KR20150109053A - 정보 데이터 위탁 시스템 및 방법 - Google Patents

정보 데이터 위탁 시스템 및 방법 Download PDF

Info

Publication number
KR20150109053A
KR20150109053A KR1020140032025A KR20140032025A KR20150109053A KR 20150109053 A KR20150109053 A KR 20150109053A KR 1020140032025 A KR1020140032025 A KR 1020140032025A KR 20140032025 A KR20140032025 A KR 20140032025A KR 20150109053 A KR20150109053 A KR 20150109053A
Authority
KR
South Korea
Prior art keywords
data
information
random value
trust
user terminal
Prior art date
Application number
KR1020140032025A
Other languages
English (en)
Inventor
이동근
Original Assignee
(주)바이너리소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)바이너리소프트 filed Critical (주)바이너리소프트
Priority to KR1020140032025A priority Critical patent/KR20150109053A/ko
Publication of KR20150109053A publication Critical patent/KR20150109053A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보 데이터 위탁 시스템 및 방법에 관한 것이다. 본 발명의 하나의 실시예에 따라, 사용자 패스워드와 제1 랜덤 값을 사용하여 제1 암호키를 생성하고 생성된 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하고 제1 위탁 암호화 데이터와 제1 랜덤 값을 함께 제1 위탁용 데이터로 전송하는 사용자 단말; 및 데이터 통신망을 통해 사용자 단말로부터 전송받은 제1 위탁용 데이터를 저장하고 사용자 단말로부터의 요청에 따라 저장된 제1 위탁용 데이터를 인출하여 사용자 단말로 전송하는 위탁 스토리지 단말;을 포함하여 이루어지는 정보 데이터 위탁 시스템이 제안된다. 또한, 정보 데이터 위탁 방법이 제안된다.

Description

정보 데이터 위탁 시스템 및 방법{SYSTEM AND METHOD FOR ESCROWING INFORMATION DATA}
본 발명은 정보 데이터 위탁 시스템 및 방법에 관한 것이다. 보다 구체적으로는 위탁정보를 관리하는 제3자인 위탁 관리자의 부실한 관리 또는 오용 등으로 인한 위탁정보의 보안 문제를 해결하기 위한 정보 데이터 위탁 시스템 및 방법에 관한 것이다.
인터넷 등 통신 환경이 발전하고 복잡해지면서 정보의 보호가 중요시되고 있다. 예컨대, 사용자 인증을 위한 인증서 또는 개인 키 정보 같은 민감한 정보는 해킹이나 기타 사유로 노출되는 경우 2차적인 실질적 피해가 발생할 수 있으므로, 잘 관리되어야 한다.
통상적으로 이러한 사용자 인증을 위한 인증서나 민감한 개인정보 등은 사용자 개인의 책임하에 관리되고 있으나, 일부 필요에 따라 보안을 강화할 목적 내지 기타 다른 목적으로 제3자인 위탁관리자에 위탁 관리하는 경우가 생겨나고 있거나 생길 수 있다. 인증서나 민감한 개인정보 뿐만 아니라 기업의 민감한 정보 또는 온라인 트랜잭션 처리에 필요한 민감한 정보 등도 개인 사용자보다 보안이 강화된 제3자인 위탁관리자에 의해 전문적으로 관리되도록 하는 경우가 생겨나거나 생길 수 있다.
하지만, 이러한 정보들을 개인 사용자 보다 보안이 강화된 제3자인 위탁관리자에게 위탁 관리하는 경우에도, 위탁 관리자인 제3자의 부실한 관리 또는 오용, 또는 내부 직원에 의한 유출 등에 의해 위탁된 위탁정보가 누설되거나 누출될 가능성을 항상 포함하고 있다.
대한민국 공개특허공보 제10-2012-0053929호 (2012년 5월 29일 공개)
본 발명은 전술한 문제를 해결하기 위한 것으로, 위탁정보를 관리하는 제3자인 위탁 관리자의 부실한 관리 또는 오용 등으로 인한 위탁정보의 보안 문제를 해결하기 위하여 사용자 패스워드를 이용한 암호키를 생성하고 생성된 암호키로 위탁정보를 암호화하여 위탁 저장하는 정보 데이터 위탁 시스템 및 방법을 제안하고자 한다.
전술한 목적을 달성하기 위하여, 본 발명의 하나의 모습에 따라, 사용자 패스워드와 제1 랜덤 값을 사용하여 제1 암호키를 생성하고 생성된 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하고 제1 위탁 암호화 데이터와 제1 랜덤 값을 함께 제1 위탁용 데이터로 전송하는 사용자 단말; 및 데이터 통신망을 통해 사용자 단말로부터 전송받은 제1 위탁용 데이터를 저장하고 사용자 단말로부터의 요청에 따라 저장된 제1 위탁용 데이터를 인출하여 사용자 단말로 전송하는 위탁 스토리지 단말;을 포함하여 이루어지는 정보 데이터 위탁 시스템이 제안된다.
이때, 하나의 예에서, 사용자 단말은 사용자의 조작에 따라 위탁 스토리지 단말에 저장된 제1 위탁용 데이터를 인출 요청하고 위탁 스토리지 단말로부터 인출된 제1 위탁용 데이터에 포함된 제1 랜덤 값과 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성하고 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화할 수 있다.
또한, 이때, 하나의 예에서, 사용자 단말은: 입력되는 사용자 패스워드와 랜덤값 생성기로부터 생성된 제1 랜덤 값을 가지고 해시함수를 이용하여 제1 암호키를 생성하고, 위탁 스토리지 단말로부터 인출된 제1 위탁용 데이터에 포함된 제1 랜덤 값과 사용자 패스워드를 가지고 해시함수를 이용하여 복호화용 제1 암호키를 생성하는 암호키 생성부; 제1 암호키를 이용하여 위탁하고자 하는 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하는 암호화부; 제1 위탁 암호화 데이터와 제1 랜덤 값이 함께 패키징된 제1 위탁용 데이터를 테이터 통신망을 통해 위탁 스토리지 단말로 전송하고, 사용자의 조작에 따라 제1 위탁용 데이터의 인출 요청 신호를 위탁 스토리지 단말로 전송하고 위탁 스토리지 단말로부터 제1 위탁용 데이터를 수신하는 통신부; 및 암호키 생성부로부터 복호화용 제1 암호키를 받고 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화하는 복호화부;를 포함할 수 있다.
또 하나의 예에서, 사용자 단말은 복호화로부터 얻어진 위탁정보를 사용 후, 입력되는 사용자 패스워드와 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성하고 생성된 제2 암호키를 이용하여 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성하고 제2 위탁 암호화 데이터와 제2 랜덤 값을 함께 제2 위탁용 데이터로 전송할 수 있다.
또한, 하나의 예에 따르면, 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나일 수 있다.
또 하나의 예에서, 사용자 패스워드, 제1 랜덤 값, 제1 암호키, 제1 위탁 암호화 데이터 및 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말에 저장되지 않는다.
다음으로, 전술한 목적을 달성하기 위하여, 본 발명의 다른 하나의 모습에 따라, 사용자 단말에서, 입력되는 사용자 패스워드와 랜덤값 생성기에서 생성된 제1 랜덤 값을 사용하여 제1 암호키를 생성하는 암호키 생성단계; 생성된 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하고 제1 위탁 암호화 데이터와 제1 랜덤 값을 함께 제1 위탁용 데이터로 패키징하여 데이터 통신망을 통해 사용자 단말에서 위탁 스토리지 단말로 전송하는 암호화 및 전송 단계; 및 위탁 스토리지 단말에 전송받아 저장되어 있던 제1 위탁용 데이터를 사용자 단말에서 인출 요청하고 위탁 스토리지 단말로부터 인출된 제1 위탁용 데이터를 사용자 단말에서 수신받는 인출 단계;를 포함하여 이루어지는 정보 데이터 위탁 방법이 제안된다.
이때, 하나의 예에서, 전술한 정보 데이터 위탁 방법은, 사용자 단말에서, 인출된 제1 위탁용 데이터에 포함된 제1 랜덤 값과 입력되는 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성하고 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화하는 복호화 단계를 더 포함할 수 있다.
또한, 이때, 하나의 예에 따르면, 전술한 정보 데이터 위탁 방법은, 사용자 단말에서, 복호화 단계에서 얻어진 위탁정보를 사용 후, 입력되는 사용자 패스워드와 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성하고 생성된 제2 암호키를 이용하여 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성하고 제2 위탁 암호화 데이터와 제2 랜덤 값을 함께 제2 위탁용 데이터로 패키징하여 위탁 스토리지 단말로 전송하는 재암호화 위탁단계를 더 포함할 수 있다.
또한, 하나의 예에서, 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나일 수 있다.
또 하나의 예에서, 사용자 패스워드, 제1 랜덤 값, 제1 암호키, 제1 위탁 암호화 데이터 및 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말에 저장되지 않는다.
본 발명의 하나의 실시예에 따라, 위탁정보를 관리하는 제3자인 위탁 관리자의 부실한 관리 또는 오용 등으로 인한 위탁정보의 보안 문제를 해결할 수 있다.
즉, 본 발명의 하나의 예에 따라, 사용자 패스워드를 이용한 암호키를 생성하고 생성된 암호키로 위탁정보를 암호화하여 위탁 저장함으로써 제3자인 위탁 관리자의 부실한 관리 또는 오용 등으로 인한 위탁정보의 보안 문제를 해결할 수 있다.
본 발명의 다양한 실시예에 따라 직접적으로 언급되지 않은 다양한 효과들이 본 발명의 실시예들에 따른 다양한 구성들로부터 당해 기술분야에서 통상의 지식을 지닌 자에 의해 도출될 수 있음은 자명하다.
도 1은 본 발명의 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이다.
도 2는 본 발명의 또 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이다.
도 3은 본 발명의 또 다른 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이다.
도 4는 본 발명의 다른 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이다.
도 5는 본 발명의 또 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이다.
도 6은 본 발명의 또 다른 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이다.
전술한 과제를 달성하기 위한 본 발명의 실시예들이 첨부된 도면을 참조하여 설명될 것이다. 본 설명에 있어서, 동일부호는 동일한 구성을 의미하고, 당해 분야의 통상의 지식을 가진 자에게 본 발명의 이해를 도모하기 위하여 부차적인 설명은 생략될 수도 있다.
본 명세서에서 하나의 구성요소가 다른 구성요소와 연결, 결합 또는 배치 관계에서 '직접'이라는 한정이 없는 이상, '직접 연결, 결합 또는 배치'되는 형태뿐만 아니라 그들 사이에 또 다른 구성요소가 개재됨으로써 연결, 결합 또는 배치되는 형태로도 존재할 수 있다.
본 명세서에 비록 단수적 표현이 기재되어 있을지라도, 발명의 개념에 반하거나 명백히 다르거나 모순되게 해석되지 않는 이상 복수의 구성 전체를 대표하는 개념으로 사용될 수 있음에 유의하여야 한다. 본 명세서에서 '포함하는', '갖는', '구비하는', '포함하여 이루어지는' 등의 기재는 하나 또는 그 이상의 다른 구성요소 또는 그들의 조합의 존재 또는 부가 가능성이 있는 것으로 이해되어야 한다.
우선, 본 발명의 하나의 모습에 따른 정보 데이터 위탁 시스템을 도면을 참조하여 살펴본다.
도 1은 본 발명의 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이고, 도 2는 본 발명의 또 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이고, 도 3은 본 발명의 또 다른 하나의 실시예에 따른 정보 데이터 위탁 시스템을 나타내는 개략적인 블럭 구성도이다.
도 1, 2 및/또는 3을 참조하면, 본 발명의 하나의 예에 따른 정보 데이터 위탁 시스템은 사용자 단말(10) 및 위탁 스토리지 단말(30)을 포함하여 이루어진다. 이때, 사용자 단말(10)과 위탁 스토리지 단말(30)은 데이터 통신망에 의해 연결된다. 먼저, 사용자 단말(10)을 살펴보고 나서 위탁 스토리지 단말(30)을 살펴볼 것이다.
도 1, 2 및/또는 3을 참조하면, 사용자 단말(10)은 사용자 패스워드와 제1 랜덤 값을 사용하여 제1 암호키를 생성한다. 이때, 사용자 패스워드는 사용자 단말(10)의 유저에 의해 입력되고, 제1 랜덤 값은 사용자 단말(10)의 랜덤값 생성기(도시되지 않음)에서 랜덤하게 생성된다. 이때, 제1 암호키는 사용자 패스워드와 제1 랜덤 값을 가지고 예컨대 해시함수를 적용함으로써 비가역적으로 생성될 수 있다. 제1 암호키는 다음에서 설명될 위탁정보를 암호화하기 위한 유도키로 위탁정보를 암호화하기 위한 목적 범위를 제외하고 저장되지 않는다.
예컨대, 이때, 하나의 예에서, 사용자 패스워드, 제1 랜덤 값 및 제1 암호키 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다. 예컨대, 사용자 패스워드는 제1 암호키를 생성하기 위한 사용 범위를 제외하고 사용자 단말(10)에 저장되지 않으며, 제1 암호키는 다음에서 설명되는 제1 위탁 암호화 데이터를 생성하기 위한 사용 범위를 제외하고는 사용자 단말(10)에 저장되지 않는다. 또한, 제1 랜덤 값은 제1 암호키를 생성하기 위해 사용되고, 다음에서 설명되는 제1 위탁용 데이터로 패키징된 후 전송됨으로써 사용자 단말(10)에 저장되지 않는다.
또한, 사용자 단말(10)은 생성된 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성한다. 위탁정보는 사용자 단말(10)에서 데이터 통신망을 통해 위탁 스토리지 단말(30)에 위탁 저장하기 위한 정보를 말한다. 즉, 사용자 단말(10)에서, 사용자 패스워드를 이용하여 암호화된 제1 암호키를 가지고 위탁정보를 암호화함으로써 제3자인 위탁 스토리지 단말(30)에서 위탁 보관시 위탁 관리자로부터의 부적절한 오용이나 누설 등을 방지할 수 있다. 예컨대, 위탁정보를 제1 암호키로 암호화 후 제1 암호키는 저장되지 않고 삭제됨으로써, 보안성이 향상될 수 있다.
예컨대, 하나의 예에서, 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나일 수 있다. 예컨대, 사용자 인증서 관련 정보의 예로 공인인증서의 개인키 정보일 수 있고, 이에 한정되지 않는다. 금융거래 관련 정보의 예로 보안카드 정보 등일 수 있고, 이에 한정되지 않는다. 로그인 관련 정보의 예로 웹 로그인 ID 및/또는 로그인 패스워드일 수 있다. 또한, 개인정보의 예로는 주민번호나 기타 민감한 개인관련 정보일 수 있다. 비밀 또는 보안 기업정보의 예로는 기업의 대외비 정보 등이거나 재무정보 등일 수 있고, 이에 한정되지 않는다. 온라인 트랜잭션 처리에 필요한 데이터는 예컨대 항공권, 기차표, 콘서트 티켓 등의 발권, 은행 현금 입출금기 등에서 요구되는 민감한 데이터일 수 있고, 이에 한정되지 않는다.
민감한 위탁정보를 본 발명의 실시예에서와 같이 위탁 저장 또는 보관함으로써, 사용자 개인정보를 안심보관할 수 있고, 기업의 민감정보를 안심보관할 수 있고, 민감정보의 장소 이동에 따른 휴대가 불필요하며, 온라인 트랜잭션 서비스에 활용이 가능하다.
도 1, 2 및/또는 3을 참조하면, 또한, 사용자 단말(10)은 제1 위탁 암호화 데이터와 제1 랜덤 값을 함께 제1 위탁용 데이터로 패키징하여 데이터 통신망을 통해 위탁 스토리지 단말(30)로 전송한다. 이때, 데이터 통신망은 인터넷 또는 인트라넷 등일 수 있고, 하나의 예에서, 인터넷 통신망일 수 있다. 예컨대, 제1 랜덤 값은 제1 위탁 암호화 데이터의 패킷 데이터의 헤드나 테일에 붙여서 제1 위탁용 데이터 패킷으로 패키징될 수 있다.
예컨대, 하나의 예에서, 제1 위탁 암호화 데이터 및 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다. 예컨대, 제1 위탁 암호화 데이터 및 제1 랜덤 값은 제1 위탁용 데이터로 패키징된 후 전송됨으로써 사용자 단말(10)에 저장되지 않는다.
또한, 도 2를 참조하면, 하나의 예에서, 사용자 단말(10)은 사용자의 조작에 따라 위탁 스토리지 단말(30)에 저장된 제1 위탁용 데이터를 인출 요청하고, 위탁 스토리지 단말(30)로부터 인출된 제1 위탁용 데이터에 포함된 제1 랜덤 값과 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성할 수 있다. 이때, 복호화용 제1 암호키는 사용자 패스워드와 제1 랜덤 값을 가지고 예컨대 해시함수를 적용함으로써 비가역적으로 생성될 수 있고, 제1 위탁용 데이터를 복호화하기 위한 유도키로 복호화 목적 범위를 제외하고 저장되지 않는다. 사용자 단말(10)은 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화할 수 있다.
이때, 도 2를 참조하여, 구체적으로 살펴보면, 하나의 예에서, 사용자 단말(10)은 암호키 생성부(11), 암호화부(13), 통신부(15) 및 복호화부(17)를 포함할 수 있다. 먼저, 암호키 생성부(11)는 입력되는 사용자 패스워드와 랜덤값 생성기(도시되지 않음)로부터 생성된 제1 랜덤 값을 가지고 해시함수를 이용하여 제1 암호키를 생성할 수 있다. 또한, 암호키 생성부(11)는 위탁 스토리지 단말(30)로부터 인출된 제1 위탁용 데이터에 포함된 제1 랜덤 값과 입력되는 사용자 패스워드를 가지고 해시함수를 이용하여 복호화용 제1 암호키를 생성할 수 있다. 이때, 제1 암호키와 복호화용 제1 암호키는 동일한 사용자 패스워드와 동일한 제1 랜덤 값을 사용하여 생성되므로 동일한 값을 갖는다.
도 2의 암호화부(13)는 암호키 생성부(11)에서 생성된 제1 암호키를 이용하여 위탁하고자 하는 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성할 수 있다. 즉, 사용자 패스워드를 이용하여 암호화된 제1 암호키를 가지고 위탁정보를 암호화함으로써 제3자인 위탁 스토리지 단말(30)에서 위탁 보관시 위탁 관리자로부터의 부적절한 오용이나 누설 등을 방지할 수 있어 위탁정보가 원천적으로 보호될 수 있다.
다음, 도 2의 통신부(15)는 제1 위탁 암호화 데이터와 제1 랜덤 값이 함께 패키징된 제1 위탁용 데이터를 테이터 통신망을 통해 위탁 스토리지 단말(30)로 전송한다. 제1 위탁 암호화 데이터와 제1 랜덤 값의 제1 위탁용 데이터로의 패키징은 암호화부(13)에서 제1 위탁 암호화 데이터의 생성과 함께 이루어지거나 또는 통신부(15)에서 이루어질 수 있다. 또는, 도시되지 않았으나, 제어부 또는 별도의 패킷화부에서 제1 위탁용 데이터로의 패키징이 이루어질 수도 있다. 또한, 통신부(15)는 사용자의 조작에 따라 제1 위탁용 데이터의 인출 요청 신호를 위탁 스토리지 단말(30)로 전송하고, 위탁 스토리지 단말(30)로부터 제1 위탁용 데이터를 수신한다.
다음으로, 복호화부(17)는 암호키 생성부(11)로부터 복호화용 제1 암호키를 받고 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화할 수 있다. 이때, 제1 위탁 암호화 데이터가 복호화되어, 위탁정보가 사용자 단말(10)에서 사용될 수 있다.
예컨대, 이때 하나의 예에서, 사용자 패스워드, 제1 랜덤 값, 제1 암호키, 제1 위탁 암호화 데이터 및 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다.
또한, 도 3을 참조하면, 하나의 예에서, 사용자 단말(10)은 복호화로부터 얻어진 위탁정보를 사용 후, 입력되는 사용자 패스워드와 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성할 수 있다. 예컨대 암호키 생성부(11)가 제2 암호키를 생성할 수 있다. 이때, 사용자 단말(10)은 생성된 제2 암호키를 이용하여 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성하고 제2 위탁 암호화 데이터와 제2 랜덤 값을 함께 제2 위탁용 데이터로 패키징하여 전송할 수 있다. 예컨대, 암호화부(13)에서 제2 위탁 암호화 데이터를 생성하고, 통신부(15)에서 제2 위탁용 데이터를 전송할 수 있다. 즉, 발명의 실시예에 따라, 인출 요청하여 사용된 위탁정보를 재위탁하는 경우에, 인출 요청에 따라 수신된 제1 위탁 데이터에 포함된 제1 랜덤 값을 재사용하여 해시함수를 사용하여 암호키 생성부(11)에서 제1 암호키를 재생성하고 암호화부(13)에서 제1 암호키로 제1 위탁 암호화 데이터를 재생성하고, 통신부(15)에서 제1 위탁용 데이터를 재위탁 전송하는 것도 가능하나, 본 실시예에서와 같이 새로운 제2 랜덤 값을 사용하여 암호키 생성부(11)에서 제2 암호키를 생성하고 암호화부(13)에서 제2 암호키로 제2 위탁 암호화 데이터를 생성하고, 통신부(15)에서 제2 위탁용 데이터를 재위탁함으로써 보안을 한층 더 강화시킬 수 있다.
예컨대, 이때, 하나의 예에서, 사용자 패스워드, 제2 랜덤 값, 제2 암호키, 제2 위탁 암호화 데이터 및 제2 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다.
다음으로, 도 1 내지 3을 참조하여 위탁 스토리지 단말(30)을 살펴본다. 위탁 스토리지 단말(30)은 데이터 통신망을 통해 사용자 단말(10)로부터 전송받은 제1 위탁용 데이터를 저장한다. 즉, 위탁정보가 암호화된 상태로 위탁 스토리지 단말(30)에 저장되게 되므로, 위탁 관리자 등의 오용, 누설 등이 이루어지더라도 사용자 패스워드를 이용한 제1 암호키로 암호화되어 있어 위탁 정보가 원천적으로 보호될 수 있다.
또한, 위탁 스토리지 단말(30)은 사용자 단말(10)로부터의 요청에 따라 저장된 제1 위탁용 데이터를 인출하여 사용자 단말(10)로 전송한다. 예컨대, 위탁 스토리지 단말(30)은 서버 단말일 수 있다.
다음으로, 본 발명의 또 하나의 모습에 따른 정보 데이터 위탁 방법을 도면을 참조하여 살펴본다. 이때, 전술한 하나의 모습에 따른 정보 데이터 위탁 시스템의 실시예들 및 도 1, 2 및 3이 참조될 수 있고, 중복되는 설명들은 생략될 수 있다.
도 4는 본 발명의 다른 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이고, 도 5는 본 발명의 또 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이고, 도 6은 본 발명의 또 다른 하나의 실시예에 따른 정보 데이터 위탁 방법을 개략적으로 나타내는 흐름도이다.
도 4, 5 및/또는 6을 참조하면, 하나의 예에 따른 정보 데이터 위탁 방법은 암호키 생성단계(S100), 암호화 및 전송 단계(S300), 인출 단계(S500)를 포함하여 이루어질 수 있다. 또한, 하나의 예에서, 도 5를 참조하면, 하나의 예에 따른 정보 데이터 위탁 방법은 복호화단계(S700)를 더 포함할 수 있다. 이때, 도 6을 참조하면, 또 하나의 예에 따른 정보 데이터 위탁 방법은 재암호화 위탁단계(S1000)를 더 포함할 수 있다.
먼저, 암호키 생성단계(S100)에서는, 사용자 단말(10)에서, 입력되는 사용자 패스워드와 랜덤값 생성기에서 생성된 제1 랜덤 값을 사용하여 제1 암호키를 생성한다. 예컨대, 사용자 패스워드와 제1 랜덤 값을 가지고 해시함수를 적용하여 제1 암호키를 생성할 수 있다. 해시함수를 적용하여 비가역적인 제1 암호키가 생성될 수 있다.
