KR102267210B1 - 데이터 관리 방법 - Google Patents

데이터 관리 방법 Download PDF

Info

Publication number
KR102267210B1
KR102267210B1 KR1020170028174A KR20170028174A KR102267210B1 KR 102267210 B1 KR102267210 B1 KR 102267210B1 KR 1020170028174 A KR1020170028174 A KR 1020170028174A KR 20170028174 A KR20170028174 A KR 20170028174A KR 102267210 B1 KR102267210 B1 KR 102267210B1
Authority
KR
South Korea
Prior art keywords
data
encryption key
key
electronic device
transmission
Prior art date
Application number
KR1020170028174A
Other languages
English (en)
Other versions
KR20180058601A (ko
Inventor
최혜현
강보경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/797,401 priority Critical patent/US10728026B2/en
Publication of KR20180058601A publication Critical patent/KR20180058601A/ko
Application granted granted Critical
Publication of KR102267210B1 publication Critical patent/KR102267210B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 데이터 관리 방법은, 제1 암호화키를 암호화하기 위한 제2 암호화키, 및 데이터 전송 시에 상기 데이터를 암호화하기 위한 제3 암호화키를 입력받아 저장하는 단계, 상기 제1 암호화키를 수신하면, 상기 제2 암호화키를 이용하여 상기 제1 암호화키를 복호화하는 단계, 상기 제1 암호화키로 암호화된 상기 데이터를 수신하면, 상기 제1 암호화키를 이용하여 상기 데이터를 복호화하는 단계, 및 상기 제3 암호화키로 상기 데이터를 암호화하여 외부로 전송하는 단계를 포함한다.

Description

데이터 관리 방법{METHOD FOR MANAGING DATA}
본 발명은 데이터 관리 방법에 관한 것이다.
사물 인터넷(Internet of Thing, IoT) 기능을 탑재한 전자 기기들이 널리 보급됨에 따라, 사물 인터넷 기능을 설정 및 제공하는 데에 필요한 정보 및 데이터 등을 전자 기기의 제조 단계에서 저장하고자 하는 수요가 늘어나고 있다. 사물 인터넷 기능을 탑재한 전자 기기들은 해킹 등에 따른 외부 유출의 위험성을 차단한 상태에서 데이터를 주고 받을 수 있어야 하며, 따라서 사물 인터넷 기능을 설정 및 제공하는 데에 필요한 데이터가 전자 기기에 저장되는 단계에서 외부로 유출되지 않아야 한다.
본 발명의 기술적 사상이 이루고자 하는 과제 중 하나는, 전자 기기의 제조 단계에서 외부 유출 또는 해킹 등의 위험성을 최소화하며, 사물 인터넷 기능을 설정하거나 제공하는 데에 필요한 데이터를 상기 전자 기기에 저장할 수 있는 방법을 제공하고자 하는 데에 있다.
본 발명의 일 실시예에 따른 데이터 관리 방법은, 제1 암호화키를 암호화하기 위한 제2 암호화키, 및 데이터 전송 시에 상기 데이터를 암호화하기 위한 제3 암호화키를 입력받아 저장하는 단계, 상기 제1 암호화키를 수신하면, 상기 제2 암호화키를 이용하여 상기 제1 암호화키를 복호화하는 단계, 상기 제1 암호화키로 암호화된 상기 데이터를 수신하면, 상기 제1 암호화키를 이용하여 상기 데이터를 복호화하는 단계, 및 상기 제3 암호화키로 상기 데이터를 암호화하여 외부로 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따른 데이터 관리 방법은, 사물인터넷 기능을 제공하기 위한 전자 기기에 상기 전자 기기의 구매자가 원하는 데이터를 입력하는 방법으로서, 상기 구매자에 의해 제1 전송키로 암호화된 암호화키, 및 상기 암호화키로 암호화된 상기 데이터를 수신하는 단계, 상기 구매자로 직접 입력받은 상기 제1 전송키를 이용하여 상기 암호화키를 복호화하는 단계, 상기 암호화키로 상기 데이터를 복호화하는 단계, 상기 제1 전송키와 다른 제2 전송키를 이용하여, 상기 데이터를 암호화하는 단계, 및 상기 제2 전송키로 암호화된 상기 데이터를 소정의 전송 포맷으로 인코딩하여 상기 전자 기기에 입력하는 단계를 포함한다.
본 발명의 실시예에 따른 데이터 관리 방법에 따르면, 복수의 암호화키에 의해 암호화된 데이터를 수신하여 복호화한 후, 이를 상기 복수의 암호화키와 다른 암호화키로 암호화하여 전자 기기에 입력한다. 전자 기기는 미리 저장하고 있던 상기 다른 암호화키로 입력 받은 데이터를 복호화함으로써, 데이터를 안전하게 넘겨받아 저장할 수 있다.
본 발명의 다양하면서도 유익한 장점과 효과는 상술한 내용에 한정되지 않으며, 본 발명의 구체적인 실시 형태를 설명하는 과정에서 보다 쉽게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 데이터 관리 방법을 적용할 수 있는 환경을 대략적으로 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 데이터 관리 방법에 따른 동작을 설명하기 위해 제공되는 블록도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 데이터 관리 방법을 설명하기 위해 제공되는 도면이다.
도 5는 본 발명의 일 실시예에 따른 데이터 관리 방법을 설명하기 위해 제공되는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 데이터 관리 방법에 적용되는 데이터의 전송 포맷을 설명하기 위해 제공되는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 형태들을 다음과 같이 설명한다.
도 1은 본 발명의 일 실시예에 따른 데이터 관리 방법을 적용할 수 있는 환경을 대략적으로 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 데이터 관리 방법은 정보 관리 장치(10)에 의해 실행될 수 있다. 본 발명의 일 실시예에 따른 데이터 관리 방법은, 데이터 관리 방법을 처리하기 위한 정보 관리 장치(10)를 소유한 데이터 관리 업체와, 전자 기기(31)를 제조하는 제조사(30), 및 전자 기기(31)를 구매하고자 하는 구매자(20) 사이에서, 구매자(20)가 제공하는 데이터(21)를 전자 기기(31)에 안전하게 저장하기 위해 제공되는 방법일 수 있다.
일 실시예에서, 구매자(20)는 제조사(30)가 제조 및 판매하는 전자 기기(31)를 구매하여 소비자(end-user)에게 판매할 수 있는 제품을 생산하는 주체일 수 있다. 전자 기기(31)는 그 자체로 동작이 가능한 완제품이거나, 또는 그 자체로는 동작이 불가능하고 추가적인 생산 과정을 거쳐서 완제품으로 제조될 수 있는 반제품 형태의 모듈일 수 있다. 일 실시예에서, 전자 기기(31)는 연산 능력을 갖는 중앙 처리 장치(CPU), 애플리케이션 프로세서(AP) 등과, 데이터(21)를 저장하기 위한 메모리 등을 포함할 수 있다.
구매자(20)는 제조사(30)가 생산한 전자 기기(31)에 저장하고자 하는 데이터(21)를 작성하여 정보 관리 장치(10)를 소유한 데이터 관리 업체 측에 제공할 수 있다. 정보 관리 장치(10)는 메모리(11), 암호화/복호화 모듈(12) 및 인코딩/디코딩 모듈(13) 등을 포함할 수 있다. 일 실시예에서, 구매자(20)는 데이터(21)를 소정의 암호화키로 암호화하여 정보 관리 장치(10)에 전송할 수 있으며, 정보 관리 장치(10)의 암호화/복호화 모듈(12)은 수신한 데이터(21)를 복호화하여 메모리(11)에 저장할 수 있다.
구매자(20)가 만든 데이터(21)는 데이터 전송 툴(41)에 의해, 전자 기기(31)에 입력될 수 있다. 도 1에 도시한 일 실시예에서, 데이터 전송 툴(41)은 정보 관리 장치(10)와 다른 별도의 컴퓨터 장치(40)에서 실행되는 애플리케이션 또는 프로그램일 수 있다. 또는, 본 발명의 일 실시예에서, 데이터 전송 툴(41)이 정보 관리 장치(10)에서 실행되는 애플리케이션 또는 프로그램일 수도 있다.
정보 관리 장치(10)는, 데이터(21)를 소정의 암호화키로 암호화한 후, 데이터 전송 툴(41)에서 처리할 수 있는 포맷으로 인코딩하여 컴퓨터 장치(40)에 전송할 수 있다. 정보 관리 장치(10)가 데이터(21)를 암호화할 때 이용하는 암호화키는, 정보 관리 장치(10)가 데이터(21)를 입력받을 때 데이터(21)를 암호화하는 암호화키와 서로 다를 수 있다. 일 실시예에서, 정보 관리 장치(10)가 데이터(21)를 암호화할 때 이용하는 암호화키는 제조사(30)에 의해 제공될 수 있으며, 정보 관리 장치(10)가 데이터(21)를 입력받을 때 데이터(21)를 암호화하는 암호화키는 제조사(30)에 의해 제공될 수 있다.
데이터 전송 툴(11)에 의해 전자 기기(31)에 입력되는 데이터(21)는, 특정한 전송 포맷으로 인코딩될 수 있다. 일 실시예에서, 상기 전송 포맷은 데이터(21)가 전자 기기(31)에 정상적으로 입력되었는지 여부를 확인하기 위한 검증 정보를 포함할 수 있다. 전자 기기(31)는 데이터(21)를 수신한 후, 상기 전송 포맷을 디코딩하여 상기 검증 정보를 추출함으로써, 데이터(21)가 정상적으로 입력되었는지를 판단할 수 있다.
일 실시예에서, 정보 관리 장치(10)는 하드웨어 보안 모듈(Hardware Security Module, HSM)일 수 있다. 정보 관리 장치(10)는 적어도 하나의 프로세서와 적어도 하나의 보안 요소 등을 포함할 수 있으며, 암호화된 데이터를 복호화하거나, 또는 암호화되지 않은 데이터를 암호화하는 암호화/복호화 기능을 수행할 수 있다. 또한, 정보 관리 장치(10)는, 암호화된 데이터를 전자 기기(31)에 입력하기 위해, 소정의 포맷으로 데이터를 변환하는 인코딩 기능을 수행할 수 있다. 즉, 암호화/복호화 모듈(12)과 인코딩/디코딩 모듈(13)은 프로세서에서 실행가능한 소프트웨어 모듈 형태로 마련될 수 있다. 정보 관리 장치(10)는 하나의 패키지로 형성되며, 상기 프로세서와 상기 보안 요소를 서로 연결하는 내부 버스(bus)는 상기 패키지의 내부에 마련될 수 있다.
도 2는 본 발명의 일 실시예에 따른 정보 관리 장치의 동작을 설명하기 위해 제공되는 블록도이다.
도 2를 참조하면, 정보 관리 장치(100)는 데이터 전송 툴(110)을 포함할 수 있다. 데이터 전송 툴(110)은 특정 데이터나 정보를 다른 장치나 모듈로 전송하기 위한 애플리케이션 또는 프로그램일 수 있다. 일 실시예에서, 데이터 전송 툴(110)은 정보 관리 장치(100)에서 실행되거나, 또는 정보 관리 장치(100)와 별도로 마련되는 컴퓨터 장치에서 실행될 수도 있다.
이하, 도 2를 참조하여, 정보 관리 장치(100)가 데이터(120)를 구매자(200)로부터 전달받아 암호화하여 전자 기기(400)에 입력하는 과정을 설명하기로 한다. 도 2에 도시한 일 실시예에서, 구매자(200)는 제조사(300)가 제조한 전자 기기(400)를 구매하는 주체일 수 있다. 구매자(200)가 제공하는 데이터(120)는, 전자 기기(400)의 제조 과정에서 전자 기기(400)에 입력되기를 원하는 정보를 포함할 수 있다. 즉, 구매자(200)가 전자 기기(400)를 구매하는 시점에서, 전자 기기(400)는 구매자(200)가 제공한 데이터(120)를 저장한 상태일 수 있다. 또한, 전자 기기(400)에 데이터(120)를 저장하는 과정에서 데이터(120)가 공개되는 것을 방지하기 위해, 제조사(300) 또는 정보 관리 장치(100)를 관리, 운영하는 데이터 관리 업체에게 데이터(120)가 유출되는 것을 방지할 수 있어야 한다.
구매자(200)는 데이터(120)를 제1 암호화키(220)로 암호화하여 제1 전송 데이터(210)를 생성할 수 있다. 즉, 제1 전송 데이터(210)를 제1 암호화키(220)로 복호화할 경우, 데이터(120)를 추출할 수 있다. 한편 구매자(200)는, 제1 암호화키(220)를 제2 암호화키(230)로 암호화하여 제1 전송 암호화키(225)를 생성할 수 있다. 제2 암호화키(230)는, 전송 과정에서 제1 암호화키(220)를 암호화하기 위한 전송키일 수 있다.
전자 기기(400)를 생산하는 제조사(300)는 제3 암호화키(310)를 제공할 수 있으며, 제3 암호화키(310)는 전자 기기(400)의 생산 과정에서 프로세서(410) 내에 저장될 수 있다. 일 실시예에서, 프로세서(410)는 보안 IP(Security IP)를 포함할 수 있다. 제3 암호화키(310)는 제2 암호화키(230)와 마찬가지로 전송키일 수 있다.
정보 관리 장치(100)는 구매자(200) 및 모듈 제조사(300)로부터 제2 암호화키(230) 및 제3 암호화키(310)를 입력받을 수 있다. 제2 암호화키(230)와 제3 암호화키(310)는 구매자(200)와 모듈 제조사(300)에 의해 정보 관리 장치(100)에 직접 입력될 수 있다. 제2 암호화키(230)와 제3 암호화키(310)가 정보 관리 장치(100)에 "직접 입력된다"는 표현은, 전자 메일 등과 같은 전자 정보 전달 방식이 아닌, 사람이 직접 방문하여 입력하는 방식을 의미하는 것일 수 있다.
일 실시예로 정보 관리 장치(100)는 하드웨어 보안 모듈(HSM)일 수 있으며, 이 경우 외부에서 사람이 인위적인 조작을 가해 정보 관리 장치(100) 내에 포함된 정보를 추출하는 것은 불가능할 수 있다. 따라서, 구매자(200)가 정보 관리 장치(100)에 직접 입력한 제2 암호화키(230)는 구매자(200) 외에 제3자는 전혀 알 수 없으며, 마찬가지로 제조사(300)가 정보 관리 장치(100)에 직접 입력한 제3 암호화키(310)는 제조사(300) 외에 제3자는 알 수 없다.
정보 관리 장치(100)는 구매자(200)로부터 제1 전송 암호화키(225)를 수신할 수 있다. 제1 전송 암호화키(225)는 전자 메일을 포함하는 다양한 전자 정보 전달 방식으로 정보 관리 장치(100)에 전달될 수 있다. 정보 관리 장치(100)는 고객사로부터 직접 입력받은 제2 암호화키(230)를 이용하여 제1 전송 암호화키(225)를 복호화함으로써 제1 암호화키(220)를 추출할 수 있다. 정보 관리 장치(100)가 보유한 정보는 외부에서 사람이 인위적인 조작을 가해 추출할 수 없으므로, 제1 암호화키(220)는 정보 관리 장치(100)를 운영하는 데이터 관리 업체에게도 노출되지 않을 수 있다.
한편, 정보 관리 장치(100)는 구매자(200)로부터 제1 전송 데이터(210)를 수신할 수 있다. 제1 전송 데이터(210)는 제1 전송 암호화키(225)와 마찬가지로 전자 메일을 비롯한 다양한 전자 정보 전달 방식으로 전달될 수 있다. 정보 관리 장치(100)는 제1 암호화키(220)를 이용하여 제1 전송 데이터(210)를 복호화함으로써, 데이터(120)를 추출할 수 있다.
제1 전송 데이터(210)로부터 추출한 데이터(120)는, 암호화되지 않은 데이터일 수 있다. 일 실시예에서 정보 관리 장치(100)는 하드웨어 보안 모듈(HSM)일 수 있으며, 이 경우 정보 관리 장치(100) 내에서 복호화 과정을 통해 추출된 데이터(120)는 외부에서 접근이 불가능할 수 있다. 따라서, 데이터(120)를 정보 관리 장치(100)에 저장하는 과정에서 데이터(120)가 외부로 유출될 수 있는 가능성을 최소화할 수 있다.
정보 관리 장치(100)는 데이터(120)를 제3 암호화키(310)로 암호화할 수 있다. 제3 암호화키(310)는 전자 기기(400)를 제조하는 제조사(300)가 생성하고, 제조사(300)가 정보 관리 장치(100)에 직접 입력한 암호화키일 수 있다. 정보 관리 장치(100)는 데이터(120)를 제3 암호화키(310)로 암호화하여 제2 전송 데이터(115)를 생성할 수 있다. 제2 전송 데이터(115)는 데이터 전송 툴(110)에 의해 전자 기기(400)에 입력될 수 있다. 일 실시예에서, 데이터 전송 툴(110)은 컴퓨터 장치에 의해 실행 가능한 애플리케이션 또는 프로그램일 수 있으며, 정보 관리 장치(100)와 별도로 마련된 컴퓨터 장치에 의해 실행될 수도 있다.
전자 기기(400)는 프로세서(410)와 메모리(420)를 포함할 수 있으며, 애플리케이션 프로세서(AP) 또는 중앙 처리 장치(CPU) 등의 반도체 장치일 수 있다. 프로세서(410)는 제조사(300)가 제공한 제3 암호화키(310)를 저장할 수 있으며, 제3 암호화키(310)는 전자 기기(400)의 제조 공정 중에 프로세서(410)에 저장될 수 있다. 프로세서(410)는 데이터 전송 툴(110)에 의해 전송된 제2 전송 데이터(115)를, 제3 암호화키(310)를 이용하여 복호화할 수 있다. 상기 복호화 과정에 의해 프로세서(410)는 제2 전송 데이터(115)로부터 데이터(120)를 추출할 수 있으며, 추출된 데이터(120)는 메모리(420)에 저장될 수 있다.
본 발명의 일 실시예에 따르면, 구매자(200)가 제공한 데이터(120)를 정보 관리 장치(100)로 저장하는 과정에서는 제1 암호화키(220)와 제2 암호화키(230)가 이용될 수 있다. 특히, 데이터(120)를 제1 암호화키(220)로 암호화하고, 제2 암호화키(220)를 제2 암호화키(230)로 다시 암호화하며, 제2 암호화키(230)는 구매자(200)에 의해 직접 정보 관리 장치(100)에 입력될 수 있다. 따라서, 구매자(200)가 정보 관리 장치(100)로 전송하는 제1 전송 데이터(210) 및 제1 전송 암호화키(225)가 외부로 유출된다 하더라도, 제2 암호화키(230) 없이는 제1 전송 암호화키(225)로부터 제1 암호화키(220)를 복호화할 수 없기 때문에, 데이터(120)가 외부로 유출되는 것을 방지할 수 있다.
한편, 정보 관리 장치(100)는 전자 기기(400)에 데이터(120)를 입력하는 과정에서, 제3 암호화키(310)로 데이터(120)를 암호화할 수 있다. 제3 암호화키(310)는 전자 기기(400)의 제조 과정에서 제조사(300)에 의해 전자 기기(400)의 프로세서(410)에 저장되는 한편, 제조사(300)에 의해 정보 관리 장치(100)에 직접 입력될 수 있다. 한편, 제3 암호화키(310)로 데이터(120)를 암호화하여 생성한 제2 전송 데이터(115)는 정보 관리 장치(100)를 운영하는 데이터 관리 업체에 의해 전자 기기(400)에 입력되므로, 제3 암호화키(310)를 알지 못하는 데이터 관리 업체에게 제2 전송 데이터(115)가 유출될 가능성을 배제할 수 있다. 또한, 정보 관리 장치(100)를 하드웨어 보안 모듈(HSM)로 구현함으로써 데이터(120)가 정보 관리 장치(100)에서 유출되는 것을 방지할 수 있다.
따라서, 본 발명의 일 실시예에 따른 데이터 관리 방법을 이용함으로써, 유출 가능성 없이 구매자(200)가 원하는 데이터(120)를 안전하게 전자 기기(400)에 저장할 수 있다. 또한, 구매자(200)가 원하는 데이터(120)를 구매자(200) 대신 정보 관리 장치(100)가 전자 기기(400)에 저장할 수 있다. 따라서, 서로 같은 스펙을 갖는 대량의 전자 기기(400)를 제조사(300)로부터 공급받은 후, 구매자(200)가 제공한 데이터(120)를 전자 기기(400)에 저장함으로써 하드웨어 설계 변경 없이 구매자(200)가 원하는 데이터(120)를 저장한 반제품 또는 완제품 형태의 전자 기기를 효율적으로 제조할 수 있다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 정보 관리 방법을 설명하기 위해 제공되는 도면이다. 일 실시예에서, 도 3은 정보 관리 장치(500)에 데이터를 저장하는 방법을 설명하기 위해 제공되는 도면이며, 도 4는 정보 관리 장치(500)가 데이터를 전자 기기에 저장하는 방법을 설명하기 위해 제공되는 도면일 수 있다.
우선 도 3을 참조하면, 제조사(502)는 제3 암호화키(KEY 3)를 정보 관리 장치(500)에 저장할 수 있다(S10). 일 실시예에서, 제조사(502)는 전자 기기(503)를 제조하여 판매하는 주체일 수 있다. 또한, 제조사(502)는 전자 기기(503)의 제조 과정 중에, 제3 암호화키(KEY 3)를 전자 기기(503)에도 저장할 수 있다(S11).
한편, 구매자(501)는 제1 암호화키(KEY 1)를 제2 암호화키(KEY 2)로 암호화하는 한편(S12), 정보 관리 장치(500)에 제2 암호화키(KEY 2)를 직접 입력할 수 있다(S13). 정보 관리 장치(500)는 서버 등으로 구현될 수 있으며, 하드웨어 보안 모듈(HSM)을 포함할 수 있다. 일 실시예에서, 구매자(501)는 인력을 실제로 파견하여 정보 관리 장치(500)에 제2 암호화키(KEY 2)를 직접 입력하도록 할 수 있다.
제2 암호화키(KEY 2)가 정보 관리 장치(500)에 직접 입력되어 저장되면, 정보 관리 장치(500)는 구매자(501)로부터 제1 암호화키(KEY 1)를 전송받을 수 있다(S14). S14 단계에서 정보 관리 장치(500)가 전송받은 제1 암호화키(KEY 1)는, 제2 암호화키(KEY 2)로 암호화된 상태일 수 있다. 제1 암호화키(KEY 1)는 전자 메일, 이동식 저장 장치 등의 컴퓨터 판독 가능한 기록 매체을 통해 전자 정보 형태, 예를 들어 파일(file) 형태로 전달될 수 있다.
정보 관리 장치(500)는 제2 암호화키(KEY 2)를 이용하여 암호화된 제1 암호화키(KEY 1)를 복호화함으로써, 제1 암호화키(KEY 1)를 추출할 수 있다(S15). 정보 관리 장치(500)는 구매자(501)가 직접 입력한 제2 암호화키(KEY 2)를 갖고 있으므로, 제2 암호화키(KEY 2)로 암호화된 제1 암호화키(KEY 1)를 복호화할 수 있다.
한편 구매자(501)는 구매하고자 하는 전자 기기(503)에 저장하려는 데이터를 제1 암호화키(KEY 1)로 암호화하고(S16), 암호화된 데이터를 정보 저장 장치(500)로 전송할 수 있다(S17). 제1 암호화키(KEY 1)로 암호화된 데이터는, S17 단계의 전송 과정에서 전자 메일, 이동식 저장 장치 등의 컴퓨터 판독 가능한 기록 매체을 통해 전자 정보 형태, 예를 들어 파일(file) 형태로 전달될 수 있다.
정보 관리 장치(500)는 S15 단계에서 추출한 제1 암호화키(KEY 1)를 이용하여, S17 단계에서 전송받은 데이터를 복호화할 수 있다(S18). 정보 관리 장치(500)는 하드웨어 보안 모듈(HSM)을 포함할 수 있으며, 정보 관리 장치(500)에 이미 입력된 정보들은 외부로 유출될 수 없다. 따라서, 정보 관리 장치(500)에 데이터를 저장하는 과정에서 외부로 유출될 가능성이 있는 정보는 구매자(501)에서 정보 관리 장치(500)에 직접 입력한 제2 암호화키(KEY 2)뿐일 수 있다.
즉, 제1 암호화키(KEY 1) 및 데이터는 구매자(501)와 모듈 제조사(502)는 물론, 정보 관리 장치(500)를 운영하는 데이터 관리 업체조차 모르는 상태로 정보 관리 장치(500)에 저장될 수 있다. 따라서, 데이터의 외부 유출 가능성을 최소화하며 구매자(501)가 제공한 데이터를 정보 관리 장치(500)에 저장할 수 있다.
다음으로 도 4를 참조하면, 정보 관리 장치(500)는 데이터를 제3 암호화키(KEY 3)로 암호화할 수 있다(S20). 제3 암호화키(KEY 3)는 전자 기기(503)의 제조사가 전자 기기(503)의 제조 과정에서 전자 기기(503) 내에 미리 저장해 놓은 암호화키일 수 있다. 일 실시예에서, 정보 관리 장치(500)는 AES-CBC(Advanced Encryption Standard in Cypher Block Chaining) 알고리즘을 이용하여 상기 데이터를 소정의 블록 단위로 암호화할 수 있다.
정보 관리 장치(500)는 제3 암호화키(KEY 3)로 암호화된 데이터를 소정의 전송 포맷으로 인코딩할 수 있다(S21). 상기 전송 포맷은 전자 기기(503)의 종류, 전자 기기(503)에서 판독 가능한 데이터 형식, 데이터의 용량 등에 따라 달라질 수 있다.
정보 관리 장치(500)는 제3 암호화키(KEY 3)로 암호화한 데이터를 상기 전송 포맷으로 인코딩하여 데이터 전송 툴(506)로 전송하며(S22), 데이터 전송 툴(506)은 상기 전송 포맷으로 인코딩된 데이터를 전자 기기(503)에 입력할 수 있다(S23). 데이터 전송 툴(506)은 정보 관리 장치(500) 또는 별도의 컴퓨터 장치 등에서 실행될 수 있는 애플리케이션이나 컴퓨터 프로그램일 수 있다.
전자 기기(503)는 프로세서(504) 및 메모리(505) 등을 포함할 수 있으며, 프로세서(504)는 보안 IP로 구현될 수 있다. S23 단계에서 데이터 전송 툴(506)이 입력하는 데이터는 프로세서(504)로 전달되며, 프로세서(504)는 상기 전송 포맷으로 인코딩된 데이터를 디코딩한 후, 데이터가 정상적으로 전달되었는지 여부를 판단할 수 있다(S24).
일 실시예에서, 상기 전송 포맷은 데이터가 정상적으로 전달되었는지 여부를 판단하기 위한 검증 정보를 포함할 수 있다. 상기 헤더는, 데이터 형식, 초기화 벡터, 제3 암호화키(KEY 3)의 길이, 및 HMAC(Hash-based Message Authentication Code) 정보 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따라. 상기 전송 포맷은, 상기 전송 포맷으로 인코딩된 데이터의 길이를 나타내는 정보 및 CRC 체크섬(checksum) 정보를 더 포함할 수도 있다.
S24 단계에서, 데이터가 정상적으로 전달된 것으로 판단되면, 프로세서(504)는 제조 과정에서 미리 입력되어 있던 제3 암호화키(KEY 3)를 이용한 복호화 과정을 진행함으로써, 제3 암호화키(KEY 3)로 암호화된 데이터를 추출할 수 있다(S25). 추출된 데이터는 메모리(505)로 전송되며(S26), 메모리(505)는 데이터를 저장할 수 있다(S27).
정보 관리 장치(500)가 데이터를 전자 기기(503)로 전송하는 과정에서, 데이터는 유출 방지를 위해 제3 암호화키(KEY 3)로 암호화될 수 있다. 제3 암호화키(KEY 3)는 전자 기기(503)의 제조사만이 아는 정보일 수 있으며, 전자 기기(503)는 이미 제조 및 판매가 완료된 상태이므로 전자 기기의 제조사라 해도 전자 기기(503)에 저장된 데이터에 접근하는 것은 불가능할 수 있다. 따라서, 제3 암호화키(KEY 3)로 암호화되어 전자 기기(503)로 전달되는 데이터의 유출 가능성을 최소화할 수 있다.
도 5는 본 발명의 일 실시예에 따른 데이터 관리 방법을 설명하기 위해 제공되는 흐름도이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 데이터 관리 방법은 정보 관리 장치가 제2 암호화키(KEY 2)와 제3 암호화키(KEY 3)를 입력받는 것으로 시작될 수 있다(S30). 제2 암호화키(KEY 2)와 제3 암호화키(KEY 3) 각각은, 외부에서 데이터를 수신하거나, 외부로 데이터를 전송할 때 데이터의 암호화에 필요한 전송키일 수 있다.
일 실시예에서, 정보 관리 장치는 구매자로부터 제2 암호화키(KEY 2)를 입력받고, 전자 기기의 제조사로부터 제3 암호화키(KEY 3)를 입력받을 수 있다. 도 5에 도시한 일 실시예에서, 정보 관리 장치에 제2 암호화키(KEY 2)를 입력하는 구매자는, 상기 제조사가 제조한 전자 기기를 구매하고자 하는 주체일 수 있다. 제2 암호화키(KEY 2)와 제3 암호화키(KEY 3) 각각은 상기 구매자와 상기 제조사가 인력을 직접 파견하여 정보 관리 장치에 상기 인력이 수동으로 입력하는 방식에 의해 입력될 수 있다.
정보 관리 장치는 제2 암호화키(KEY 2)로 암호화된 제1 암호화키(KEY 1)를 상기 구매자로부터 수신할 수 있다(S31). 정보 관리 장치는 S30 단계에서 상기 구매자로부터 직접 입력받은 제2 암호화키(KEY 2)를 이용하여, S31 단계에서 수신한 제1 암호화키(KEY 1)를 복호화할 수 있다(S32). S32 단계까지 완료되면, 정보 관리 장치는 제1 암호화키(KEY 1)와 제2 암호화키(KEY 2)를 알 수 있으며, 제1 암호화키(KEY 1) 및 제2 암호화키(KEY 2)는 정보 관리 장치의 특성 상 외부에서 접근되지 않을 수 있다. 즉, 정보 관리 장치를 운영하는 업체 측에서도, 제1 암호화키(KEY 1) 및 제2 암호화키(KEY 2)에 접근하는 것이 불가능할 수 있다.
정보 관리 장치는 제1 암호화키(KEY 1)로 암호화된 데이터를 상기 구매자로부터 수신할 수 있다(S33). 정보 관리 장치는 S32 단계에서 복호화한 제1 암호화키(KEY 1)를 이용하여, S33 단계에서 수신한 데이터를 복호화할 수 있다(S34). S34 단계가 완료되면, 데이터는 암호화되지 않은 상태로 정보 관리 장치 내에 저장되어 있을 수 있다. 그러나, 하드웨어 보안 모듈(HSM)을 포함하는 정보 관리 장치의 특성 상, 데이터에는 외부로부터의 접근이 허락되지 않을 수 있다.
정보 관리 장치는 S30 단계에서 입력받은 제3 암호화키(KEY 3)를 이용하여 데이터를 암호화할 수 있다(S35). S35 단계에서 제3 암호화키(KEY 3)로 암호화된 데이터는 소정의 전송 포맷으로 인코딩되며(S36), 데이터 전송 툴을 통해 전자 기기에 입력될 수 있다(S37). 상기 전송 포맷은, 데이터 전송 툴을 통한 입력 과정이 정상적으로 수행되었는지를 확인하기 위한 검증 정보를 포함할 수 있으며, 상기 검증 정보는 상기 포맷에 헤더(header) 형태로 포함될 수 있다.
도 6은 본 발명의 일 실시예에 따른 정보 관리 방법에 적용되는 데이터의 전송 포맷을 설명하기 위해 제공되는 도면이다.
본 발명의 일 실시예에서, 데이터(601)는 정보 관리 장치 내에 존재하는 암호화 블록(610)에 의해 암호화될 수 있다. 일 실시예에서, 암호화 블록(610)은 AES-CBC 방식으로 데이터(601)를 암호화할 수 있으며, 이 과정에서 소정의 암호화키(602)가 이용될 수 있다. 암호화키(602)는 데이터(601)를 제공한 주체와는 다른 주체에 의해 제공되는 일종의 전송키일 수 있다.
본 발명의 일 실시예에 따른 데이터의 전송 포맷(620)은 복수의 데이터 필드들(621-627)을 포함할 수 있다. 도 6을 참조하면, 전송 포맷(620)의 제1 필드(621)에는 인코딩된 전송 포맷(620)의 길이가 저장될 수 있으며, 제2 필드(622)에는 데이터 타입이 저장될 수 있다. 제3 필드(623)에는 초기화 벡터(IV) 값이 저장되며, 제4 필드(624)에는 암호화키(602)의 길이가 저장될 수 있다.
제5 필드(625)에는 암호화된 데이터가 저장될 수 있으며, 일 실시예에서 제5 필드(625)가 가장 큰 용량을 차지할 수 있다. 제5 필드(625)에 저장되는 데이터는 소정의 블록 단위로 암호화될 수 있으며, 일 실시예에서, 제3 필드(623)에 저장되는 초기화 벡터(IV) 값은 제5 필드(625)에 저장되는 데이터의 블록바다 서로 다른 값을 가질 수도 있다. 한편, 제6 필드(626)는 HMAC 값을 저장할 수 있으며, 상기 HMAC 값은 데이터(601)의 전송 과정에서 데이터가 위조되었는지 여부를 판단하기 위해 제공되는 값일 수 있다. 한편, 전송 포맷(620)의 제7 필드(627)는 오류 검출에 필요한 체크섬 데이터를 저장하기 위해 할당될 수 있다.
일 실시예에서, 제1 필드(621)에 저장되는 포맷의 길이는 체크섬 데이터를 저장하는 제7 필드(627)를 제외한, 제2 내지 제6 필드(622-626)에 할당되는 데이터의 비트 수로 표현될 수 있다. 한편, 제7 필드(627)에 포함되는 체크섬 데이터는, 제2 내지 제6 필드(622-626)에 포함되는 데이터의 오류 여부를 검사하기 위한 정보를 포함할 수 있다.
본 발명은 상술한 실시형태 및 첨부된 도면에 의해 한정되는 것이 아니며 첨부된 청구범위에 의해 한정하고자 한다. 따라서, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 당 기술분야의 통상의 지식을 가진 자에 의해 다양한 형태의 치환, 변형 및 변경이 가능할 것이며, 이 또한 본 발명의 범위에 속한다고 할 것이다.
10, 100, 500: 정보 관리 장치
41, 110: 데이터 전송 툴
21, 120: 데이터
220: 제1 암호화키
230: 제2 암호화키
310: 제3 암호화키

Claims (10)

  1. 제1 암호화키를 암호화하기 위한 제2 암호화키, 및 데이터 전송 시에 상기 데이터를 암호화하기 위한 제3 암호화키를 입력받아 저장하는 단계;
    상기 제1 암호화키를 수신하면, 상기 제2 암호화키를 이용하여 상기 제1 암호화키를 복호화하는 단계;
    상기 제1 암호화키로 암호화된 상기 데이터를 수신하면, 상기 제1 암호화키를 이용하여 상기 데이터를 복호화하는 단계; 및
    상기 제3 암호화키로 상기 데이터를 암호화하여 외부로 전송하는 단계; 를 포함하는 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 단계들은 하드웨어 보안 모듈(Hardware Security Module, HSM)에 의해 실행되는 데이터 관리 방법.
  3. 제1항에 있어서,
    상기 제3 암호화키로 암호화된 상기 데이터는, 소정의 전자 기기에 저장되는 데이터 관리 방법.
  4. 제3항에 있어서,
    상기 전자 기기는, 제조 단계에서 저장된 상기 제3 암호화키를 갖는 프로세서, 및 상기 데이터를 저장하기 위한 메모리를 포함하는 데이터 관리 방법.
  5. 제4항에 있어서,
    상기 프로세서는, 상기 제3 암호화키로 암호화된 상기 데이터를 수신하면, 상기 제조 단계에서 저장된 상기 제3 암호화키를 이용하여 상기 데이터를 복호화하고 상기 메모리에 복호화된 상기 데이터를 저장하는 데이터 관리 방법.
  6. 제3항에 있어서,
    상기 저장 단계는, 상기 전자 기기의 제조사로부터 상기 제3 암호화키를 직접 입력받아 저장하는 데이터 관리 방법.
  7. 사물인터넷 기능을 제공하기 위한 전자 기기에 상기 전자 기기의 구매자가 원하는 데이터를 입력하는 방법으로서,
    상기 구매자에 의해 제1 전송키로 암호화된 암호화키, 및 상기 암호화키로 암호화된 상기 데이터를 수신하는 단계;
    상기 구매자로 직접 입력받은 상기 제1 전송키를 이용하여 상기 암호화키를 복호화하는 단계;
    상기 암호화키로 상기 데이터를 복호화하는 단계;
    상기 제1 전송키와 다른 제2 전송키를 이용하여, 상기 데이터를 암호화하는 단계; 및
    상기 제2 전송키로 암호화된 상기 데이터를 소정의 전송 포맷으로 인코딩하여 상기 전자 기기에 입력하는 단계; 를 포함하는 데이터 관리 방법.
  8. 제7항에 있어서,
    상기 전송 포맷은, 상기 입력 단계를 검증하기 위한 검증 정보를 포함하는 데이터 관리 방법.
  9. 제8항에 있어서,
    상기 검증 정보는, 데이터 형식, 초기화 벡터(Initialization Vector), 상기 제2 전송키의 길이, 및 HMAC(Hash-based Message Authentication Code) 정보 중 적어도 하나를 포함하는 데이터 관리 방법.
  10. 제8항에 있어서,
    상기 전송 포맷으로 인코딩된 상기 데이터가 상기 전자 기기에 입력되면, 상기 전자 기기가 상기 데이터를 디코딩하여 상기 검증 정보를 추출하는 단계;
    상기 전자 기기가 상기 검증 정보를 이용하여 상기 입력 단계를 확인하는 단계; 및
    상기 입력 단계가 정상적으로 수행된 것으로 확인되면, 상기 전자 기기가 상기 제2 전송키로 암호화된 상기 데이터를 복호화하는 단계; 를 더 포함하는 데이터 관리 방법.


KR1020170028174A 2016-11-24 2017-03-06 데이터 관리 방법 KR102267210B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/797,401 US10728026B2 (en) 2016-11-24 2017-10-30 Data management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20160157603 2016-11-24
KR1020160157603 2016-11-24

Publications (2)

Publication Number Publication Date
KR20180058601A KR20180058601A (ko) 2018-06-01
KR102267210B1 true KR102267210B1 (ko) 2021-06-21

Family

ID=62634861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170028174A KR102267210B1 (ko) 2016-11-24 2017-03-06 데이터 관리 방법

Country Status (1)

Country Link
KR (1) KR102267210B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160373418A1 (en) 2015-06-17 2016-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers
US20170142082A1 (en) 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170142082A1 (en) 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
US20160373418A1 (en) 2015-06-17 2016-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method for Enabling a Secure Provisioning of a Credential, and Related Wireless Devices and Servers

Also Published As

Publication number Publication date
KR20180058601A (ko) 2018-06-01

Similar Documents

Publication Publication Date Title
AU2021203184B2 (en) Transaction messaging
US10154018B2 (en) Method and system for facilitating network joining
US9537918B2 (en) File sharing with client side encryption
TWI644557B (zh) Method and device for setting terminal master key
KR20170056018A (ko) 보안 공유 키 공유 시스템들 및 방법들
CN102077213A (zh) 用于确保通信的认证和完整性的技术
US10728026B2 (en) Data management method
CN111294203B (zh) 信息传输方法
US11556630B2 (en) Private password constraint validation
CN105337722B (zh) 数据加密方法及装置
US11128455B2 (en) Data encryption method and system using device authentication key
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN109544164A (zh) 一种基于互联网支付的加密系统、方法和存储介质
CN114788221A (zh) 带访问控制谓词的包装密钥
CN117371005A (zh) 软件授权方法、装置、计算设备及加密狗介质
KR102267210B1 (ko) 데이터 관리 방법
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
CN110798321B (zh) 一种基于区块链的物品信息服务方法
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
KR101808313B1 (ko) 데이터 암호화 방법
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
KR20170132464A (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant