KR101498974B1 - 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법 - Google Patents

생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법 Download PDF

Info

Publication number
KR101498974B1
KR101498974B1 KR20130137294A KR20130137294A KR101498974B1 KR 101498974 B1 KR101498974 B1 KR 101498974B1 KR 20130137294 A KR20130137294 A KR 20130137294A KR 20130137294 A KR20130137294 A KR 20130137294A KR 101498974 B1 KR101498974 B1 KR 101498974B1
Authority
KR
South Korea
Prior art keywords
user terminal
data
key
management unit
biometric information
Prior art date
Application number
KR20130137294A
Other languages
English (en)
Inventor
정연일
이한혁
황정훈
김성현
Original Assignee
주식회사 이리언스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이리언스 filed Critical 주식회사 이리언스
Priority to KR20130137294A priority Critical patent/KR101498974B1/ko
Application granted granted Critical
Publication of KR101498974B1 publication Critical patent/KR101498974B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법에 관한 것으로, 본 발명에 따른 보안 관리 서버는, 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성하여 관리하는 키 생성 관리부와, 사용자의 생체 정보를 인증하는 생체 인증 관리부와, 생체 인증 관리부에서 인증된 사용자 단말기에 암호화 키를 선택하여 송신하는 보안키 관리부와, 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하는 연결 관리부를 포함함으로써, 공용 데이터의 보안 관리에 적합할 뿐만 아니라, 데이터가 유출된 경우라도 생체 정보로 인해 데이터를 볼 수 없다.

Description

생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법{Security management server, system, and method usdion biometric informatio}
본 발명은 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법에 관한 것으로, 특히 암호화 키 및 복호화 키를 보안 관리 서버에 구비하고 생체 정보를 이용하여 인증하는 보안 관리 서버, 시스템 및 방법에 관한 것이다.
인터넷은 전 세계 컴퓨터 네트워크들이 연결된 집합체로, 비대면, 개방성, 글로벌성, 접근 용이성으로 인해 급속한 확산을 가져왔으나, 그 특징상 도청, 감청, 변조, 권한 위조, 악성 코드 또는 패스워드 해독 등이 가능하여 보안에 취약하다. 이러한 보안의 취약성을 개선하기 위해 송신 측에서는 데이터를 암호화하여 송신하고, 수신 측에서는 암호화된 데이터를 복호화하는 방식이 이용되고 있다.
일반적으로 데이터를 암호화하고 복호화하는 방식에는 크게 2가지 방식이 있는데, 하나는 대칭키 방식이고 하나는 공개키 방식이다.
이 대칭키 방식을 설명하기 위한 도면이 도 1에 도시되어 있다. 제1 사용자 단말기(110)에는 비밀키 A, 비밀키 B가, 제2 사용자 단말기(120)에는 비밀키 A, 비밀키 C가, 제3 사용자 단말기(130)에는 비밀키 B, 비밀키 C가 저장되어 있다.
이러한 대칭키 방식은 처리 속도가 빠르나, 개인이 키 관리를 해야 하며, 키 분배의 문제가 발생하고, 비밀키 도난 시 대처가 어렵다는 문제로 인해 그룹 또는 집단 내의 공용 데이터를 암호화하여 관리하기가 어렵다.
한편, 공개키 방식을 설명하는 도면이 도 2에 도시되어 있다. 인증 서버(220)에는 공개키 A, 공개키 B, 공개키 C, 공개키 D, 공개키 E, 공개키 F, 공개키 G, 공개키 H가, 사용자 단말기(210)에는 자신의 개인키 A와, 인증 서버(220)로부터 수신한 공개키 B, 공개키 C, 공개키 G, 공개키 H가 저장되어 있다.
이러한 공개키 방식은 1:n 암복호화에 안정적이나, 개인이 비밀키를 관리해야하며, 집단 내의 공용 데이터에 대한 암복호화에 어려움이 있고, 또한 특정 공용 데이터는 특정키를 소유한 사용자만 확인인 가능하기 때문에 수정 등에 어려움이 있다.
따라서, 일반적인 대칭키 방식이나 공개키 방식은 집단 내의 공용 데이터의 보안 관리에 적합하지 않다는 문제점이 있었다.
상술한 문제점을 해결하기 위해, 본 발명은 암호화 키 및 복호화 키를 보안 관리 서버에 구비하고 생체 정보를 이용하여 인증하는 보안 관리 서버, 시스템 및 방법을 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위해, 본 발명의 일실시예에 따른 보안 관리 서버는, 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성하여 관리하는 키 생성 관리부와, 사용자 단말기로부터 송신된 생체 정보를 인증하는 생체 인증 관리부와, 상기 생체 인증 관리부에서 인증된 사용자 단말기에 암호화 키를 선택하여 송신하는 보안키 관리부와, 상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하는 연결 관리부를 제공한다.
사용자의 생체 정보는 홍체 정보일 수 있다.
상기 키 생성부에서 생성되는 암호화 키들은 공개키들로 이루어지고, 상기 복호화 키들은 개인키들로 이루어질 수 있다.
상기 생체 인증 관리부는 상기 사용자 단말기의 생체 정보에 따라 암호화 키와 복호화 키를 사용할 수 있는 권한을 부여할 수 있다.
상기 연결 관리부는 상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 보기를 요청한 경우 생체 정보와 그 권한에 따라서 상기 사용자 단말기에 암호화 데이터에 대한 복호화 키를 송신할 수 있다.
보완 관리 서버는 상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 수정을 요청한 경우 암호화 데이터를 복호화할 수 있는 복호화 키와 수정된 데이터에 대해 새롭게 암호화할 수 있도록 선택된 암호화 키를 상기 사용자 단말기에 송신하는 데이터 수정 관리부를 더 포함할 수 있다.
본 발명의 또 하나의 실시예에 따른 제1 사용자 단말기, 보안 관리 서버 및 제2 사용자 단말기를 포함하는 보안 관리 시스템은, 상기 제1 사용자 단말기는 제1 사용자의 생체 정보를 검출할 수 있는 제1 생체 정보 검출부를 제공하고, 상기 제2 사용자 단말기는 제2 사용자의 생체 정보를 검출할 수 있는 제2 생체 정보 검출부를 제공하고, 상기 보안 관리 서버는 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성하는 키 생성부와, 상기 제1 사용자 단말기 또는 상기 제2 사용자 단말기로부터 송신된 생체 정보를 인증하는 생체 인증 관리부와, 상기 생체 인증 관리부에서 인증된 제1 사용자 단말기로 암호화 키를 선택하여 송신하는 보안키 관리부와, 상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하고, 상기 생체 인증 관리부에서 인증된 제2 사용자 단말기에 암호화 데이터에 대한 복호화 키를 송신하는 연결 관리부를 제공함으로써, 상술한 목적을 달성할 수 있다.
보안 관리 시스템은 상기 제1 사용자 단말기에 의해 생성된 암호화 데이터가 수신되면 상기 제2 사용자 단말기로 전송하는 전송 서버를 더 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 제1 사용자 단말기 및 보안 관리 서버를 포함하는 보안 관리 시스템에서의 보안 관리 방법은, 상기 제1 사용자 단말기에서 데이터 생성을 요청하기 위해 상기 제1 사용자 단말기에서 획득된 사용자의 생체 정보를 송신하는 단계와, 상기 보안 관리 서버에서 상기 제1 사용자 단말기로부터 송신된 생체 정보를 인증하는 단계와, 상기 보안 관리 서버에서 상기 제1 사용자 단말기로 암호화 키를 송신하는 단계와, 상기 제1 사용자 단말기에서 데이터 생성이 완료되어 데이터 저장 명령이 입력되면 암호화 키를 이용하여 데이터를 암호화하는 단계와, 상기 보안 관리 서버에서 상기 제1 사용자 단말기로부터 송신된 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하는 단계를 제공함으로써, 상술한 목적을 달성할 수 있다.
상기 보안 관리 시스템은 제2 사용자 단말기를 포함하고, 보안 관리 방법은, 상기 제2 사용자 단말기에서 암호화 데이터의 읽기를 요청한 경우 상기 제2 사용자 단말기에서 획득된 사용자의 생체 정보를 송신하는 단계와, 상기 보안 관리 서버에서 상기 제2 사용자 단말기로부터 송신된 생체 정보를 인증하고, 상기 제2 사용자 단말기로 암호화 데이터에 대한 복호화 키를 송신하는 단계를 더 포함할 수 있다.
상술한 구성에 의해, 본 발명은 공용 데이터의 보안 관리에 적합할 뿐만 아니라, 데이터가 유출된 경우라도 생체 정보가 없으면 데이터를 볼 수 없다.
본 발명은 또한 데이터의 생성, 확인 및 사용에 따른 사고 책임자를 확인할 수 있다.
도 1은 데이터의 암호화와 관련된 일반적인 대칭키 방식을 설명하는 도면이다.
도 2는 데이터의 암호화와 관련된 일반적인 공개키 방식을 설명하는 도면이다.
도 3은 본 발명의 일실시예에 따른 보안 관리 서버의 블록도를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 보안 관리 시스템을 도시한 도면이다.
도 5a 및 도 5b는 본 발명의 일실시예에 따른 보안 관리 방법을 도시한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법의 바람직한 실시예를 설명한다. 참고로, 아래에서 본 발명을 설명함에 있어서, 본 발명의 구성요소를 지칭하는 용어들은 각각의 구성 요소들의 기능을 고려하여 명명된 것이므로, 본 발명의 기술적 구성요소를 한정하는 의미로 이해되어서는 안 될 것이다.
도 3은 본 발명의 일실시예에 따른 보안 관리 서버의 블록도를 도시한 도면이다.
도 3에 도시된 바와 같이, 보안 관리 서버는 키 생성 관리부(310), 생체 인증 관리부(320), 보안키 관리부(330), 연결 관리부(340) 및 데이터 수정 관리부(350)를 포함한다.
키 생성 관리부(310)는 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성한다. 키 생성 관리부(310)는 보안 관리 서버의 최초 실행시 암호화 키들/복호화 키들을 랜덤하게 생성할 수 있다. 키 생성 관리부(310)는 또한, 일정 시간 후에 사용하지 않은 키들을 삭제하고 그 수만큼 다시 암호화 키들/복호화 키들을 랜덤하게 생성할 수 있다. 이러한 키들의 생성은 공개키 방식으로 생성될 수 있는데, 암호화키들은 공개키들로 이루어지고, 복호화 키들은 개인키들로 이루어질 수 있다.
생체 인증 관리부(320)는 사용자의 생체 정보를 인증하고 관리한다. 생체 인증 관리부(320)는 또한 인증된 생체 정보에 따라 암호화 키와 복호화 키를 사용할 수 있는 권한을 부여할 수 있다. 여기서 생체 정보는 홍채 정보, 지문 정보, 얼굴 정보 또는 목소리 정보 등일 수 있다.
보안키 관리부(330)는 파일 등을 포함하는 데이터를 생성하기 위해 생체 인증 관리부(320)에서 인증된 사용자 단말기로 암호화 키를 선택하여 전송하고 기록할 수 있다.
연결 관리부(340)는 사용자가 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리한다. 연결 관리부(340)는 사용자가 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 보기를 요청한 경우 생체 인증 관리부(320)에서 인증된 사용자 단말기로 복호화 키를 전송할 수 있다.
데이터 수정 관리부(350)는 사용자가 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 수정을 요청한 경우 데이터를 복호화할 수 있는 복호화 키와 수정된 데이터에 대해 새로운 암호화 키를 선택하여 생체 인증 관리부(320)에서 인증된 사용자 단말기로 송신할 수 있다.
도 4는 본 발명의 일실시예에 따른 보안 관리 시스템을 도시한 도면이다.
도 4에 도시된 바와 같이, 보안 관리 시스템은 제1 사용자 단말기(410), 제2 사용자 단말기(420), 보안 관리 서버(430), 데이터베이스(440) 및 전송 서버(450)를 포함한다.
제1 사용자 단말기(410)는 제1 생체 정보 검출부(412) 및 제1 사용자 인터페이스부(414)를 포함한다. 제2 사용자 단말기(420)는 제2 생체 정보 검출부(422) 및 제2 사용자 인터페이스부(424)를 포함한다. 여기서 제1 사용자 단말기(410)는 하급자가 사용하는 단말기일 수 있으며, 제2 사용자 단말기(420)는 상급자가 사용하는 단말기일 수 있다.
제1 생체 정보 검출부(412) 및 제2 생체 정보 검출부(422)는 각 사용자 단말기의 사용자의 생체 정보를 검출하며, 제1 사용자 인터페이스부(414) 및 제2 사용자 인터페이스부(424)는 데이터를 표시하고 입력할 수 있다.
보안 관리 서버(430)는 도 3에 도시된 바와 같이, 키 생성 관리부(310), 생체 인증 관리부(320), 보안키 관리부(330), 연결 관리부(340), 데이터 수정 관리부(350)를 포함한다.
키 생성 관리부(310)는 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성한다. 키 생성 관리부(310)는 최초 실행시 암호화 키들/복호화 키들을 랜덤하게 생성할 수 있다.
생체 인증 관리부(320)에는 사용자 식별 정보들과 함께 생체 정보들이 저장되어 있다. 생체 인증 관리부(320)는 제1 사용자 단말기(410) 또는 제2 사용자 단말기(420)로부터 송신된 생체 정보가 저장된 생체 정보들의 어느 하나에 해당하는지를 확인하여, 매칭된 생체 정보가 있으면 사용자의 생체 정보를 인증하고 관리한다.
생체 인증 관리부(320)는 인증된 생체 정보에 따라 암호화 키와 복호화 키를 사용할 수 있는 권한을 부여할 수 있다. 예를 들면, 데이터에 해당하는 데이터만 작성할 수 있는 작성자 레벨이 있을 수 있고, 작성된 데이터들을 취합하여 볼 수 있는 상급자 레벨이 있을 수 있으며, 또한 필요한 데이터만을 볼 수 있는 검수자 레벨이 있을 수 있다.
보안키 관리부(330)는 제1 사용자 단말기(410)로부터 파일 등을 포함하는 데이터를 생성하고자 하는 경우 생체 인증 관리부(320)에서 인증된 사용자 단말기로 암호화 키를 선택하여 전송하고 기록할 수 있다.
연결 관리부(340)는 제1 사용자 단말기(410)로부터 데이터가 생성되어 데이터베이스(440)에 저장되면, 데이터와 해당 암호화 키의 정보를 연결하여 관리한다. 연결 관리부(340)는 또한 제2 사용자 단말기(420)로부터 생체 정보가 획득되어 인증된 경우 인증된 사용자 단말기로 복호화 키를 전송할 수 있다.
데이터 수정 관리부(350)는 사용자가 암호화 키를 사용하여 생성한 데이터에 대한 데이터 수정을 요청한 경우 데이터를 복호화할 수 있는 복호화 키와 수정된 데이터에 대해 새로운 암호화 키를 선택하여 생체 인증 관리부(320)에서 인증된 사용자 단말기로 송신할 수 있다.
데이터베이스(440)에는 관리하고자 하는 공용 데이터들이 저장된다. 즉, 제1 사용자 단말기(410) 또는 제2 사용자 단말기(420)에서 입력되고 수정된 공용 데이터들이 데이터베이스(440)에 저장된다.
전송 서버(450)는 제1 사용자 단말기(410)에서 생성된 암호화된 데이터를 수신하면 데이터베이스(440)에 저장하고 또한 제1 사용자 단말기(410)에서 생성된 데이터를 확인하거나 이용하는 제2 사용자 단말기(420)의 사용자 단말기로 암호화된 데이터를 전송한다.
도 4에 도시된 제1 사용자 단말기(410) 및 제2 사용자 단말기(420)는 컴퓨터, 태블렛 또는 스마트 폰 등 일수 있다.
도 4에 도시된 보안 관리 시스템은 예를 들면, 콜센터 등에서 고객 정보를 입력하고 취합하며, 또한 전송하는 경우 보안 레벨을 강화하기 위해 구현될 수 있다.
도 5는 본 발명의 일실시예에 따른 보안 관리 방법을 도시한 흐름도이다.
사용자는 제1 사용자 인터페이스부(414)를 통해 프로그램을 구동하고, 제1 생체 정보 검출부(412)는 생체 정보를 검출한다. 제1 사용자 단말기(410)는 검출된 생체 정보를 보안 관리 서버(430)로 송신한다(S502).
생체 인증 관리부(320)는 제1 사용자 단말기(410)로부터 생체 정보가 송신되면, 저장된 생체 정보들과 제1 사용자 단말기(410)로부터 송신된 생체 정보를 비교하여 대응된 생체 정보가 있는지를 확인하여 인증한다(S504). 생체 인증 관리부(320)는 제1 사용자 단말기(410)로부터 송신된 생체 정보가 인증되면, 인증된 생체 정보에 근거하여 전송 서버(450)에 접근할 수 있는 권한을 확인한 후에 인증 결과 및 전송 서버(450)의 접근 권한을 송신한다(S506).
제1 사용자 단말기(410)는 전송 서버(450)의 접근 권한을 수신한 후에, 제1 사용자 인터페이스부(414)를 통해 전송 서버(450)에 로그인할 ID와 패스워드를 입력할 수 있다. 제1 사용자 단말기(410)는 전송 서버(450)에 로그인할 ID와 패스워드를 송신한다(S508). 또한, 제1 사용자 단말기(410)는 ID와 패스워드도 없이도 전송 서버(450)의 접근 권한을 이용하여 전송 서버(450)에 로그인할 수 있다.
전송 서버(450)는 제1 사용자 단말기(410)로부터 송신된 로그인 정보를 확인하고(S510), 로그인 정보에 따라 로그인 결과 및 제1 사용자 단말기(410)에 송신할 수 있는 리스트를 송신한다(S512).
사용자는 제1 사용자 인터페이스부(414)를 통해 데이터 생성을 요청할 수 있다(S516). 제1 사용자 단말기(410)는 데이터 생성이 요청되면 제1 생체 정보 검출부(412)를 구동하여 생체 정보를 획득한다. 그리고 제1 사용자 단말기(410)는 획득된 생체 정보를 송신한다(S518).
생체 인증 관리부(320)는 제1 사용자 단말기(410)로부터 생체 정보가 송신되면, 저장된 생체 정보들과 제1 사용자 단말기(410)로부터 송신된 생체 정보를 비교하여 대응된 생체 정보가 있는지를 확인하여 인증한다(S520). 생체 인증 관리부(320)에서 제1 사용자 단말기(410)로부터 송신된 생체 정보가 인증되면, 보안키 관리부(330)는 제1 사용자 단말기(410)로 암호화 키 A를 송신한다(S522). 도 5a에서는 데이터의 입력을 위한 생성 전에 생체 정보를 인증하는 것으로 설명하였으나, 실제로 데이터의 입력이 완료된 후에 생체 정보를 인증할 수도 있다.
제1 사용자 단말기(410)는 제1 사용자 인터페이스부(414)를 통해 파일 등의 데이터를 생성하고(S524), 데이터 생성이 완료되면 생성된 데이터를 저장하도록 데이터 저장 명령을 입력한다(S526). 제1 사용자 단말기(410)는 제1 사용자 인터페이스부(414)를 통해 데이터 저장 명령이 입력되면, 생성된 데이터를 보안 관리 서버(430)로부터 송신된 암호화 키 A로 암호화한다(S528). 제1 사용자 단말기(410)는 보안 관리 서버(430)로 암호화 데이터의 생성 완료를 송신한다(S530). 이 경우 제1 사용자 단말기(410)는 사용자, 암호화 데이터 이름 및 암호화 키 A 등의 정보를 함께 송신할 수 있다.
연결 관리부(340)는 암호화 키 A를 사용하여 생성한 암호화 데이터와 암호화 키 A의 정보를 연결하고 관리한다(S532). 연결 관리부(340)는 연결된 정보를 저장하고 제1 사용자 단말기(410)로 연결 결과를 전송한다.
제1 사용자 단말기(410)는 암호화 데이터를 전송 서버(450)로 전송한다(S534). 전송 서버(450)는 데이터베이스(440)에 암호화 데이터를 저장하고, 또한 암호화 데이터를 제2 사용자 단말기(420)로 전송할 수 있다(S536).
사용자는 제2 사용자 인터페이스부(424)를 통해 암호화 데이터 보기를 요청할 수 있다(S538). 제2 사용자 단말기(420)는 암호화 데이터 보기가 요청되면 제2 생체 정보 검출부(422)를 구동하여 생체 정보를 획득한다. 그리고 제2 사용자 단말기(420)는 획득된 생체 정보를 송신한다(S540).
생체 인증 관리부(320)는 제2 사용자 단말기(420)로부터 생체 정보가 송신되면, 저장된 생체 정보들과 제2 사용자 단말기(420)로부터 송신된 생체 정보를 비교하여 대응된 생체 정보가 있는지를 확인하여 인증한다(S542). 또한, 생체 인증 관리부(320)는 제2 사용자 단말기(420)로부터 송신된 생체 정보가 해당 암호화 데이터에 대한 접근 권한이 있는지를 확인할 수 있다. 생체 인증 관리부(320)에서 제2 사용자 단말기(420)로부터 송신된 생체 정보가 인증되면, 보안키 관리부(330)는 제2 사용자 단말기(420) 복호화 키 A를 송신한다(S544).
제2 사용자 단말기(420)는 암호화 데이터를 복호화 키 A로 복호화하여 제2 사용자 인터페이스부(424)에 표시한다(S546).
사용자는 제1 사용자 인터페이스부(414)를 통해 암호화 데이터의 수정을 요청할 수 있다(S548). 제1 사용자 단말기(410)는 암호화 데이터의 수정이 요청되면 제1 생체 정보 검출부(412)를 구동하여 생체 정보를 획득한다. 그리고 제1 사용자 단말기(410)는 획득된 생체 정보를 송신한다(S550).
생체 인증 관리부(320)는 제1 사용자 단말기(410)로부터 생체 정보가 송신되면, 저장된 생체 정보들과 제1 사용자 단말기(410)로부터 송신된 생체 정보를 비교하여 대응된 생체 정보가 있는지를 확인하여 인증한다(S552). 생체 인증 관리부(320)에서 제1 사용자 단말기(410)로부터 송신된 생체 정보가 인증되면, 보안키 관리부(330)는 제1 사용자 단말기(410)로 복호화 키 A와 암호화 키 B를 송신한다(S554).
제1 사용자 단말기(410)는 암호화 데이터를 복호화 키 A로 복호화하여 제1 사용자 인터페이스부(414)에 표시한다(S556). 제1 사용자 단말기(410)는 제1 사용자 인터페이스를 통해 파일 등의 데이터를 수정하고(S558), 데이터 수정이 완료되면 수정된 데이터를 저장하도록 수정 데이터 저장 명령을 입력할 수 있다. 제1 사용자 단말기(410)는 제1 사용자 인터페이스부(414)를 통해 수정 데이터 저장 명령이 입력되면, 수정된 데이터를 보안 관리 서버(430)로부터 송신된 암호화 키 B로 암호화한다(S560). 제1 사용자 단말기(410)는 보안 관리 서버(430)로 암호화 데이터의 수정 완료를 송신한다(S562). 이 경우 제1 사용자 단말기(410)는 사용자, 암호화 데이터 이름 및 암호화 키 B 등의 정보를 함께 송신할 수 있다.
연결 관리부(340)는 암호화 키 B를 사용하여 수정한 암호화 데이터와 암호화 키 B의 정보를 연결하고 관리한다(S564). 연결 관리부(340)는 연결된 정보를 저장하고 제1 사용자 단말기(410)로 연결 결과를 전송할 수 있다.
제1 사용자 단말기(410)는 암호화 수정 데이터를 전송 서버(450)로 전송한다(S566). 전송 서버(450)는 데이터베이스(440)에 암호화 수정 데이터를 저장하고, 또한 암호화 수정 데이터를 제2 사용자 단말기(420)로 전송할 수 있다(S568).
본 발명은 생성 데이터의 경우 암호화 키 A로 암호화하고, 수정 데이터의 경우 새로운 암호화 키 B로 암호화하기 때문에, 암호화된 데이터 수정을 위해 보안 관리 서버(430)로부터 송신된 복호화 키 A로는 암호화 수정 데이터를 복호화할 수 없다. 따라서 보완 관리 서버에 인증가능한 정상적인 사용자에 의해 데이터의 악의적인 누출을 방지할 수 있다.
한편, 제1 사용자 단말기(410)가 암호화된 데이터의 수정 요청을 하여 보안 관리 서버(430)로부터 복호화 키를 획득한 후에 암호화 데이터를 복호화하였으나 수정된 데이터를 새로운 암호화 키로 저장하지 않아 보안 관리 서버(430)에 그 결과가 송신되지 않으면, 프로그램는 자동으로 기존의 암호화된 데이터는 삭제하고 새로운 암호화 수정 데이터를 새로운 암호화 키로 암호화하여 저장하고 보완 관리 서버에 그 결과를 전송하게 할 수 있다. 보안 관리 서버(430)는 사용자가 데이터 수정을 요청한 뒤 일정 시간 후에도 응답이 없을 경우에는 보안 관리자에게 보안 경고를 할 수 있다.
이상에서 설명된 본 발명의 실시예들은 본 발명의 기술 사상을 예시적으로 보여준 것에 불과하며, 본 발명의 보호 범위는 이하 특허청구범위에 의하여 해석되어야 마땅할 것이다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것인 바, 본 발명과 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
310: 키 생성 관리부 320: 생체 인증 관리부
330: 보안키 관리부 340: 연결 관리부
350: 데이터 수정 관리부 410: 제1 사용자 단말기
412: 제1 생체 정보 검출부 414: 제1 사용자 인터페이스부
420: 제2 사용자 단말기 422: 제2 생체 정보 검출부
424: 제2 사용자 인터페이스부 430: 보안 관리 서버
440: 데이터베이스 450: 전송 서버

Claims (10)

  1. 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성하여 관리하는 키 생성 관리부와,
    사용자 단말기로부터 송신된 생체 정보를 인증하는 생체 인증 관리부와,
    상기 생체 인증 관리부에서 인증된 사용자 단말기에 암호화 키를 선택하여 송신하는 보안키 관리부와,
    상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하는 연결 관리부와, 및
    상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 수정을 요청한 경우 암호화 데이터를 복호화할 수 있는 복호화 키와 수정된 데이터에 대해 새롭게 암호화할 수 있도록 선택된 암호화 키를 상기 사용자 단말기에 송신하는 데이터 수정 관리부를 포함하는 것을 특징으로 하는 보완 관리 서버.
  2. 제1항에 있어서,
    사용자의 생체 정보는 홍체 정보인 것을 특징으로 하는 보안 관리 서버.
  3. 제1항에 있어서,
    상기 키 생성 관리부에서 생성되는 암호화 키들은 공개키들로 이루어지고, 상기 복호화 키들은 개인키들로 이루어지는 것을 특징으로 하는 보안 관리 서버.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 생체 인증 관리부는 상기 사용자 단말기의 생체 정보에 따라 암호화 키와 복호화 키를 사용할 수 있는 권한을 부여할 수 있는 것을 특징으로 하는 보안 관리 서버.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 연결 관리부는 상기 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 보기를 요청한 경우 생체 정보와 그 권한에 따라서 상기 사용자 단말기에 암호화 데이터에 대한 복호화 키를 송신하는 것을 특징으로 하는 보안 관리 서버.
  6. 삭제
  7. 제1 사용자 단말기, 보안 관리 서버 및 제2 사용자 단말기를 포함하는 보안 관리 시스템으로서,
    상기 제1 사용자 단말기는 제1 사용자의 생체 정보를 검출할 수 있는 제1 생체 정보 검출부를 포함하고,
    상기 제2 사용자 단말기는 제2 사용자의 생체 정보를 검출할 수 있는 제2 생체 정보 검출부를 포함하고,
    상기 보안 관리 서버는 데이터를 암호화하기 위한 암호화 키들과 암호화 키들로 암호화된 암호화 데이터들을 각각 복호화하기 위한 복호화 키들을 생성하는 키 생성 관리부와, 상기 제1 사용자 단말기 또는 상기 제2 사용자 단말기로부터 송신된 생체 정보를 인증하는 생체 인증 관리부와, 상기 생체 인증 관리부에서 인증된 제1 사용자 단말기로 암호화 키를 선택하여 송신하는 보안키 관리부와, 상기 제1 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터와 해당 암호화 키의 정보를 연결하여 관리하고 그리고 상기 생체 인증 관리부에서 인증된 제2 사용자 단말기에 암호화 데이터에 대한 복호화 키를 송신하는 연결 관리부와, 상기 제1 사용자 단말기에서 암호화 키를 사용하여 생성한 암호화 데이터에 대한 데이터 수정을 요청한 경우 암호화 데이터를 복호화할 수 있는 복호화 키와 수정된 데이터에 대해 새롭게 암호화할 수 있도록 선택된 암호화 키를 상기 제1 사용자 단말기에 송신하는 데이터 수정 관리부를 포함하는 것을 특징으로 하는 보안 관리 시스템.
  8. 제7항에 있어서,
    상기 제1 사용자 단말기에 의해 생성된 암호화 데이터가 수신되면 상기 제2 사용자 단말기로 전송하는 전송 서버를 더 포함하는 것을 특징으로 하는 보안 관리 시스템.
  9. 제8항에 있어서,
    상기 전송 서버는 상기 제1 사용자 단말기가 상기 보안 관리 서버로부터 복호화 키를 획득한 후에 암호화 데이터를 복호화하였으나 소정의 기간 동안 수정된 데이터를 새로운 암호화 키로 데이터베이스 저장하지 아니하면 자동으로 기존의 암호화된 데이터는 삭제하고 수정된 데이터를 새로운 암호화 키로 암호화하여 저장하고 그 결과를 보안 관리 서버에 전송하는 것을 특징으로 하는 보안 관리 시스템.
  10. 삭제
KR20130137294A 2013-11-13 2013-11-13 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법 KR101498974B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130137294A KR101498974B1 (ko) 2013-11-13 2013-11-13 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130137294A KR101498974B1 (ko) 2013-11-13 2013-11-13 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101498974B1 true KR101498974B1 (ko) 2015-03-05

Family

ID=53026344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130137294A KR101498974B1 (ko) 2013-11-13 2013-11-13 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101498974B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303839B1 (ko) * 2021-02-15 2021-09-23 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050076420A (ko) * 2004-01-20 2005-07-26 주식회사 디젠트 지문인증을 이용한 전자메일의 보안방법
KR20090058570A (ko) * 2006-09-20 2009-06-09 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050076420A (ko) * 2004-01-20 2005-07-26 주식회사 디젠트 지문인증을 이용한 전자메일의 보안방법
KR20090058570A (ko) * 2006-09-20 2009-06-09 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102303839B1 (ko) * 2021-02-15 2021-09-23 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
WO2022173142A1 (ko) * 2021-02-15 2022-08-18 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Similar Documents

Publication Publication Date Title
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
AU2016217549B2 (en) Systems and methods for securely managing biometric data
EP3324572B1 (en) Information transmission method and mobile device
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN105103119A (zh) 数据安全服务系统
CN105103488A (zh) 借助相关联的数据的策略施行
US9280650B2 (en) Authenticate a fingerprint image
CN103929306A (zh) 智能密钥设备和智能密钥设备的信息管理方法
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR101809974B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
CN107871081A (zh) 一种计算机信息安全系统
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
TWI724681B (zh) 基於身分資訊管理密碼金鑰
EP2988291B1 (en) Method, system and computer program for personal data sharing
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
KR101498974B1 (ko) 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
WO2023004491A2 (en) Methods and systems for generating and validating uses of digital credentials and other documents
CN108985079B (zh) 数据验证方法和验证系统
TWI715708B (zh) 設備身份認證的方法、裝置和系統
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
US11621848B1 (en) Stateless system to protect data

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190225

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 6