KR101666746B1 - 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 - Google Patents

컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 Download PDF

Info

Publication number
KR101666746B1
KR101666746B1 KR1020150061685A KR20150061685A KR101666746B1 KR 101666746 B1 KR101666746 B1 KR 101666746B1 KR 1020150061685 A KR1020150061685 A KR 1020150061685A KR 20150061685 A KR20150061685 A KR 20150061685A KR 101666746 B1 KR101666746 B1 KR 101666746B1
Authority
KR
South Korea
Prior art keywords
key
encryption
secret value
message
node
Prior art date
Application number
KR1020150061685A
Other languages
English (en)
Inventor
원동호
김지예
최윤성
이동훈
정재욱
문종호
강동우
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020150061685A priority Critical patent/KR101666746B1/ko
Application granted granted Critical
Publication of KR101666746B1 publication Critical patent/KR101666746B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시예들에 따른 데이터 보호 시스템은 컴퓨팅 노드, 중간 노드 및 원격 노드를 포함할 수 있다. 컴퓨팅 노드는 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 저장하고, 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성할 수 있다. 중간 노드는 제1 비대칭키를 저장하며, 암호화키 복원 요청에 기초하여 비밀값 요청을 생성할 수 있다. 원격 노드는 제2 비밀값, 대칭키 및 제1 비대칭키에 대응하는 제2 비대칭키를 각각 저장하고, 비밀값 요청에 따라, 제2 비밀값을 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 제1 암호화 메시지를 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 중간 노드로 전송할 수 있다. 중간 노드는 제2 암호화 메시지를 제1 비대칭키로 복호화하여 추출한 제1 암호화 메시지를 컴퓨팅 노드에 전송할 수 있다. 컴퓨팅 노드는 제1 암호화 메시지를 대칭키로 복호화하여 제2 비밀값을 추출하고, 제1 비밀값과 제2 비밀값을 이용하여 암호화키를 복원할 수 있다.

Description

컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법{DATA PROTECTION SYSTEM AND METHOD FOR PROTECTING DATA STORED WITHIN COMPUTING DEVICE FROM THEFT OF AND UNAUTHORIZED ACCESS TO COMPUTING DEVICE}
본 발명은 데이터 보호 기술에 관한 것으로, 더욱 상세하게는, 물리적 도난 및 이에 따른 부정 접근 시에 도난된 컴퓨팅 장치 내의 데이터를 보호하는 기술에 관한 것이다.
노트북 컴퓨터와 같이 이동성이 강조된 휴대용 컴퓨팅 장치를 이용하여 사무를 처리하는 경우에, 사적으로나 공적으로 민감한 정보를 휴대용 컴퓨팅 장치에 저장하는 것은 움직이는 사무실의 효용을 최대화할 수 있는 반면에, 도난 시에는 중대한 손실을 초래할 위험도 안고 있다.
이에 따라 통상적으로 사용자가 컴퓨팅 장치에 민감한 데이터를 암호화하여 저장할 경우에는, 컴퓨팅 장치는 데이터를 암호화하는 데에 쓰인 암호화키가 적법한 사용자로부터 입력되면, 사용자에게 데이터를 복호화하여 제공할 수 있다.
이러한 방식에서, 암호화된 데이터의 보호를 위해서 가장 중요한 것은 암호화키의 관리이다.
다양한 암호화키 관리 기법들이 제안되어 왔는데, 예를 들어 고전적인 하드웨어 동글(hardware dongle) 기법은 소정의 인증키가 저장된 하드웨어 동글을 호스트 컴퓨팅 장치가 인식하는 경우에 한하여 복호화를 처리하는 방식이다.
이러한 방식은 정상적인 상황에서 사용자가 매번 권한을 증명하지 않아도 되는 장점이 있다. 하지만, 대부분의 경우에 하드웨어 동글을 해당 컴퓨팅 장치에 사실상 반영구적으로 장착하고 사용할 것이므로, 컴퓨팅 장치를 하드웨어 동글이 장착된 채로 분실하면 부정 사용자가 암호화된 데이터를 복호화하는 데에 아무런 어려움이 없을 것이다.
최근에 등장한 비밀값 공유(secret sharing) 기법은, 암호화키를, 서로 결합시키면 암호화키를 도출시키지만 각각으로부터 암호화키를 알아낼 수 없는 어떤 복수 개의 비밀값들로 분할하고, 각각의 비밀값들을 서로 다른 장치들이 나누어 가지는 기법이다.
이러한 비밀값 공유 기법을 이용하여, 암호화키를 두 개의 비밀값들로 분할하고, 각 비밀값을 사용자가 소유한 컴퓨팅 장치와 사용자의 모바일 노드에 각각 저장하는 기법이 제안되었다(HUANG 외). 두 비밀값들 중 하나의 비밀값을 가지고 있는 컴퓨팅 장치가 사용자의 모바일 노드를 자동으로 인식하고 사용자의 모바일 노드로부터 다른 하나의 비밀값을 요청 및 수신하여 암호화키를 자동으로 복원하고 데이터를 복호화하는 방식이다.
이러한 HUANG 기법은 공격자들이 모바일 노드까지 절취하지 않는 이상 컴퓨팅 장치에 저장된 데이터는 안전할 것으로 일견 여겨지지만, 모바일 노드를 절취하지 않더라도 공격자들은 사용자 근처에서 모바일 노드로부터 무선 인터페이스를 통해 컴퓨팅 장치로 전송되는 비밀값 메시지를 얼마든지 수신할 수 있기 때문에 머지않아 비밀값들을 모두 획득할 가능성이 높다.
HUANG, J., MIAO, F., LV, J., XIONG, Y.: Mobile phone based portable key management. Chinese Journal of Electronics 22(1) (2013)
본 발명이 해결하고자 하는 과제는 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법을 제공하는 데에 있다.
본 발명이 해결하고자 하는 과제는 컴퓨팅 장치에 암호화키를 그대로 저장하거나 또는 그대로 제3의 장소에 저장하지 않고, 암호화키를 도출할 수 있는 복수의 비밀값들을 분산 저장함으로써 암호화키를 매번 입력하는 불편함을 없애고 또한 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법을 제공하는 데에 있다.
본 발명이 해결하고자 하는 과제는 공격자가 관련된 노드들 사이의 통신을 가로채더라도 비밀값들 내지 암호화키를 알아낼 수 없게 함으로써 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법을 제공하는 데에 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확히 이해될 수 있을 것이다.
본 발명의 일 측면에 따른 데이터 보호 시스템은 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 저장하고, 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하는 컴퓨팅 노드; 제1 비대칭키를 저장하며, 상기 암호화키 복원 요청에 기초하여 비밀값 요청을 생성하는 중간 노드; 및 상기 제2 비밀값, 상기 대칭키 및 상기 제1 비대칭키에 대응하는 제2 비대칭키를 각각 저장하고, 상기 비밀값 요청에 따라, 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 원격 노드를 포함하고, 상기 중간 노드는 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 추출한 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하고, 상기 컴퓨팅 노드는 상기 제1 암호화 메시지를 상기 대칭키로 복호화하여 상기 제2 비밀값을 추출하고, 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하도록 동작할 수 있다.
