11829499B2 (en) Securing PIN information using obfuscation by applying extra security layer
KR101214502B1 (ko) 데이터 보안 장치
KR102375973B1 (ko) 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
KR101485968B1 (ko) 암호화된 파일 접근 방법
EP3921774A1 (en) Content encryption and in-place decryption using visually encoded cyphertext
JPWO2011058629A1 (ja) 情報管理システム
KR20150069863A (ko) 보안 장치
JP2007065789A (ja) 認証システム及び方法
US20180124054A1 (en) Parameter based data access on a security information sharing platform
WO2018142291A1 (en) Identity verification
KR101810201B1 (ko) 파일 보안 시스템 및 방법
KR102256231B1 (ko) 디지털 포렌식 데이터 복호화 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee