WO2013100335A1 - 공통 키 관리 시스템 - Google Patents

공통 키 관리 시스템 Download PDF

Info

Publication number
WO2013100335A1
WO2013100335A1 PCT/KR2012/008297 KR2012008297W WO2013100335A1 WO 2013100335 A1 WO2013100335 A1 WO 2013100335A1 KR 2012008297 W KR2012008297 W KR 2012008297W WO 2013100335 A1 WO2013100335 A1 WO 2013100335A1
Authority
WO
WIPO (PCT)
Prior art keywords
common key
common
key
data
encrypted
Prior art date
Application number
PCT/KR2012/008297
Other languages
English (en)
French (fr)
Inventor
박도진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of WO2013100335A1 publication Critical patent/WO2013100335A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Definitions

  • the present invention relates to a common key management system. More specifically, the present invention relates to a common key management method capable of efficiently managing a common key for encrypting input data and decrypting encrypted data.
  • the encryption method for data uses a common key encryption system using the same key for encrypting data and decrypting the encrypted data, and the public key for encryption for data.
  • the decryption of the encrypted data can be classified into a public key encryption system using a secret key.
  • the common key used for the common key encryption method is a text. It has been managed in the form and there is a problem that the security of the common key is inferior because the same key is often used regardless of the interworking target.
  • the common key used for encryption of personal information is A
  • the personal information stored in the database, etc. is encrypted by the common key A and stored in the database, and is stored in the database by a specific application installed in an external terminal If it is necessary to refer to the personal information, it is necessary to know the common key A to decrypt the encrypted personal information.
  • the common key A is usually stored in a text form in a database or in a text form in an environment variable of a specific application installed in a terminal, thereby increasing the risk of exposure of the common key A.
  • the present invention has been made to solve the above problems and can manage a common key for a plurality of external systems that interoperate with data, and can enhance security for a common key for encrypting input data and decrypting encrypted data. It is an object to provide a common key management system.
  • the key manager may generate a plurality of common keys for each of the plurality of systems when interworking with a plurality of external systems and the input data is required, and generates the plurality of common keys using the second common key. Can be encrypted.
  • the data processing unit may extract data encrypted with the first common key stored in the database after extracting the first common key using the second common key when interworking with a plurality of external systems and the input data is necessary. Decrypts the data, extracts a plurality of common keys generated for each of the plurality of systems using the second common key, and encrypts the decrypted data using the extracted plurality of common keys, respectively, and transmits the decrypted data to the plurality of systems; Can be.
  • the key manager may store a first common key encrypted with the second common key, and a plurality of common keys generated for each of the plurality of systems encrypted with the second common key.
  • the key manager may change a plurality of common keys generated for each of the plurality of systems.
  • the second common key may be stored in the data processor.
  • the key manager may change the first common key.
  • the common key for encrypting the input data and decrypting the encrypted data is encrypted and separately managed, the security of the common key is enhanced.
  • a common key for encrypting the input data and decrypting the encrypted data and a plurality of common keys set for each of a plurality of external systems to be interlocked for reference of the data are easily changed without modification to the plurality of external systems. Has the possible effect.
  • a common key can be set for each of a plurality of external systems to be linked for data reference, management of the common key can be easily performed even when the number of external systems is increased.
  • FIG. 1 is a block diagram of a common key management system according to a preferred embodiment of the present invention.
  • FIGS. 2 and 3 are reference diagrams for a data interworking method of a common key management system and a plurality of external systems according to a preferred embodiment of the present invention
  • 4 is a reference diagram for a common key management table.
  • FIG. 1 is a block diagram of a common key management system according to a preferred embodiment of the present invention.
  • the common key management system 1 includes a key manager 10, a data processor 20, and a database 30.
  • the key manager 10 is a first common key predetermined for encrypting data (for example, personal information) input to the common key management system 1 and decrypting the encrypted data. Is encrypted using a second common key.
  • the key manager 10 may periodically change the first common key as needed, and store the first common key encrypted with the second common key.
  • the key manager 10 generates a plurality of common keys for each of the plurality of systems when the plurality of external systems and the input data are required to be interlocked, and generates the plurality of generated keys using the second common key.
  • the common key may be encrypted, which will be described below in detail with reference to FIGS. 2 and 3.
  • the data processor 20 extracts the first common key by decrypting the first common key encrypted with the second common key with the second common key, and encrypts the input data by using the extracted first common key. do.
  • the data processor 20 may know the second common key in advance and store the second common key.
  • the database 30 stores data encrypted with the first common key.
  • the first common key encrypted with the second common key may be stored in the key manager 10 as, for example, encrypt (A, B), and the data processor 20 may store the second common key.
  • the data encrypted with the first common key may be stored in the database 30 as, for example, encrypt (data, A).
  • encrypt may mean an encryption function
  • A may mean the first common key
  • B may mean the second common key
  • the data stored in the database 30 cannot be decrypted using only the corresponding value, but stored in the data processing unit 20. Even if the second common key is exposed, the data stored in the database 30 cannot be decrypted, and thus security of the data stored in the database 30 can be improved.
  • the data processing unit 20 extracts the first common key using the second common key when interworking with a plurality of external systems and the input data is necessary, and then stores the first common key in the database 30. Decrypts the data encrypted with the key, extracts a plurality of common keys generated for each of the plurality of systems using the second common key, and encrypts the decrypted data using the extracted plurality of common keys, respectively It can be transmitted to two systems, which will be described below with reference to FIGS. 2 and 3.
  • FIGS. 2 and 3 are reference diagrams for a data interworking method of a common key management system and a plurality of external systems according to a preferred embodiment of the present invention.
  • the key The management unit 10 when the common key management system 1 according to the preferred embodiment of the present invention requires interworking with the plurality of external systems 100, 110 and 120 with the input data, the key The management unit 10 generates a common key (common keys B ', C', and D ') for each of a plurality of external systems 100, 110, and 120, and uses a plurality of external systems using the second common key ( The common keys (common keys B ', C', and D ') generated for each 100, 110, and 120 are encrypted.
  • the key manager 10 may store a plurality of common keys (common keys B ', C', D ') encrypted using the second common key, and the second manager is stored in the key manager 10.
  • a plurality of common keys (common keys B ', C', D ') encrypted using a common key may be, for example, encrypt (B', B), encrypt (C ', B), and encrypt (D', Can be stored as
  • the data processing unit 20 extracts the first common key using the second common key, decrypts data encrypted with the first common key stored in the database 30, and decodes the second common key. Extract a plurality of common keys (common keys B ', C', D ') encrypted using the second common key stored in the key management unit 10, and then extract the plurality of common keys (common key B'). , C ', D'), and encrypts the decrypted data and transmits the decrypted data to a plurality of external systems 100, 110, and 120, respectively.
  • the encrypted data transmitted from the data processing unit 20 can be decrypted using the common keys (common keys B ', C', D ').
  • 4 is a reference diagram for a common key management table.
  • the key manager 10 may manage a common key by dividing the plurality of external systems 100, 110, and 120, and the management of the common key includes an encryption method, an associated system, and an encryption key.
  • common key encrypted with common key B ', C', or D ' common key encrypted with common key B ', C', or D '
  • user password distinguished size terminal password distinguished size
  • encryption key generator name encryption key generator number
  • encryption key generation date encryption key generation date
  • encryption key It can be managed in the form of a table containing the entry or change reason items.
  • the common key management system 1 of the present invention encrypts a first common key, which is predetermined for encryption of data input from the key management unit 10 and decryption of encrypted data, using a second common key, and the data processing unit. 20 extracts the first common key by decrypting the first common key encrypted with the second common key with the second common key and encrypts the input data using the extracted first common key; The base 30 stores data encrypted with the first common key.
  • the key manager 10 separately manages the data, and the data processor 20 does not know the first common key.
  • the key manager 10 In a two-tier or higher structure that separates applications and databases, it is possible to manage each other's keys in a completely different system, thereby enhancing security of common keys.
  • the key management unit 10 may periodically change the first common key as needed, and a plurality of external systems 100, 110, 120 interworking with the common key management system 1 for reference of the input data. Encrypt and store a plurality of common keys (common keys B ', C', and D ') generated by the second common key and periodically store the plurality of common keys (common keys B', C ', And D ').
  • a plurality of common keys (common key B ', which are set for each of a plurality of external systems 100, 110, and 120 that are linked to refer to data and a common key for encrypting the input data and decrypting the encrypted data).
  • C ', D' can be easily changed without modification to a plurality of external systems 100, 110, 120.
  • a common key (common key B ', C', D ') can be set for each of a plurality of external systems 100, 110, and 120 that are interlocked for data reference, the number of external systems increases. Even the common key can be easily managed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 공통 키 관리 시스템에 관한 것이다. 보다 상세하게는 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 효율적으로 관리할 수 있는 공통 키 관리 방법에 관한 것이다. 본 발명은 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부; 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및 상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 한다. 본 발명에 의하면 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 암호화한 후 별도로 관리하므로 공통 키에 대한 보안성이 강화되는 효과를 갖는다.

Description

공통 키 관리 시스템
본 발명은 공통 키 관리 시스템에 관한 것이다. 보다 상세하게는 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 효율적으로 관리할 수 있는 공통 키 관리 방법에 관한 것이다.
일반적으로 데이터에 대한 암호화 방식은 데이터에 대한 암호화와 암호화된 데이터에 대한 복호화에 있어서 동일한 키를 사용하는 공통 키 암호 방식(common key encryption system)과 데이터에 대한 암호화는 공개 키(public key)를 사용하고 암호화된 데이터에 대한 복호화는 비밀 키(secret key)를 사용하는 공개 키 암호 방식(public key encryption system)으로 구분할 수 있다.
정보통신망 법에 따르면 개인정보 등의 데이터에 대한 암호화가 필수적으로 요구되는 반면 암호화에 사용되는 키에 대한 별도의 관리 요구 사항이 존재하지 않는 관계로 종래에는 공통 키 암호 방식에 사용되는 공통 키가 텍스트 형태로 관리되었으며 연동 대상에 관계없이 동일한 키를 사용하는 경우가 많아 공통 키에 대한 보안성이 떨어지는 문제점이 있었다.
다시 말해서, 개인정보의 암호화에 사용되는 공통 키를 A라고 하면 데이터 베이스 등에 저장되는 개인 정보가 공통 키 A에 의해 암호화된 후 데이터 베이스에 저장되며 외부의 단말에 설치된 특정 어플리케이션에서 데이터 베이스에 저장된 암호화된 개인 정보를 참조해야 하는 경우 공통 키 A를 알고 있어야 암호화된 개인정보를 복호화할 수 있게 된다.
그러나, 종래에는 공통 키 A를 데이터 베이스에 텍스트 형태로 저장하거나 또는 단말에 설치된 특정 어플리케이션의 환경 변수에 텍스트 형태로 저장하는 경우가 대부분이어서 공통 키 A의 노출에 대한 위험성이 높아지는 문제점이 있었다.
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로 데이터를 연동하는 복수 개의 외부 시스템별로 공통 키를 관리 가능하며 입력된 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키에 대한 보안성을 강화할 수 있는 공통 키 관리 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위한 본 발명에 따른 공통 키 관리 시스템은 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부; 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및 상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 한다.
또한, 상기 키 관리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화할 수 있다.
또한, 상기 데이터 처리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 상기 데이터베이스에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송할 수 있다.
또한, 상기 키 관리부는 상기 제2 공통 키로 암호화된 제1 공통 키, 및 상기 제2 공통 키로 암호화된 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 저장할 수 있다.
또한, 상기 키 관리부는 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 변경 가능할 수 있다.
또한, 상기 제2 공통 키는 상기 데이터 처리부에 저장될 수 있다.
또한, 상기 키 관리부는 상기 제1 공통 키를 변경 가능할 수 있다.
본 발명에 의하면 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키를 암호화한 후 별도로 관리하므로 공통 키에 대한 보안성이 강화되는 효과를 갖는다.
또한, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키 및 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템별로 설정되는 복수 개의 공통 키를 외부의 복수 개의 시스템에 대한 수정 없이 용이하게 변경 가능한 효과를 갖는다.
또한, 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템별로 공통 키를 설정할 수 있으므로 외부의 복수 개의 시스템 숫자가 증가하는 경우에도 공통 키에 대한 관리가 용이하게 이루어지는 효과를 갖는다.
도 1은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템에 대한 블록도,
도 2와 도 3은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템과 외부의 복수 개의 시스템의 데이터 연동 방법에 대한 참고도, 및
도 4는 공통 키 관리 테이블에 대한 참고도이다.
이하, 본 발명의 실시예를 첨부된 도면들을 참조하여 상세하게 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 첨가함에 있어서, 동일한 구성 요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명이 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 실시될 수 있음은 물론이다.
도 1은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템에 대한 블록도 이다.
도 1에 도시된 바와 같이 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)은 키 관리부(10), 데이터 처리부(20), 및 데이터 베이스(30)를 포함한다.
키 관리부(10)는 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)으로 입력되는 데이터(예를 들어, 개인 정보)의 암호화 및 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화한다.
이때, 키 관리부(10)는 상기 제1 공통 키를 필요에 따라 주기적으로 변경할 수 있고, 상기 제2 공통 키로 암호화된 상기 제1 공통 키를 저장할 수 있다.
또한, 키 관리부(10)는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통 키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화할 수 있는데, 이를 이하 도 2와 도 3을 참조하여 상세하게 설명하도록 한다.
데이터 처리부(20)는 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며, 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화한다.
이때, 데이터 처리부(20)는 상기 제2 공통 키를 미리 알 수 있으며, 상기 제2 공통 키를 저장할 수 있다.
데이터 베이스(30)는 상기 제1 공통 키로 암호화된 데이터를 저장한다.
이에 따라, 키 관리부(10)에는 상기 제2 공통 키로 암호화된 상기 제1 공통 키가 예를 들어, encrypt(A, B)와 같이 저장될 수 있고, 데이터 처리부(20)에는 상기 제2 공통 키가 저장될 수 있으며, 데이터 베이스(30)에는 상기 제1 공통 키로 암호화된 데이터가 예를 들어, encrypt(데이터, A)와 같이 저장될 수 있다.
여기에서, encrypt는 암호화 함수를 의미하며, A는 상기 제1 공통 키를 의미하고, B는 상기 제2 공통 키를 의미할 수 있다.
따라서, 키 관리부(10)에 저장된 상기 제1 공통 키로 암호화된 상기 제2 공통 키가 노출되더라도 해당 값만으로는 데이터 베이스(30)에 저장된 데이터를 복호화할 수 없고, 데이터 처리부(20)에 저장되는 상기 제2 공통 키가 노출되더라도 데이터 베이스(30)에 저장된 데이터를 복호화할 수 없으므로 데이터 베이스(30)에 저장된 데이터에 대한 보안성이 향상될 수 있다.
또한, 데이터 처리부(20)는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 데이터베이스(30)에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송할 수 있는데, 이를 이하 도 2와 도 3을 참조하여 설명하도록 한다.
도 2와 도 3은 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템과 외부의 복수 개의 시스템의 데이터 연동 방법에 대한 참고도이다.
도 2와 도 3에 도시된 바와 같이 본 발명의 바람직한 실시예에 따른 공통 키 관리 시스템(1)이 외부의 복수 개의 시스템(100, 110, 120)과 상기 입력된 데이터에 대한 연동이 필요한 경우 키 관리부(10)는 외부의 복수 개의 시스템(100, 110, 120)별로 공통 키(공통 키 B', C', D')를 생성하고, 상기 제2 공통 키를 이용하여 외부의 복수 개의 시스템(100, 110, 120)별로 생성된 공통 키(공통 키 B', C', D')를 암호화한다.
이때, 키 관리부(10)는 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')를 저장할 수 있는데, 키 관리부(10)에 저장되는 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')는 예를 들어, encrypt(B', B), encrypt(C', B), 및 encrypt(D', B)와 같이 저장될 수 있다.
다음으로, 데이터 처리부(20)가 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 데이터 베이스(30)에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 키 관리부(10)에 저장된 상기 제2 공통 키를 이용하여 암호화된 복수 개의 공통 키(공통 키 B', C', D')를 추출한 후 상기 추출된 복수 개의 공통 키(공통 키 B', C', D')를 이용하여 상기 복호화된 데이터를 암호화하여 외부의 복수 개의 시스템(100, 110, 120)으로 전송하면, 외부의 복수 개의 시스템(100, 110, 120)은 미리 알고 있는 각각의 공통 키(공통 키 B', C', D')를 이용하여 데이터 처리부(20)로부터 전송되는 상기 암호화된 데이터를 복화할 수 있게 된다.
이와 같이, 외부의 복수 개의 시스템(100, 110, 120) 별로 생성되는 복수 개의 공통 키(공통 키 B', C', D')를 이용하여 상기 복호화된 데이터를 암호화한 후 외부의 복수 개의 시스템(100, 110, 120)으로 전송하는 이유는 암호화지 않은 데이터 자체를 외부의 시스템(100, 110, 120)에 전송하는 경우 보안 위험도가 증가하므로 이를 방지하기 위함이다.
도 4는 공통 키 관리 테이블에 대한 참고도이다.
도 4에 도시된 바와 같이 키 관리부(10)는 외부의 복수 개의 시스템(100, 110, 120) 별로 구분하여 공통 키를 관리할 수 있으며, 상기 공통 키의 관리는 암호화 방식, 연관 시스템, 암호화 키(다시 말해서, 공통 키 B', C', 또는 D'로 암호화된 공통 키), 사용자 비밀번호 구분 크기, 단말 비밀번호 구분 크기, 암호화 키 생성자 명, 암호화 키 생성자 사번, 암호화 키 생성일자, 및 암호화 키 입력 또는 변경 사유 항목을 포함하는 테이블 형태로 관리할 수 있다.
본 발명의 공통 키 관리 시스템(1)은 키 관리부(10)에서 입력된 데이터의 암호화 및 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하고, 데이터 처리부(20)는 상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하며, 데이터 베이스(30)는 상기 제1 공통 키로 암호화된 데이터가 저장된다.
따라서, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 제1공통 키를 제2 공통 키로 암호화한 후 키 관리부(10)에서 별도로 관리하며 데이터 처리부(20)는 제1 공통 키를 알지 못하므로 어플리케이션과 데이터베이스를 분리하는 2-tier 이상의 구조에서는 전혀 다른 시스템에서 서로의 키를 관리하는 형태가 되어 공통 키에 대한 보안성이 강화될 수 있게 된다.
또한, 키 관리부(10)가 상기 제1 공통 키를 필요에 따라 주기적으로 변경할 수 있고, 입력된 데이터의 참조를 위해 공통 키 관리 시스템(1)과 연동되는 복수 개의 외부 시스템(100, 110, 120)별로 생성되는 복수 개의 공통 키(공통 키 B', C', 및 D')를 상기 제2 공통 키로 암호화한 후 저장하고 필요에 따라 주기적으로 복수 개의 공통 키(공통 키 B', C', 및 D')를 변경 가능하다.
따라서, 입력받은 데이터의 암호화 및 암호화된 데이터의 복호화를 위한 공통 키 및 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템(100, 110, 120)별로 설정되는 복수 개의 공통 키(공통 키 B', C', D')를 외부의 복수 개의 시스템(100, 110, 120)에 대한 수정 없이 용이하게 변경 가능해 진다.
또한, 데이터의 참조를 위해 연동되는 외부의 복수 개의 시스템(100, 110, 120)별로 공통 키(공통 키 B', C', D')를 설정할 수 있으므로 외부의 복수 개의 시스템 숫자가 증가하는 경우에도 공통 키에 대한 관리가 용이하게 이루어질 수 있게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경, 및 치환이 가능할 것이다. 따라서 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면들에 의해서 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (7)

  1. 입력된 데이터 암호화 및 상기 암호화된 데이터의 복호화를 위해 미리 결정되는 제1 공통 키를 제2 공통 키를 이용하여 암호화하는 키 관리부;
    상기 제2 공통 키로 암호화된 제1 공통 키를 상기 제2 공통 키로 복호화하여 상기 제1 공통 키를 추출하며 상기 추출된 제1 공통 키를 이용하여 상기 입력된 데이터를 암호화하는 데이터 처리부; 및
    상기 제1 공통 키로 암호화된 데이터를 저장하는 데이터베이스를 포함하는 것을 특징으로 하는 공통 키 관리 시스템.
  2. 제 1항에 있어서,
    상기 키 관리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 복수 개의 시스템별로 복수 개의 공통 키를 생성하고, 상기 제2 공통키를 이용하여 상기 생성된 복수 개의 공통 키를 암호화하는 것을 특징으로 하는 공통 키 관리 시스템.
  3. 제 2항에 있어서,
    상기 데이터 처리부는 외부의 복수 개의 시스템과 상기 입력된 데이터에 대한 연동이 필요한 경우 상기 제2 공통 키를 이용하여 상기 제1 공통 키를 추출한 후 상기 데이터베이스에 저장된 상기 제1 공통 키로 암호화된 데이터를 복호화하고, 상기 제2 공통 키를 이용하여 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 추출한 후 상기 추출된 복수 개의 공통 키를 각각 이용하여 상기 복호화된 데이터를 암호화하여 상기 복수 개의 시스템에 전송하는 것을 특징으로 하는 공통 키 관리 시스템.
  4. 제 2항에 있어서,
    상기 키 관리부는 상기 제2 공통 키로 암호화된 제1 공통 키, 및 상기 제2 공통 키로 암호화된 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 저장하는 것을 특징으로 하는 공통 키 관리 시스템.
  5. 제 2항에 있어서,
    상기 키 관리부는 상기 복수 개의 시스템별로 생성되는 복수 개의 공통 키를 변경 가능한 것을 특징으로 하는 공통 키 관리 시스템.
  6. 제 1항에 있어서,
    상기 제2 공통 키는 상기 데이터 처리부에 저장되는 것을 특징으로 하는 공통 키 관리 시스템.
  7. 제 1항에 있어서,
    상기 키 관리부는 상기 제1 공통 키를 변경 가능한 것을 특징으로 하는 공통 키 관리 시스템.
PCT/KR2012/008297 2011-12-26 2012-10-12 공통 키 관리 시스템 WO2013100335A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0142179 2011-12-26
KR1020110142179A KR20130074225A (ko) 2011-12-26 2011-12-26 공통 키 관리 시스템

Publications (1)

Publication Number Publication Date
WO2013100335A1 true WO2013100335A1 (ko) 2013-07-04

Family

ID=48697758

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/008297 WO2013100335A1 (ko) 2011-12-26 2012-10-12 공통 키 관리 시스템

Country Status (2)

Country Link
KR (1) KR20130074225A (ko)
WO (1) WO2013100335A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101966767B1 (ko) 2017-05-31 2019-04-08 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001364A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR20080031906A (ko) * 2005-07-28 2008-04-11 루센트 테크놀러지스 인크 데이터 요소 암호화 방법 및 데이터 암호화 방법
KR20080040732A (ko) * 2005-07-27 2008-05-08 인텔론 코포레이션 통신 네트워크에서의 데이터 암호화

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001364A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR20080040732A (ko) * 2005-07-27 2008-05-08 인텔론 코포레이션 통신 네트워크에서의 데이터 암호화
KR20080031906A (ko) * 2005-07-28 2008-04-11 루센트 테크놀러지스 인크 데이터 요소 암호화 방법 및 데이터 암호화 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
J. SCHAAD ET AL.: "Advanced Encryption Standard (AES) Key Wrap Algorithm", THE INTERNET ENGINEERING TASK FORCE (IETF), REQUEST FOR COMMENTS: 3394, September 2002 (2002-09-01), pages 4 *

Also Published As

Publication number Publication date
KR20130074225A (ko) 2013-07-04

Similar Documents

Publication Publication Date Title
EP3583740B1 (en) Data owner restricted secure key distribution
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
CN109804374A (zh) 基于区块链的数字权限管理
CN110110548A (zh) 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN108259407B (zh) 一种基于时间戳的对称加密方法及系统
CN102932349A (zh) 一种数据传输方法、装置及系统
CN103378971A (zh) 一种数据加密系统及方法
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN111295654A (zh) 安全地传递数据的方法和系统
WO2020235942A9 (ko) 분실된 개인 키를 복원하는 시스템
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
CN108924087A (zh) 基于uuid号和mac地址实现云虚拟机知识产权有效保护方法
WO2014107060A1 (ko) 모바일 데이터 보안 장치 및 방법
CN101741818B (zh) 设置在网线的独立网络安全加密隔离方法
CN107682303B (zh) 个人敏感信息加密查询系统及方法
EP2950229A1 (en) Method for facilitating transactions, computer program product and mobile device
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
CN109644185A (zh) 用于进行安全电子数据通信的方法和装置
WO2013100335A1 (ko) 공통 키 관리 시스템
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
WO2015160190A1 (ko) 사용자 인증용 가상 키보드 생성 장치 및 방법
WO2019103360A1 (ko) Iot 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
CN105471849A (zh) 一种数据交换服务与传输过程的安全控制方法
WO2016182313A1 (ko) 비콘 데이터 처리 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12861192

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12861192

Country of ref document: EP

Kind code of ref document: A1