일 실시예에 따라, 상기 중간 노드는 무작위값을 생성하고, 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하도록 동작하고, 상기 원격 노드는 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하며, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하고, 상기 컴퓨팅 노드는 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 상기 무작위값을 추출하고, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작할 수 있다.
일 실시예에 따라, 상기 원격 노드는 무작위값을 생성하고, 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하며, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하고, 상기 컴퓨팅 노드는 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 상기 무작위값을 추출하고, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작할 수 있다.
일 실시예에 따라, 상기 컴퓨팅 노드는 상기 복원된 암호화키가 데이터 복호화에 이용된 후에, 상기 복원된 암호화키 및 상기 제2 비밀값을 소거하도록 동작할 수 있다.
일 실시예에 따라, 상기 컴퓨팅 노드와 상기 중간 노드는 WPAN(Wireless Personal Area Network)를 구성하고, 상기 중간 노드와 상기 원격 노드는 이동 통신망에 의해 연결될 수 있다.
본 발명의 다른 측면에 따라, 중간 노드 및 원격 노드와 함께 데이터 보호 시스템을 구성하는 컴퓨팅 노드로 동작하는 컴퓨팅 장치는 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과, 대칭키를 각각 저장하는 키 저장부; 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하여 상기 중간 노드에 전송하고, 상기 중간 노드로부터 상기 암호화키 복원 요청에 따라 상기 대칭키로 암호화된 제1 암호화 메시지를 수신하는 암호화키 복원 요청부; 상기 대칭키를 이용하여 상기 제1 암호화 메시지로부터 무작위값과 상기 제2 비밀값을 추출하고, 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하는 암호화키 복원부; 및 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 포함하며, 상기 제1 암호화 메시지는 상기 원격 노드에서 상기 무작위값과 상기 제2 비밀값을 포함하여 상기 대칭키로 암호화되고, 상기 원격 노드는 상기 대칭키가 사용된 후에 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성할 수 있다.
본 발명의 또 다른 측면에 따라, 컴퓨팅 노드 및 원격 노드와 함께 데이터 보호 시스템을 구성하는 중간 노드로 동작할 수 있는 모바일 장치는 제1 비대칭키를 저장하는 키 저장부; 상기 컴퓨팅 노드로부터 암호화키 복원 요청을 수신하는 암호화키 복원 요청 응신부; 상기 암호화키 복원 요청에 따라 비밀값 요청을 생성하여 상기 원격 노드에 전송하며, 상기 비밀값 요청에 따라 상기 원격 노드가 제2 비밀값을 상기 대칭키로 암호화한 제1 암호화 메시지를 상기 제1 비대칭키에 대응하는 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를, 상기 원격 노드로부터 수신하는 비밀값 요청부; 및 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 상기 제1 암호화 메시지를 추출하는 메시지 복호화부를 포함하고, 상기 암호화키 복원 요청 응신부는 추출된 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하도록 동작할 수 있다.
일 실시예에 따라, 상기 비밀값 요청부는 무작위값을 생성하고, 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하도록 동작할 수 있다.
본 발명의 또 다른 측면에 따라, 컴퓨팅 노드 및 중간 노드와 함께 데이터 보호 시스템을 구성하는 원격 노드로 동작할 수 있는 컴퓨팅 장치는 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제2 비밀값, 대칭키 및 상기 중간 노드에 저장된 제1 비대칭키에 대응하는 제2 비대칭키를 각각 저장하는 키 저장부; 상기 제1 비밀값과 상기 대칭키를 저장하는 상기 컴퓨팅 노드의 암호화키 복원 요청에 기초하며 상기 제1 비대칭키로 암호화된 비밀값 요청을 상기 중간 노드로부터 수신하는 비밀값 요청 응신부; 및 상기 비밀값 요청에 따라 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하며, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하는 메시지 암호화부를 포함하고, 상기 비밀값 요청 응신부는 생성된 상기 제2 암호화 메시지를, 상기 비밀값 요청에 대한 응답으로서, 상기 중간 노드로 전송하도록 동작할 수 있다.
일 실시예에 따라, 상기 비밀값 요청은 상기 중간 노드에서 생성된 무작위값을 포함하고, 상기 메시지 암호화부는 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하도록 동작하고, 상기 컴퓨팅 장치는 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 더 포함할 수 있다.
일 실시예에 따라, 상기 메시지 암호화부는 무작위값을 생성하고, 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하며, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하도록 동작하고, 상기 컴퓨팅 장치는 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따라, 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 보유하는 컴퓨팅 노드, 제1 비대칭키를 보유하는 중간 노드 및 상기 제2 비밀값, 상기 대칭키 및 상기 제1 비대칭키에 대응하는 제2 비대칭키를 각각 보유하는 원격 노드를 포함하는 데이터 보호 시스템에 기반하는 데이터 보호 방법은, 상기 컴퓨팅 노드가 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하는 단계; 상기 중간 노드가 상기 암호화키 복원 요청에 기초하여 비밀값 요청을 생성하는 단계; 상기 원격 노드가, 상기 비밀값 요청에 따라, 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계; 상기 중간 노드가 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 추출한 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하는 단계; 상기 컴퓨팅 노드가 상기 제1 암호화 메시지를 상기 대칭키로 복호화하여 상기 제2 비밀값을 추출하는 단계; 및 상기 컴퓨팅 노드가 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하도록 동작할 수 있다.
일 실시예에 따라, 상기 중간 노드가 비밀값 요청을 생성하는 단계는 상기 중간 노드가 무작위값을 생성하는 단계; 및 상기 중간 노드가 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하는 단계를 포함하고, 상기 원격 노드가 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계는, 상기 원격 노드가 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하는 단계; 및 상기 원격 노드가 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계를 포함하며, 상기 데이터 보호 방법은, 상기 원격 노드가 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하는 단계; 및 상기 컴퓨팅 노드가 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 추출된 상기 무작위값과 상기 대칭키를 기초로 새로운 대칭키를 생성하는 단계를 더 포함할 수 있다.
일 실시예에 따라, 상기 원격 노드가 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계는, 상기 원격 노드가 무작위값을 생성하는 단계; 상기 원격 노드가 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하는 단계; 및 상기 원격 노드가 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계를 포함하며, 상기 데이터 보호 방법은, 상기 원격 노드가 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하는 단계; 및 상기 컴퓨팅 노드가 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 추출된 상기 무작위값과 상기 대칭키를 기초로 새로운 대칭키를 생성하는 단계를 더 포함할 수 있다.
일 실시예에 따라, 상기 데이터 보호 방법은, 상기 컴퓨팅 노드가, 상기 복원된 암호화키가 데이터 복호화에 이용된 후에, 상기 복원된 암호화키 및 상기 제2 비밀값을 소거하는 단계를 더 포함할 수 있다.
본 발명의 데이터 보호 시스템 및 방법에 따르면, 컴퓨팅 장치의 도난 및 부정 접근 시에 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있다.
본 발명의 데이터 보호 시스템 및 방법에 따르면, 컴퓨팅 장치에 암호화키를 그대로 저장하거나 또는 그대로 제3의 장소에 저장하지 않고, 암호화키를 도출할 수 있는 복수의 비밀값들을 분산 저장함으로써 암호화키를 매번 입력하는 불편함을 없애고 또한 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있다.
본 발명의 데이터 보호 시스템 및 방법에 따르면, 공격자가 관련된 노드들 사이의 통신을 가로채더라도 비밀값들 내지 암호화키를 알아낼 수 없게 함으로써 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 데이터 보호 시스템을 예시한 개념도이다.
도 2는 본 발명의 다른 실시예에 따른 데이터 보호 시스템을 예시한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 데이터 보호 시스템에 기반하는 데이터 보호 방법을 구체적으로 예시한 순서도이다.
도 4는 본 발명의 다른 실시예에 따른 데이터 보호 시스템에 기반하는 데이터 보호 방법을 구체적으로 예시한 순서도이다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 데이터 보호 시스템을 예시한 개념도이다.
도 1을 참조하면, 본 발명의 데이터 보호 시스템(10)은 컴퓨팅 노드(11), 중간 노드(12) 및 원격 노드(13)를 포함한다.
컴퓨팅 노드(11)는 사용자가 민감한 데이터를 생성하고 암호화하여 저장, 처리 내지 전송할 수 있는 연산 기능, 저장 기능 내지 통신 기능을 갖춘 컴퓨팅 장치이다.
중간 노드(12)는 사용자가 평소에 소지하고 다니면서 컴퓨팅 노드(11)와 소정의 통신 채널을 통해 연결될 수 있고, 바람직하게는 컴퓨팅 노드(11)와 함께 배타적인 개인 영역 네트워크(PAN)를 구성할 수 있다.
이를 위해, 컴퓨팅 노드(11)와 중간 노드(12)는 예를 들어, 블루투스나 무선랜과 같은 무선 통신 규격을 통해 WPAN(Wireless Personal Area Network)를 구성할 수 있다.
한편, 원격 노드(13)는 컴퓨팅 노드(11)가 소정의 장거리 통신망을 통해 접속할 수 있고 또한 바람직하게는 해킹이나 침입에 대한 고도의 대응책에 의해 보호된 컴퓨팅 장치로서, 중간 노드(12)와 원격 노드(13)는 인터넷이나 바람직하게는 이동 통신망에 의해 연결될 수 있다.
컴퓨팅 노드(11)는 암호화키(k)를 복원하기 위한 제1 및 제2 비밀값들(a, b) 중 제1 비밀값(a)과 대칭키(sk)를 각각 저장하고, 암호화키(k)로 암호화된 데이터에 접근할 때에 암호화키 복원 요청(KREQ)을 생성할 수 있다.
구체적으로 예를 들어, 암호화키(k)는 제1 및 제2 비밀값들(a, b)의 XOR 연산을 통해 복원될 수 있다.
대칭키(sk)는 암호화와 복호화에 동일한 암호화키를 이용하는 대칭키 암호화 및 복호화 기법에 사용되는 암호화키이다. 암호화하는 측과 복호화하는 측에서 동일한 암호화키를 가지고 암호화 및 복호화를 수행할 수 있다.
중간 노드(12)는 제1 비대칭키(kpr)를 저장하며, 암호화키 복원 요청(KREQ)에 기초하여 비밀값 요청(SREQ)을 생성할 수 있다.
원격 노드(13)는 제2 비밀값(b), 대칭키(sk) 및 제1 비대칭키(kpr)에 대응하는 제2 비대칭키(kpb)를 각각 저장하고, 비밀값 요청(SREQ)에 따라, 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 생성한 제2 암호화 메시지(C)를 중간 노드(12)로 전송할 수 있다.
제1 비대칭키(kpr)와 제2 비대칭키(kpb)는 암호화와 복호화에 서로 다른, 비대칭의 암호화키들을 이용하는 비대칭 암호화 및 복호화 기법에 사용되는 한 쌍의 암호화키들이다. 암호화하는 측은 두 암호화키들 중 어느 한 비대칭 암호화키로 암호화하고 복호화하는 측은 다른 비대칭 암호화키로 복호화한다. 공격자가 암호화된 메시지 또는 암호화를 수행한 비대칭 암호화키를 탈취하더라도 그로부터 나머지 비대칭 암호화키를 알아내기 무척 어렵기 때문에 대칭키 기법보다 안전하지만 속도가 상대적으로 느리고 자원을 많이 소모할 수 있다. 암호화하는 측이 암호화 메시지와 비대칭 암호화키를 함께 전송할 수 있는데, 이 경우에 복호화하는 측은 다른 비대칭 암호화키로 메시지를 복호화한 다음에, 복호된 메시지를 첨부된 비대칭 암호화키를 이용하여 재암호화하고 수신된 암호화 메시지와 비교함으로써, 암호화 메시지가 적법한 비대칭 암호화키로 암호화된 메시지인지 검증할 수 있다.
한편, 중간 노드(12)는 제2 암호화 메시지(C)를 제1 비대칭키(kpr)로 복호화하여 제1 암호화 메시지(X)를 추출하고, 추출된 제1 암호화 메시지(X)를 컴퓨팅 노드(11)에 전송할 수 있다.
이에 따라, 컴퓨팅 노드(11)는 제1 암호화 메시지(X)를 대칭키(sk)로 복호화하여 제2 비밀값(b)을 추출하고, 제1 비밀값(a)과 제2 비밀값(b)을 이용하여 암호화키(k)를 복원하도록 동작할 수 있다.
실시예에 따라, 중간 노드(12)는 비밀값 요청(SREQ)을 생성할 때에 암호화키 복원 요청(KREQ)을 제1 비대칭키(kpr)로 암호화하여 암호화된 비밀값 요청(SREQ)을 생성할 수 있다.
이 경우에, 원격 노드(13)는 암호화된 상태로 수신된 비밀키 요청(SREQ)을 제2 비대칭키(kpb)로 복호화할 수 있다.
실시예에 따라, 중간 노드(12)는 무작위값(RN)을 생성하고, 암호화키 복원 요청(KREQ)과 무작위값(RN)에 기초하여 비밀값 요청(SREQ)을 생성할 수 있다.
이 경우에, 원격 노드(13)는 비밀값 요청(SREQ)에 포함된 무작위값(RN)과 사전에 저장된 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성할 수 있다.
이어서, 원격 노드(13)는 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성하고, 생성된 제2 암호화 메시지(C)를 중간 노드(12)로 전송할 수 있다.
나아가, 원격 노드(13)는 기존의 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성하고, 생성된 새 대칭키(sk')로 기존의 대칭키(sk)를 대체할 수 있다. 새로운 대칭키(sk')는 기존의 대칭키(sk)와 무작위값(RN)을 결합한 메시지의 해시값으로 도출될 수 있다.
해시값 또는 그냥 해시라고도 불리는 값은 원본 데이터를 해시 함수에 입력하여 얻을 수 있다. 해시 함수는 원본 데이터를 소정의 정해진 길이의 다른 데이터로 단방향 매핑하는 함수이다. 잘 정의된 해심 함수는 동일한 원본 데이터로부터 동일한 해시값을 도출하지만, 원본 데이터가 단 한 비트라도 달라지면 다른 해시값을 도출하며, 서로 다른 데이터들로부터 동일한 해시값을 도출할 확률이 대단히 낮기 때문에 사실상 해시값이 다르면 원본 데이터도 다르다라고 볼 수 있으며, 해시값으로부터 원본 데이터를 복원할 수 없다.
또한, 컴퓨팅 노드(11)도 대칭키(sk)로 복호화한 제1 암호화 메시지(X)로부터 무작위값(RN)을 추출하고, 기존의 대칭키(sk)와 무작위값(RN)을 기초로, 원격 노드(13)의 해시 함수와 동일한 해시 함수를 이용하여, 새로운 대칭키(sk')를 생성할 수 있고, 생성된 새 대칭키(sk')로 기존의 대칭키(sk)를 대체할 수 있다.
이러한 방식으로, 비밀값 요청(SREQ)이 있을 때마다 원격 노드(13)는 새로운 대칭키(sk')를 생성할 수 있다. 따라서, 제1 암호화 메시지(X)들은 매번 다른 대칭키(sk)로 암호화된다. 대칭키 암호화 및 복호화 방식의 단점은 대칭키가 노출되면 암호화가 무용지물이 되는 것인데, 본 발명은 암호화하는 원격 노드(13)가 매번 다른 대칭키(sk)를 이용하고 또한 복호화하는 컴퓨팅 노드(11)가 매번 다른 대칭키(sk)를 전달받으므로, 대칭키의 노출 가능성에 따른 문제점을 해소할 수 있다.
컴퓨팅 노드(11)는 복원된 암호화키(k)를 데이터 복호화에 이용하고, 복호화가 끝나면 이용된 암호화키(k) 및 제2 비밀값(b)을 즉시 소거할 수 있다. 이에 따라, 컴퓨팅 노드(11)가 도난당하거나, 사용자의 부재 시에 권한없는 자가 컴퓨팅 노드(11)를 이용하더라도, 이 시점에는 컴퓨팅 노드(11) 내에 암호화키(k)가 부존재할 것이므로, 데이터를 좀더 확실히 보호할 수 있다.
한편, 컴퓨팅 노드(11)는 무작위값(RN)을 소거할 수도 있고, 소거하지 않을 수도 있다. 무작위값(RN)은 말그대로 무작위적인 데이터로서 이후에 재사용될 가능성이 거의 없고, 공격자가 탈취한 현재의 무작위값(RN)으로부터 이후의 무작위값(RN)을 예측할 수도 없으므로, 소거하지 않더라도 무방할 수 있다.
실시예에 따라서는, 대칭키(sk)의 노출 가능성을 다른 방식으로 봉쇄하거나 또는 그러한 가능성을 감수하고 무작위값(RN)을 이용하지 않을 수도 있다.
구체적으로, 컴퓨팅 노드(11), 중간 노드(12) 및 원격 노드(13)의 구성을 설명하면 다음과 같다.
먼저, 컴퓨팅 노드(11)는 키 저장부(111), 암호화키 복원 요청부(112), 암호화키 복원부(113) 및 대칭키 생성부(114)를 포함할 수 있다.
키 저장부(111)는 암호화키(k)를 복원하기 위한 제1 및 제2 비밀값들(a, b) 중 제1 비밀값(a)과, 원격 노드(13)로부터 중간 노드(12)를 거쳐 전달될 제1 암호화 메시지(X)를 복호화할 수 있는 대칭키(sk)를 각각 저장한다.
암호화키 복원 요청부(112)는, 사용자가 암호화키로 암호화된 데이터에 접근할 때에, 암호화키 복원 요청(KREQ)을 생성하여 중간 노드(12)에 전송하고, 또한 중간 노드(12)로부터 암호화키 복원 요청(KREQ)에 따라 대칭키(sk)로 암호화된 제1 암호화 메시지(X)를 수신할 수 있다.
암호화키 복원부(113)는 대칭키(sk)를 이용하여 제1 암호화 메시지(X)로부터 무작위값(RN)과 제2 비밀값(b)을 추출하고, 제1 비밀값(a)과 제2 비밀값(b)을 이용하여 암호화키(k)를 복원할 수 있다.
대칭키 생성부(114)는 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성하고, 새로운 대칭키(sk')를 키 저장부(111)에 저장시킬 수 있다.
이때, 제1 암호화 메시지(X)는 원격 노드(13)에서 무작위값(RN)과 제2 비밀값(b)을 포함한 상태에서 대칭키(sk)로 암호화되며, 원격 노드(13)는 대칭키(sk)가 사용된 후에 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성할 수 있다.
한편, 중간 노드(12)는 키 저장부(121), 암호화키 복원 요청 응신부(122), 비밀값 요청부(123) 및 메시지 복호화부(124)를 포함할 수 있다.
키 저장부(121)는 제1 비대칭키(kpr)를 저장할 수 있다.
암호화키 복원 요청 응신부(122)는, 컴퓨팅 노드(11)가 암호화키(k)로 암호화된 데이터에 접근할 수 있도록, 컴퓨팅 노드(11)로부터 암호화키 복원 요청(KREQ)을 수신할 수 있다.
비밀값 요청부(123)는 암호화키 복원 요청(KREQ)에 따라 비밀값 요청(SREQ)을 생성하여 원격 노드(13)에 전송할 수 있고, 비밀값 요청(SREQ)에 따라 제2 암호화 메시지(C)를 원격 노드(13)로부터 수신할 수 있다.
이때, 제2 암호화 메시지(C)는, 원격 노드(13)에 의해, 제2 비밀값(b)을 대칭키(sk)로 암호화한 제1 암호화 메시지(X)를 제1 비대칭키(kpr)에 대응하는 제2 비대칭키(kpb)로 비대칭 암호화하여 생성될 수 있다.
메시지 복호화부(124)는 제2 암호화 메시지(C)를 제1 비대칭키(kpr)로 복호화하여 제1 암호화 메시지(X)를 추출할 수 있다.
이에 따라, 암호화키 복원 요청 응신부(122)가 추출된 제1 암호화 메시지(X)를 암호화키 복원 요청(KREQ)에 대한 응답으로서 컴퓨팅 노드(11)에 전송할 수 있다.
실시예에 따라, 비밀값 요청부(123)는 무작위값(RN)을 생성하고, 암호화키 복원 요청(KREQ)과 무작위값(RN)에 기초하여 비밀값 요청(SREQ)을 생성할 수 있다.
실시예에 따라, 비밀값 요청부(123)는 비밀값 요청(SREQ)을 생성할 때에 암호화키 복원 요청(KREQ)을 제1 비대칭키(kpr)로 암호화하여 암호화된 비밀값 요청(SREQ)을 생성할 수 있다.
이 경우에, 원격 노드(13)는 암호화된 상태로 수신된 비밀키 요청(SREQ)을 제2 비대칭키(kpb)로 복호화할 수 있다.
한편, 원격 노드(13)는 키 저장부(131), 비밀값 요청 응신부(132) 및 메시지 암호화부(133)를 포함할 수 있고, 대칭키 생성부(134)를 더 포함할 수 있다.
키 저장부(131)는 암호화키(k)를 복원하기 위한 제1 및 제2 비밀값들(a, b) 중 제2 비밀값(b), 대칭키(sk) 및 중간 노드(12)에 저장된 제1 비대칭키(kpr)에 대응하는 제2 비대칭키(kpb)를 각각 저장할 수 있다.
비밀값 요청 응신부(132)는 제1 비밀값(a)과 대칭키(sk)를 저장하는 컴퓨팅 노드(11)의 암호화키 복원 요청(KREQ)에 기초한 비밀값 요청(SREQ)을 중간 노드(12)로부터 수신할 수 있다.
실시예에 따라, 비밀값 요청(SREQ)는 중간 노드(12)에 의해 제1 비대칭키로 암호화되어 있을 수 있고, 이 경우에 비밀값 요청 응신부(132)는 비밀값 요청(SREQ)을 제2 비대칭키(kpb)로 복호화할 수 있다.
메시지 암호화부(133)는 비밀값 요청(SREQ)에 따라 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성할 수 있다.
비밀값 요청 응신부(132)는 생성된 제2 암호화 메시지(C)를, 비밀값 요청(SREQ)에 대한 응답으로서, 중간 노드(12)로 전송할 수 있다.
실시예에 따라, 비밀값 요청(SREQ)은 중간 노드(12)에서 생성된 무작위값을 포함할 수 있다.
이 경우에, 메시지 암호화부(133)는 비밀값 요청(SREQ)에 포함된 무작위값(RN)과 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 생성할 수 있다.
나아가, 대칭키 생성부(134)는 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성하고, 기존의 대칭키(sk)를 대체하여, 새로운 대칭키(sk')를 키 저장부(131)에 저장할 수 있다.
도 2는 본 발명의 다른 실시예에 따른 데이터 보호 시스템을 예시한 개념도이다.
도 2를 참조하면, 데이터 보호 시스템(20)은 컴퓨팅 노드(21), 중간 노드(22) 및 원격 노드(23)를 포함한다.
도 2의 데이터 보호 시스템(20)의 각 구성요소들(21, 22, 23)은 도 1의 데이터 보호 시스템(10)의 각 구성요소들(11, 12, 13)과 대체로 유사하다.
특히 도 1의 컴퓨팅 노드(11)와 도 2의 컴퓨팅 노드(21)는 실질적으로 동일할 수 있고, 도 1의 중간 노드(12)의 키 저장부(121), 암호화키 복원 요청 응신부(122) 및 메시지 복호화부(124)의 각각과 도 2의 중간 노드(22)의 키 저장부(221), 암호화키 복원 요청 응신부(222) 및 메시지 복호화부(224)의 각각은 실질적으로 동일할 수 있으며, 도 1의 원격 노드(13)의 키 저장부(131), 비밀값 요청 응신부(132) 및 대칭키 생성부(134)의 각각과 도 2의 원격 노드(23)의 키 저장부(231), 비밀값 요청 응신부(232) 및 대칭키 생성부(234)의 각각이 실질적으로 동일할 수 있어서, 그에 따른 설명들을 생략한다.
다만 도 1은 중간 노드(11)가 무작위값(RN)을 생성하는 구성인 반면에, 도 2는 중간 노드(21)가 아닌 원격 노드(23)가 무작위값(RN)을 생성하는 구성이다.
다시 말해, 원격 노드(23)는 무작위값(RN)을 생성하고, 무작위값(RN)과 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 생성한 제2 암호화 메시지(C)를 중간 노드(22)로 전송할 수 있다.
이에 따라, 원격 노드(23)는 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성할 수 있고, 컴퓨팅 노드(21)는 대칭키(sk)로 복호화한 제1 암호화 메시지(X)로부터 무작위값(RN)을 추출하고, 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성할 수 있다.
구체적으로, 원격 노드(23)의 메시지 암호화부(233)가 무작위값(RN)을 생성하고, 무작위값(RN)과 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하며, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성할 수 있다.
도 2의 실시예는 대칭키(sk)의 갱신을 위한 무작위값(RN)을 원격 노드(23)에서 생성하는데, 이에 따라 중간 노드(22)가 무작위값(RN)을 생성하지 않게 되면 중간 노드(22)가 원격 노드(23)에 전송하는 비밀값 요청(SREQ)은 항상 동일한 비트 구성을 가지게 되어 공격자의 감청에 취약할 수 있다.
이 경우에도, 중간 노드(22)가 비밀값 요청(SREQ)의 비트 구성에 변화를 주기 위한 별도의 무작위값을 포함할 수도 있다. 다만, 원격 노드(23)는 비밀값 요청(SREQ)에 포함된 별도의 무작위값을 대칭키(sk)의 갱신에는 이용하지 않을 수 있다.
도 3은 본 발명의 일 실시예에 따른 데이터 보호 시스템에 기반하는 데이터 보호 방법을 구체적으로 예시한 순서도이다.
도 3을 참조하면, 도 1의 실시예에 따른 데이터 보호 시스템(10)에 기반하는 데이터 보호 방법은 암호화키(k)를 복원하기 위한 제1 및 제2 비밀값들(a, b) 중 제1 비밀값(a)과 대칭키(sk)를 각각 보유하는 컴퓨팅 노드(11), 제1 비대칭키(kpr)를 보유하는 중간 노드(12) 및 제2 비밀값(b), 대칭키(sk) 및 제1 비대칭키(kpr)에 대응하는 제2 비대칭키(kpb)를 각각 보유하는 원격 노드(13)를 포함하는 데이터 보호 시스템(10)에 기반하는 데이터 보호 방법이다.
도면 전체에서, 비대칭 암호화키들(kpr, kpb)을 이용한 암호화는 Ekpr(x) 및 Ekpb(x)로 표시되고, 복호화는 Dkpr(x) 및 Dkpb(x)로 표시된다.
도면 전체에서, 대칭키(sk)를 이용한 암호화는 Esk(x)로 표시되고, 복호화는 Dsk(x)로 표시된다.
도면 전체에서, 해시 함수를 이용한 대칭키 생성은 h(x)로 표시된다.
도면 전체에서, "="는, 수학식의 등호가 아니고, 프로그래밍 기법에서 "="의 우측에 있는 변수 값이 "="의 좌측에 있는 변수 값을 저장된다는 의미의 기호이다.
단계(S31)에서, 컴퓨팅 노드(11)가, 사용자가 암호화키(k)로 암호화된 데이터에 접근하고자 하는 때에, 암호화키 복원 요청(KREQ)을 생성할 수 있고, 생성된 암호화키 복원 요청(KREQ)을 중간 노드(12)에 전송할 수 있다.
단계(S32)에서, 중간 노드(12)가 암호화키 복원 요청(KREQ)에 기초하여 비밀값 요청(SREQ)을 생성하고, 생성된 비밀값 요청(SREQ)을 원격 노드(13)에 전송할 수 있다.
단계(S33)에서, 원격 노드(13)가, 비밀값 요청(SREQ)에 따라, 보유하고 있던 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성하며, 제2 암호화 메시지(C)를 중간 노드(12)로 전송할 수 있다.
단계(S34)에서, 중간 노드(12)가 제2 암호화 메시지(C)를 제1 비대칭키(kpr)로 복호화하여 제1 암호화 메시지(X)를 추출하고, 추출된 제1 암호화 메시지(X)를 컴퓨팅 노드(11)에 전송할 수 있다.
단계(S35)에서, 컴퓨팅 노드(11)가 제1 암호화 메시지(X)를 대칭키(sk)로 복호화하여 제1 암호화 메시지(X)로부터 제2 비밀값(b)을 추출할 수 있다.
단계(S36)에서, 컴퓨팅 노드(11)가 보유한 제1 비밀값(a)과 추출한 제2 비밀값(b)을 이용하여 암호화키(k)를 복원할 수 있다.
단계(S37)에서, 컴퓨팅 노드(11)는, 복원된 암호화키(k)가 데이터 복호화에 이용된 후에, 복원된 암호화키(k) 및 제2 비밀값(b)을 소거할 수 있다.
한편, 실시예에 따라, 단계(S32)에서 중간 노드(12)가 비밀값 요청(SREQ)을 생성하는 단계는 중간 노드(12)가 무작위값(RN)을 생성하는 단계와, 중간 노드(12)가 암호화키 복원 요청(KREQ)과 무작위값(RN)에 기초하여 비밀값 요청(SREQ)을 생성하는 단계를 포함할 수 있다.
이 경우에, 단계(S33)에서 원격 노드(13)가 제2 암호화 메시지(C)를 중간 노드(12)로 전송하는 단계는 또한 원격 노드(13)가 비밀값 요청(SREQ)에 포함된 무작위값(RN)과 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하는 단계와 원격 노드(13)가 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성하고, 생성된 제2 암호화 메시지(C)를 중간 노드(12)로 전송하는 단계를 포함할 수 있다.
이에 따라, 본 발명의 데이터 보호 방법은 원격 노드(13)가 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성하는 단계(S38)와, 컴퓨팅 노드(11)가 대칭키(sk)로 복호화한 제1 암호화 메시지(X)로부터 추출된 무작위값(RN)과 대칭키(sk)를 기초로 새로운 대칭키(sk')를 생성하는 단계(S39)를 더 포함할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 데이터 보호 시스템에 기반하는 데이터 보호 방법을 구체적으로 예시한 순서도이다.
도 4를 참조하면, 도 4의 데이터 보호 방법의 각 단계들(S41 내지 S49)은 도 2의 데이터 보호 시스템(20)에 기반한다.
이에 따라, 단계(S41)에서, 컴퓨팅 노드(21)가, 사용자가 암호화키(k)로 암호화된 데이터에 접근하고자 하는 때에, 암호화키 복원 요청(KREQ)을 생성할 수 있고, 생성된 암호화키 복원 요청(KREQ)을 중간 노드(22)에 전송할 수 있다.
단계(S42)에서, 중간 노드(22)가 암호화키 복원 요청(KREQ)에 기초하여 비밀값 요청(SREQ)을 생성하고, 생성된 비밀값 요청(SREQ)을 원격 노드(23)에 전송할 수 있다.
단계(S43)에서, 원격 노드(23)가, 비밀값 요청(SREQ)에 따라, 보유하고 있던 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성하고, 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 제2 암호화 메시지(C)를 생성하며, 제2 암호화 메시지(C)를 중간 노드(22)로 전송할 수 있다.
단계(S44)에서, 중간 노드(22)가 제2 암호화 메시지(C)를 제1 비대칭키(kpr)로 복호화하여 제1 암호화 메시지(X)를 추출하고, 추출된 제1 암호화 메시지(X)를 컴퓨팅 노드(21)에 전송할 수 있다.
단계(S45)에서, 컴퓨팅 노드(21)가 제1 암호화 메시지(X)를 대칭키(sk)로 복호화하여 제1 암호화 메시지(X)로부터 제2 비밀값(b)을 추출할 수 있다.
단계(S46)에서, 컴퓨팅 노드(21)가 보유한 제1 비밀값(a)과 추출한 제2 비밀값(b)을 이용하여 암호화키(k)를 복원할 수 있다.
단계(S47)에서, 컴퓨팅 노드(11)는, 복원된 암호화키(k)가 데이터 복호화에 이용된 후에, 복원된 암호화키(k) 및 제2 비밀값(b)을 소거할 수 있다.
이때, 좀더 구체적으로, 단계(S43)에서 원격 노드(23)가 제2 암호화 메시지(C)를 중간 노드(22)로 전송하는 단계는 다음과 같은 세부 단계들을 포함할 수 있다.
단계(S431)에서 원격 노드(22)가 무작위값(RN)을 생성할 수 있다.
단계(S432)에서 원격 노드(23)가 무작위값(RN)과 제2 비밀값(b)을 대칭키(sk)로 암호화하여 제1 암호화 메시지(X)를 생성할 수 있다.
단계(S433)에서 원격 노드(23)가 제1 암호화 메시지(X)를 제2 비대칭키(kpb)로 비대칭 암호화하여 생성한 제2 암호화 메시지(C)를 중간 노드(22)로 전송하는 단계를 포함할 수 있다.
이 경우에, 데이터 보호 방법은 원격 노드(23)가 대칭키(sk)와 무작위값(RN)을 기초로 새로운 대칭키(sk')를 생성하는 단계(S48) 및 컴퓨팅 노드(21)가 대칭키(sk)로 복호화한 제1 암호화 메시지(X)로부터 추출된 무작위값(RN)과 기존의 대칭키(sk)를 기초로 새로운 대칭키(sk')를 생성하는 단계(S49)를 더 포함할 수 있다.
본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형예와 구체적인 실시예는 모두 본 발명의 권리범위에 포함되는 것이 자명하다고 할 것이다.
또한, 본 발명에 따른 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽힐 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, 광학 디스크, 자기 테이프, 플로피 디스크, 하드 디스크, 비휘발성 메모리 등을 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
10, 20 데이터 보호 시스템
11, 21 컴퓨팅 노드 111, 211 키 저장부
112, 212 암호화키 복원 요청부 113, 213 암호화키 복원부
114, 214 대칭키 생성부
12, 22 중간 노드 121, 221 키 저장부
122, 222 암호화키 복원 요청 응신부
123, 223 비밀값 요청부 124, 224 메시지 복호화부
13, 23 원격 노드 131, 231 키 저장부
132, 232 비밀값 요청 응신부 133, 233 메시지 암호화부
134, 234 대칭키 생성부

Claims (16)

  1. 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 저장하고, 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하는 컴퓨팅 노드;
    제1 비대칭키를 저장하며, 상기 암호화키 복원 요청에 기초하여 비밀값 요청을 생성하는 중간 노드; 및
    상기 제2 비밀값, 상기 대칭키 및 상기 제1 비대칭키에 대응하는 제2 비대칭키를 각각 저장하고, 상기 비밀값 요청에 따라, 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 원격 노드를 포함하고,
    상기 중간 노드는 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 추출한 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하고,
    상기 컴퓨팅 노드는 상기 제1 암호화 메시지를 상기 대칭키로 복호화하여 상기 제2 비밀값을 추출하고, 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하도록 동작하되,
    상기 원격 노드는 무작위값을 생성하고, 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하며, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하고,
    상기 컴퓨팅 노드는 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 상기 무작위값을 추출하고, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하는 것을 특징으로 하는 데이터 보호 시스템.
  2. 청구항 1에 있어서,
    상기 중간 노드는 무작위값을 생성하고, 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하도록 동작하고,
    상기 원격 노드는 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하며, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하고,
    상기 컴퓨팅 노드는 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 상기 무작위값을 추출하고, 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하도록 동작하는 것을 특징으로 하는 데이터 보호 시스템.
  3. 삭제
  4. 청구항 1에 있어서, 상기 컴퓨팅 노드는
    상기 복원된 암호화키가 데이터 복호화에 이용된 후에, 상기 복원된 암호화키 및 상기 제2 비밀값을 소거하도록 동작하는 것을 특징으로 하는 데이터 보호 시스템.
  5. 청구항 1에 있어서, 상기 컴퓨팅 노드와 상기 중간 노드는 WPAN(Wireless Personal Area Network)를 구성하고, 상기 중간 노드와 상기 원격 노드는 이동 통신망에 의해 연결되는 것을 특징으로 하는 데이터 보호 시스템.
  6. 중간 노드 및 원격 노드와 함께 데이터 보호 시스템을 구성하는 컴퓨팅 노드로 동작하는 컴퓨팅 장치로서,
    암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과, 대칭키를 각각 저장하는 키 저장부;
    상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하여 상기 중간 노드에 전송하고, 상기 중간 노드로부터 상기 암호화키 복원 요청에 따라 상기 대칭키로 암호화된 제1 암호화 메시지를 수신하는 암호화키 복원 요청부;
    상기 대칭키를 이용하여 상기 제1 암호화 메시지로부터 무작위값과 상기 제2 비밀값을 추출하고, 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하는 암호화키 복원부; 및
    상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 포함하며,
    상기 제1 암호화 메시지는 상기 원격 노드에서 상기 무작위값과 상기 제2 비밀값을 포함하여 상기 대칭키로 암호화되고,
    상기 원격 노드는 상기 대칭키가 사용된 후에 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하는 것을 특징으로 하는 컴퓨팅 장치.
  7. 컴퓨팅 노드 및 원격 노드와 함께 데이터 보호 시스템을 구성하는 중간 노드로 동작할 수 있는 모바일 장치로서,
    제1 비대칭키를 저장하는 키 저장부;
    상기 컴퓨팅 노드로부터 암호화키 복원 요청을 수신하는 암호화키 복원 요청 응신부;
    상기 암호화키 복원 요청에 따라 비밀값 요청을 생성하여 상기 원격 노드에 전송하며, 상기 비밀값 요청에 따라 상기 원격 노드가 제2 비밀값을 대칭키로 암호화한 제1 암호화 메시지를 상기 제1 비대칭키에 대응하는 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를, 상기 원격 노드로부터 수신하는 비밀값 요청부; 및
    상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 상기 제1 암호화 메시지를 추출하는 메시지 복호화부를 포함하고,
    상기 암호화키 복원 요청 응신부는 추출된 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하도록 동작하되,
    상기 비밀값 요청부는 무작위값을 생성하고, 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하도록 동작하는 것을 특징으로 하는 모바일 장치.
  8. 삭제
  9. 컴퓨팅 노드 및 중간 노드와 함께 데이터 보호 시스템을 구성하는 원격 노드로 동작할 수 있는 컴퓨팅 장치로서,
    암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제2 비밀값, 대칭키 및 상기 중간 노드에 저장된 제1 비대칭키에 대응하는 제2 비대칭키를 각각 저장하는 키 저장부;
    상기 제1 비밀값과 상기 대칭키를 저장하는 상기 컴퓨팅 노드의 암호화키 복원 요청에 기초하며 상기 제1 비대칭키로 암호화된 비밀값 요청을 상기 중간 노드로부터 수신하는 비밀값 요청 응신부; 및
    상기 비밀값 요청에 따라 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하며, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하는 메시지 암호화부를 포함하고,
    상기 비밀값 요청 응신부는 생성된 상기 제2 암호화 메시지를, 상기 비밀값 요청에 대한 응답으로서, 상기 중간 노드로 전송하도록 동작하되,
    무작위값을 생성하고, 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하며, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하도록 동작하고,
    상기 메시지 암호화부는 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치.
  10. 청구항 9에 있어서, 상기 비밀값 요청은 상기 중간 노드에서 생성된 무작위값을 포함하고,
    상기 메시지 암호화부는 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 제2 암호화 메시지를 생성하도록 동작하고,
    상기 컴퓨팅 장치는
    상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하고 상기 새로운 대칭키를 상기 키 저장부에 저장시키는 대칭키 생성부를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치.
  11. 삭제
  12. 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 보유하는 컴퓨팅 노드, 제1 비대칭키를 보유하는 중간 노드 및 상기 제2 비밀값, 상기 대칭키 및 상기 제1 비대칭키에 대응하는 제2 비대칭키를 각각 보유하는 원격 노드를 포함하는 데이터 보호 시스템에 기반하는 데이터 보호 방법으로서,
    상기 컴퓨팅 노드가 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하는 단계;
    상기 중간 노드가 상기 암호화키 복원 요청에 기초하여 비밀값 요청을 생성하는 단계;
    상기 원격 노드가, 상기 비밀값 요청에 따라, 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계;
    상기 중간 노드가 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 추출한 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하는 단계;
    상기 컴퓨팅 노드가 상기 제1 암호화 메시지를 상기 대칭키로 복호화하여 상기 제2 비밀값을 추출하는 단계; 및
    상기 컴퓨팅 노드가 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하도록 동작하되,
    상기 원격 노드가 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계는,
    상기 원격 노드가 무작위값을 생성하는 단계;
    상기 원격 노드가 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하는 단계; 및
    상기 원격 노드가 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계를 포함하며,
    상기 데이터 보호 방법은,
    상기 원격 노드가 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하는 단계; 및
    상기 컴퓨팅 노드가 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 추출된 상기 무작위값과 상기 대칭키를 기초로 새로운 대칭키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 데이터 보호 방법.
  13. 암호화키를 복원하기 위한 제1 및 제2 비밀값들 중 제1 비밀값과 대칭키를 각각 보유하는 컴퓨팅 노드, 제1 비대칭키를 보유하는 중간 노드 및 상기 제2 비밀값, 상기 대칭키 및 상기 제1 비대칭키에 대응하는 제2 비대칭키를 각각 보유하는 원격 노드를 포함하는 데이터 보호 시스템에 기반하는 데이터 보호 방법으로서,
    상기 컴퓨팅 노드가 상기 암호화키로 암호화된 데이터에 접근할 때에 암호화키 복원 요청을 생성하는 단계;
    상기 중간 노드가 상기 암호화키 복원 요청에 기초하여 비밀값 요청을 생성하는 단계;
    상기 원격 노드가, 상기 비밀값 요청에 따라, 상기 제2 비밀값을 상기 대칭키로 암호화하여 제1 암호화 메시지를 생성하고, 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계;
    상기 중간 노드가 상기 제2 암호화 메시지를 상기 제1 비대칭키로 복호화하여 추출한 상기 제1 암호화 메시지를 상기 컴퓨팅 노드에 전송하는 단계;
    상기 컴퓨팅 노드가 상기 제1 암호화 메시지를 상기 대칭키로 복호화하여 상기 제2 비밀값을 추출하는 단계; 및
    상기 컴퓨팅 노드가 상기 제1 비밀값과 상기 제2 비밀값을 이용하여 상기 암호화키를 복원하도록 동작하되,
    상기 중간 노드가 비밀값 요청을 생성하는 단계는
    상기 중간 노드가 무작위값을 생성하는 단계; 및
    상기 중간 노드가 상기 암호화키 복원 요청과 상기 무작위값에 기초하여 상기 비밀값 요청을 생성하는 단계를 포함하고,
    상기 원격 노드가 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계는,
    상기 원격 노드가 상기 비밀값 요청에 포함된 상기 무작위값과 상기 제2 비밀값을 상기 대칭키로 암호화하여 상기 제1 암호화 메시지를 생성하는 단계; 및
    상기 원격 노드가 상기 제1 암호화 메시지를 상기 제2 비대칭키로 비대칭 암호화하여 생성한 제2 암호화 메시지를 상기 중간 노드로 전송하는 단계를 포함하며,
    상기 데이터 보호 방법은,
    상기 원격 노드가 상기 대칭키와 상기 무작위값을 기초로 새로운 대칭키를 생성하는 단계; 및
    상기 컴퓨팅 노드가 상기 대칭키로 복호화한 상기 제1 암호화 메시지로부터 추출된 상기 무작위값과 상기 대칭키를 기초로 새로운 대칭키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 데이터 보호 방법.
  14. 삭제
  15. 청구항 12에 있어서,
    상기 컴퓨팅 노드가, 상기 복원된 암호화키가 데이터 복호화에 이용된 후에, 상기 복원된 암호화키 및 상기 제2 비밀값을 소거하는 단계를 더 포함하는 것을 특징으로 하는 데이터 보호 방법.
  16. 컴퓨터 하드웨어에서 청구항 12, 청구항 13 및 청구항 15 중 어느 한 청구항의 데이터 보호 방법의 각 단계들을 수행하도록 작성된 컴퓨터 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
KR1020150061685A 2015-04-30 2015-04-30 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 KR101666746B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150061685A KR101666746B1 (ko) 2015-04-30 2015-04-30 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150061685A KR101666746B1 (ko) 2015-04-30 2015-04-30 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101666746B1 true KR101666746B1 (ko) 2016-10-17

Family

ID=57250233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150061685A KR101666746B1 (ko) 2015-04-30 2015-04-30 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101666746B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763982A (zh) * 2018-05-30 2018-11-06 浙江矽微智能科技有限公司 一种适用于rfid阅读器的des加密解密装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
JP2009217845A (ja) * 2004-11-12 2009-09-24 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
JP2009217845A (ja) * 2004-11-12 2009-09-24 Sony Computer Entertainment Inc セキュアなデータ処理とデータ伝送とを行う方法および装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUANG JIAN 외 3인"Mobile Phone Based Portable Key Management"Chinese Journal of Electronics (2013.01 공개) *
HUANG, J., MIAO, F., LV, J., XIONG, Y.: Mobile phone based portable key management. Chinese Journal of Electronics 22(1) (2013)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763982A (zh) * 2018-05-30 2018-11-06 浙江矽微智能科技有限公司 一种适用于rfid阅读器的des加密解密装置
CN108763982B (zh) * 2018-05-30 2021-07-09 无锡矽微智能科技有限公司 一种适用于rfid阅读器的des加密解密装置

Similar Documents

Publication Publication Date Title
US9703965B1 (en) Secure containers for flexible credential protection in devices
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US7751570B2 (en) Method and apparatus for managing cryptographic keys
CN104834868A (zh) 电子数据保护方法、装置及终端设备
CN107453880B (zh) 一种云数据安全存储方法和系统
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
WO2004034184A3 (en) Encrypting operating system
US10887085B2 (en) System and method for controlling usage of cryptographic keys
US20150256343A1 (en) Securely Generating and Storing Passwords in a Computer System
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
US20140108818A1 (en) Method of encrypting and decrypting session state information
CN112291268B (zh) 信息的传输方法、装置、设备以及存储介质
KR101016009B1 (ko) 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
US9762388B2 (en) Symmetric secret key protection
EP4037250A1 (en) Message transmitting system with hardware security module
CN111680326A (zh) 一种数据处理方法及装置
CN109934013A (zh) 一种数据保护方法及装置
US20190095628A1 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN101137973A (zh) 用于备份和恢复域信息的方法和设备
KR101666746B1 (ko) 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
CN116594567A (zh) 信息管理方法、装置和电子设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant