KR20060099021A - 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한데이터베이스 보안 기술 - Google Patents

공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한데이터베이스 보안 기술 Download PDF

Info

Publication number
KR20060099021A
KR20060099021A KR1020050019994A KR20050019994A KR20060099021A KR 20060099021 A KR20060099021 A KR 20060099021A KR 1020050019994 A KR1020050019994 A KR 1020050019994A KR 20050019994 A KR20050019994 A KR 20050019994A KR 20060099021 A KR20060099021 A KR 20060099021A
Authority
KR
South Korea
Prior art keywords
key
encryption key
information
encryption
profile
Prior art date
Application number
KR1020050019994A
Other languages
English (en)
Other versions
KR100769439B1 (ko
Inventor
구자동
현상우
Original Assignee
(주)케이사인
현상우
구자동
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인, 현상우, 구자동 filed Critical (주)케이사인
Priority to KR1020050019994A priority Critical patent/KR100769439B1/ko
Publication of KR20060099021A publication Critical patent/KR20060099021A/ko
Application granted granted Critical
Publication of KR100769439B1 publication Critical patent/KR100769439B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 DB 및 중요 파일을 암호화하는 암호 키의 관리방법과 암호 키에 대한 사용자의 접근제어를 강화하기 위한 메커니즘에 관한 것이다.
기존의 DB 보안 솔루션의 문제점은 데이터를 암/복호화 하기 위한 암호 키를 생성하고 그 암호 키를 관리자 혹은 Application의 해당 프로그램 내 소스 수준으로 주입하여 관리함으로써 암호 키의 노출에 취약하다.
제안하는 기술은 개인별, 역할별, 그룹별로 할당된 암호 키를 개인 별 프로파일 형태로 갖도록 하고 사용자의 PKI 인증서와 같은 신뢰할 수 있는 공개 키 정보를 이용하여 해당되는 사용자만 암호 키 목록 형태인 키 프로파일을 복호화하여 개인 정보나 중요 정보에 대한 암호화 키를 추출, 접근이 가능하도록 하는 메커니즘이다.
이러한 키 프로파일 기법은 저장 정보에 대한 개별적 암호 키를 적용할 수 있고 암호 키에 대한 관리는 해당 사용자가 직접 할 수 있도록 하여 암호 키 관리적 측면이나 암호 적용 기법 측면에서 한층 보안적 강도를 높인다.
본 발명은 암호화에 필요한 다중의 암호 키를 공유하여 사용할 수 있을 뿐 아니라 사용자별, 용도별, 그룹별 해당 암호 키를 할당하여 프로파일 기반의 사용자 측면에서 관리를 함으로 다양한 형태의 DB나 파일 보안에 효율적으로 사용할 수 있는 기술이다.
키 프로파일, 암호 키, 키ID, 키 분할, 사용자 공개 키, 사용자 인증서

Description

공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 기술{Database Security Mechanism Using Key Profile based on Public Key Infrastructure Mechanism}
도 1 은 키 프로파일 생성과 키 프로파일의 키 ID 및 암호 키 복호화의 일 실시 예의 구성을 도시한 도면.
도 2 는 도 1 의 키 프로파일 구성의 일 실시예의 구성을 도시한 도면.
도 3 은 도 2 의 키 프로파일로부터 암호 키를 복호화 하는 순서도 도면.
도 4 는 도 1 의 암호 키 및 키ID 생성과 이를 기반으로 한 키 프로파일 생성의 일 실시 예를 설명하기 위한 프로토콜 차트 도면.
도 5 는 도 1 의 키 프로파일 서비스의 일 실시 예를 설명하기 위한 프로토콜 차트 도면.
종래 DB 및 파일 암호화 기술은 그 분야를 크게 데이터 암호화의 목적 및 암호화된 데이터의 접근 통제의 두 가지로 목적으로 나누어 볼 수 있다.
기존 DB 보안 솔루션은 먼저 암호 키를 암호 키 생성 알고리즘을 통해서 의사 난수 형태로 생성하며 생성된 암호 키를 이용하여 데이터 및 파일을 암호화하는데 사용한다. 이러한 암호 키는 일반적으로 응용 서버 프로그램에서 사용되고 있으며 키 관리의 어려움과 성능 보장 측면에서 전체 데이터를 동일한 암호 키로 암호화하여 사용하고 있다.
이러한 DB나 파일 암호화 보안 기법은 암호 키의 노출에 매우 취약하며 특히 내부적인 보안 관리자나 응용에서 쉽게 키 정보를 확보할 수 있는 문제점을 갖는다. 또한 공개 키 알고리즘을 직접적으로 사용할 경우 암호 성능적 문제점으로 실 세계에서 사용하기에는 부적합하게 된다.
따라서 제안하는 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 DB 보안 기술을 통하여 앞서 설명한 기존 DB 보안 기술의 키 관리 취약점을 해결하고 다중 암호 키 사용이 용이하도록 하여 사용자별, 그룹별, 역할별 적용을 통한 DB 보안에 대한 다양한 보안 기법 적용이 용이하도록 한다.
본 발명은 상기 종래 기술의 문제점을 해결하는 시스템과 그 방법으로서,
데이터의 암호화에 사용되는 데이터 암호 키는 제공 서비스 외부에 노출되지 않고, 데이터 암/복호화 시점에만 인가된 사용자에게 해당 암호 키 목록을 제공하는 기술로써 암호 키 목록에 대한 접근 통제는 키 보안 관리자의 보안정책 설정에 의해서만 수정/변경 및 수행 가능하도록 하고 저장정보에 대해서 개별적인 암호화( 정보별, 그룹별, 사용자별 등)가 가능 하고 키가 노출되더라도 해당 키로 암호화된 정보만 영향을 갖기 때문에 키 노출에 대한 피해의 최소화를 도모할 수 있다.
또한 DB 정보의 레코드, 컬럼 단위로 다양한 암호 키를 차별화 적용할 수 있기 때문에 데이터 접근허용 범위를 다양화 할 수 있는 장점을 갖는다.
본 발명의 주요 내용은
1) 공개 키 암호 기술을 기반으로 하는 사용자 키 프로파일 시스템의 프레임 워크 부분, 2) DB 암호화를 위한 암호 키의 안전성이 보장된 키 프로파일 구성 형태 및 모델 부분, 3) 키 프로파일 생성 절차에 대한 프로토콜 부분, 4) 키 프로파일을 이용하여 안전한 키 프로파일 서비스에 대한 프로토콜 부분으로 나뉘어진다.
이를 위한 본 발명의 제 1 과제는 공개 키 암호 기술을 기반으로 하는 사용자 키 프로파일 프레임워크를 개발하는 것으로서, 기존의 암호 키를 이용한 DB 암호화 기법과 더불어 목적별 및 용도별 암호 키 및 키ID를 생성함으로써 암호 키에 대한 접근통제 방식을 보다 효율적으로 관리함은 물론 가장 문제시 되는 암호 키 및 마스터키에 대한 유출문제를 해결할 수 있는 프레임워크를 개발하는 것이다.
첨부된 도 1을 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.
키 프로파일 프레임워크는 키 프로파일 생성 및 관리 업무를 담당하는 키 프로파일 처리부(1)와 암호 키를 생성하고 분할하는 암호 키 생성부(2) 및 암호 키 분할부(3), 암호 키와 암호화된 데이터를 연계시키는 키ID를 생성하는 암호 키ID 생성부(4), 키 프로파일 시스템의 관리 및 사용자에 대한 권한을 부여하는 관리부(5), 키 프로파일을 안전하게 저장하는 키 프로파일 저장부(6), 키 프로파일 사용신청 및 신뢰할 수 있는 공개키로 암호화된 정보를 개인키를 이용하여 복호화하는 사용자(7), 사용자 인증을 처리하는 사용자 인증부(8)의 상호 연계관계로 구성된다. 키 프로파일 처리부(1)는 키 프로파일을 생성하기 위해 먼저, 암호 키 생성부(2)에 암호 키 생성 요청을 한다.(10) 암호 키 생성부(2)는 키 프로파일 처리부(1)의 요청에 따라 목적 및 용도에 맞는 N개의 암호 키를 생성하고 암호 키 분할을 위해 생성한 N개의 암호 키를 암호 키 분할부(3)에 전달(11)한다. 암호 키 분할부(3)는 Secret Sharing 기법 등을 통하여 암호 키를 분할 한 후에 그 정보를 키 프로파일 처리부(1)에 전달(12)한다. 분할된 암호 키를 받은 키 프로파일 처리부(1)는 암호 키 및 암호화 데이터의 연계에 필요한 키ID 생성을 위해 암호 키ID 생성부(4)에 키ID 생성을 요청(13)한다. 암호 키ID 생성부(4)는 생성된 암호 키의 개수와 동일한 N개의 키ID를 생성하고 키 프로파일 처리부(1)에 전달(14)한다. 키 프로파일 처리부(1)는 서버만이 알고 있는 키(이하 서버키)를 이용하여 각각의 키ID를 암호화하고 생성/분할된 암호 키와 키ID를 연계시킨다. 키 프로파일 처리부(1)는 사용자에 따른 키 프로파일 생성을 위해 사용자의 신뢰할 수 있는 공개 키를 획득한 후 관리부(5)에 사용자의 권한정보를 요청(15), 획득(16)하고 생성/분할된 N개의 암호 키 중 사용자의 권한에 맞는 암호 키 정보를 분류한다. 키 프로파일 처리부(1)는 사용자의 공개 키를 이용하여 분할된 암호 키 일부 및 키ID를 암호화하고 분할된 나머지 암호 키를 자신의 서버키로 암호화 한 후 키 프로파일을 생성하여 키 프로파일 저장부(6)에 안전하게 저장(17)한다.
다음은 생성된 키 프로파일을 이용한 사용자 키 프로파일 서비스에 대한 설명이다. 사용자(7)는 사용자 인증부(8)에 키 프로파일을 사용하기 위해 키 프로파일 사용 신청(18)을 하고 사용자 인증부(8)는 사용자 인증을 수행한다. 사용자 인증부(8)는 사용자의 인증과정을 거친 후 키 프로파일 처리부(1)에 신청 정보를 전송(19)한다. 키 프로파일 처리부(1)는 키 프로파일 저장부(6)로부터 사용자에 해당하는 키 프로파일을 요청하고(20) 획득한 후(21) 키 프로파일 중 사용자의 공개 키로 암호화 되어 있는 부분을 사용자(7)에게 전송(22)한다. 사용자(7)는 받은 키 프로파일 정보를 자신의 개인키를 이용하여 복호화 한 후 복호화된 정보를 키 프로파일 처리부(1)에 전달(23)한다. 키 프로파일 처리부(1)는 서버키로 암호화되어 있는 키 프로파일 정보를 복호화한 후 사용자(7)로부터 받은 복호화된 키 프로파일 정보와 서버키로 복호화된 키 프로파일 정보를 이용하여 분할되어 있던 암호 키 정보를 조합하고 암호화되어 있던 키ID를 서버키를 이용하여 복호화 함으로써 사용자가 키 프로파일을 사용할 수 있도록 준비(24)한다.
제 2 과제는 안전성이 보장된 사용자 키 프로파일의 구성 형태 및 모델 제시로서, 암호화된 데이터와 연계되는 키ID 정보는 서버키를 이용하여 안전하게 암호화되고 암호 키는 보안의 강도를 극대화 할 수 있도록 Secret Sharing기법 등에 의해 분할된다. 분할된 암호 키 중 일부분과 암호화된 키ID는 또 다시 사용자의 공개 키로 암호화되고, 다른 암호 키의 일부는 서버키로 암호화되어 매우 안전하게 저장되며, 악의 있는 내부 사용자 및 외부 사용자에 의한 공격에도 유출되지 않도록 구성되고 또한 악의 있는 관리자 역시 키 프로파일에 대한 정보를 획득하지 못하도록 하는 구성형태 및 모델을 가진다.
첨부된 도 2와 3을 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.(여기서 분할된 암호 키는 각각 암호 키A와 암호 키B로 표현하였다.)
도 2는 키 프로파일의 구성 형태를 나타내는 것으로서 서버의 암호 키로 암호화되어 있는 키ID, 분할된 암호 키 정보로 구성된다. 사용자마다 사용할 수 있는 암호 키는 복수개가 될 수 있으며 각 키ID 정보는 서버만이 알고 있는 서버키로 암호화 되고 분할된 암호 키 중 N개의 암호 키A정보는 암호화된 N개의 키ID와 함께 사용자의 공개 키로 암호화되어 구성된다. 또한 N개의 암호 키B정보는 서버키로 암호화되어 구성된다. 키 프로파일 정보는 사용자가 사용할 수 있는 모든 암호 키 정보가 들어가게 되며, 관련된 정보는 암호 키ID 생성부(4)에서 생성된 키ID 정보, 그리고 암호 키 생성부(2) 및 암호 키 분할부(3)에서 생성/분할된 암호 키 정보가 포함된다.
사용자의 신뢰 할 수 있는 공개 키는 키 프로파일 처리부(1)에서 공개된 사용자의 공개 키 정보(예를 들어 LDAP에 공개되어 있는 사용자의 인증서 정보)를 획득하게 되며 이 공개 키 정보를 이용하여 사용자가 사용할 수 있는 N개의 키ID 및 암호 키A 정보를 암호화 하게 된다.
도 3은 키 프로파일로부터 사용자가 사용할 수 있는 암호 키를 추출하는 과 정을 도시한 것으로 먼저 키 프로파일서버는 사용자에게 사용자의 공개 키로 암호화된 부분을 전달하고 사용자는 과제1에서 설명한 내용과 같이 자신의 개인키로 키 프로파일 정보를 복호화하여 다시 서버로 전달한다. 키 프로파일 서버는 사용자로부터 받은 복호화된 정보를 이용하여 서버키로 암호화된 N개의 키ID 및 암호 키B정보를 복호화하고 분할되어 있던 암호 키를 조합하여 사용할 수 있는 암호 키를 도출한다.
제 3과제는 안전한 암호 키 관리를 위한 키 프로파일 생성 절차에 대한 프로토콜을 개발하는 것으로서, 제 1과제에서 요구되어지는 모든 정보의 보호 및 제 2과제에서 제시된 키 프로파일의 구성요소를 충족하면서 안전한 암호 키 관리 및 사용자의 접근제어가 가능한 키 프로파일의 생성 방법을 개발한다.
첨부된 도 4를 참고로 본 과제 내용의 일 실시 예를 설명하면 다음과 같다.
*본 과제에서 사용된 부호 설명
- 표현: E[(정보)]_키{서버}
- 의미: (정보)를 서버키로 암호화 한다는 의미로써 암호화된 정보는 서버키로만 복호화 할 수 있다.
- 표현 : E[(정보1)+(정보2)]_공개 키{A}
- 의미: (정보1)과 (정보2)를 붙여서 A의 공개 키로 암호화 한다는 의미로써 암호화된 (정보1)+(정보2)는 반드시 A만 볼 수 있도록 공개 키로 암호화되어 있고 A의 개인키로만 복호화 할 수 있다는 의미이다.
과제 1에서 간단하게 언급했듯이 먼저 키 프로파일 처리부(1)는 암호 키 생성부(2)에 암호 키생성 요청(101)을 하면 암호 키 생성부(2)는 용도와 목적에 대응되는 N개의 암호 키를 생성(102)한 후 암호 키 분할을 위해 암호 키를 암호 키 분할부(3)에 전송(103)한다. 암호 키를 받은 암호 키 분할부(3)는 받은 N개의 암호 키를 분할(104)하고 키 프로파일 처리부(1)에 분할된 암호 키 정보를 전달(105)한다. 또한 키 프로파일 처리부(1)는 암호 키와 암호화되는 데이터의 연계을 위한 키ID정보를 암호 키ID 생성부(4)에 생성요청(106)하고 암호 키ID생성부(4)는 암호 키의 개수에 대응 되도록 N개의 키ID정보를 생성하고 서버키로 각각의 생성된 키ID를 암호화하여(107) 키 프로파일 처리부(1)에 전송(108)한다. 이때 생성된 키ID정보는 E[(N개의 키ID 정보)]_키{서버}의 형태가 된다. 키 프로파일 처리부(1)는 암호 키ID 생성부(4)로부터 받은 정보와 분할된 암호 키 정보를 연계(109)시키고 정보를 도출 한다. 이때의 정보는 E[(N개의 키ID 정보)]_키{서버}+(N개의 암호 키A 정보)+(N개의 암호 키B 정보)가 된다. 또한 키 프로파일 처리부(1)는 관리부(5)에 키 프로파일을 생성하는데 필요한 사용자의 권한정보를 요청(110)하고 전송(111)받으며 사용자의 권한에 따라 사용할 수 있는 M개의 암호 키 정보 및 키ID를 분류하고 사용자의 공개 키를 획득하여 M개의 키ID 및 암호 키A 정보를 사용자의 공개 키 정보로 암호화(112)한다. 또한 분류된 암호 키 정보중 M개의 암호 키B 정보는 서버키로 암호화(112)한다. 사용자의 공개 키를 획득하는 것은 사용자의 공개되어 있는 정보들(예를 들어 LDAP에 게시되어 있는 정보들)을 토대로 획득 과정을 거치며 이 때 생성된 키 프로파일 정보는 다음과 같다.
E[(E[(M개의 키ID 정보)]_키{서버})+(M개의 암호 키A 정보)]_공개 키{7}+E[(M개의암호 키B 정보)]_키{서버}
키 프로파일 처리부(1)는 위와 같이 키 프로파일 생성을 완료한 후에 키 프로파일 저장부(6)에 생성된 키 프로파일을 안전하게 저장(113)한다.
제 4과제는 제 3과제에서 생성된 키 프로파일을 이용하여 DB 및 데이터 암복호화를 위한 안전하고 사용이 용이한 암호 키 복구 방법을 개발한다.
첨부된 도5를 참고로 본 발명의 내용의 일 실시 예를 설명하면 다음과 같다.
키 프로파일을 사용할 사용자(7)는 사용자 인증부(8)에 사용자 인증 및 키 프로파일 사용 요청(114)을 한다. 사용자 인증부(8)는 적합한 사용자 인지 판단하여 사용자 인증을 수행한 후 키 프로파일 처리부(1)에 사용자(7)가 키 프로파일 사용 요청을 했음을 알린다.(115) 키 프로파일 처리부(1)는 키 프로파일 저장부(6)에 사용자의 키 프로파일을 요청(116)하고 키 프로파일 저장부(6)는 사용자에 인가된 키 프로파일을 검색하여 키 프로파일 처리부(1)에 사용자의 키 프로파일을 전송(117)한다. 키 프로파일 처리부(1)는 받은 키 프로파일 정보 중에 사용자의 공개 키로 암호화되어 있는 부분을 키 프로파일 복호화를 위해 사용자(7)에게 전달(118)한다. 사용자(7)는 받은 정보를 자신의 개인키를 이용, 복호화하여 (E[(M개의 키ID 정보)]_키{서버})+(M개의 암호 키A 정보)을 도출(119)하고 도출된 정보를 키 프로파일 처리부(1)에 전달(120)한다. 키 프로파일 처리부(1)는 사용자(7)로부터 전달 받은 정보 중에 서버키로 암호화되어 있는 정보를 서버키로 복호화하여 (M개의 키ID 정보)와 (M개의 암호 키B 정보)를 도출 한 후 분할되어 있는 암호 키 정보를 조합하여 M개의 완전한 암호 키 정보를 도출한다.(121) 이로서 사용자는 키 프로파일로부터 도출된 M개의 암호 키를 DB 및 데이터의 암복호화에 사용할 수 있게 된다.
이상에서 설명한 바와 같이 본 발명은 DB 및 파일 보안을 위해 사용되는 암호 키에 대한 관리를 효율적으로 하기 위한 메커니즘으로서 사용자별, 역할별, 목적별로 차별화된 암호 키를 개별적으로 생성, 사용할 수 있고 이러한 사용자에게 할당된 다중 암호 키를 프로파일 형태로 사용자 단에서 관리하도록 함으로 보안 관리적 측면의 안전성을 강화할 수 있다. 또한 키 노출에 대한 피해를 최소화할 수 있으며 안전하게 암호 키 관리를 위해 사용되는 공개 키 알고리즘 운영을 사용자 단에서 이루어지도록 하여 성능적인 분산 효과로 최적화된 성능 개선사항을 얻을 수 있다.

Claims (4)

  1. 사용자의 인증서와 같은 신뢰할 수 있는 공개 키 정보를 획득하고 공개 키를 기반으로 암호 키 정보 목록 및 암호 키ID 정보를 보안 토큰 형태인 암호 키 프로파일로 생성하고 인가된 사용자에만 해당 암호 키 프로파일을 제공, 서비스하는 키 프로파일 처리부 (1),
    데이터 암호화의 가장 중요한 역할을 수행하는 암호 키를 생성하고 Secret Sharing기법 등을 이용하여 암호 키를 안전하게 분할, 공유할 수 있는 암호 키 생성부(2)와 암호 키 분할부(3),
    그룹별 또는 용도별, 사용자별로 생성된 암호 키와 암호화된 데이터를 연계시키고 지정하기 위한 암호 키ID를 생성하는 암호 키ID생성부(4),
    생성된 암호 키ID 정보를 이용하여 사용자의 암호 키 프로파일을 생성하는 보안 정책, 관리 기능을 수행하는 관리부(5),
    사용자의 신뢰할 수 있는 공개 키로 암호화되어 있는 키 프로파일 정보를 자신의 개인키로 복호화하는 기능을 수행하는 사용자(7),
    그리고 생성된 키 프로파일을 안전하게 저장하기 위한 키 프로파일 저장부(6)를 구성으로 하는 키 프로파일 시스템 및 프레임워크
  2. 제 1항에 있어서,
    암호 키ID 생성부(4)에서 생성된 암호 키ID와 해당 암호 키를 연계시켜 암호화된 데이터가 어떠한 암호 키를 사용하여 암호화되었는지를 관리하고 관리부(5)에서 사용자의 암호 키 정보를 할당할 때 암호 키ID 정보를 이용하여 효율적인 관리가 이루어질 수 있도록 하는 암호 키ID기반의 효율적인 키 프로파일 관리 서비스 모델
  3. 제 1항에 있어서,
    암호 키 프로파일 정보는 사용자가 사용할 수 있는 암호 키 생성 정보 목록으로서 암호 키생성부(2)에서 생성된 암호 키는 암호 키 분할부(3)에서 암호 키를 Secret Sharing 기법 등을 이용하여 분할하고 안전하게 분할하고 분할된 키 생성 정보는 사용자의 키 프로파일 생성 정보로 일부 사용되고 일부는 응용 서버나 키 프로파일 서버에 안전하게 암호화 저장하도록 하여 암호 키 프로파일 정보 노출에 의한 위협이나 응용 서버에서 임의적 암호 키 정보 접근을 원천적으로 방지할 수 있는 암호 키 목록 보안 관리 모델
  4. 제 1항과 제 2항, 제 3항에 있어서,
    암호 키 구성 정보는 크게 암호 키와 암호 키에 대한 식별정보(암호 키 ID 정보)의 쌍으로 구성되며 암호 키 프로파일은 암호 키 구성 정보 목록을 해당 사용 자의 공개 키로 암호화하여 보안 토큰 형태로 생성된다. 암호 키 구성 정보에 있는 암호 키는 암호 키 생성을 위한 부분 정보를 갖고 DB 보안 서비스를 위해 서버에 접속할 경우 해당 암호 키 부분 정보를 서버에 전송하여 암호 키를 생성하도록 하는 암호 키 프로파일 구성 모델
KR1020050019994A 2005-03-10 2005-03-10 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 KR100769439B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050019994A KR100769439B1 (ko) 2005-03-10 2005-03-10 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050019994A KR100769439B1 (ko) 2005-03-10 2005-03-10 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템

Publications (2)

Publication Number Publication Date
KR20060099021A true KR20060099021A (ko) 2006-09-19
KR100769439B1 KR100769439B1 (ko) 2007-10-22

Family

ID=37630347

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050019994A KR100769439B1 (ko) 2005-03-10 2005-03-10 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템

Country Status (1)

Country Link
KR (1) KR100769439B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100825127B1 (ko) * 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
KR101683481B1 (ko) * 2016-03-22 2016-12-08 주식회사 티모넷 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815573A (en) 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
KR20010045236A (ko) * 1999-11-03 2001-06-05 오길록 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법
KR100642978B1 (ko) * 2002-04-22 2006-11-10 소프트포럼 주식회사 키 관리 방법 및 그를 위한 시스템
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100825127B1 (ko) * 2006-09-26 2008-04-25 백옥기 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
KR101683481B1 (ko) * 2016-03-22 2016-12-08 주식회사 티모넷 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법

Also Published As

Publication number Publication date
KR100769439B1 (ko) 2007-10-22

Similar Documents

Publication Publication Date Title
Kaaniche et al. A blockchain-based data usage auditing architecture with enhanced privacy and availability
CN110855671B (zh) 一种可信计算方法和系统
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US8813247B1 (en) Providing cryptographic security for objective-oriented programming files
Zhao et al. Trusted data sharing over untrusted cloud storage providers
US20190294811A1 (en) System and a method for management of confidential data
US7711120B2 (en) Cryptographic key management
CN102571329B (zh) 密码密钥管理
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
US20090097657A1 (en) Constructive Channel Key
US20100005318A1 (en) Process for securing data in a storage unit
CN109981255B (zh) 密钥池的更新方法和系统
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
Kaaniche et al. ID based cryptography for cloud data storage
US7359518B2 (en) Distribution of secured information
KR102298266B1 (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
CN116346318A (zh) 数据共享方法、共享装置、处理器及其系统
KR20120091507A (ko) 데이터 접근 권한 관리 방법 및 장치
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR100769439B1 (ko) 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
Senthil Kumari et al. Key derivation policy for data security and data integrity in cloud computing
CN106790100B (zh) 一种基于非对称密码算法的数据存储和访问控制方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101014

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140807

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151008

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160913

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee