KR20230052561A - 클라우드 데이터 암호화 방법 및 그 장치 - Google Patents
클라우드 데이터 암호화 방법 및 그 장치 Download PDFInfo
- Publication number
- KR20230052561A KR20230052561A KR1020210135763A KR20210135763A KR20230052561A KR 20230052561 A KR20230052561 A KR 20230052561A KR 1020210135763 A KR1020210135763 A KR 1020210135763A KR 20210135763 A KR20210135763 A KR 20210135763A KR 20230052561 A KR20230052561 A KR 20230052561A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- key
- cloud
- encryption
- cloud data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004590 computer program Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 클라우드 시스템에서의 클라우드 데이터 암호화 방법에 관한 것으로서, 암호화의 대상이 되는 클라우드 데이터를 감지하는 단계; 상기 감지된 클라우드 데이터의 종류를 식별하는 단계; 및 상기 식별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하는 단계를 포함한다.
Description
본 발명은 클라우드 데이터를 암호화하는 방법 및 그 장치에 관한 것으로서, 보다 구체적으로는 클라우드에 저장된 고객 데이터에 대한 사용자 통제권을 최대한 보장할 수 있는 클라우드 데이터 암호화 방법 및 그 장치에 관한 것이다.
최근 컨텐츠 제공업체와 사용자들로부터 생성되는 미디어 데이터들의 용량이 늘어남에 따라, 사용자들은 자신이 보유한 단말 외에 추가적인 저장공간이 필요하게 되었다. 이에 추가 저장소 및 백업 장치로써 클라우드 스토리지 서비스에 대한 사용률이 늘어나는 추세이다. 클라우드 서비스에 대한 수요가 증가하고 이와 함께 보안적인 이슈가 늘어남에 따라, 서비스 제공자들은 다양한 보안 기술들을 클라우드 시스템에 적용하고 있다.
클라우드 시스템에 적용된 다양한 보안 기술들 중 데이터베이스(DB) 암호화는 데이터베이스에 저장된 데이터(평문)를 암호 알고리즘을 거쳐 읽을 수 없는 형태(암호문)로 전환하는 과정을 일컫는다. 상기 DB 암호화에는 크게 세 종류의 암호화 방식, 즉 대칭키(비공개키) 방식, 비대칭키(공개키) 방식, 해시(hash) 방식이 사용될 수 있다. 이러한 DB 암호화를 통해, 공격자가 방화벽, 웹방화벽, 침입방지시스템(Intrusion Prevention System, IPS) 등 네트워크 및 애플리케이션 단의 보안 조치를 모두 통과한 다음 데이터베이스에 접근하더라도, 해당 데이터베이스에 저장된 데이터가 암호화되어 있으면 2차 피해를 효과적으로 예방할 수 있다.
한편, 클라우드 시스템 환경에서 단순 DB 암호화 자체만으로는 안전한 보안이라 할 수 없다. 암호화 데이터를 풀어볼 수 있는 권한, 즉 키에 대한 안전한 관리와 접근제어가 이루어져야 안전한 보안을 달성할 수 있다. 이에 따라, 클라우드 시스템에서는 암호화키 관리 시스템(Key Management System, KMS)을 통해 체계적이고 안전한 암호화 키 관리, 감사 및 접근제어 기능을 제공하고 있다.
일반적인 클라우드 시스템은 고객의 데이터를 위탁/위임받아 해당 데이터를 데이터베이스에 저장 및 관리해주는 서비스를 제공한다. 이러한 서비스를 제공하는 클라우드 시스템은 고객의 데이터를 자체적으로 암호화하여 데이터베이스에 저장 및 관리하고 있기 때문에, 고객은 클라우드에 저장된 데이터에 대한 통제권을 가진다고 볼 수 없다. 하지만, 고객 입장에서는 온프레미스(on-premise) 시스템을 이용할 때처럼 자신의 데이터에 대한 통제권을 최대한 보장받고 싶어하는 요구사항이 존재한다. 이러한 고객의 요구사항에 따라 클라우드에 저장된 데이터에 대한 보안성을 충분히 만족시키면서 해당 데이터에 대한 통제권을 고객에게 최대한 보장하기 위한 새로운 암호화 기법이 필요하다.
본 발명은 클라우드 데이터의 종류에 따라 사용자의 데이터 통제권을 적응적으로 조절할 수 있는 클라우드 데이터 암호화 방법 및 그 장치를 제공하고자 한다.
또한, 본 발명은 암호화 및 복호화에 사용되는 키에 대한 관리를 통해 사용자의 데이터 통제권을 최대한 보장할 수 있는 클라우드 데이터 암호화 방법 및 그 장치를 제공하고자 한다.
상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 암호화의 대상이 되는 클라우드 데이터를 감지하는 단계; 상기 감지된 클라우드 데이터의 종류를 식별하는 단계; 및 상기 식별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하는 단계를 포함하는 클라우드 시스템에서의 클라우드 데이터 암호화 방법을 제공한다.
본 발명의 다른 측면에 따르면, 암호화의 대상이 되는 클라우드 데이터를 감지하고, 상기 감지된 클라우드 데이터의 종류를 식별하는 데이터 식별부; 및 상기 데이터 식별부를 통해 판별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하고, 상기 클라우드 데이터의 암호화에 사용되는 키를 봉투 암호화하여 암호화키 관리 시스템에 보관하는 데이터 암호화부를 포함하는 클라우드 시스템에서의 클라우드 데이터 암호화 장치를 제공한다.
본 발명의 또 다른 측면에 따르면, 암호화의 대상이 되는 클라우드 데이터를 감지하는 과정; 상기 감지된 클라우드 데이터의 종류를 식별하는 과정; 및 상기 식별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하는 과정이 컴퓨터 상에서 실행될 수 있도록 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
덧붙여 상기한 과제의 해결수단은, 본 발명의 특징을 모두 열거한 것이 아니다. 본 발명의 다양한 특징과 그에 따른 장점과 효과는 아래의 구체적인 실시형태를 참조하여 보다 상세하게 이해될 수 있을 것이다.
본 발명의 실시 예들에 따른 클라우드 데이터 암호화 방법 및 그 장치의 효과에 대해 설명하면 다음과 같다.
본 발명의 실시 예들 중 적어도 하나에 의하면, 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 적용하여 해당 데이터에 대한 암호화 및 복호화를 수행하고, 상기 암호화 및 복호화에 사용되는 키에 대한 관리를 통해 사용자의 데이터 통제권을 최대한 보장할 수 있다는 장점이 있다.
다만, 본 발명의 실시예들에 따른 클라우드 데이터 암호화 방법 및 그 장치가 달성할 수 있는 효과는 이상에서 언급한 것들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 클라우드 시스템의 구성을 나타내는 도면;
도 2는 본 발명의 일 실시예에 따른 클라우드 데이터 암호화 장치의 구성 블록도;
도 3은 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 방법을 설명하는 순서도;
도 4는 클라우드 데이터의 종류가 제1 타입의 고객 데이터인 경우, 제1 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제1 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 5는 클라우드 데이터의 종류가 제2 타입의 고객 데이터인 경우, 제2 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제2 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 6은 클라우드 데이터의 종류가 제3 타입의 고객 데이터인 경우, 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제3 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 7은 클라우드 데이터의 종류가 고객 소유 데이터인 경우, 제2 및 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화 및 복호화하는 과정을 설명하기 위해 참조되는 도면.
도 2는 본 발명의 일 실시예에 따른 클라우드 데이터 암호화 장치의 구성 블록도;
도 3은 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 방법을 설명하는 순서도;
도 4는 클라우드 데이터의 종류가 제1 타입의 고객 데이터인 경우, 제1 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제1 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 5는 클라우드 데이터의 종류가 제2 타입의 고객 데이터인 경우, 제2 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제2 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 6은 클라우드 데이터의 종류가 제3 타입의 고객 데이터인 경우, 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제3 데이터 암호화 키를 관리하는 방법을 예시하는 순서도;
도 7은 클라우드 데이터의 종류가 고객 소유 데이터인 경우, 제2 및 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화 및 복호화하는 과정을 설명하기 위해 참조되는 도면.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 즉, 본 발명에서 사용되는 '부'라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.
또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명은 클라우드 데이터의 종류에 따라 사용자의 데이터 통제권을 적응적으로 조절할 수 있는 클라우드 데이터 암호화 방법 및 그 장치를 제공한다. 또한, 본 발명은 암호화 및 복호화에 사용되는 키에 대한 관리를 통해 사용자의 데이터 통제권을 최대한 보장할 수 있는 클라우드 데이터 암호화 방법 및 그 장치를 제공한다. 클라우드에 저장된 암호화 데이터에 대한 통제권은 암호화 키에 대한 통제권과 같다. 따라서, 본 발명은 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 클라우드 데이터를 암호화 및 복호화하고, 상기 암호화 및 복호화에 사용되는 키의 종류에 따라 서로 다른 접근 권한(또는 관리 권한)을 설정하여 사용자의 데이터 통제권을 적응적으로 조절할 수 있다.
이하 본 명세서에서 설명하는 클라우드 서비스는 서버, 스토리지, 소프트웨어(SW) 등 다양한 IT 자원을 테넌트(tenant)에게 제공하는 주문형 아웃소싱 서비스를 말한다. 예를 들어, 스토리지를 제공하는 클라우드 서비스는, 테넌트에게 각종 데이터를 네트워크에 연결된 서비스 제공 서버의 스토리지에 저장하고, 필요 시 네트워크를 통해 다운로드할 수 있도록 제공하는 서비스이다. 상기 클라우드 서비스는 테넌트에게 가상화된 인프라 환경을 제공할 수 있는 IaaS(Infrastructure as a Service) 또는 인터넷을 통해 애플리케이션 소프트웨어를 제공하는 SaaS(Software as a Service)가 될 수 있으나 반드시 이에 한정되는 것은 아니다.
또한, 본 명세서에서 설명하는 테넌트(tenant)는 클라우드 서비스를 이용하는 이용자 또는 이용자들의 그룹을 말한다. 예를 들어, 테넌트는 개인 이용자일 수도 있고, 복수의 이용자를 포함하는 기업 이용자일 수도 있다.
이하에서는, 본 발명의 다양한 실시 예들에 대하여, 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 클라우드 시스템의 구성을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 클라우드 시스템(100)은 클라우드 서비스 제공 시스템(110), 암호화키 관리 시스템(Key Management System, KMS, 120), 클라우드 데이터 암호화 장치(130) 및 하나 이상의 테넌트 단말(140)을 포함할 수 있다. 도 1에 도시된 구성요소들은 클라우드 시스템(100)을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 클라우드 시스템은 위에서 열거된 구성요소들보다 많거나 또는 적은 구성요소들을 가질 수 있다.
클라우드 서비스 제공 시스템(110)은 네트워크를 통해 테넌트 단말(140)로 각종 클라우드 서비스를 제공하는 시스템이다. 클라우드 서비스 제공 시스템(110)은 가상화 및 분산 처리 기술 기반으로 테넌트 별로 독립된 클라우드 서비스(e.g. 스토리지, SW 등)를 제공할 수 있다.
클라우드 서비스 제공 시스템(110)은 암호화키 관리 시스템(120)으로부터 데이터 암호화 키(data encryption key, DEK)를 제공받고, 상기 데이터 암호화 키(DEK)를 이용하여 클라우드 데이터에 대한 암호화 및 복호화를 수행함으로써 데이터의 비밀성을 제공할 수 있다.
클라우드 서비스 제공 시스템(110)은 하나 이상의 서비스 제공 서버(미도시)를 포함할 수 있다. 서비스 제공 서버는 클라우드 서비스를 제공하는 서버이다. 보다 구체적으로, 서비스 제공 서버는 하이퍼바이저(Hypervisor)를 통하여 가상화된 적어도 하나의 가상 머신(virtual machine, VM)을 생성할 수 있다. 그리고, 서비스 제공 서버는 가상 머신을 통하여 클라우드 서비스를 위한 애플리케이션 또는 애플리케이션의 인스턴스를 실행시킬 수 있다. 서비스 제공 서버의 인스턴스는 데이터 암호화 키(DEK)를 이용하여 클라우드 데이터를 암호화할 수 있다. 테넌트 단말(140)의 요청에 응답하여 클라우드 데이터를 제공하는 경우, 서비스 제공 서버는 암호화키 관리 시스템(120)으로부터 데이터 암호화 키(DEK)를 수신하고, 상기 데이터 암호화 키(DEK)를 이용하여 클라우드 데이터를 복호화하여 제공할 수 있다. 서비스 제공 서버는 SSL(Secure Sockets Layer) 및/또는 TLS(Transport Layer Security Protocol) 등의 보안 프로토콜을 이용하여 암호화키 관리 시스템(120)과 데이터를 송수신할 수 있다.
암호화키 관리 시스템(120)은 클라우드 서비스 제공 시스템(110)에 보관된 데이터의 비밀성을 담보하는 데이터 암호화 키(DEK)와, 상기 데이터 암호화 키(DEK)의 비밀성을 담보하는 키 암호화 키(Key Encryption Key, KEK)를 관리할 수 있다. 이를 위해, 암호화키 관리 시스템(120)은 데이터 암호화 키(DEK) 및 키 암호화 키(KEK)를 보관하기 위한 키 저장소(key store)를 포함할 수 있다.
암호화키 관리 시스템(120)은 키 암호화 키(KEK)를 이용하여 데이터 암호화 키(DEK)를 봉투 암호화하고, 상기 봉투 암호화된 데이터 암호화 키를 키 저장소에 저장하여 관리할 수 있다. 암호화키 관리 시스템(120)은 키 암호화 키(KEK)를 이용하여 키 저장소에 보관된 봉투 암호화된 데이터 암호화 키를 복호화하고, 상기 복호화된 데이터 암호화 키(DEK)를 클라우드 서비스 제공 시스템(110)으로 제공할 수 있다.
이하 본 실시 예에서 사용하는 데이터 암호화 키(DEK)는 제1 타입의 고객 데이터에 대한 암/복호화에 사용되는 서비스 키(service key)와, 제2 타입의 고객 데이터에 대한 암/복호화에 사용되는 자원 키(resource key)와, 제3 타입의 고객 데이터에 대한 암/복호화에 사용되는 제품 키(product key)를 포함할 수 있다. 또한, 본 실시 예에서 사용하는 키 암호화 키(KEK)는 서비스 키의 비밀성을 담보하는 마스터 키(master key)와, 자원 키(resource key)의 비밀성을 담보하는 고객 키(customer key)와, 제품 키의 비밀성을 담보하는 고객 계정 키(customer account key)를 포함할 수 있다.
좀 더 구체적으로, 암호화키 관리 시스템(120)은 클라우드 서비스 제공 시스템(110)에 보관된 데이터의 비밀성을 담보하는 서비스 키와 상기 서비스 키의 비밀성을 담보하는 마스터 키를 관리할 수 있다. 암호화키 관리 시스템(120)은 마스터 키를 이용하여 서비스 키를 봉투 암호화하여 관리하고, 상기 서비스 키를 클라우드 서비스 제공 시스템(110)으로 제공할 수 있다. 여기서, 마스터 키 및 서비스 키는 고객, 즉 서비스 사용자에 의해 관리가 불가능한 키이다. 상기 마스터 키 및 서비스 키를 이용한 데이터 암/복호화 방식은 고객의 개입없이 서비스 제공 서버(110)에 의해 제어되는 방식이다.
암호화키 관리 시스템(120)은 클라우드 서비스 제공 시스템(110)에 보관된 데이터의 비밀성을 담보하는 자원 키와 상기 자원 키의 비밀성을 담보하는 고객 키를 관리할 수 있다. 암호화키 관리 시스템(120)은 고객 키를 이용하여 자원 키를 봉투 암호화하여 관리하고, 상기 자원 키를 클라우드 서비스 제공 시스템(110)으로 제공할 수 있다. 여기서, 고객 키 및 자원 키는 고객, 즉 서비스 사용자에 의해 관리가 가능한 키이다. 상기 고객 키 및 자원 키를 이용한 데이터 암/복호화 방식은 고객에 의해 제어되는 방식이다.
암호화키 관리 시스템(120)은 클라우드 서비스 제공 시스템(110)에 보관된 데이터의 비밀성을 담보하는 제품 키와 상기 제품 키의 비밀성을 담보하는 고객 계정 키를 관리할 수 있다. 암호화키 관리 시스템(120)은 고객 계정 키를 이용하여 제품 키를 봉투 암호화하여 관리하고, 상기 제품 키를 클라우드 서비스 제공 시스템(110)으로 제공할 수 있다. 여기서, 고객 계정 키 및 제품 키는 고객, 즉 서비스 사용자에 의해 관리가 불가능한 키이다. 상기 고객 계정 키 및 제품 키를 이용한 데이터 암/복호화 방식은 고객의 동의 또는 위임 하에서 서비스 제공 서버(110)에 의해 제어되는 방식이다.
클라우드 데이터 암호화 장치(130)는 클라우드 데이터의 종류를 식별하고, 상기 식별된 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 해당 데이터를 암호화 및 복호화하는 기능을 수행한다. 클라우드에 저장되는 데이터는 크게 두 가지의 종류, 즉 '고객 소유 데이터'와 '고객 관련 데이터'로 구분될 수 있다. 여기서, 고객 소유 데이터는 고객에 의해 생성된 데이터(가령, 사진, 동영상, 문서 등)를 의미하고, 고객 관련 데이터는 클라우드 서비스를 이용 중인 고객의 개인정보와 관련된 데이터(가령, 이름, 주소, 전화번호 등)를 의미한다.
