KR102055888B1 - 정보 보호를 위한 파일 암복호화 방법 - Google Patents

정보 보호를 위한 파일 암복호화 방법 Download PDF

Info

Publication number
KR102055888B1
KR102055888B1 KR1020150156008A KR20150156008A KR102055888B1 KR 102055888 B1 KR102055888 B1 KR 102055888B1 KR 1020150156008 A KR1020150156008 A KR 1020150156008A KR 20150156008 A KR20150156008 A KR 20150156008A KR 102055888 B1 KR102055888 B1 KR 102055888B1
Authority
KR
South Korea
Prior art keywords
file
key
server
identifier
generating
Prior art date
Application number
KR1020150156008A
Other languages
English (en)
Other versions
KR20170053459A (ko
Inventor
박종연
강혜진
심광현
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020150156008A priority Critical patent/KR102055888B1/ko
Publication of KR20170053459A publication Critical patent/KR20170053459A/ko
Application granted granted Critical
Publication of KR102055888B1 publication Critical patent/KR102055888B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

본 발명은 정보 보호를 위한 파일 암복호화 방법에 관한 것으로서,
서버가 사용자 단말로부터 파일 암호화 요청을 수신하고, 암호화하고자 하는 파일에 대한 식별자를 생성하는 단계; 서버 키 및 상기 식별자를 이용하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하는 단계; 상기 식별자 및 상기 서버 시드 키를 상기 사용자 단말로 전송하여, 상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 암호화 키를 생성하고, 상기 파일 암호화 키를 이용하여 상기 암호화하고자 하는 파일을 암호화하고, 암호화된 파일에 상기 식별자를 매칭하도록 하는 단계를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법을 개시한다.
또한, 서버가 사용자 단말로부터 파일 복호화 요청 및 복호화 하고자 하는 파일에 매칭되는 식별자를 수신하는 단계; 상기 식별자에서 추출한 정보로부터 사용자가 상기 복호화 하고자 하는 파일에 대한 접근 권한이 있는지 확인하는 단계; 접근 권한이 있는 경우, 서버 키 및 상기 식별자를 이용하여, 파일 복호화 키 생성을 위한 서버 시드 키를 생성하는 단계; 상기 서버 시드 키를 상기 사용자 단말로 전송하여, 상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 복호화 키를 생성하고, 상기 파일 복호화 키를 이용하여 파일을 복호화하도록 하는 단계; 를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법을 개시한다.

Description

정보 보호를 위한 파일 암복호화 방법 {ENCRYPTION AND DECRYPTION METHOD FOR PROTECTING INFORMATION}
본 발명은 정보 보호를 위한 파일 암복호화 방법에 관한 것으로서, 보다 구체적으로는 사용자 단말 및 서버를 신뢰할 수 없는 환경에서 파일이 유출되더라도 유출된 파일에 담긴 정보를 열람할 수 없도록 암호화하고, 파일에 대한 적법한 권한이 있는 자만이 파일을 복호화할 수 있도록 하는 방법에 관한 것이다.
최근, 각종 문서와 데이터 등과 같은 정보들이 컴퓨터에 의해 디지털화되고, 인터넷이나 이메일 및 디지털 저장매체들이 발달함에 따라, 원하는 자료를 보다 신속하고 용이하게 얻을 수 있는 기회가 주어지고 있다.
그런데 이러한 디지털 정보의 특성상 원본과 동일한 복사본 혹은 변형본을 쉽게 만들어 낼 수 있을 뿐 아니라, 손쉽게 배포할 수 있기 때문에 이러한 불법적인 복사 및 배포 등으로 인하여 기업이나 기관의 기밀 누출을 통해 기업이나 국가 경쟁력의 약화까지 초래할 수 있는 문제점이 대두되고 있다.
특히, 최근에 기업 내에서의 LAN(Local Area Network)이나 KMS(Knowledge Management System) 구축이 급격히 진행됨에 따라 기업 내의 정보나 자료가 손쉽게 왕래되고 있으므로, 이에 따른 디지털 정보의 접근의 용이성으로 인하여 기업이나 기관의 정보노출의 가능성이 더더욱 증대되고 있는 실정이다. 실제로 해당 기업의 직원들이 다른 기업으로 이직, 혹은 퇴직하면서 기업 내의 기밀을 불법적으로 유출하는 일도 아울러 증가하고 있다.
따라서, 이러한 디지털 정보의 보호기술에 대한 요구가 급증하고 있으며, 불법적인 배포 및 사용을 막기 위한 기술과 서비스분야에 대한 다양한 기술이 개발되고 있다. 이러한 기술로는 시스템 로그인의 관리와 시스템의 불법 접근을 봉쇄하기 위한 시스템 관리기법으로 방화벽 설치 기술과, 디지털 문서를 보호하고 보안 및 관리하는 디지털 저작권 관리(Digital Rights Management: 이하 DRM) 기술 및 전자메일의 사용자 제한 기술 등을 들 수 있다.
DRM 기술은 디지털 콘텐츠 유동에 안전성, 유동성, 재사용을 지원하며 저작권자, 유통업자, 소비자에 이르는 콘텐츠 라이프 사이클에 관계된 모든 에이전트를 만족시켜줄 수 있는 신뢰 구조를 제공하는 기술이다. 이러한 DRM 기술은 현재 시장에서 디지털 정보를 보호하고 관리할 수 있는 현실적인 솔루션으로 받아들여지고 있으나, 중요 정보에 대한 신뢰할 수 없는 기업 외부 기관에서 통제하는 경우 안전성 문제가 발생할 수 있어, 기업 내부에 별도의 서버를 반드시 구축하고 있어야 하므로 서버 구축 비용 및 유지 보수 비용이 추가적으로 발생하는 문제점이 있다.
한국 공개특허 제10-2001-0088917호 (2001.09.29. 공개)
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, 신뢰할 수 없는 서버 환경에서 DRM 기술 등을 이용하지 않고, 파일을 암복호화하는 방법을 제공하여 정보 유출을 방지하고, 궁극적으로 기업의 영업비밀 및 기술 정보 등에 대한 보안을 강화하는 것을 목적으로 한다.
상기한 과제를 해결하기 위한 본 발명의 한 측면에 따른 정보 보호를 위한 파일 암호화 방법에 있어서,
서버가 사용자 단말로부터 파일 암호화 요청을 수신하고, 암호화하고자 하는 파일에 대한 식별자를 생성하는 단계; 서버 키 및 상기 식별자를 이용하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하는 단계; 상기 식별자 및 상기 서버 시드 키를 상기 사용자 단말로 전송하여, 상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 암호화 키를 생성하고, 상기 파일 암호화 키를 이용하여 상기 암호화하고자 하는 파일을 암호화하고, 암호화된 파일에 상기 식별자를 매칭하도록 하는 단계;를 포함할 수 있다.
여기서, 상기 식별자를 생성하는 단계는, 표준 암호화 알고리즘에 난수, 사용자 정보, 파일 수정 시간 및 서버 키를 대입하여 생성할 수 있다.
또한, 상기 난수는, 상기 암호화하고자 하는 파일에 따라 각각 다르게 생성될 수도 있다.
또한, 상기 서버 시드 키를 생성하는 단계는, 키 유도 함수(KDF: Key Derivation Function)에 상기 식별자 및 상기 서버 키를 대입하여 생성할 수 있다.
상기한 과제를 해결하기 위한 본 발명의 다른 측면에 따른 정보 보호를 위한 파일 암호화 방법에 있어서,
사용자 단말이 서버로 파일 암호화 요청을 하여, 상기 서버가 암호화하고자 하는 파일에 대한 식별자를 생성하고, 서버 키 및 상기 식별자를 이용하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하도록 하는 단계; 상기 서버로부터 상기 식별자 및 상기 서버 시드 키를 수신하는 단계; 그룹 키 및 상기 서버 시드 키를 이용하여 파일 암호화 키를 생성하는 단계; 상기 파일 암호화 키를 이용하여 상기 암호화하고자 하는 파일을 암호화하는 단계; 암호화된 파일에 상기 식별자를 매칭시켜 상기 서버에 저장시키는 단계;를 포함할 수 있다.
여기서, 상기 파일 암호화 키를 생성하는 단계는, 키 유도 함수(KDF: Key Derivation Function)에 상기 그룹 키 및 상기 서버 시드 키를 대입하여 생성할 수 있다.
상기한 과제를 해결하기 위한 본 발명의 한 측면에 따른 정보 보호를 위한 파일 복호화 방법에 있어서,
서버가 사용자 단말로부터 파일 복호화 요청 및 복호화 하고자 하는 파일에 매칭되는 식별자를 수신하는 단계; 상기 식별자를 복호화하여 추출한 정보로부터 사용자가 상기 복호화 하고자 하는 파일에 대한 접근 권한이 있는지 확인하는 단계; 접근 권한이 있는 경우, 서버 키 및 상기 식별자를 이용하여, 파일 복호화 키 생성을 위한 서버 시드 키를 생성하는 단계; 상기 서버 시드 키를 상기 사용자 단말로 전송하여, 상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 복호화 키를 생성하고, 상기 파일 복호화 키를 이용하여 파일을 복호화하도록 하는 단계;를 포함할 수 있다.
여기서, 상기 추출한 정보는, 난수, 사용자 정보 및 파일 수정 시간을 포함하며, 표준 복호화 알고리즘에 상기 서버 키 및 상기 식별자를 대입하여 산출할 수 있다.
또한, 상기 방법은, 상기 파일 수정 시간으로부터 소정의 시간이 초과된 것으로 확인된 경우, 새로운 난수를 생성하고, 이를 이용하여 상기 복호화하고자 하는 파일에 대한 새로운 식별자를 생성하는 단계; 상기 새로운 식별자를 상기 사용자 단말로 전송하여, 상기 사용자 단말이 복호화한 파일을 상기 서버에 재저장할 때, 상기 새로운 식별자를 매칭하도록 하는 단계;를 더 포함할 수 있다.
또한, 상기 새로운 식별자를 생성하는 단계는, 표준 암호화 알고리즘에 난수, 사용자 정보, 파일 수정 시간 및 서버 키를 대입하여 생성할 수 있다.
또한, 상기 서버 시드 키를 생성하는 단계는, 키 유도 함수(KDF: Key Derivation Function)에 상기 식별자 및 상기 서버 키를 대입하여 생성할 수 있다.
상기한 과제를 해결하기 위한 본 발명의 다른 측면에 따른 정보 보호를 위한 파일 복호화 방법에 있어서,
사용자 단말이 서버로 파일 복호화 요청 및 복호화 하고자 하는 파일에 매칭되는 식별자를 전송하여, 상기 서버가 상기 식별자를 복호화하여 추출한 정보로부터 사용자가 상기 복호화 하고자 하는 파일에 대한 접근 권한이 있는지 확인하고, 접근 권한이 있는 경우, 서버 키 및 상기 식별자를 이용하여 파일 복호화 키 생성을 위한 서버 시드 키를 생성하도록 하는 단계; 상기 서버로부터 상기 식별자 및 상기 서버 시드 키를 수신하는 단계; 그룹 키 및 상기 서버 시드 키를 이용하여 파일 복호화 키를 생성하는 단계; 상기 파일 복호화 키를 이용하여 상기 복호화 하고자 하는 파일을 복호화하는 단계; 복호화한 파일에 상기 식별자를 매칭시켜 상기 서버에 재저장시키는 단계; 를 포함할 수 있다.
여기서, 상기 파일 복호화 키를 생성하는 단계는, 키 유도 함수(KDF: Key Derivation Function)에 상기 그룹 키 및 상기 서버 시드 키를 대입하여 생성할 수 있다.
상기한 과제를 해결하기 위한 본 발명의 또 다른 측면에 따른 정보 보호를 위한 파일 암복호화 방법에 있어서,
사용자 단말로부터 인증 요청, 파일 암복호화 요청 및 식별자를 수신하고, 상기 사용자 단말로 서버 시드 키 및 식별자를 전송하는 통신부; 상기 인증 요청으로부터 파일 암복호화에 대한 사용자 권한을 인증하는 인증부; 상기 파일 암복호화 과정에서 난수 생성, 식별자 생성, 서버 시드 키 생성을 수행하는 연산부; 암호화된 파일을 저장하는 메모리부;를 포함할 수 있다.
여기서, 상기 인증부는, 상기 인증 요청으로부터 추출한 사용자의 이름과 기 저장된 권한 데이터 베이스 정보를 비교하여 파일 암복호화에 대한 권한을 인증할 수 있다.
또한, 상기 연산부는, 암호화하고자 하는 파일에 할당되는 난수를 생성하는 난수 생성부; 사용자 정보, 파일 수정 시간 및 상기 난수를 표준 암호화 알고리즘에 대입하여 식별자를 생성하는 식별자 생성부; 서버 키 및 상기 식별자를 키 유도 함수에 대입하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하는 서버 시드 키 생성부;를 포함할 수 있다.
또한, 상기 난수 생성부는, 암호화하고자 하는 파일에 따라 각각 다른 난수를 생성할 수 있다.
본 발명의 실시예에 따르면, 기업별로 독립된 서버를 구축하지 않고, 중앙에 서버를 두고 다수의 고객(또는 기업)의 정보를 관리할 수 있는 구조이므로 효율적이고, 서버 구축 비용 및 관리 비용이 절감된다.
또한, 신뢰할 수 없는 서버 환경에서도 기존의 DRM 기술과 동일한 수준의 안전성을 확보할 수 있다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 종래의 DRM 기술 시스템의 구조를 도시한 것이다.
도 2는 본 발명의 일 실시예에 따른 정보 보호 시스템의 구조를 도시한 것이다.
도 3은 본 발명의 일 실시예에 따른 정보 보호를 위한 파일 암호화 방법을 도시한 것이다.
도 4는 본 발명의 일 실시예에 따른 정보 보호를 위한 파일 복호화 방법을 도시한 것이다.
도 5는 본 발명의 일 실시예에 따른 정보 보호를 위한 서버의 구성을 도시한 것이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하에서는, 본 발명에 따른 정보 보호를 위한 파일 암복호화 방법을 예시적인 실시 형태들을 첨부된 도면을 참조하여 상세히 설명한다.
먼저, 도 1은 종래의 DRM 시스템의 구조이다.
기업(또는 개인)에서는 영업비밀 및 기술 등의 유출 사고를 방지하기 위하여 DRM 기술을 이용하여 파일을 암호화하여 보호하는 방법을 흔히 이용하고 있다. 도 1에서 볼 수 있는 바와 같이, DRM 기술을 이용한 정보 보호 방법은 기업은 데이터의 암복호화를 수행하기 위한 암호화 키를 발급, 관리하는 인증서버와 파일 열람을 통제하는 보안 서비스 서버를 기업에서 자체적으로 별도로 유지 및 관리해야하는 구조였다. 그러나, 이러한 방법은 높은 보안 수준을 유지할 수 있음은 별론으로 하더라도, 효율성이 낮고 비용이 과중되는 문제점이 있었다.
도 2에서는 본 발명의 일 실시예에 따른 정보 보호 시스템의 구조를 도시한다.
도 2에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 정보 보호 시스템(100)은 서버(110), 복수의 사용자 단말(120a 내지 120e) 및 상기 서버(110)와 복수의 사용자 단말(120a 내지 120e)을 연결하는 통신 네트워크를 포함하여 구성될 수 있다. 상기 도 2에서 볼 수 있는 바와 같이, 종래의 DRM 시스템 구조와 달리 각 기업(또는 개인)의 정보는 기업 내부에 존재하는 별도의 서버가 아닌 복수의 기업과 다중적으로 연결된 서버(110)를 중심으로 통제 및 관리되는 구조를 가진다. 그러므로, 각 기업에서는 보안을 위해 별도의 서버를 구축할 필요가 없어, 서버 구축 비용 및 관리 비용이 절감된다.
상기 서버(110)는 본 발명의 일 실시예에 따른 기능을 수행하기 위한 서버 키를 갖고 있고, 상기 서버 키 및 상기 복수의 사용자 단말(120a 내지 120e)로부터 수신한 정보를 이용한 연산을 수행할 수 있고, 각 사용자 단말(120)로부터 상기 서버(110)에 접속을 시도하는 사용자(기업의 직원 또는 개인)가 적법한 권한이 있는지를 인증하는 기능을 할 수 있음을 전제로 한다.
상기 서버(110)는 통신 네트워크를 통해 사용자 단말(120)과 데이터를 송수신할 수 있고, 기업에서 암호화 및 저장하고자 하는 파일을 저장할 수 있는 장치를 의미하고, 필요에 따라서는 복수개의 구현되는 것도 가능하다.
또한, 특정 사용자 단말(예를 들어 120a)에 의하여 암호화 및 저장된 파일을 적법한 권한을 가진 다른 사용자 단말(예를 들어 120b일 수 있고, 120a 및 120b는 동일한 기업에서 사용하는 사용자 단말)에서 상기 암호화 및 저장된 파일을 복호화하여 열람하고 다시 상기 서버(110)에 재저장할 수 있다는 점에서 상기 서버(110)는 본 발명에 따른 정보 보호 시스템의 공통 플랫폼으로서 기능한다.
상기 사용자 단말(120a 내지 120e)은 본 발명의 일 실시예에 따른 기능을 수행하기 위해 그룹 키(개인의 경우에는 개인 키)를 갖고 있고, 상기 그룹 키 및 상기 서버(110)로부터 수신한 정보를 이용한 연산을 수행할 수 있으며, 상기 서버(110)로의 안전한 접근을 허용하는 사용자 인증 방법을 갖고 있음을 전제로 한다.
상기 사용자 단말(120a 내지 120e)은 특정 기업 내에서 통신 네트워크를 통해 상기 서버(110)에 접속하기 위해 사용되는 장치를 의미하고, 퍼스널 컴퓨터(PC) 노트북 PC, 스마트폰, 태블릿 PC, PDA 및 본 발명에 따른 기능을 수행하기 위한 전용 장치 등 다양한 종류의 기기를 포함할 수 있다.
또한, 상기 서버(110)와 상기 복수의 사용자 단말(120)을 연결하는 통신 네트워크는 유선 네트워크와 무선 네트워크를 포함할 수 있으며, 구체적으로, 근거리 네트워크(LAN: Local Area Network), 도시권 네트워크(MAN: Metropolitan Area Network), 광역 네트워크(WAN: Wide Area Network) 등의 다양한 네트워크를 포함할 수 있다. 나아가, 상기 통신 네트워크는 상기 열거된 네트워크에 국한되지 않고, 공지의 무선 데이터 네트워크나 공지의 유무선 네트워크를 적어도 일부로 포함할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 기업 정보 보호를 위한 파일 암호화 방법의 순서를 도시한 것이다.
도 3에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 정보 보호를 위한 파일 암호화 방법은, 사용자 단말(120)에서 서버(120)로 파일 암호화 요청을 하는 단계(①), 상기 서버(110)가 난수를 생성하는 단계(②), 식별자를 생성하는 단계(③), 서버 시드 키를 생성하는 단계(④), 상기 서버(120)에서 상기 사용자 단말(120)로 상기 식별자 및 상기 서버 시드 키를 전송하는 단계(⑤), 상기 사용자 단말(120)에서 파일 암호화 키를 생성하는 단계(⑥), 파일을 암호화하는 단계(⑦), 상기 식별자를 매칭시켜 암호화된 파일을 저장하는 단계(⑧)를 포함할 수 있다.
먼저, ① 단계에서는 기업의 사용자(또는 개인)가 상기 사용자 단말(120)을 이용하여 파일을 암호화하여 상기 서버(110)에 저장하고자 파일 암호화 요청을 한다. 도시하지는 않았으나, 파일 암호화 요청을 하기 전에 상기 사용자는 개인 ID 및 패스워드를 이용하여 인증 절차를 추가적으로 수행할 수 있다. 상기 인증 절차를 통해 서버(110)에서는 상기 사용자 이름, 사용자 권한 등을 포함하는 사용자 정보를 획득하고 확인할 수 있다.
다음으로, ② 단계에서는 상기 서버(110)는 난수를 생성한다. 상기 난수는 식별자를 생성하기 위한 것이다. 상기 난수는 각각의 파일별로 다르게 생성될 수 있는데, 이는 보안의 수준을 높이기 위한 것으로서 혹여나 암호화된 특정 파일을 복호화하여 열람할 수 있는 파일 복호화 키가 노출되더라도 해당 파일 이외에 다른 파일은 열람할 수 없도록 하기 위함이다.
다음으로, ③ 단계에서는 서버 키, 사용자 정보, 파일 수정 시간 및 상기 ② 단계에서 생성한 난수를 표준 암호화 알고리즘에 대입하여 식별자를 생성한다. 상기 사용자 정보는 사용자 이름, 파일에 대한 사용자의 접근 권한 등을 포함할 수 있다. 상기 식별자는 이후 파일 암호화 키 생성을 위한 서버 시드 키 생성에 관여하며, 암호화된 파일에 매칭되어 복호화 과정에서 상기 암호화된 파일을 식별하는데 이용될 수 있다. 상기 표준 암호화 알고리즘은 AES, ARIA 등의 대칭키 알고리즘을 포함할 수 있다.
다음으로, ④ 단계에서는 서버 키 및 상기 ③ 단계에서 생성한 식별자를 키 유도 함수(KDF: Key Derivation Function)에 대입하여 파일 암호화 키 생성을 위한 서버 시드 키를 생성한다.
다음으로, ⑤ 단계에서는 상기 서버(110)에서 생성한 상기 식별자 및 상기 서버 시드 키를 상기 사용자 단말(120)로 전송한다.
다음으로, ⑥ 단계에서 상기 사용자 단말(120)에서는 그룹 키 및 상기 서버 시드 키를 키 유도 함수에 대입하여 파일 암호화 키를 생성한다.
다음으로, ⑦ 단계에서는 상기 파일 암호화 키를 표준 암호화 알고리즘에 대입하여 파일을 암호화 한다.
마지막으로, ⑧ 단계에서는 암호화된 파일에 상기 식별자를 매칭시켜 상기 서버(110)에 최종적으로 저장한다.
도 4는 본 발명의 일 실시예에 따른 기업 정보 보호를 위한 파일 복호화 방법을 도시한 것이다.
도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 정보 보호를 위한 파일 암호화 방법은, 사용자 단말(120)에서 서버(120)로 파일 복호화 요청 및 식별자를 전송하는 단계(①), 상기 서버(110)가 상기 식별자로부터 정보를 추출하는 단계(②), 추출한 정보로부터 사용자 권한 및 소정의 시간 초과 여부를 확인하는 단계(③), 서버 시드 키를 생성하는 단계(④), 상기 서버(120)에서 상기 사용자 단말(120)로 상기 식별자 및 상기 서버 시드 키를 전송하는 단계(⑤), 상기 사용자 단말(120)에서 파일 복호화 키를 생성하는 단계(⑥), 파일을 복호화하는 단계(⑦), 상기 식별자를 매칭시켜 복호화된 파일을 재저장하는 단계(⑧)를 포함할 수 있다.
먼저, ① 단계에서는 서버(110)에 저장된 파일을 열람하고자 하는 기업의 사용자(또는 개인)가 상기 사용자 단말(120)을 이용하여 상기 서버(110)에 파일 복호화 요청 및 식별자를 전송한다.
도시하지는 않았으나, 암호화 과정에서와 마찬가지로, 파일 복호화 요청을 하기 전에 상기 사용자는 개인 ID 및 패스워드를 이용하여 인증 절차를 추가적으로 수행할 수 있다. 상기 인증 절차를 통해 상기 서버(110)에서는 상기 사용자 이름, 사용자 권한 등을 포함하는 사용자 정보를 획득하고 확인할 수 있다.
다음으로, ② 단계에서 상기 서버(110)는 서버 키 및 상기 식별자를 표준 복호화 알고리즘(암호화 과정에서 이용된 표준 암호화 알고리즘과 동일)에 대입하여 난수, 사용자 정보, 파일 수정 시간 등의 정보를 추출한다. 상기 사용자 정보는 사용자 이름, 파일에 대한 사용자의 접근 권한 등을 포함할 수 있다.
다음으로, ③ 단계에서는 상기 ② 단계에서 추출한 사용자 정보로부터 사용자가 복호화 및 열람하고자 하는 파일에 대한 접근 권한이 있는지 확인한다. 또한, 파일 수정 시간으로부터 소정의 시간이 초과되었는지를 확인한다. 만약 상기 소정의 시간이 초과된 것으로 확인된다면, 상기 서버(110)는 새로운 난수를 생성하고, 서버 키, 사용자 정보, 파일 수정 시간 및 상기 새로운 난수를 표준 암호화 알고리즘에 대입하여 새로운 식별자를 생성한다. 또한, 상기 소정의 시간이 초과되지 않은 것으로 확인된다면, 기존의 식별자를 그대로 이용한다. 이는 파일에 매칭된 식별자를 주기적으로 변경하여 암호화된 파일에 대한 보안 수준을 높이기 위함이다. 상기 식별자는 이후 파일 암호화 키 생성을 위한 서버 시드 키 생성에 관여하며, 암호화된 파일에 매칭되어 상기 암호화된 파일을 식별하는데 이용될 수 있다. 상기 표준 복호화 알고리즘은 상기 표준 암호화 알고리즘과 동일하며, AES, ARIA 등의 대칭키 알고리즘을 포함할 수 있다.
다음으로, ④ 단계에서는 서버 키 및 기존의 식별자를 키 유도 함수(KDF: Key Derivation Function)에 대입하여 파일 복호화 키 생성을 위한 서버 시드 키를 생성한다. 상기 ③ 단계에서 파일 수정 시간으로부터 소정의 시간이 초과되어 새로운 식별자를 생성하였더라도, 상기 서버 시드 키 생성에는 반드시 상기 ① 단계에서 상기 사용자 단말(120)로부터 수신한 식별자를 이용하여야 한다. 만약, 상기 서버 시드 키 생성 단계에서 새로운 식별자를 이용한다면, 이 후 사용자 단말(120)에서 생성하는 파일 복호화 키와 종전 암호화 단계에서 생성되었던 파일 암호화 키가 달라지게 되므로 파일 암호화가 불가능하게 되기 때문이다.
다음으로, ⑤ 단계에서는 상기 서버(110)에서 생성한 상기 서버 시드 키를 상기 사용자 단말(120)로 전송한다. 이 때, 상기 ④ 단계에서 파일 수정 시간으로부터 소정의 시간이 초과된 것으로 확인되어, 생성한 새로운 식별자가 있다면 함께 전송한다.
다음으로, ⑥ 단계에서는 그룹 키 및 상기 서버 시드 키를 키 유도 함수에 대입하여 파일 복호화 키를 생성한다. 상기 파일 복호화 키는 상기 파일 암호화 키와 동일하다.
다음으로, ⑦ 단계에서는 상기 파일 복호화 키 및 암호화된 파일을 표준 복호화 알고리즘에 대입하여 암호화된 파일을 열람한다.
마지막으로, ⑧ 단계에서는 상기 ⑥ 단계에서 기 생성한 파일 복호화 키(파일 암호화 키)를 이용하여 열람한 파일을 다시 암호화하고, 상기 식별자를 매칭시켜 서버에 다시 저장한다. 이 때, 상기 사용자 단말(120)가 상기 서버(110)로부터 새로운 식별자를 전송받았다면 새로운 식별자를 매칭시켜 저장하게 된다.
도 5는 본 발명의 일 실시예에 따른 서버의 구성을 도시한 것이다.
도 5에서 볼 수 있는 바와 같이, 서버(110)는 통신부(1101), 인증부(1102), 연산부(1103), 메모리부(1104)를 포함할 수 있다.
상기 통신부(1101)는 파일 암복호화 및 파일 저장 과정에서 복수의 사용자 단말(120)과 데이터를 송수신할 수 있다.
상기 인증부(1102)는 상기 사용자 단말(120) 및 사용자에게 파일을 암복호화하거나 파일을 저장함에 있어서 적법한 권한이 부여되어 있는지를 확인할 수 있다. 이 때, 상기 인증부(1102)는 사용자 이름과 권한 데이터 베이스를 비교하여 해당 사용자에게 파일 암복호화에 대한 적법한 권한이 있는지를 판단할 수도 있다.
상기 연산부(1103)는 파일 암복호화 과정에서의 난수 생성, 식별자 생성, 서버 시드 키 생성 등을 수행할 수 있다. 보다 구체적으로, 상기 연산부(1103)는 암호화하고자 하는 파일에 할당되는 난수를 생성하는 난수 생성부, 사용자 정보, 파일 수정 시간 및 상기 난수를 표준 암호화 알고리즘에 대입하여 식별자를 생성하는 식별자 생성부 및 서버 키 및 상기 식별자를 키 유도 함수에 대입하여, 서버 시드 키를 생성하는 서버 시드 키 생성부를 포함할 수 있다. 이 때, 상기 난수 생성부는 암호화하고자 하는 파일에 따라 각각 다른 난수를 생성하고 할당할 수 있다.
상기 메모리부(1104)에는 상기 서버(110) 및 사용자 단말(120) 사이의 일련의 과정을 통해 암호화된 파일이 최종적으로 저장된다.
본 발명에서 개시된 실시예에 따르면, 앞서 언급한 방법들은 컴퓨터로 읽을 수 있는 코드로 구현될 수 있고, 또한 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 컴퓨터 시스템으로 읽을 수 있는 데이터가 저장되는 다양한 기록 장치를 포함할 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광학 저장장치 등을 포함할 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 컴퓨터로 읽을 수 있는 코드가 분산되어 저장되고 실행될 수 있도록 네트워크로 연결된 컴퓨터 시스템에 분배될 수 있다.
이하, 본 발명에 따른 정보 보호를 위한 파일 암복호화 방법의 효과를 몇 가지 예시를 들어 설명한다.
- 서버에 저장되어 있는 암호화된 파일이 탈취된 경우
탈취한 암호화된 파일을 복호화하기 위해서는 파일 복호화 키가 필수적으로 요구되는데, 상기 파일 복호화 키는 서버에 별도로 저장되어 있지 않으므로, 상기 서버에 저장되어 있는 암호화된 파일뿐만 아니라 상기 서버 자체가 탈취 되더라도 해당 정보를 열람하는 것은 불가능하다.
- 기업직원인 사용자가 서버에 저장된 파일을 빼돌리고자 하는 경우
기업직원인 사용자가 암호화된 파일을 이동형 저장 장치 등에 저장하여 경쟁 기업에 빼돌리려는 상황을 가정해 보자. 기업 내 사용자 단말을 이용하여 서버에 접속 및 인증 절차를 거쳐 암호화된 파일을 열람할 수 있음은 별론으로 하더라도, 해당 파일에 대한 파일 복호화 키는 사용자 단말에 저장되어있지 않고, 상기 서버로부터 수신한 정보(서버 시드 키)를 이용하여 파일을 열람할 때마다 생성하여 이용하므로 상기 파일을 타 장치로 옮겨서 복호화 및 열람하는 것은 불가능하다. 나아가, 파일에 대한 접근 권한은 매칭된 식별자에 의해 파일 자체 정보로 가지고 있게 되고, 개인이 파일 권한을 함부로 수정할 수 없다.
- 특정 파일 및 해당 특정 파일에 대한 파일 복호화 키가 노출되었을 때 다른 파일에 대한 보안
본 발명의 일 실시예에 따르면, 서버에 저장되는 파일을 암호화하는 단계에서 사용되는 난수는 각각의 파일마다 다르게 할당되므로, 특정 파일 및 상기 특정 파일에 대한 파일 복호화 키가 노출되더라도 상기 특정 파일을 열람할 수 있음은 별론으로 하더라도, 상기 특정 파일 이외의 다른 파일에 대한 파일 복호화 키를 별도로 획득하기 전에는 상기 특정 파일 이외의 다른 파일까지 열람하는 것은 불가능하다. 나아가, 파일 복호화 키가 노출된 파일에 대해서도 소정의 시간이 초과되는 등의 소정의 조건이 획득된 경우에는 서버에서 새로운 난수를 생성하고, 이를 이용하여 새로운 식별자를 생성하여 파일에 매칭하게 되므로 기존의 파일 암호화 키로 파일을 열람하는 것은 불가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 정보 보호 시스템
110: 서버
120: 사용자 단말

Claims (18)

  1. 서버가 사용자 단말로부터 파일 암호화 요청을 수신하고, 암호화하고자 하는 파일에 대한 식별자를 생성하는 단계;
    서버 키 및 상기 식별자를 이용하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하는 단계;
    상기 식별자 및 상기 서버 시드 키를 상기 사용자 단말로 전송하여,
    상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 암호화 키를 생성하고, 상기 파일 암호화 키를 이용하여 상기 암호화하고자 하는 파일을 암호화하고, 암호화된 파일에 상기 식별자를 매칭하도록 하는 단계;
    를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  2. 제1항에 있어서,
    상기 식별자를 생성하는 단계는,
    표준 암호화 알고리즘에 난수, 사용자 정보, 파일 수정 시간 및 서버 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  3. 제2항에 있어서,
    상기 난수는,
    상기 암호화하고자 하는 파일에 따라 각각 다르게 생성되는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  4. 제1항에 있어서,
    상기 서버 시드 키를 생성하는 단계는,
    키 유도 함수(KDF: Key Derivation Function)에 상기 식별자 및 상기 서버 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  5. 사용자 단말이 서버로 파일 암호화 요청을 하여,
    상기 서버가 암호화하고자 하는 파일에 대한 식별자를 생성하고, 서버 키 및 상기 식별자를 이용하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하도록 하는 단계;
    상기 서버로부터 상기 식별자 및 상기 서버 시드 키를 수신하는 단계;
    그룹 키 및 상기 서버 시드 키를 이용하여 파일 암호화 키를 생성하는 단계;
    상기 파일 암호화 키를 이용하여 상기 암호화하고자 하는 파일을 암호화하는 단계;
    암호화된 파일에 상기 식별자를 매칭시켜 상기 서버에 저장시키는 단계;
    를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  6. 제5항에 있어서,
    상기 파일 암호화 키를 생성하는 단계는,
    키 유도 함수(KDF: Key Derivation Function)에 상기 그룹 키 및 상기 서버 시드 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 암호화 방법.
  7. 서버가 사용자 단말로부터 파일 복호화 요청 및 복호화 하고자 하는 파일에 매칭되는 식별자를 수신하는 단계;
    상기 식별자를 복호화하여 추출한 정보로부터 사용자가 상기 복호화 하고자 하는 파일에 대한 접근 권한이 있는지 확인하는 단계;
    접근 권한이 있는 경우, 서버 키 및 상기 식별자를 이용하여, 파일 복호화 키 생성을 위한 서버 시드 키를 생성하는 단계;
    상기 서버 시드 키를 상기 사용자 단말로 전송하여,
    상기 사용자 단말이 그룹 키 및 상기 서버 시드 키를 이용하여 파일 복호화 키를 생성하고, 상기 파일 복호화 키를 이용하여 파일을 복호화하도록 하는 단계;
    를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  8. 제7항에 있어서,
    상기 추출한 정보는,
    난수, 사용자 정보 및 파일 수정 시간을 포함하며,
    표준 복호화 알고리즘에 상기 서버 키 및 상기 식별자를 대입하여 산출하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  9. 제8항에 있어서,
    상기 방법은,
    상기 파일 수정 시간으로부터 소정의 시간이 초과된 것으로 확인된 경우, 새로운 난수를 생성하고, 이를 이용하여 상기 복호화하고자 하는 파일에 대한 새로운 식별자를 생성하는 단계;
    상기 새로운 식별자를 상기 사용자 단말로 전송하여,
    상기 사용자 단말이 복호화한 파일을 상기 서버에 재저장할 때, 상기 새로운 식별자를 매칭하도록 하는 단계;
    를 더 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  10. 제9항에 있어서,
    상기 새로운 식별자를 생성하는 단계는,
    표준 암호화 알고리즘에 난수, 사용자 정보, 파일 수정 시간 및 서버 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  11. 제7항에 있어서,
    상기 서버 시드 키를 생성하는 단계는,
    키 유도 함수(KDF: Key Derivation Function)에 상기 식별자 및 상기 서버 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  12. 사용자 단말이 서버로 파일 복호화 요청 및 복호화 하고자 하는 파일에 매칭되는 식별자를 전송하여,
    상기 서버가 상기 식별자를 복호화하여 추출한 정보로부터 사용자가 상기 복호화 하고자 하는 파일에 대한 접근 권한이 있는지 확인하고, 접근 권한이 있는 경우, 서버 키 및 상기 식별자를 이용하여 파일 복호화 키 생성을 위한 서버 시드 키를 생성하도록 하는 단계;
    상기 서버로부터 상기 식별자 및 상기 서버 시드 키를 수신하는 단계;
    그룹 키 및 상기 서버 시드 키를 이용하여 파일 복호화 키를 생성하는 단계;
    상기 파일 복호화 키를 이용하여 상기 복호화 하고자 하는 파일을 복호화하는 단계;
    복호화한 파일에 상기 식별자를 매칭시켜 상기 서버에 재저장시키는 단계;
    를 포함하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  13. 제12항에 있어서,
    상기 파일 복호화 키를 생성하는 단계는,
    키 유도 함수(KDF: Key Derivation Function)에 상기 그룹 키 및 상기 서버 시드 키를 대입하여 생성하는 것을 특징으로 하는 정보 보호를 위한 파일 복호화 방법.
  14. 사용자 단말로부터 인증 요청, 파일 암복호화 요청 및 식별자를 수신하고, 상기 사용자 단말로 서버 시드 키 및 식별자를 전송하는 통신부;
    상기 인증 요청으로부터 파일 암복호화에 대한 사용자 권한을 인증하는 인증부;
    상기 파일 암복호화 과정에서 난수 생성, 식별자 생성, 서버 시드 키 생성을 수행하는 연산부;
    암호화된 파일을 저장하는 메모리부;를 포함하는 것으로,
    상기 연산부는,
    암호화하고자 하는 파일에 할당되는 난수를 생성하는 난수 생성부;
    사용자 정보, 파일 수정 시간 및 상기 난수를 표준 암호화 알고리즘에 대입하여 식별자를 생성하는 식별자 생성부;
    서버 키 및 상기 식별자를 키 유도 함수에 대입하여, 파일 암호화 키 생성을 위한 서버 시드 키를 생성하는 서버 시드 키 생성부;
    를 포함하는 것을 특징으로 하는 정보 보호를 위한 서버 장치.
  15. 제14항에 있어서,
    상기 인증부는,
    상기 인증 요청으로부터 추출한 사용자의 이름과 기 저장된 권한 데이터 베이스 정보를 비교하여 파일 암복호화에 대한 권한을 인증하는 것을 특징으로 하는 정보 보호를 위한 서버 장치.
  16. 삭제
  17. 제14항에 있어서,
    상기 난수 생성부는,
    암호화하고자 하는 파일에 따라 각각 다른 난수를 생성하는 것을 특징으로 하는 정보 보호를 위한 서버 장치.
  18. 컴퓨터에서 제1항 내지 제13항 중 어느 한 항에 기재된 각 단계 및 과정을 실행하기 위한 컴퓨터로 읽을 수 있는 매체에 저장된 프로그램.
KR1020150156008A 2015-11-06 2015-11-06 정보 보호를 위한 파일 암복호화 방법 KR102055888B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150156008A KR102055888B1 (ko) 2015-11-06 2015-11-06 정보 보호를 위한 파일 암복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150156008A KR102055888B1 (ko) 2015-11-06 2015-11-06 정보 보호를 위한 파일 암복호화 방법

Publications (2)

Publication Number Publication Date
KR20170053459A KR20170053459A (ko) 2017-05-16
KR102055888B1 true KR102055888B1 (ko) 2019-12-16

Family

ID=59035042

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150156008A KR102055888B1 (ko) 2015-11-06 2015-11-06 정보 보호를 위한 파일 암복호화 방법

Country Status (1)

Country Link
KR (1) KR102055888B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102092394B1 (ko) * 2018-11-06 2020-04-20 (주)드림시큐리티 블록체인을 이용한 암호화 기반 서비스 제공 장치 및 방법
WO2021226596A1 (en) * 2020-05-08 2021-11-11 Wane Brian Using keyboard app to encrypt e-mail and other digital data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118912A (ja) 2010-12-03 2012-06-21 Mitsubishi Electric Corp タグ読み取り機、ファイルサーバ、クライアント端末及びセキュリティシステム
JP2014174661A (ja) 2013-03-07 2014-09-22 Ibaraki Univ 検索システム、検索方法および検索プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118912A (ja) 2010-12-03 2012-06-21 Mitsubishi Electric Corp タグ読み取り機、ファイルサーバ、クライアント端末及びセキュリティシステム
JP2014174661A (ja) 2013-03-07 2014-09-22 Ibaraki Univ 検索システム、検索方法および検索プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.12, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20170053459A (ko) 2017-05-16

Similar Documents

Publication Publication Date Title
CN107919954B (zh) 一种基于sgx软件防护扩展指令的区块链用户密钥保护方法和装置
US7975312B2 (en) Token passing technique for media playback devices
CN101605137B (zh) 安全分布式文件系统
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
EP3585023B1 (en) Data protection method and system
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CA2714196A1 (en) Information distribution system and program for the same
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
CN105740725A (zh) 一种文件保护方法与系统
CN110650139B (zh) 云平台的资源访问控制方法以及系统
CN104333545A (zh) 对云存储文件数据进行加密的方法
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和系统
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
CN106992978A (zh) 网络安全管理方法及服务器
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
KR101042234B1 (ko) 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법
CN103310159A (zh) 一种移动智能终端安全带出电子文件的方法及系统
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN111464543B (zh) 一种基于云平台的教学信息安全防护系统
US20130014286A1 (en) Method and system for making edrm-protected data objects available

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant