KR101996579B1 - 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법 - Google Patents

외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법 Download PDF

Info

Publication number
KR101996579B1
KR101996579B1 KR1020170046822A KR20170046822A KR101996579B1 KR 101996579 B1 KR101996579 B1 KR 101996579B1 KR 1020170046822 A KR1020170046822 A KR 1020170046822A KR 20170046822 A KR20170046822 A KR 20170046822A KR 101996579 B1 KR101996579 B1 KR 101996579B1
Authority
KR
South Korea
Prior art keywords
user
file
encrypted
information
shared
Prior art date
Application number
KR1020170046822A
Other languages
English (en)
Other versions
KR20180114744A (ko
Inventor
박동훈
장욱
송천종
권혁재
정현수
Original Assignee
주식회사 한류에이아이센터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한류에이아이센터 filed Critical 주식회사 한류에이아이센터
Priority to KR1020170046822A priority Critical patent/KR101996579B1/ko
Publication of KR20180114744A publication Critical patent/KR20180114744A/ko
Application granted granted Critical
Publication of KR101996579B1 publication Critical patent/KR101996579B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자가 로그인하면, 사용자에게 개인키를 요청하여 사용자가 로그인하는 동안만 유효한 사용자의 비밀키를 설정하고, 외부 저장 장치에 파일을 업로드할 때는 사용자의 비밀키로 암호화해서 업로드하고, 다운로드할 때는 사용자의 비밀키로 복호화해서 사용자에게 제공하고, 파일을 공유할 때에는 공유할 파일을 암호화하여 외부 저장 장치와 다른 저장 장치에 저장하고, 공유 받을 대상자에게 일회용 비밀키와 암호화된 공유 파일로의 링크 정보를 전달하여 파일을 공유하는 보안 브로커 시스템 및 방법에 관한 것이다.

Description

외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법{SECURITY BROKER SYSTEM AND METHOD FOR SECURELY SHARING FILE STORED IN EXTERNAL STORAGE DEVICE}
이하의 일 실시 예들은 외부 저장 장치에 저장되는 파일을 안전하게 관리 및 공유하기 위한 기술에 관한 것이다.
최근 정보통신기술(information and communications technologies, ICT) 분야의 주요 이슈는 빅데이터(big data)와 클라우드(cloud)가 있다.
현재, 클라우드 스토리지 서비스가 확대 됨에 따라서 보안 이슈가 지속적으로 발생하고 있다.
보안의 이슈를 해결하기 위해서 클라우드 스토리지에 저장되는 파일들을 하나의 암호화 키로 암호화해서 저장하는 방법이 존재할 수 있으나, 모든 파일이 동일한 암호화 키로 암호화 되기 때문에 암호화 키가 유출되면 모든 파일이 유출될 수 있는 문제가 발생할 수 있다.
따라서, 클라우드 스토리지 서비스를 제공하는 외부 저장 장치가 해킹되어도 보안이 유지될 수 있는 방법이 요구된다.
또한, 다양한 환경에서 파일 공유에 대한 수요가 늘어나면서 공유 안전성 또한 이슈가 되고 있다. 따라서, 클라우드 스토리지 서비스를 통해서 파일 공유할 때에도 보안될 수 있는 방법이 요구된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 사용자가 로그인하는 동안에만 파일을 암호화하고 복호화 할 수 있는 사용자의 비밀키를 활성화 하고, 로그 아웃하면 사용자의 비밀키를 폐기하여, 클라우드 스토리지 서비스를 제공하는 외부 저장 장치가 해킹되어도 안전하게 파일을 관리할 수 있는 보안 브로커 시스템 및 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 보안 브로커 시스템의 보안 방법은, 사용자가 로그인하면, 상기 사용자에게 개인키를 요청하는 단계; 상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 단계; 상기 사용자로부터 외부 저장 장치에 저장할 데이터를 수신하면, 상기 수신한 데이터를 상기 사용자의 비밀키로 암호화해서 암호화된 파일을 생성하는 단계; 및 상기 암호화된 파일을 상기 외부 저장 장치로 송신하는 단계를 포함한다.
이때, 상기 사용자가 로그인 하기 전에, 상기 사용자를 인증하고 등록하는 단계를 더 포함할 수 있다.
이때, 상기 암호화된 파일을 생성하는 단계는, 상기 수신한 데이터에서 상기 수신한 데이터를 검색할 수 있는 파일 정보를 추출하는 단계; 및 상기 수신한 데이터를 암호화해서 생성한 암호화된 데이터와 상기 파일정보를 포함하는 상기 암호화된 파일을 생성하는 단계를 포함할 수 있다.
이때, 상기 파일 정보는, 상기 수신한 데이터의 파일 명칭, 상기 수신한 데이터에서 기설정된 횟수 이상 검출되는 태그, 상기 수신한 데이터에서 기설정된 비율로 검출되는 태그, 상기 파일의 생성일, 상기 수신한 데이터의 생성자, 상기 수신한 데이터가 생성된 위치 정보, 상기 수신한 데이터에 포함된 목차 정보 중에서 적어도 하나를 포함할 수 있다.
이때, 보안 브로커 시스템의 보안 방법은, 상기 사용자로부터 상기 외부 저장 장치에 저장된 암호화된 파일들의 검색을 요청 받는 단계; 및 상기 외부 저장 장치에 저장된 암호화된 파일들 각각의 파일 정보를 읽어서 상기 사용자에게 제공하는 단계를 더 포함할 수 있다.
이때, 보안 브로커 시스템의 보안 방법은, 상기 사용자로부터 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 다운로드를 요청 받는 단계; 상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하는 단계; 및 상기 복호화된 파일을 상기 사용자에게 송신하는 단계를 더 포함할 수 있다.
이때, 보안 브로커 시스템의 보안 방법은, 상기 사용자로부터 공유를 받을 대상자의 정보와 함께 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받는 단계; 상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하는 단계; 상기 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키를 생성하는 단계; 상기 일회용 비밀키를 이용해서 상기 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하는 단계; 상기 암호화된 공유 파일을 저장하고, 상기 암호화된 공유 파일로의 링크 정보를 생성하는 단계; 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계; 및 상기 대상자로부터 상기 링크 정보를 통해 상기 암호화된 공유 파일을 요청 받으면, 상기 암호화된 공유 파일을 상기 대상자로 송신하는 단계를 더 포함할 수 있다.
이때, 상기 암호화된 공유 파일은, 상기 선택된 암호화된 파일이 저장된 상기 외부 저장 장치와 분리된 별도의 저장 장치에 저장될 수 있다.
이때, 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계는, 상기 일회용 비밀키를 상기 대상자에게 송신하는 단계; 및 상기 링크 정보를 상기 대상자에게 송신하는 단계를 포함할 수 있다.
이때, 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계는, 상기 일회용 비밀키와 상기 링크 정보는 각기 다른 회선을 통해서 송신할 수 있다.
이때, 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계는, 상기 일회용 비밀키와 상기 링크 정보 중에서 적어도 하나를 보안회선을 통해서 송신할 수 있다.
이때, 상기 선택된 암호화된 파일의 공유를 요청 받는 단계는, 상기 선택된 암호화된 파일을 이용해서 생성된 상기 암호화된 공유 파일에 상기 대상자가 접근할 수 있는 권한의 정도를 나타내는 공유 레벨 정보를 수신하는 단계를 포함하고, 상기 암호화된 공유 파일을 생성하는 단계는, 상기 공유 레벨 정보를 고려해서 상기 암호화된 공유 파일을 생성할 수 있다.
이때, 보안 브로커 시스템의 보안 방법은, 상기 사용자가 로그 아웃하면, 설정된 상기 사용자의 비밀키와 상기 수신된 개인키를 폐기하는 단계를 더 포함할 수 있다.
이때, 상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 단계는, 상기 사용자가 그룹에 소속된 경우, 상기 사용자가 소속된 그룹의 기저장된 그룹키를 확인하는 단계; 및 상기 개인키와 상기 그룹키를 이용해서 상기 사용자의 비밀키를 생성하는 단계를 포함할 수 있다.
본 발명의 일 실시 예에 따른 보안 브로커 시스템은, 사용자로부터 로그인을 요청 받으면, 상기 사용자를 인증하고, 상기 사용자에게 개인키를 요청하고, 상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 사용자 관리부; 및 상기 사용자로부터 외부 저장 장치에 저장할 데이터를 수신하면, 상기 수신한 데이터를 상기 사용자의 비밀키로 암호화해서 암호화된 파일을 생성하고, 상기 암호화된 파일을 상기 외부 저장 장치로 송신하여 저장하도록 하는 브로커 코어부를 포함할 수 있다.
이때, 상기 브로커 코어부는, 상기 수신한 데이터에서 상기 수신한 데이터를 검색할 수 있는 파일 정보를 추출하고, 상기 파일 정보와 상기 수신한 데이터를 암호화해서 생성한 암호화된 데이터를 포함하는 상기 암호화된 파일을 생성할 수 있다.
이때, 상기 브로커 코어부는, 상기 사용자로부터 공유를 받을 대상자의 정보와 함께 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받으면, 상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하고, 상기 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키를 생성하고, 상기 일회용 비밀키를 이용해서 상기 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하고, 상기 암호화된 공유 파일을 저장하고, 상기 암호화된 공유 파일로의 링크 정보를 생성하고, 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하고, 상기 대상자로부터 상기 링크 정보를 통해 상기 암호화된 공유 파일을 요청 받으면, 상기 암호화된 공유 파일을 상기 대상자로 송신할 수 있다.
이때, 상기 사용자 관리부는, 상기 사용자가 로그 아웃하면, 설정된 상기 사용자의 비밀키와 상기 수신된 개인키를 폐기할 수 있다.
이때, 상기 사용자 관리부는, 상기 사용자가 그룹에 소속된 경우, 상기 사용자가 소속된 그룹의 기저장된 그룹키를 확인하고, 상기 사용자로부터 수신하는 개인키와 상기 그룹키를 이용해서 상기 사용자의 비밀키로 생성할 수 있다.
본 발명은 사용자가 로그인하는 동안에만 파일을 암호화하고 복호화 할 수 있는 사용자의 비밀키를 활성화 하고, 로그 아웃하면 사용자의 비밀키를 폐기함으로써 클라우드 스토리지 서비스를 제공하는 외부 저장 장치가 해킹되어도 안전하게 파일을 관리할 수 있다.
또한, 본 발명은 파일 공유시 사용자의 비밀키로 암호화된 파일을 복호화하고, 사용자의 정보와 랜덤키를 이용해서 생성된 일회용 비밀키로 공유 파일을 암호화하여 암호화된 공유 파일을 공유 받을 대상자에게 제공함으로써, 공유 파일을 복고화 할 수 있는 일회용 비밀키로는 사용자가 저장한 다른 파일을 복호화 할 수 없어서 일회용 비밀키가 유출되어도 피해를 최소화 할 수 있다.
도 1은 본 발명의 일 실시 예에 따라 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템의 개략적인 연결 관계를 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따라 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템의 구성의 예를 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 보안 브로커 시스템의 개략적인 운영 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 업로드 하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 검색하고 다운로드 하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 공유하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 사용자를 인증하고 등록할 때의 메시지 흐름을 도시한 도면이다.
도 8은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 사용자의 로그인을 처리할 때의 메시지 흐름을 도시한 도면이다.
도 9는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 업로드할 때의 메시지 흐름을 도시한 도면이다.
도 10은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 공유할 때의 메시지 흐름을 도시한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
이하에서는, 본 발명의 일 실시 예에 따른 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법을 첨부된 도 1 내지 도 10을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따라 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템의 개략적인 연결 관계를 도시한 도면이다.
도 1을 참조하면, 보안 브로커 시스템(110)은 사용자 단말기(120), 외부 저장 장치(130), 알람 처리 장치(140) 및 대상자 단말기(150)와 통신하여 외부 저장 장치(130)에 저장되는 파일의 보안하고, 안전하게 공유할 수 있도록 한다.
보안 브로커 시스템(110)은 브로커 코어부(112), 사용자 관리부(114) 및 공유 저장부(116)를 포함할 수 있다.
사용자 관리부(114)는 회사(그룹)와 회사(그룹)에 소속된 회사원(그룹원)의 정보와 데이터를 암호화 복호화하는데 이용되는 회사의 그룹키를 등록하고, 알람 처리 장치(140)를 이용해서 사용자 단말기(120)의 사용자를 인증하고 등록한다. 여기서, 사용자 인증이란 다른 사람의 정보로 등록하지 못하도록 하기 위해서 등록을 요청하는 사용자가 본인이 맞는지 확인함을 의미한다. 사용자 등록에 이용되는 정보는 사용자의 소속 회사 정보(회사 식별정보 또는 그룹 식별정보), 사용자 식별정보(ID), 로그인을 위한 비밀번호, 사용자 정보(전화번호, 이메일, 주민번호, 주소, 결혼유무, 회사 등)를 포함할 수 있다.
이후, 사용자 관리부(114)는 사용자 단말기(120)로부터 로그인을 요청 받으면, 사용자를 인증할 수 있다.
사용자 관리부(114)에서 로그인 사용자가 맞는지 인증하는 것은 로그인 요청에 포함된 아이디와 패스워드가 저장된 아이디와 패스워드에 일치하는지 확인하여 유효성을 확인하고, 아이디와 패스워드가 유효하면, 기설정된 접속 제한에 해당하는 사항이 존재하는지 확인하여 접속 제한에 해당하는 사항이 존재하지 않으면, 사용자의 인증에 성공했다고 판단할 수 있다.
이때, 접속 제한은 사용자의 IP가 기설정된 접속 허용 IP에 포함되어 있지 않은 경우, 사용자가 기설정된 전용 뷰어를 통해서 로그인을 요청하지 않는 경우, 및 사용자가 기설정된 브라우저를 이용하지 않는 경우 중에서 적어도 하나의 경우를 포함할 수 있다.
사용자 관리부(114)는 로그인 요청에 따라 사용자 인증에 성공하면, 사용자 단말기(120)에게 개인키를 요청하고, 사용자 단말기(120)로부터 수신하는 개인키를 이용해서 외부 저장 장치(130)에 저장하는 파일의 암호화 및 복호화를 할 때 이용하는 사용자의 비밀키를 설정할 수 있다. 이때, 사용자의 비밀키는 이때, 비밀키는 외부 저장 장치(130)에 저장하는 파일의 암호화 및 복호화를 할 때 이용되는 키로, 개인키와 동일할 수도 있고, 개인키를 시드로하는 기설정된 함수를 통해서 생성될 수도 있다. 따라서, 비밀키는 사용자 별로 고유한 키로 생성되는 특징을 가지고 있다.
사용자 관리부(114)는 로그인 요청에 따라 인증에 성공한 사용자가 그룹에 속한 경우, 사용자 단말기(120)에게 개인키를 요청하고, 사용자 단말기(120)로부터 수신하는 개인키와 등록된 그룹키를 이용해서 비밀키를 설정한다. 이때, 비밀키는 외부 저장 장치(130)에 저장하는 파일의 암호화 및 복호화를 할 때 이용되는 키로, 개인키와 그룹키를 연접하여 생성할 수도 있고, 개인키와 그룹키를 시드로하는 기설정된 함수를 통해서 생성될 수도 있다. 따라서, 비밀키는 사용자 별로 고유한 키로 생성되는 특징을 가지고 있다.
사용자 관리부(114)는 사용자 단말기(120)의 사용자가 로그 아웃하면, 설정된 사용자의 비밀키와 수신된 개인키를 폐기할 수 있다. 또한, 로그 아웃 시에 사용자 단말기(120)에서도 개인키가 삭제될 수 있다.
즉, 사용자 관리부(114)는 사용자 단말기(120)의 사용자가 로그인한 상태에서만 개인키를 요청하여 관리하고, 로그 아웃하면 개인키와 비밀키를 폐기함으로써, 보안 브로커 시스템(110)이 해킹되어도 개인키의 유출을 최소화할 수 있는 특징을 가지고 있다.
브로커 코어부(112)는 사용자 단말기(120)로부터 외부 저장 장치(130)에 저장할 데이터를 수신하면, 수신한 데이터를 사용자의 개인키로 암호화해서 암호화된 파일을 생성하고, 암호화된 파일을 외부 저장 장치(130)로 송신하여 저장하도록 할 수 있다.
브로커 코어부(112)는 암호화된 파일을 생성할 때, 수신한 데이터에서 수신한 데이터를 검색할 수 있는 파일 정보를 추출하고, 수신한 데이터를 사용자의 비밀키로 암호화해서 생성한 암호화된 데이터에 파일 정보를 포함시켜 암호화된 파일을 생성할 수 있다. 이때, 파일 정보는 수신한 데이터의 파일 명칭, 수신한 데이터에서 기설정된 횟수 이상 검출되는 태그, 수신한 데이터에서 기설정된 비율로 검출되는 태그, 파일의 생성일, 수신한 데이터의 생성자, 수신한 데이터가 생성된 위치 정보, 수신한 데이터에 포함된 목차 정보 중에서 적어도 하나를 포함할 수 있다.
브로커 코어부(112)는 사용자 단말기(120)로부터 외부 저장 장치(130)에 저장된 암호화된 파일들의 검색을 요청 받으면, 외부 저장 장치(130)에 저장된 암호화된 파일들 각각의 파일 정보를 읽어서 사용자 단말기(120)로 송신할 수 있다.
브로커 코어부(112)는 사용자 단말기(120)로부터 외부 저장 장치(130)에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 다운로드를 요청 받으면, 선택된 암호화된 파일을 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하고, 복호화된 파일을 사용자 단말기(120)로 송신할 수 있다.
브로커 코어부(112)는 사용자 단말기(120)부터 공유를 받을 대상자의 정보(대상자의 전화번호, 대상자의 이메일 주소, 대상자의 식별정보 등)와 함께 외부 저장 장치(130)에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받으면, 선택된 암호화된 파일을 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하고, 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키를 생성한다. 이때, 브로커 코어부(112)는 선택된 암호화된 파일의 공유를 요청 받을 때, 공유기한, 공유 상대방이 접근할 수 있는 공유레벨(읽기, 쓰기), 공유 대상자의 접근이 가능한 지역(국가), 공유 URL의 유효기간, 접근횟수, 워터마크의 사용유무 등을 추가로 수신하면, 공유 파일에 적용할 수 있다. 또한, 브로커 코어부(112)는 생성한 일회용 비밀키의 유효기간을 기설정된 기간으로 설정할 수도 있고, 사용자의 요청에 따른 기간으로 기설정할 수도 있고, 사용자가 폐기할 때까지 일회용 비밀키를 유지하도록 설정할 수도 있다.
브로커 코어부(112)는 일회용 비밀키를 이용해서 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하고, 암호화된 공유 파일을 공유 저장부(116)에 저장 한다. 이때, 공유 저장부(116)는 공유할 파일을 임시로 암호화하여 저장하는 저장 공간으로, 암호화된 공유 파일을 저장할 수 있다. 또한, 공유 저장부(116)는 선택된 암호화된 파일이 저장된 외부 저장 장치(130)와 분리된 별도의 저장 장치로 보안 브로커 시스템(110)에 포함되어 구성될 수 있다. 공유 저장부(116)는 공유자 별로 권한관리가 되어 공유자가 아닌 자는 접근 불가하도록 설정할 수 있다.
브로커 코어부(112)는 암호화된 공유 파일로의 링크 정보를 생성하고, 일회용 비밀키와 링크 정보를 알람 처리 장치(140)를 이용해서 공유를 받을 대상자의 단말기인 대상자 단말기(150)로 송신하고, 대상자 단말기(150)로부터 링크 정보를 통해 암호화된 공유 파일을 요청 받으면, 암호화된 공유 파일을 대상자 단말기(150)로 송신할 수 있다.
브로커 코어부(112)는 일회용 비밀키와 링크 정보를 송신할 때, 다음의 방법을 이용해서 송신할 수 있다.
방법 1) 브로커 코어부(112)는 일회용 비밀키와 링크 정보를 묶어서 1회에 송신하는 것이 아니라 일회용 비밀키와 링크 정보를 따로 2회에 걸쳐서 대상자 단말기(150)로 송신할 수 있다.
방법 2) 브로커 코어부(112)는 일회용 비밀키와 링크 정보는 각기 다른 회선을 통해서 대상자 단말기(150)로 송신할 수 있다.
방법 3) 브로커 코어부(112)는 일회용 비밀키와 링크 정보 중에서 적어도 하나를 보안회선을 통해서 대상자 단말기(150)로 송신할 수 있다.
도 2는 본 발명의 일 실시 예에 따라 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템의 구성의 예를 도시한 도면이다.
도 2를 참조하면, 브로커 코어부(112)는 공유 관리부(211), 인증 관리부(212), 파일 관리부(213), 처리 인터페이스부(214), OTP 및 URL 생성/관리부(215), 암/복호화 키 관리부(216), 암/복호화 제어부(217), 웹 뷰어(218) 및 연결부(219)를 포함할 수 있다.
공유 관리부(211)는 암호화된 공유 파일로의 링크 정보(URL 정보)와 공유 파일에 관한 정보를 관리하고, 공유 파일의 기간 제한, 접속 지역 제한, 공유 받는 대상 정보, 워터마크 설정, 읽기/쓰기(다운로드) 권한 등의 공유 옵션을 관리할 수 있다.
인증 관리부(212)는 공유 받을 대상자가 처리 인터페이스부(214)를 통해 접근하면, 대상자를 인증하고, 공유 관리 정보에 맞는지 검사하고, 일회용 비밀번호 및 접속 지역, 접속자 정보 등 검사할 수 있다.
파일 관리부(213)는 파일을 공유한 공유자가 공유한 파일에 대한 암/복호화 요청 및 공유 저장부(116)로 저장 요청에 따라 파일이 처리되도록 할 수 있다. 또한, 파일 관리부(213)는 읽기 권한으로만 공유 시, 웹 뷰어(218)를 통해서만 해당 파일에 접근하여 열람할 수 있도록 할 수 있다.
처리 인터페이스부(214)는 파일을 공유하는 사용자와 공유를 받는 대상자가 보안 브로커 시스템(110)에 접속할 수 있는 웹 유저 인터페이스를 제공하고, 접근하는 사용자의 권한(공유자, 피공유자)에 따라서 각 구성을 호출하거나 관리하는 등의 기능을 수행할 수 있다.
OTP 및 URL 생성/관리부(215)는 공유 받는 대상자를 인증하기 위한 일회용 인증키(OTP; One Time Password) 생성하여 관리하고, 공유를 위해 암호화된 공유 파일이 저장된 위치로의 링크 정보(보안 URL)를 생성하고 관리할 수 있다.
암/복호화 키 관리부(216)는 공유 저장부(116)에 저장될 파일을 암호화/복호화 하기 위한 일회용 비밀키를 생성하고 파기하는 등의 관리를 수행 할 수 있다.
암/복호화 제어부(217)는 공유 파일을 암호화/복호화 처리를 수행할 수 있다.
웹 뷰어(218)는 문서/이미지 등을 웹 상에서 확인할 수 있는 뷰어로서, 파일의 설정이 단순 열람으로만 되어 있는 경우, 해당 파일을 웹 상을 통해서 열람되도록 제공할 수 있다. 이때, 웹 상으로 제공되는 파일은 기기에 저장될 수 없으며, 공유 옵션에 따라 워터마크 등이 추가로 표시되도록 처리할 수 있다.
연결부(219)는 다양한 외부 저장 장치와 연결을 위한 API 커넥터일 수 있으며, 파일 관리, 업/다운로드, 인증정보 등에 연동하여 외부 장치와 연결 될 수 있다.
이하, 상기와 같이 구성된 본 발명에 따른 보안 브로커 시스템에서 외부 저장 장치에 저장되는 파일을 안전하게 관리하고, 공유하는 방법을 아래에서 도면을 참조하여 설명한다.
도 3은 본 발명의 일 실시 예에 따른 보안 브로커 시스템의 개략적인 운영 과정을 도시한 흐름도이다.
도 3을 참조하면, 보안 브로커 시스템(110)은 사용자의 요청에 따라, 정당한 사용자인지 인증하고, 정당한 사용자이면 해당 사용자를 등록한다(310). 여기서, 사용자 인증이란 다른 사람의 정보로 등록하지 못하도록 하기 위해서 등록을 요청하는 사용자가 본인이 맞는지 확인함을 의미한다.
보안 브로커 시스템(110)은 310단계에서 사용자를 등록할 때, 사용자가 소속된 그룹 정보를 함께 수신하여 등록할 수 있다.
그리고, 보안 브로커 시스템(110)은 사용자가 로그인하면(312), 사용자에게 개인키를 요청한다(314).
그리고, 보안 브로커 시스템(110)은 개인키 수신하면(316), 사용자로부터 수신하는 개인키를 사용자의 비밀키로 설정한다(316). 이때, 보안 브로커 시스템(110)는 사용자를 식별할 수 있는 정보에 수신한 개인키를 바인딩(binding)하여 저장함으로써 사용자의 개인키를 설정할 수도 있다.
한편, 316단계에서 보안 브로커 시스템(110)은 사용자가 그룹에 속한 경우, 사용자로부터 수신하는 개인키와 등록된 그룹키를 이용해서 비밀키를 설정할 수 있다. 이때, 비밀키는 개인키와 그룹키를 연접하여 생성할 수도 있고, 개인키와 그룹키를 시드로하는 기설정된 함수를 통해서 생성될 수도 있다.
그리고, 보안 브로커 시스템(110)은 사용자의 요청에 따라 외부 저장 장치(130)와의 중계한다(318). 이때, 보안 브로커 시스템(110)이 중계하는 동작은 업로드, 파일 검색, 다운로드 및 파일 공유 등이 있으며, 이후 도 4에서 도 6을 통해 보다 상세히 후술한다.
그리고, 보안 브로커 시스템(110)은 사용자가 로그 아웃 했는지 여부를 확인한다(322).
322단계의 확인결과, 사용자가 로그 아웃 하지 않았으면, 보안 브로커 시스템(110)은 320단계로 돌아가서 일련의 과정을 반복 수행한다.
322단계의 확인결과, 사용자가 로그 아웃 했음을 감지하면, 보안 브로커 시스템(110)은 설정된 사용자의 비밀키와 수신된 개인키를 폐기한다(324).
도 4는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 업로드 하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 보안 브로커 시스템(110)은 사용자로부터 외부 저장 장치에 저장할 데이터를 수신하면(410), 수신한 데이터가 암호화된 경우에도 암호화된 데이터에도 데이터를 검색할 수 있도록 수신한 데이터에서 파일 정보를 추출한다(412). 이때, 파일 정보는 수신한 데이터의 파일 명칭, 수신한 데이터에서 기설정된 횟수 이상 검출되는 태그, 수신한 데이터에서 기설정된 비율로 검출되는 태그, 파일의 생성일, 수신한 데이터의 생성자, 수신한 데이터가 생성된 위치 정보, 수신한 데이터에 포함된 목차 정보 중에서 적어도 하나를 포함할 수 있다.
그리고, 보안 브로커 시스템(110)은 수신한 데이터를 사용자의 비밀키로 암호화해서 생성한 암호화된 데이터와 파일정보를 포함하는 암호화된 파일을 생성한다(414).
그리고, 보안 브로커 시스템(110)은 외부 저장 장치(130)에 저장하기 위해서 암호화된 파일을 외부 저장 장치(130)로 송신한다(416).
도 5는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 검색하고 다운로드 하는 과정을 도시한 흐름도이다.
도 5를 참조하면, 보안 브로커 시스템(110)은 사용자로부터 외부 저장 장치(130)에 저장된 암호화된 파일들의 검색을 요청 받으면(500), 외부 저장 장치(130)에 저장된 암호화된 파일들 각각의 파일 정보를 읽어서 사용자에게 제공한다(512).
그리고, 보안 브로커 시스템(110)은 사용자로부터 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 다운로드를 요청 받으면(514), 선택된 암호화된 파일을 외부 저장 장치(130)로부터 다운로드하고, 사용자의 비밀키로 복호화 한다(516).
그리고, 보안 브로커 시스템(110)은 복호화된 파일을 사용자에게 송신한다(518).
도 6은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 공유하는 과정을 도시한 흐름도이다.
도 6을 참조하면, 보안 브로커 시스템(110)은 사용자로부터 공유를 받을 대상자의 정보와 함께 외부 저장 장치(130)에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받으면(610), 공유 요청과 함께 수신되는 공유 레벨 정보를 확인한다(611). 이때, 공유 레벨 정보는 공유하는 파일에 대상자가 접근할 수 있는 정도를 나타내는 정보로서 예를 들어 읽기만 가능한 읽기 레벨(read only), 다운로드가 가능한 다운로드 레벨(download) 등으로 구분할 수 있다. 611단계는 옵션에 해당하는 단계로 생략 가능하며, 생략된 경우, 보안 브로커 시스템(110)은 기설정된 공유 레벨로 공유 요청 받은 것으로 처리할 수 있다.
그리고, 보안 브로커 시스템(110)은 선택된 암호화된 파일을 사용자의 비밀키로 복호화해서 복호화된 파일을 생성한다(612).
그리고, 보안 브로커 시스템(110)은 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키(OTP; One Time Password)를 생성한다(614). 이때, 사용자의 정보에는 개인키, 그룹키, 파일을 공유하는 시간인 공유 요청 시간 등을 포함할 수 있다. 즉, OTP는 개인키, 그룹키, 공유 요청 시간, 랜던값 중에서 적어도 하나 이상을 이용해서 연접 또는 키 생성 함수를 통해서 생성 될 수 있다.
그리고, 보안 브로커 시스템(110)은 일회용 비밀키를 이용해서 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성한다(616).
보안 브로커 시스템(110)은 암호화된 공유 파일을 생성할 때, 공유 레벨 정보에 따라, 대상자의 접근 가능 정도를 설정할 수 있다. 즉, 설정에 따라서, 읽기만 가능하도록 설정할 수도 있다.
그리고, 보안 브로커 시스템(110)은 암호화된 공유 파일을 저장한다(618). 이때, 보안 브로커 시스템(110)은 암호화된 공유 파일을 선택된 암호화된 파일이 저장된 외부 저장 장치(130)와 분리된 별도의 저장 장치(예를 들어, 내부 저장장치인 공유 저장부(1160))에 저장할 수 있다.
그리고, 보안 브로커 시스템(110)은 암호화된 공유 파일로의 링크 정보를 생성한다(620). 이때, 링크 정보는 사용자가 공유 요청한 시간인 공유 요청 시간 동안만 유효하며, 공유 요청 시간이 경과되면 해당 링크는 폐기되도록 설정될 수 있다.
그리고, 보안 브로커 시스템(110)은 일회용 비밀키와 링크 정보를 공유를 받을 대상자에게 송신한다(622).
보안 브로커 시스템(110)은 일회용 비밀키와 링크 정보를 송신하는 방법에 있어서, 다음의 방법을 이용해서 송신할 수 있다.
방법 1) 보안 브로커 시스템(110)은 일회용 비밀키와 링크 정보를 묶어서 1회에 송신하는 것이 아니라 일회용 비밀키와 링크 정보를 따로 2회에 걸쳐서 송신할 수 있다.
방법 2) 보안 브로커 시스템(110)은 일회용 비밀키와 링크 정보는 각기 다른 회선을 통해서 대상자에게 송신할 수 있다.
방법 3) 보안 브로커 시스템(110)은 일회용 비밀키와 링크 정보 중에서 적어도 하나를 보안회선을 통해서 송신할 수 있다.
이후, 보안 브로커 시스템(110)은 대상자로부터 링크 정보를 통해 암호화된 공유 파일을 요청 받으면(624), 요청 받은 암호화된 공유 파일을 대상자로 송신한다(626).
이때, 보안 브로커 시스템(110)은 대상자로부터 암호화된 공유 파일의 요청을 수신하면, 암호화된 공유 파일을 대상자로 송신하기 전에 대상자의 등록된 개인정보(이메일, 전화번호 등)과 일회용 비밀키로 인증하는 과정을 먼저 수행할 수 있다. 즉, 대상자의 인증을 수행하도록 함으로써, 외부에서 링크 정보(URL 등)를 통해서 직접적으로 암호화된 공유 파일이 저장된 공간에 접근 가능하지 않도록 할 수 있다.
그리고 암호화된 공유 파일을 수신한 대상자의 경우, 622단계를 통해 수신한 일회용 비밀키로 암호화된 공유 파일을 복호화해서 공유 파일을 확인할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 사용자를 인증하고 등록할 때의 메시지 흐름을 도시한 도면이다.
도 7을 참조하면, 사용자 단말기(120)는 브로커 코어부(112)로 사용자 인증을 요청한다(710). 이때, 사용자를 인증하고 등록하기 위해 송신하는 정보는 사용자 식별정보(ID), 로그인을 위한 비밀번호, 사용자 정보(전화번호, 이메일, 주민번호, 주소, 결혼유무, 회사 등) 등을 포함할 수 있다.
브로커 코어부(112)는 사용자 관리부(114)로 사용자 인증을 요청한 사용자의 유효성 여부를 요청한다(712).
사용자 관리부(114)는 사용자의 유효성을 검사하고(714), 유효성 결과를 브로커 코어부(112)로 제공한다(716). 이때, 사용자 관리부(114)에서 검사하는 사용자의 유효성은 주민번호가 주민번호 생성원리에 적합하게 생성된 것인지 여부 및 사용자의 성별과 주민번호의 성별이 일치하는지 등을 확인할 수 있다.
브로커 코어부(112)는 사용자 인증 요청에 따라 유효성을 확인하였으며, 정상적으로 인증 절차를 진행함을 알리는 사용자 인증 응답을 사용자 단말기(120)로 송신한다(718).
사용자 관리부(114)는 유효성 검사 결과 사용자의 정보가 유효하면, 사용자의 연락처 정보(전화번호, 이메일 등)와 함께 알람 처리 장치(140)로 인증코드 알람을 요청한다(720).
알람 처리 장치(140)는 인증코드 알람을 요청 받으면, 인증코드를 생성하여 사용자 단말기(120)로 송신한다(722). 이때, 알람 처리 장치(140)는 인증 코드를 단문 메시지(SMS) 또는 이메일(E-mail)을 통해서 전송할 수 있다.
사용자 단말기(120)는 인증코드 알람을 수신하면, 사용자에게 제공하고, 사용자가 인증코드를 입력하면, 브로커 코어부(112)와 사용자 관리부(114)를 통해 사용자로부터 입력 받은 인증코드를 알람 처리 장치(140)로 송신한다(724).
알람 처리 장치(140)는 인증코드를 수신하면 송신한 인증코드와 비교해서 두개의 인증코드가 동일한지를 확인하고(726), 인증 결과를 사용자 관리부(114)로 송신한다(728).
사용자 관리부(114)는 인증 결과 수신결과 인증에 성공한 경우, 인증을 요청한 사용자를 사용자 등록하고(730), 사용자가 등록 되었음을 브로커 코어부(112)로 통보한다(732).
브로커 코어부(112)는 사용자 등록이 확인되면, 사용자 인증 결과를 알람 처리 장치(140)로 송신한다(734).
알람 처리 장치(140)는 사용자 단말기(120)로 사용자 등록이 완료되었음을 알리는 인증 결과를 송신한다(736).
알람 처리 장치(140)로부터 사용자 등록이 완료되었음을 알리는 인증 결과를 수신하면, 수신한 알람을 팝업하여 사용자에게 제공한다(738).
도 8은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 사용자의 로그인을 처리할 때의 메시지 흐름을 도시한 도면이다.
도 8을 참조하면, 사용자 단말기(120)는 브로커 코어부(112)로 사용자의 아이디와 사용자의 패스워드를 송신하여 로그인을 요청한다(810).
브로커 코어부(112)는 사용자 관리부(114)로 사용자의 로그인을 요청 받으면, 로그인 요청에 따라 사용자의 아이디와 사용자의 패스워드를 사용자 관리부(114)로 제공하여 유효성 검사를 요청한다(812).
사용자 관리부(114)는 유효성을 요청 받으면, 로그인을 위한 정보가 정당한지 확인하여 유효성을 검사하고(814), 로그인 정보가 유효성 있으면, 사용자 세션을 생성하고(816), 유효성 결과를 브로커 코어부(112)로 송신한다(818).
브로커 코어부(112)는 유효성 결과를 수신하면, 유효성 결과를 사용자 단말기(120)로 송신한다(820).
한편, 사용자 관리부(114)는 유효성 결과를 송신한 후에, 사용자 단말기(120)로 개인키를 요청한다(822).
사용자 단말기(120)는 사용자 관리부(114)로부터 개인키를 요청 받으면, 개인키를 생성하거나 기저장된 개인키를 검색하여 확인한다(824). 이때, 개인키의 생성은 사용자로부터 수신되는 입력을 개인키로 생성할 수도 있고, 사용자로부터 수신되는 입력을 시드(seed)로 하여 기설정된 키 생성 함수를 통해서 생성할 수도 있다.
사용자 단말기(120)는 개인키를 사용자 관리부(114)로 송신한다(826).
사용자 관리부(114)는 수신한 개인키를 사용자 단말기(120)의 파일을 암호화할 때 사용하는 사용자의 비밀키로 설정한다(828). 이때, 사용자 관리부(114)는 사용자가 그룹에 속한 경우, 사용자로부터 수신하는 개인키와 등록된 그룹키를 이용해서 비밀키를 설정할 수 있다. 이 경우, 비밀키는 개인키와 그룹키를 연접하여 생성할 수도 있고, 개인키와 그룹키를 시드로하는 기설정된 함수를 통해서 생성될 수도 있다.
사용자 관리부(114)는 비밀키가 설정되면 정상적으로 로그인이 완료되었음을 알리는 로그인 결과 알람을 사용자 단말기(120)로 송신한다(830).
사용자 단말기(120)는 로그인 결과 알람을 수신하면, 알람을 팝업하여 사용자에게 알린다(832).
도 9는 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 업로드할 때의 메시지 흐름을 도시한 도면이다.
도 9를 참조하면, 사용자 단말기(120)는 브로커 코어부(112)로 외부 저장 장치(130)에 데이터 업로드를 요청한다(910).
브로커 코어부(112)는 데이터 업로드를 요청 받으면, 요청 받은 데이터(파일)을 사용자의 비밀키로 암호화하여 암호화된 파일을 생성하고(912), 업로드 요청에 따라 업로드가 정상적으로 진행 중임을 알리는 업로드 응답을 사용자 단말기(120)로 송신한다(914).
그리고, 브로커 코어부(112)는 외부 저장 장치(130)로 암호화된 파일을 송신하여, 암호화된 파일의 저장을 요청한다(916).
외부 저장 장치(130)로 암호화된 파일을 수신하면 암호화된 파일을 저장하고, 암호화된 파일의 저장결과를 브로커 코어부(112)로 송신한다(918).
브로커 코어부(112)는 암호화된 파일의 저장결과를 수신하면, 알람 처리 장치(140)로 암호화된 파일의 저장결과에 대한 알람을 요청한다(920).
알람 처리 장치(140)는 암호화된 파일의 저장결과에 대한 알람을 요청 받으면, 암호화된 파일의 저장결과에 대한 알람을 사용자 단말기(120)로 송신한다(922).
사용자 단말기(120)는 암호화된 파일의 저장결과에 대한 알람을 수신하면, 알람을 팝업하여 사용자에게 알린다(924).
도 10은 본 발명의 일 실시 예에 따른 보안 브로커 시스템에서 파일을 공유할 때의 메시지 흐름을 도시한 도면이다.
도 10을 참조하면, 사용자 단말기(120)는 외부 저장 장치(130)에 저장된 암호화된 파일들 중에서 사용자가 선택한 파일의 공유를 브로커 코어부(112)로 요청한다(1010). 이때, 사용자 단말기(120)는 선택한 파일의 공유 요청과 함께 공유하는 파일에 대상자가 접근할 수 있는 정도를 나타내는 정보인 공유 레벨 정보도 함께 송신할 수 있다.
브로커 코어부(112)는 파일의 공유를 요청 받으면(1010), 공유 요청과 함께 수신되는 공유 레벨 정보를 확인한다(1011). 이때, 1011단계는 옵션에 해당하는 단계로 생략 가능하며, 생략된 경우, 브로커 코어부(112)는 기설정된 공유 레벨로 공유 요청 받은 것으로 처리할 수 있다.
그리고, 브로커 코어부(112)는 요청 받은 공유할 파일(암호화된 파일임)을 사용자의 비밀키로 복호화하고(1012), 사용자 단말기(120)의 사용자 정보와 랜덤값을 이용해서 일회용 비밀키를 생성한다.(1014). 이때, 사용자의 정보에는 개인키, 그룹키, 파일을 공유하는 시간인 공유 요청 시간 등을 포함할 수 있다. 즉, OTP는 개인키, 그룹키, 공유 요청 시간, 랜던값 중에서 적어도 하나 이상을 이용해서 연접 또는 키 생성 함수를 통해서 생성 될 수 있다.
그리고, 브로커 코어부(112)는 공유 요청에 따라 공유가 정상적으로 진행 중임을 알리는 공유 응답을 사용자 단말기(120)로 송신한다(1016).
그리고, 브로커 코어부(112)는 일회용 비밀키로 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하여 저장하고, 암호화된 공유 파일로의 링크 정보를 확인하고(1018), 알람 처리 장치(140)로 일회용 비밀키와 암호화된 공유 파일로의 링크 정보의 알람을 요청한다(1020). 이때, 링크 정보는 사용자가 공유 요청한 시간인 공유 요청 시간 동안만 유효하며, 공유 요청 시간이 경과되면 해당 링크는 폐기되도록 설정될 수 있다.
브로커 코어부(112)는 공유 레벨 정보가 함께 수신된 경우, 1018단계에서 암호화된 공유 파일을 생성할 때, 공유 레벨 정보에 따라, 대상자의 접근 가능 정도를 설정할 수 있다. 즉, 설정에 따라서, 읽기만 가능하도록 설정할 수 있다.
알람 처리 장치(140)는 일회용 비밀키와 링크 정보의 알람을 요청 받으면, 일회용 비밀키와 링크 정보를 사용자 단말기(120)로 송신하고(1022), 일회용 비밀키와 링크 정보를 대상자 단말기(150)로 송신한다(1024).
사용자 단말기(120)는 수신한 일회용 비밀키를 저장하고(1028), 링크 정보를 이용해서 암호화된 공유 파일을 요청하고(1030), 브로커 코어부(112)로부터 암호화된 공유 파일을 수신하면(1032), 암호화된 공유 파일을 일회용 비밀키를 이용해서 복호화하고(1034), 복호화된 공유 파일을 디스플레이 한다(1036).
한편, 대상자 단말기(150)는 수신한 일회용 비밀키를 저장하고(1026), 링크 정보를 이용해서 암호화된 공유 파일을 요청하고(1038), 브로커 코어부(112)로부터 암호화된 공유 파일을 수신하면(1040), 암호화된 공유 파일을 일회용 비밀키를 이용해서 복호화하고(1042), 복호화된 공유 파일을 디스플레이 한다(1044).
한편, 브로커 코어부(112)는 1030단계와 1038단계에서 공유 파일을 요청 받으면, 암호화된 공유 파일을 대상자로 송신하기 전에 대상자(또는 사용자)의 등록된 개인정보(이메일, 전화번호 등)과 일회용 비밀키로 인증하는 과정을 먼저 수행할 수 있다. 즉, 대상자(또는 사용자)의 인증을 수행하도록 함으로써, 외부에서 링크 정보(URL 등)를 통해서 직접적으로 암호화된 공유 파일이 저장된 공간에 접근 가능하지 않도록 할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
110; 보안 브로커 시스템
112; 브로커 코어부
114; 사용자 관리부
116; 공유 저장부
120; 사용자 단말기
130; 외부 저장 장치
140; 알람 처리 장치
150; 대상자 단말기

Claims (19)

  1. 사용자가 로그인하면, 상기 사용자에게 개인키를 요청하는 단계;
    상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 단계;
    상기 사용자로부터 외부 저장 장치에 저장할 데이터를 수신하면, 상기 수신한 데이터를 상기 사용자의 비밀키로 암호화해서 암호화된 파일을 생성하는 단계;
    상기 암호화된 파일을 상기 외부 저장 장치로 송신하는 단계;
    상기 사용자로부터 공유를 받을 대상자의 정보와 함께 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받는 단계;
    상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하는 단계;
    상기 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키를 생성하는 단계;
    상기 일회용 비밀키를 이용해서 상기 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하는 단계;
    상기 암호화된 공유 파일을 저장하고, 상기 암호화된 공유 파일로의 링크 정보를 생성하는 단계;
    상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계; 및
    상기 대상자로부터 상기 링크 정보를 통해 상기 암호화된 공유 파일을 요청 받으면, 상기 암호화된 공유 파일을 상기 대상자로 송신하는 단계
    를 포함하고,
    상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하는 단계는,
    상기 일회용 비밀키와 상기 링크 정보를 각각 송신하거나, 각기 다른 회선을 통해서 송신하거나, 또는 상기 일회용 비밀키와 상기 링크 정보 중에서 적어도 하나를 보안회선을 통해서 송신하는
    보안 브로커 시스템의 보안 방법.
  2. 제1항에 있어서,
    상기 사용자가 로그인 하기 전에,
    상기 사용자를 인증하고 등록하는 단계
    를 더 포함하는 보안 브로커 시스템의 보안 방법.
  3. 제1항에 있어서,
    상기 암호화된 파일을 생성하는 단계는,
    상기 수신한 데이터에서 상기 수신한 데이터를 검색할 수 있는 파일 정보를 추출하는 단계; 및
    상기 수신한 데이터를 암호화해서 생성한 암호화된 데이터와 상기 파일정보를 포함하는 상기 암호화된 파일을 생성하는 단계
    를 포함하는 보안 브로커 시스템의 보안 방법.
  4. 제3항에 있어서,
    상기 파일 정보는,
    상기 수신한 데이터의 파일 명칭, 상기 수신한 데이터에서 기설정된 횟수 이상 검출되는 태그, 상기 수신한 데이터에서 기설정된 비율로 검출되는 태그, 상기 파일의 생성일, 상기 수신한 데이터의 생성자, 상기 수신한 데이터가 생성된 위치 정보, 상기 수신한 데이터에 포함된 목차 정보 중에서 적어도 하나를 포함하는
    보안 브로커 시스템의 보안 방법.
  5. 제1항에 있어서,
    상기 사용자로부터 상기 외부 저장 장치에 저장된 암호화된 파일들의 검색을 요청 받는 단계; 및
    상기 외부 저장 장치에 저장된 암호화된 파일들 각각의 파일 정보를 읽어서 상기 사용자에게 제공하는 단계
    를 더 포함하는 보안 브로커 시스템의 보안 방법.
  6. 제1항에 있어서,
    상기 사용자로부터 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 다운로드를 요청 받는 단계;
    상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하는 단계; 및
    상기 복호화된 파일을 상기 사용자에게 송신하는 단계
    를 더 포함하는 보안 브로커 시스템의 보안 방법.
  7. 삭제
  8. 제1항에 있어서,
    상기 암호화된 공유 파일은,
    상기 선택된 암호화된 파일이 저장된 상기 외부 저장 장치와 분리된 별도의 저장 장치에 저장되는
    보안 브로커 시스템의 보안 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제1항에 있어서,
    상기 선택된 암호화된 파일의 공유를 요청 받는 단계는,
    상기 선택된 암호화된 파일을 이용해서 생성된 상기 암호화된 공유 파일에 상기 대상자가 접근할 수 있는 권한의 정도를 나타내는 공유 레벨 정보를 수신하는 단계를 포함하고,
    상기 암호화된 공유 파일을 생성하는 단계는,
    상기 공유 레벨 정보를 고려해서 상기 암호화된 공유 파일을 생성하는
    보안 브로커 시스템의 보안 방법.
  13. 제1항에 있어서,
    상기 사용자가 로그 아웃하면, 설정된 상기 사용자의 비밀키와 상기 수신된 개인키를 폐기하는 단계
    를 더 포함하는 보안 브로커 시스템의 보안 방법.
  14. 제1항에 있어서,
    상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 단계는,
    상기 사용자가 그룹에 소속된 경우, 상기 사용자가 소속된 그룹의 기저장된 그룹키를 확인하는 단계; 및
    상기 개인키와 상기 그룹키를 이용해서 상기 사용자의 비밀키를 생성하는 단계
    를 포함하는 보안 브로커 시스템의 보안 방법.
  15. 사용자로부터 로그인을 요청 받으면, 상기 사용자를 인증하고, 상기 사용자에게 개인키를 요청하고, 상기 사용자로부터 수신하는 개인키를 상기 사용자의 비밀키로 설정하는 사용자 관리부; 및
    상기 사용자로부터 외부 저장 장치에 저장할 데이터를 수신하면, 상기 수신한 데이터를 상기 사용자의 비밀키로 암호화해서 암호화된 파일을 생성하고, 상기 암호화된 파일을 상기 외부 저장 장치로 송신하여 저장하도록 하는 브로커 코어부
    를 포함하고,
    상기 브로커 코어부는,
    상기 사용자로부터 공유를 받을 대상자의 정보와 함께 상기 외부 저장 장치에 저장된 암호화된 파일 중에서 선택된 암호화된 파일의 공유를 요청 받으면, 상기 선택된 암호화된 파일을 상기 사용자의 비밀키로 복호화해서 복호화된 파일을 생성하고, 상기 사용자의 정보와 랜덤값을 이용해서 일회용 비밀키를 생성하고, 상기 일회용 비밀키를 이용해서 상기 복호화된 파일을 암호화해서 암호화된 공유 파일을 생성하고, 상기 암호화된 공유 파일을 저장하고, 상기 암호화된 공유 파일로의 링크 정보를 생성하고, 상기 일회용 비밀키와 상기 링크 정보를 공유를 받을 상기 대상자에게 송신하고, 상기 대상자로부터 상기 링크 정보를 통해 상기 암호화된 공유 파일을 요청 받으면, 상기 암호화된 공유 파일을 상기 대상자로 송신하는
    보안 브로커 시스템.
  16. 제15항에 있어서,
    상기 브로커 코어부는,
    상기 수신한 데이터에서 상기 수신한 데이터를 검색할 수 있는 파일 정보를 추출하고, 상기 파일 정보와 상기 수신한 데이터를 암호화해서 생성한 암호화된 데이터를 포함하는 상기 암호화된 파일을 생성하는
    보안 브로커 시스템.
  17. 삭제
  18. 제15항에 있어서,
    상기 사용자 관리부는,
    상기 사용자가 로그 아웃하면, 설정된 상기 사용자의 비밀키와 상기 수신된 개인키를 폐기하는
    보안 브로커 시스템.
  19. 제15항에 있어서,
    상기 사용자 관리부는,
    상기 사용자가 그룹에 소속된 경우, 상기 사용자가 소속된 그룹의 기저장된 그룹키를 확인하고, 상기 사용자로부터 수신하는 개인키와 상기 그룹키를 이용해서 상기 사용자의 비밀키로 생성하는
    보안 브로커 시스템.
KR1020170046822A 2017-04-11 2017-04-11 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법 KR101996579B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170046822A KR101996579B1 (ko) 2017-04-11 2017-04-11 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170046822A KR101996579B1 (ko) 2017-04-11 2017-04-11 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20180114744A KR20180114744A (ko) 2018-10-19
KR101996579B1 true KR101996579B1 (ko) 2019-07-04

Family

ID=64102043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170046822A KR101996579B1 (ko) 2017-04-11 2017-04-11 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101996579B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102187296B1 (ko) * 2019-01-17 2020-12-08 (주)쿠쿠닥스 모바일 메신저 상의 문서 공유 방법 및 장치
KR102681335B1 (ko) * 2021-06-30 2024-07-04 계명대학교 산학협력단 원격 파일 접근 제어 장치 및 방법
KR102490685B1 (ko) * 2021-09-09 2023-01-27 주식회사 제이피솔루션 사용자 인증매체를 이용한 싱글 웹페이지 로그인 관리 서비스 제공 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236618A (ja) 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
WO2007138716A1 (ja) 2006-06-01 2007-12-06 Universal Solution Systems Inc. 暗号化通信方法及び暗号化通信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
KR100984275B1 (ko) * 2008-08-28 2010-09-30 경희대학교 산학협력단 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236618A (ja) 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
WO2007138716A1 (ja) 2006-06-01 2007-12-06 Universal Solution Systems Inc. 暗号化通信方法及び暗号化通信システム

Also Published As

Publication number Publication date
KR20180114744A (ko) 2018-10-19

Similar Documents

Publication Publication Date Title
US11671425B2 (en) Cross-region requests
US9996679B2 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US9401915B2 (en) Secondary device as key for authorizing access to resources
US9900160B1 (en) Asymmetric session credentials
US10432619B2 (en) Remote keychain for mobile devices
US10277569B1 (en) Cross-region cache of regional sessions
JP6644037B2 (ja) 通信制御システム
AU2003223153A1 (en) Secure object for convenient identification
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
US10579809B2 (en) National identification number based authentication and content delivery
US11496299B2 (en) Method and chip for authenticating to a device and corresponding authentication device and system
KR101996579B1 (ko) 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
JP2011176435A (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
Kubovy et al. A secure token-based communication for authentication and authorization servers
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
JP2015138336A (ja) 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
TWI669627B (zh) File protection component and its protection method
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
KR101839699B1 (ko) 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
Merrill Detecting and Correcting Client-Side Ballot Manipulation in Internet Voting Systems
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right