예컨대, 이때, 하나의 예에서, 사용자 패스워드, 제1 랜덤 값 및 제1 암호키 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다. 예컨대, 사용자 패스워드는 제1 암호키를 생성하기 위한 사용 범위를 제외하고 사용자 단말(10)에 저장되지 않으며, 제1 암호키는 다음의 암호화 및 전송 단계(S300)에서 제1 위탁 암호화 데이터를 생성하기 위한 사용 범위를 제외하고는 사용자 단말(10)에 저장되지 않는다. 또한, 제1 랜덤 값은 제1 암호키를 생성한 후 다음에서 제1 위탁용 데이터로 패키징된 후 전송됨으로써 사용자 단말(10)에 저장되지 않는다.
다음, 암호화 및 전송 단계(S300)에서는, 암호키 생성단계(S100)에서 생성된 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성한다. 예컨대, 이때, 제1 암호키로 위탁정보를 암호화한 후 제1 암호키는 저장되지 않고 삭제되며, 그에 따라 보안성이 향상될 수 있다.
또한, 암호화 및 전송 단계(S300)에서는, 제1 위탁 암호화 데이터와 제1 랜덤 값을 함께 제1 위탁용 데이터로 패키징하여 데이터 통신망을 통해 사용자 단말(10)에서 위탁 스토리지 단말(30)로 전송한다. 예컨대, 제1 랜덤 값은 제1 위탁 암호화 데이터의 패킷 데이터의 헤드나 테일에 붙여서 제1 위탁용 데이터 패킷으로 패키징될 수 있다. 즉, 사용자 패스워드를 이용하여 암호화된 제1 암호키를 가지고 위탁정보를 암호화함으로써 제1 위탁용 데이터 전송 후 제3자인 위탁 스토리지 단말(30)에서 위탁 보관시 위탁 관리자로부터의 부적절한 오용이나 누설 등을 방지할 수 있다.
예컨대, 하나의 예에서, 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나일 수 있다.
예컨대, 또 하나의 예에서, 제1 위탁 암호화 데이터 및 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다. 예컨대, 제1 위탁 암호화 데이터는 제1 랜덤 값과 함께 패키징되어 제1 위탁용 데이터로 전송됨으로써 사용자 단말(10)에 저장되지 않게 된다.
계속하여, 인출 단계(S500)에서는, 위탁 스토리지 단말(30)에 전송받아 저장되어 있던 제1 위탁용 데이터를 사용자 단말(10)에서 인출 요청하고 위탁 스토리지 단말(30)로부터 인출된 제1 위탁용 데이터를 사용자 단말(10)에서 수신받는다.
이때, 도 5를 참조하여 하나의 예를 살펴보면, 전술한 정보 데이터 위탁 방법은 복호화 단계(S700)를 더 포함할 수 있다. 이때, 복호화 단계(S700)에서는, 사용자 단말(10)에서, 제1 위탁용 데이터에 포함된 제1 랜덤 값과 입력되는 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성한다. 또한, 복호화 단계(S700)에서는 복호화용 제1 암호키를 이용하여 제1 위탁용 데이터에 포함된 제1 위탁 암호화 데이터를 복호화할 수 있다. 이때, 제1 암호키와 복호화용 제1 암호키는 동일한 값을 갖는다.
또한, 도 6을 참조하여 하나의 예를 살펴보면, 전술한 정보 데이터 위탁 방법은 재암호화 위탁단계(S1000)를 더 포함할 수 있다. 이때, 재암호화 위탁단계(S1000)에서는, 사용자 단말(10)에서, 복호화 단계(S700)에서 얻어진 위탁정보를 사용 후, 입력되는 사용자 패스워드와 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성할 수 있다. 또한, 재암호화 위탁단계(S1000)에서는, 생성된 제2 암호키를 이용하여 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성할 수 있다. 게다가, 재암호화 위탁단계(S1000)에서는, 제2 위탁 암호화 데이터와 제2 랜덤 값을 함께 제2 위탁용 데이터로 패키징하여 위탁 스토리지 단말(30)로 전송할 수 있다. 즉, 발명의 실시예에 따라, 인출 요청하여 사용된 위탁정보를 재위탁하는 경우에, 인출 요청에 따라 수신된 제1 위탁 데이터에 포함된 제1 랜덤 값을 재사용하여 해시함수를 사용하여 제1 암호키를 재생성하고, 제1 암호키로 제1 위탁 암호화 데이터를 재생성하고, 제1 위탁용 데이터를 재위탁 전송하는 것도 가능하나, 본 실시예에서와 같이 새로운 제2 랜덤 값을 사용하여 제2 암호키를 생성하고, 제2 암호키로 제2 위탁 암호화 데이터를 생성하고, 제2 위탁용 데이터를 재위탁함으로써 보안을 한층 더 강화시킬 수 있다.
예컨대, 이때, 하나의 예에서, 사용자 패스워드, 제2 랜덤 값, 제2 암호키, 제2 위탁 암호화 데이터 및 제2 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 사용자 단말(10)에 저장되지 않을 수 있다.
이상에서, 전술한 실시예 및 첨부된 도면들은 본 발명의 범주를 제한하는 것이 아니라 본 발명에 대한 당해 기술분야에서 통상의 지식을 가진 자의 이해를 돕기 위해 예시적으로 설명된 것이다. 또한, 전술한 구성들의 다양한 조합에 따른 실시예들이 앞선 구체적인 설명들로부터 당업자에게 자명하게 구현될 수 있다. 따라서, 본 발명의 다양한 실시예는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있고, 본 발명의 범위는 특허청구범위에 기재된 발명에 따라 해석되어야 하며, 당해 기술분야에서 통상의 지식을 가진 자에 의한 다양한 변경, 대안, 균등물들을 포함하고 있다.
10: 사용자 단말 11: 암호키 생성부
13: 암호화부 15: 통신부
17: 복호화부 30: 위탁 스토리지 단말

Claims (11)

  1. 사용자 패스워드와 제1 랜덤 값을 사용하여 제1 암호키를 생성하고 생성된 상기 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하고 상기 제1 위탁 암호화 데이터와 상기 제1 랜덤 값을 함께 제1 위탁용 데이터로 전송하는 사용자 단말; 및
    데이터 통신망을 통해 상기 사용자 단말로부터 전송받은 상기 제1 위탁용 데이터를 저장하고 상기 사용자 단말로부터의 요청에 따라 저장된 상기 제1 위탁용 데이터를 인출하여 상기 사용자 단말로 전송하는 위탁 스토리지 단말;을 포함하여 이루어지는 정보 데이터 위탁 시스템.
  2. 청구항 1에서,
    상기 사용자 단말은 사용자의 조작에 따라 상기 위탁 스토리지 단말에 저장된 상기 제1 위탁용 데이터를 인출 요청하고 상기 위탁 스토리지 단말로부터 인출된 상기 제1 위탁용 데이터에 포함된 상기 제1 랜덤 값과 상기 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성하고 상기 복호화용 제1 암호키를 이용하여 상기 제1 위탁용 데이터에 포함된 상기 제1 위탁 암호화 데이터를 복호화하는 것을 특징으로 하는 정보 데이터 위탁 시스템.
  3. 청구항 2에서,
    상기 사용자 단말은:
    입력되는 상기 사용자 패스워드와 랜덤값 생성기로부터 생성된 상기 제1 랜덤 값을 가지고 해시함수를 이용하여 상기 제1 암호키를 생성하고, 상기 위탁 스토리지 단말로부터 인출된 상기 제1 위탁용 데이터에 포함된 상기 제1 랜덤 값과 상기 사용자 패스워드를 가지고 상기 해시함수를 이용하여 상기 복호화용 제1 암호키를 생성하는 암호키 생성부;
    상기 제1 암호키를 이용하여 위탁하고자 하는 상기 위탁정보를 암호화하여 상기 제1 위탁 암호화 데이터를 생성하는 암호화부;
    상기 제1 위탁 암호화 데이터와 상기 제1 랜덤 값이 함께 패키징된 상기 제1 위탁용 데이터를 상기 테이터 통신망을 통해 상기 위탁 스토리지 단말로 전송하고, 상기 사용자의 조작에 따라 상기 제1 위탁용 데이터의 인출 요청 신호를 상기 위탁 스토리지 단말로 전송하고 상기 위탁 스토리지 단말로부터 상기 제1 위탁용 데이터를 수신하는 통신부; 및
    상기 암호키 생성부로부터 상기 복호화용 제1 암호키를 받고 상기 복호화용 제1 암호키를 이용하여 상기 제1 위탁용 데이터에 포함된 상기 제1 위탁 암호화 데이터를 복호화하는 복호화부;를 포함하는 것을 특징으로 하는 정보 데이터 위탁 시스템.
  4. 청구항 2에서,
    상기 사용자 단말은 상기 복호화로부터 얻어진 상기 위탁정보를 사용 후, 입력되는 상기 사용자 패스워드와 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성하고 생성된 상기 제2 암호키를 이용하여 상기 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성하고 상기 제2 위탁 암호화 데이터와 상기 제2 랜덤 값을 함께 제2 위탁용 데이터로 전송하는 것을 특징으로 하는 정보 데이터 위탁 시스템.
  5. 청구항 1 내지 4 중 어느 하나에서,
    상기 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나인 것을 특징으로 하는 정보 데이터 위탁 시스템.
  6. 청구항 1 내지 4 중 어느 하나에서,
    상기 사용자 패스워드, 상기 제1 랜덤 값, 상기 제1 암호키, 상기 제1 위탁 암호화 데이터 및 상기 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 상기 사용자 단말에 저장되지 않는 것을 특징으로 하는 정보 데이터 위탁 시스템.
  7. 사용자 단말에서, 입력되는 사용자 패스워드와 랜덤값 생성기에서 생성된 제1 랜덤 값을 사용하여 제1 암호키를 생성하는 암호키 생성단계;
    상기 생성된 상기 제1 암호키를 이용하여 위탁정보를 암호화하여 제1 위탁 암호화 데이터를 생성하고 상기 제1 위탁 암호화 데이터와 상기 제1 랜덤 값을 함께 제1 위탁용 데이터로 패키징하여 데이터 통신망을 통해 상기 사용자 단말에서 위탁 스토리지 단말로 전송하는 암호화 및 전송 단계; 및
    상기 위탁 스토리지 단말에 전송받아 저장되어 있던 상기 제1 위탁용 데이터를 상기 사용자 단말에서 인출 요청하고 상기 위탁 스토리지 단말로부터 인출된 상기 제1 위탁용 데이터를 상기 사용자 단말에서 수신받는 인출 단계;를 포함하여 이루어지는 정보 데이터 위탁 방법.
  8. 청구항 7에서,
    상기 사용자 단말에서, 상기 인출된 상기 제1 위탁용 데이터에 포함된 상기 제1 랜덤 값과 입력되는 상기 사용자 패스워드를 이용하여 복호화용 제1 암호키를 생성하고 상기 복호화용 제1 암호키를 이용하여 상기 제1 위탁용 데이터에 포함된 상기 제1 위탁 암호화 데이터를 복호화하는 복호화 단계를 더 포함하는 것을 특징으로 하는 정보 데이터 위탁 방법.
  9. 청구항 8에서,
    상기 사용자 단말에서, 상기 복호화 단계에서 얻어진 상기 위탁정보를 사용 후, 입력되는 상기 사용자 패스워드와 상기 랜덤값 생성기로부터 생성된 제2 랜덤 값을 이용하여 제2 암호키를 생성하고 생성된 상기 제2 암호키를 이용하여 상기 위탁정보를 재암호화하여 제2 위탁 암호화 데이터를 생성하고 상기 제2 위탁 암호화 데이터와 상기 제2 랜덤 값을 함께 제2 위탁용 데이터로 패키징하여 상기 위탁 스토리지 단말로 전송하는 재암호화 위탁단계를 더 포함하는 것을 특징으로 하는 정보 데이터 위탁 방법.
  10. 청구항 7 내지 9 중 어느 하나에서,
    상기 위탁정보는 사용자 인증서 관련 정보, 금융거래 관련 정보, 로그인 관련 정보, 개인정보, 비밀 또는 보안 기업정보, 온라인 트랜잭션 처리에 필요한 데이터 중 적어도 하나인 것을 특징으로 하는 정보 데이터 위탁 방법.
  11. 청구항 7 내지 9 중 어느 하나에서,
    상기 사용자 패스워드, 상기 제1 랜덤 값, 상기 제1 암호키, 상기 제1 위탁 암호화 데이터 및 상기 제1 위탁용 데이터 자체는 각각의 사용의 목적 범위에서 버퍼 저장 또는 임시 저장을 제외하고는 상기 사용자 단말에 저장되지 않는 것을 특징으로 하는 정보 데이터 위탁 방법.
KR1020140032025A 2014-03-19 2014-03-19 정보 데이터 위탁 시스템 및 방법 KR20150109053A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140032025A KR20150109053A (ko) 2014-03-19 2014-03-19 정보 데이터 위탁 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140032025A KR20150109053A (ko) 2014-03-19 2014-03-19 정보 데이터 위탁 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20150109053A true KR20150109053A (ko) 2015-10-01

Family

ID=54338184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140032025A KR20150109053A (ko) 2014-03-19 2014-03-19 정보 데이터 위탁 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20150109053A (ko)

Similar Documents

Publication Publication Date Title
RU2718689C2 (ru) Управление конфиденциальной связью
EP3574622B1 (en) Addressing a trusted execution environment
EP3395006B1 (en) Method for managing a trusted identity
US9985782B2 (en) Network bound decryption with offline encryption
US10419402B2 (en) Addressing a trusted execution environment using signing key
US9237013B2 (en) Encrypted data management device, encrypted data management method, and encrypted data management program
CN109088889A (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN103636161A (zh) 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
CN106797316B (zh) 路由器、数据设备、分发数据的方法和系统
CN107368747A (zh) 一种移动办公方法、服务端、客户端及系统
US10897360B2 (en) Addressing a trusted execution environment using clean room provisioning
WO2015185331A1 (en) Management of high number of unique keys by a secure element
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
CN103973698B (zh) 一种云存储环境中的用户访问权限回收方法
BE1024812A1 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN108550035A (zh) 一种跨境网银交易方法及跨境网银系统
CN108933758A (zh) 可分享云存储加解密方法、装置和系统
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
KR20150109053A (ko) 정보 데이터 위탁 시스템 및 방법
CN105426771A (zh) 一种实现大数据安全的方法
JP2020099010A (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
X701 Decision to grant (after re-examination)