고객 소유 데이터는 다시 두 가지의 종류, 즉 고객이 완전한 통제권을 갖는 '완전 통제 데이터'와 고객이 부분적인 통제권을 갖는 '부분 통제 데이터'로 구분될 수 있다. 상기 고객 소유 데이터의 종류는 사용자의 설정에 따라 구분될 수 있다. 이하, 본 실시 예에서는, 고객 관련 데이터를 제1 타입의 고객 데이터라 지칭하고, 고객 소유 데이터 중 완전 통제 데이터를 제2 타입의 고객 데이터라 지칭하며, 고객 소유 데이터 중 부분 통제 데이터를 제3 타입의 고객 데이터라 지칭한다.
테넌트 단말(140)은 클라우드 서비스 제공 시스템(110)이 제공하는 각종 클라우드 서비스를 이용하는 컴퓨팅 장치이다. 여기서, 상기 컴퓨팅 장치는 노트북, 데스크톱(desktop), 랩탑(laptop), 스마트폰(Smart Phone) 등이 될 수 있으나 반드시 이에 국한되는 것은 아니며 연산 수단 및 통신 수단이 구비된 모든 종류의 장치를 포함할 수 있다.
테넌트 단말(140)은 네트워크를 통해 언제 어디서든지 클라우드 서비스를 이용할 수 있다. 예를 들어, 테넌트 단말(140)은 네트워크를 통해 클라우드 서비스 제공 시스템(110)이 제공하는 스토리지에 파일을 업로드하거나 다운로드할 수 있다. 이때, 상기 스토리지에 업로드 된 파일은 데이터 암호화 키(DEK)에 의해 암호화되어 보관될 수 있다.
이러한 클라우드 시스템 환경에서, 클라우드 서비스 제공 시스템(110), 암호화키 관리 시스템(120), 클라우드 데이터 암호화 장치(130) 및 테넌트 단말(140)은 네트워크를 통해 통신할 수 있다. 여기서, 상기 네트워크는 근거리 통신망(Local Area Network, LAN), 광역 통신망(Wide Area Network, WAN), 이동 통신망(mobile radio communication network) 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
한편, 본 실시 예에서는, 클라우드 데이터 암호화 장치(130)가 클라우드 서비스 제공 시스템(110) 또는 암호화키 관리 시스템(120)의 외부에 설치되는 것을 예시하고 있으나 반드시 이에 제한되지는 않으며, 상기 클라우드 서비스 제공 시스템(110) 또는 암호화키 관리 시스템(120)의 내부에 설치될 수 있음은 당업자에게 자명할 것이다.
도 2는 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 장치의 구성 블록도이다.
도 2를 참조하면, 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 장치(130, 200)는 데이터 식별부(210), 데이터 암호화부(220) 및 데이터 복호화부를 포함할 수 있다. 도 2에 도시된 구성요소들은 클라우드 데이터 암호화 장치(130)를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 클라우드 데이터 암호화 장치는 위에서 열거된 구성요소들보다 많거나 또는 적은 구성요소들을 가질 수 있다.
데이터 식별부(210)는 암호화 또는 복호화의 대상이 되는 클라우드 데이터의 종류를 식별하는 기능을 수행할 수 있다. 상기 클라우드 데이터의 종류는 크게 두 가지의 종류, 즉 '고객 소유 데이터'와 '고객 관련 데이터'로 구분될 수 있다. 상기 고객 소유 데이터는 다시 두 가지의 종류, 즉 고객이 완전한 통제권을 갖는 '완전 통제 데이터'와 고객이 부분적인 통제권을 갖는 '부분 통제 데이터'로 구분될 수 있다.
데이터 암호화부(220)는 데이터 식별부(210)를 통해 판별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 해당 데이터를 암호화하는 기능을 수행할 수 있다. 여기서, 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하는 이유는 암호화 키에 대한 통제권 조절을 통해 해당 클라우드 데이터에 대한 사용자의 통제권을 조절하기 위함이다.
좀 더 구체적으로, 클라우드 데이터의 종류가 고객 관련 데이터인 경우, 데이터 암호화부(220)는 암호화키 관리 시스템(120)에 보관된 서비스 키를 이용하여 해당 데이터를 암호화할 수 있다. 여기서, 서비스 키는 마스터 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 불가능한 키이다. 상기 서비스 키를 이용한 데이터 암호화 방식은 고객의 개입없이 서비스 제공 서버(110)에 의해 제어되는 방식이다.
클라우드 데이터의 종류가 고객 소유 데이터 중 완전 통제 데이터인 경우, 데이터 암호화부(220)는 암호화키 관리 시스템(120)에 보관된 자원 키를 이용하여 해당 데이터를 암호화할 수 있다. 여기서, 자원 키는 고객 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 가능한 키이다. 상기 자원 키를 이용한 데이터 암호화 방식은 고객에 의해 제어되는 방식이다.
클라우드 데이터의 종류가 고객 소유 데이터 중 부분 통제 데이터인 경우, 데이터 암호화부(220)는 암호화키 관리 시스템(120)에 보관된 제품 키를 이용하여 해당 데이터를 암호화할 수 있다. 여기서, 제품 키는 고객 계정 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 불가능한 키이다. 상기 제품 키를 이용한 데이터 암호화 방식은 고객의 동의 또는 위임 하에서 서비스 제공 서버(110)에 의해 제어되는 방식이다.
데이터 복호화부(220)는 데이터 식별부(210)를 통해 판별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 해당 데이터를 복호화하는 기능을 수행할 수 있다.
좀 더 구체적으로, 클라우드 데이터의 종류가 고객 관련 데이터인 경우, 데이터 복호화부(220)는 암호화키 관리 시스템(120)에 보관된 서비스 키를 이용하여 해당 데이터를 복호화할 수 있다. 마찬가지로, 서비스 키는 마스터 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 불가능한 키이다. 상기 서비스 키를 이용한 데이터 복호화 방식은 고객의 개입없이 서비스 제공 서버(110)에 의해 제어되는 방식이다.
클라우드 데이터의 종류가 고객 소유 데이터 중 완전 통제 데이터인 경우, 데이터 암호화부(220)는 암호화키 관리 시스템(120)에 보관된 자원 키를 이용하여 해당 데이터를 복호화할 수 있다. 마찬가지로, 자원 키는 고객 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 가능한 키이다. 상기 자원 키를 이용한 데이터 복호화 방식은 고객에 의해 제어되는 방식이다.
클라우드 데이터의 종류가 고객 소유 데이터 중 부분 통제 데이터인 경우, 데이터 암호화부(220)는 암호화키 관리 시스템(120)에 보관된 제품 키를 이용하여 해당 데이터를 복호화할 수 있다. 마찬가지로, 제품 키는 고객 계정 키에 의해 암호화되어 관리되며, 고객에 의해 관리가 불가능한 키이다. 상기 제품 키를 이용한 데이터 복호화 방식은 고객의 동의 또는 위임 하에서 서비스 제공 서버(110)에 의해 제어되는 방식이다.
이상 상술한 바와 같이, 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 장치는 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 적용하여 해당 데이터에 대한 암호화 및 복호화를 수행하고, 상기 암호화 및 복호화에 사용되는 키에 대한 관리를 통해 사용자의 데이터 통제권을 최대한 보장할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 방법을 설명하는 순서도이다.
도 3을 참조하면, 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 장치(200)는 암호화 또는 복호화의 대상이 되는 클라우드 데이터를 감지할 수 있다(S310).
클라우드 데이터 암호화 장치(200)는 암호화 또는 복호화의 대상이 되는 클라우드 데이터의 종류를 식별할 수 있다(S320). 상기 클라우드 데이터의 종류는 크게 두 가지의 종류, 즉 '고객 소유 데이터'와 '고객 관련 데이터'로 구분될 수 있다. 상기 고객 소유 데이터는 다시 두 가지의 종류, 즉 고객이 완전한 통제권을 갖는 '완전 통제 데이터'와 고객이 부분적인 통제권을 갖는 '부분 통제 데이터'로 구분될 수 있다.
클라우드 데이터 암호화 장치(200)는 상기 식별된 클라우드 데이터의 종류가 고객 소유 데이터인지 아니면 고객 관련 데이터인지 여부를 확인할 수 있다(S330).
상기 330 단계의 확인 결과, 클라우드 데이터의 종류가 고객 관련 데이터인 경우, 클라우드 데이터 암호화 장치(200)는 암호화키 관리 시스템(120)에 보관된 제1 키 암호화 키(즉, 마스터 키)와 제1 데이터 암호화 키(즉, 서비스 키)를 이용하여 해당 데이터를 암/복호화할 수 있다(S350). 상기 제1 키 암호화 키 및 제1 데이터 암호화 키를 이용한 데이터 암/복호화 방식은 고객의 개입없이 서비스 제공 서버(110)에 의해 제어되는 방식이다.
한편, 상기 330 단계의 확인 결과, 클라우드 데이터의 종류가 고객 소유 데이터인 경우, 클라우드 데이터 암호화 장치(200)는 해당 클라우드 데이터의 종류가 완전 통제 데이터인지 아니면 부분 통제 데이터인지 여부를 확인할 수 있다(S340).
상기 340 단계의 확인 결과, 클라우드 데이터의 종류가 완전 통제 데이터인 경우, 클라우드 데이터 암호화 장치(200)는 암호화키 관리 시스템(120)에 보관된 제2 키 암호화 키(즉, 고객 키)와 제2 데이터 암호화 키(즉, 자원 키)를 이용하여 해당 데이터를 암/복호화할 수 있다(S360). 상기 제2 키 암호화 키와 제2 데이터 암호화 키를 이용한 데이터 암/복호화 방식은 고객에 의해 제어되는 방식이다.
한편, 상기 340 단계의 확인 결과, 클라우드 데이터의 종류가 부분 통제 데이터인 경우, 클라우드 데이터 암호화 장치(200)는 암호화키 관리 시스템(120)에 보관된 제3 키 암호화 키(즉, 고객 계정 키)와 제3 데이터 암호화 키(즉, 제품 키)를 이용하여 해당 데이터를 암/복호화할 수 있다(S370). 상기 제3 키 암호화 키 및 제3 데이터 암호화 키를 이용한 데이터 암/복호화 방식은 고객의 동의 또는 위임하에서 서비스 제공 서버(110)에 의해 제어되는 방식이다.
이상 상술한 바와 같이, 본 발명의 일 실시 예에 따른 클라우드 데이터 암호화 방법은 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 적용하여 해당 데이터에 대한 암호화 및 복호화를 수행하고, 상기 암호화 및 복호화에 사용되는 키에 대한 관리를 통해 사용자의 데이터 통제권을 최대한 보장할 수 있다.
도 4는 클라우드 데이터의 종류가 제1 타입의 고객 데이터인 경우, 제1 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제1 데이터 암호화 키를 관리하는 방법을 예시하는 순서도이다.
도 4를 참조하면, 테넨트 단말(140)은 서비스 제공 서버(110)에 접속하여 클라우드 데이터를 생성할 수 있다(S410).
클라우드 데이터 암호화 장치(130)는 상기 생성된 클라우드 데이터의 종류를 식별할 수 있다(S420).
상기 클라우드 데이터의 종류가 제1 타입의 고객 데이터(즉, 고객 관련 데이터)인 경우, 클라우드 데이터 암호화 장치(130)는 서비스 키를 이용한 데이터 암호화를 요청하는 메시지를 서비스 제공 서버(110)로 전송할 수 있다(S430).
서비스 제공 서버(110)는, 클라우드 데이터 암호화 장치(130)로부터 수신된 메시지에 대응하여, 클라우드 데이터를 암호화하기 위한 서비스 키를 암호화키 관리 시스템(120)에 요청할 수 있다(S440).
암호화키 관리 시스템(120)은, 서비스 제공 서버(110)의 요청에 대응하여, 클라우드 데이터를 암호화하기 위한 서비스 키를 생성할 수 있다(S450). 암호화키 관리 시스템(120)은 상기 생성된 서비스 키를 서비스 제공 서버(110)로 제공할 수 있다(S460),
서비스 제공 서버(110)는 암호화키 관리 시스템(120)으로부터 수신된 서비스 키를 이용하여 클라우드 데이터를 암호화할 수 있다(S470). 서비스 제공 서버(110)는 암호화된 데이터를 데이터베이스에 저장할 수 있다.
암호화키 관리 시스템(120)은 서비스 키를 암호화하기 위한 마스터 키를 생성할 수 있다(S480). 암호화키 관리 시스템(120)은 마스터 키를 이용하여 서비스 키를 봉투 암호화하고, 상기 봉투 암호화된 서비스 키를 키 저장소에 보관할 수 있다(S490).
이후, 데이터베이스에 저장된 암호화 데이터를 복호화하고자 하는 경우, 암호화키 관리 시스템(120)은 마스터 키를 이용하여 봉투 암호화된 서비스 키를 복호화하고, 상기 복호화된 서비스 키를 서비스 제공 서버(110)로 제공할 수 있다.
전술한 바와 같이, 클라우드 데이터의 종류가 제1 타입의 고객 데이터인 경우, 클라우드 데이터 암호화 장치(110)는 서비스 제공 서버(110)에서 암호화키 관리 시스템(120)으로부터 제공받은 서비스 키를 이용하여 해당 클라우드 데이터를 암호화하도록 제어할 수 있다. 사용자는 암호화키 관리 시스템(120)에 보관된 서비스 키에 대한 접근 및 관리가 불가능하므로, 해당 데이터에 대한 통제권을 가질 수 없다.
도 5는 클라우드 데이터의 종류가 제2 타입의 고객 데이터인 경우, 제2 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제2 데이터 암호화 키를 관리하는 방법을 예시하는 순서도이고, 도 7은 암호화키 관리 시스템에 보관된 제2 데이터 암호화 키를 이용하여 클라우드 데이터를 암호화 및 복호화하는 과정을 설명하기 위해 참조되는 도면이다.
도 5 및 도 7을 참조하면, 테넨트 단말(140)은 서비스 제공 서버(110)에 접속하여 클라우드 데이터를 생성할 수 있다(S505).
클라우드 데이터 암호화 장치(130)는 상기 생성된 클라우드 데이터의 종류를 식별할 수 있다(S510).
상기 클라우드 데이터의 종류가 고객 소유 데이터인 경우, 클라우드 데이터 암호화 장치(130)는 해당 데이터에 대한 사용자 통제권의 범위를 선택하도록 요청하는 메시지를 테넌트 단말(140)로 전송할 수 있다(S515).
테넌트 단말(140)은, 사용자의 선택 명령에 대응하여, 해당 사용자가 완전한 데이터 통제권을 선택하였음을 지시하는 메시지를 클라우드 데이터 암호화 장치(130)로 전송할 수 있다(S520). 또한, 테넌트 단말(140)은, 사용자의 명령에 대응하여, 고객 키 생성을 요청하는 메시지를 클라우드 데이터 암호화 장치(130)로 전송할 수 있다.
클라우드 데이터 암호화 장치(130)는, 테넌트 단말(140)로부터 수신된 메시지에 대응하여, 고객 키 생성을 요청하는 메시지를 암호화키 관리 시스템(120)으로 전송할 수 있다(S525).
클라우드 데이터 암호화 장치(130)는, 테넌트 단말(140)로부터 수신된 메시지에 대응하여, 고객 키를 구독 요청하는 메시지를 서비스 제공 서버(110)로 전송할 수 있다(S530).
암호화키 관리 시스템(120)은, 클라우드 데이터 암호화 장치(130)로부터 수신된 메시지에 대응하여, 고객 키를 생성할 수 있다(S535). 상기 고객 키는 사용자에 의해 관리가 가능한 키이다.
서비스 제공 서버(110)는, 클라우드 데이터 암호화 장치(130)로부터 수신된 메시지에 대응하여, 고객 인증 값을 포함하는 구독 키를 암호화키 관리 시스템(120)으로 전송할 수 있다(S540).
암호화키 관리 시스템(120)은 서비스 제공 서버(110)로부터 수신된 구독 키에 포함된 고객 인증 값을 기반으로 클라우드 데이터에 대한 사용자 인증을 수행할 수 있다. 상기 사용자 인증이 성공한 경우, 암호화키 관리 시스템(120)은 고객 키와 구독 키를 연동하여 클라우드 데이터를 암호화하기 위한 자원 키를 생성할 수 있다(S545). 암호화키 관리 시스템(120)은 상기 생성된 자원 키를 서비스 제공 서버(110)로 제공할 수 있다(S550).
서비스 제공 서버(110)는 암호화키 관리 시스템(120)으로부터 수신된 자원 키를 이용하여 클라우드 데이터를 암호화할 수 있다(S555). 서비스 제공 서버(110)는 암호화된 데이터를 데이터베이스에 저장할 수 있다.
암호화키 관리 시스템(120)은 고객 키를 이용하여 자원 키를 봉투 암호화하고, 상기 봉투 암호화된 자원 키를 키 저장소에 보관할 수 있다(S560). 이후, 데이터베이스에 저장된 암호화 데이터를 복호화하고자 하는 경우, 암호화키 관리 시스템(120)은 고객 키를 이용하여 봉투 암호화된 자원 키를 복호화하고, 상기 복호화된 자원 키를 서비스 제공 서버(110)로 제공할 수 있다.
전술한 바와 같이, 클라우드 데이터의 종류가 제2 타입의 고객 데이터인 경우, 클라우드 데이터 암호화 장치(130)는 서비스 제공 서버(110)에서 암호화키 관리 시스템(120)으로부터 제공받은 자원 키를 이용하여 해당 클라우드 데이터를 암호화하도록 제어할 수 있다. 사용자는 암호화키 관리 시스템(120)에 보관된 고객 키 및 자원 키에 대한 접근 및 관리가 가능하므로, 해당 데이터에 대한 통제권을 가질 수 있다. 즉, 사용자의 동의 또는 승인이 있는 경우에만 자원 키를 서비스 제공 서버(110)로 제공할 수 있다.
도 6은 클라우드 데이터의 종류가 제3 타입의 고객 데이터인 경우, 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하고, 상기 제3 데이터 암호화 키를 관리하는 방법을 예시하는 순서도이고, 도 7은 암호화키 관리 시스템에 보관된 제3 데이터 암호화 키를 이용하여 클라우드 데이터를 암호화 및 복호화하는 과정을 설명하기 위해 참조되는 도면이다.
도 6 및 도 7을 참조하면, 테넨트 단말(140)은 서비스 제공 서버(110)에 접속하여 클라우드 데이터를 생성할 수 있다(S605).
클라우드 데이터 암호화 장치(130)는 상기 생성된 클라우드 데이터의 종류를 식별할 수 있다(S610).
상기 클라우드 데이터의 종류가 고객 소유 데이터인 경우, 클라우드 데이터 암호화 장치(130)는 해당 데이터에 대한 사용자 통제권의 범위를 선택하도록 요청하는 메시지를 테넌트 단말(140)로 전송할 수 있다(S615).
테넌트 단말(140)은, 사용자의 선택 명령에 대응하여, 해당 사용자가 부분적인 데이터 통제권을 선택하였음을 지시하는 메시지를 클라우드 데이터 암호화 장치(130)로 전송할 수 있다(S620). 또한, 테넌트 단말(140)은, 사용자의 명령에 대응하여, 고객 계정 키 생성을 요청하는 메시지를 클라우드 데이터 암호화 장치(130)로 전송할 수 있다.
클라우드 데이터 암호화 장치(130)는, 테넌트 단말(140)로부터 수신된 메시지에 대응하여, 고객 계정 키 생성을 요청하는 메시지를 암호화키 관리 시스템(120)으로 전송할 수 있다(S625).
클라우드 데이터 암호화 장치(130)는, 테넌트 단말(140)로부터 수신된 메시지에 대응하여, 고객 계정 키를 구독 요청하는 메시지를 서비스 제공 서버(110)로 전송할 수 있다(S630).
암호화키 관리 시스템(120)은, 클라우드 데이터 암호화 장치(130)로부터 수신된 메시지에 대응하여, 고객 계정 키를 생성할 수 있다(S635). 상기 고객 계정 키는 사용자에 의해 관리가 불가능한 키이다. 다만, 상기 고객 계정 키는 사용자의 동의 또는 위임 하에 생성될 수 있다.
서비스 제공 서버(110)는, 클라우드 데이터 암호화 장치(130)로부터 수신된 메시지에 대응하여, 고객 인증 값을 포함하는 구독 계정 키를 암호화키 관리 시스템(120)으로 전송할 수 있다(S640).
암호화키 관리 시스템(120)은 서비스 제공 서버(110)로부터 수신된 구독 계정 키에 포함된 고객 인증 값을 기반으로 클라우드 데이터에 대한 사용자 인증을 수행할 수 있다. 상기 사용자 인증이 성공한 경우, 암호화키 관리 시스템(120)은 고객 계정 키와 구독 계정 키를 연동하여 클라우드 데이터를 암호화하기 위한 제품 키를 생성할 수 있다(S645). 암호화키 관리 시스템(120)은 상기 생성된 제품 키를 서비스 제공 서버(110)로 제공할 수 있다(S650).
서비스 제공 서버(110)는 암호화키 관리 시스템(120)으로부터 수신된 제품 키를 이용하여 클라우드 데이터를 암호화할 수 있다(S655). 서비스 제공 서버(110)는 암호화된 데이터를 데이터베이스에 저장할 수 있다.
암호화키 관리 시스템(120)은 고객 계정 키를 이용하여 제품 키를 봉투 암호화하고, 상기 봉투 암호화된 제품 키를 키 저장소에 보관할 수 있다(S660). 이후, 데이터베이스에 저장된 암호화 데이터를 복호화하고자 하는 경우, 암호화키 관리 시스템(120)은 고객 계정 키를 이용하여 봉투 암호화된 제품 키를 복호화하고, 상기 복호화된 제품 키를 서비스 제공 서버(110)로 제공할 수 있다.
전술한 바와 같이, 클라우드 데이터의 종류가 제3 타입의 고객 데이터인 경우, 클라우드 데이터 암호화 장치(130)는 서비스 제공 서버(110)에서 암호화키 관리 시스템(120)으로부터 제공받은 제품 키를 이용하여 해당 클라우드 데이터를 암호화하도록 제어할 수 있다. 사용자는 암호화키 관리 시스템(120)에 보관된 고객 계정 키 및 제품 키에 대한 접근 및 관리가 불가능하므로, 해당 데이터에 대한 통제권을 가질 수 없다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.
100: 클라우드 시스템 110: 클라우드 서비스 제공 시스템
120: 암호화키 관리 시스템 130/200: 클라우드 데이터 암호화 장치
140: 테넌트 단말 210: 데이터 식별부
220: 데이터 암호화부 230: 데이터 복호화부
120: 암호화키 관리 시스템 130/200: 클라우드 데이터 암호화 장치
140: 테넌트 단말 210: 데이터 식별부
220: 데이터 암호화부 230: 데이터 복호화부
Claims (10)
- 클라우드 시스템에서의 클라우드 데이터 암호화 방법에 있어서,
암호화의 대상이 되는 클라우드 데이터를 감지하는 단계;
상기 감지된 클라우드 데이터의 종류를 식별하는 단계; 및
상기 식별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하는 단계를 포함하는 클라우드 데이터 암호화 방법. - 제1항에 있어서, 상기 암호화 단계는,
상기 식별된 클라우드 데이터의 종류가 제1 타입의 고객 데이터인 경우, 사용자의 통제가 불가능한 제1 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제2항에 있어서,
상기 제1 타입의 고객 데이터는, 클라우드 서비스를 이용 중인 고객의 개인정보와 관련된 데이터를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제1항에 있어서, 상기 암호화 단계는,
상기 식별된 클라우드 데이터의 종류가 제2 타입의 고객 데이터인 경우, 사용자의 통제가 가능한 제2 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제4항에 있어서,
상기 제2 타입의 고객 데이터는, 고객 소유 데이터 중 완전한 사용자 통제권을 갖도록 설정된 데이터를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제1항에 있어서, 상기 암호화 단계는,
상기 식별된 클라우드 데이터의 종류가 제3 타입의 고객 데이터인 경우, 사용자의 통제가 제한적인 제3 데이터 암호화 키를 이용하여 해당 클라우드 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제6항에 있어서,
상기 제3 타입의 고객 데이터는, 고객 소유 데이터 중 부분적인 사용자 통제권을 갖도록 설정된 데이터를 포함하는 것을 특징으로 하는 클라우드 데이터 암호화 방법. - 제1항에 있어서,
상기 클라우드 데이터의 암호화에 사용되는 키를 봉투 암호화하여 암호화키 관리 시스템에 보관하고, 상기 보관된 키의 종류에 따라 서로 다른 접근 권한을 설정하는 단계를 더 포함하는 클라우드 데이터 암호화 방법. - 청구항 제1항 내지 제8항에 따른 방법이 컴퓨터 상에서 실행될 수 있도록 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
- 클라우드 시스템에서의 클라우드 데이터 암호화 장치에 있어서,
암호화의 대상이 되는 클라우드 데이터를 감지하고, 상기 감지된 클라우드 데이터의 종류를 식별하는 데이터 식별부; 및
상기 데이터 식별부를 통해 판별된 클라우드 데이터의 종류에 따라 서로 다른 암호화 키를 사용하여 상기 클라우드 데이터를 암호화하고, 상기 클라우드 데이터의 암호화에 사용되는 키를 봉투 암호화하여 암호화키 관리 시스템에 보관하는 데이터 암호화부를 포함하는 클라우드 데이터 암호화 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210135763A KR102556013B1 (ko) | 2021-10-13 | 2021-10-13 | 클라우드 데이터 암호화 방법 및 그 장치 |
KR1020230089972A KR20230112584A (ko) | 2021-10-13 | 2023-07-11 | 클라우드 데이터 암호화 방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210135763A KR102556013B1 (ko) | 2021-10-13 | 2021-10-13 | 클라우드 데이터 암호화 방법 및 그 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230089972A Division KR20230112584A (ko) | 2021-10-13 | 2023-07-11 | 클라우드 데이터 암호화 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230052561A true KR20230052561A (ko) | 2023-04-20 |
KR102556013B1 KR102556013B1 (ko) | 2023-07-14 |
Family
ID=86143854
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210135763A KR102556013B1 (ko) | 2021-10-13 | 2021-10-13 | 클라우드 데이터 암호화 방법 및 그 장치 |
KR1020230089972A KR20230112584A (ko) | 2021-10-13 | 2023-07-11 | 클라우드 데이터 암호화 방법 및 그 장치 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230089972A KR20230112584A (ko) | 2021-10-13 | 2023-07-11 | 클라우드 데이터 암호화 방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR102556013B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101464727B1 (ko) * | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법 |
KR20190076531A (ko) * | 2017-12-22 | 2019-07-02 | 충남대학교산학협력단 | 클라우드 스토리지 암호화 시스템 |
-
2021
- 2021-10-13 KR KR1020210135763A patent/KR102556013B1/ko active IP Right Grant
-
2023
- 2023-07-11 KR KR1020230089972A patent/KR20230112584A/ko active Search and Examination
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101464727B1 (ko) * | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법 |
KR20190076531A (ko) * | 2017-12-22 | 2019-07-02 | 충남대학교산학협력단 | 클라우드 스토리지 암호화 시스템 |
Non-Patent Citations (2)
Title |
---|
G. Kulkarni 외 2인, "A security aspects in cloud computing" oftware Engineering and Service Science (ICSESS), 2012 IEEE 3rd Internal Conference on, Jun. 2012, pp.547-550 * |
송유진 외 1인, "모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식", 한국통신학회논문지 제37권 제4호, 2012, pp.288-299 * |
Also Published As
Publication number | Publication date |
---|---|
KR102556013B1 (ko) | 2023-07-14 |
KR20230112584A (ko) | 2023-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9088557B2 (en) | Encryption key management program, data management system | |
KR101966767B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 시스템 | |
US9465947B2 (en) | System and method for encryption and key management in cloud storage | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
US9270459B2 (en) | Techniques for achieving tenant data confidentiality from cloud service provider administrators | |
US8478996B2 (en) | Secure Kerberized access of encrypted file system | |
US20140019753A1 (en) | Cloud key management | |
Yang et al. | A novel triple encryption scheme for hadoop-based cloud data security | |
US9203815B1 (en) | Systems and methods for secure third-party data storage | |
US20120300940A1 (en) | Dynamic key management | |
US10462112B1 (en) | Secure distributed authentication data | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
US10015173B1 (en) | Systems and methods for location-aware access to cloud data stores | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US11018859B2 (en) | Deduplication of client encrypted data | |
JP6669929B2 (ja) | シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法 | |
CN104104692A (zh) | 一种虚拟机加密方法、解密方法及加解密控制系统 | |
KR101580514B1 (ko) | 시드 키를 이용한 패스워드 관리방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체 | |
US11956242B2 (en) | Distributed directory caching techniques for secure and efficient resource access | |
JP2017112604A (ja) | 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法 | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
US20210194694A1 (en) | Data processing system | |
KR102556013B1 (ko) | 클라우드 데이터 암호화 방법 및 그 장치 | |
Pereira et al. | Storekeeper: A security-enhanced cloud storage aggregation service | |
JP4995667B2 (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |