KR20000063706A - Data security method using security key algorithm in computer storage - Google Patents

Data security method using security key algorithm in computer storage Download PDF

Info

Publication number
KR20000063706A
KR20000063706A KR1020000044242A KR20000044242A KR20000063706A KR 20000063706 A KR20000063706 A KR 20000063706A KR 1020000044242 A KR1020000044242 A KR 1020000044242A KR 20000044242 A KR20000044242 A KR 20000044242A KR 20000063706 A KR20000063706 A KR 20000063706A
Authority
KR
South Korea
Prior art keywords
data
encryption key
stored
encrypted
computer
Prior art date
Application number
KR1020000044242A
Other languages
Korean (ko)
Inventor
이동기
Original Assignee
이동기
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이동기 filed Critical 이동기
Priority to KR1020000044242A priority Critical patent/KR20000063706A/en
Publication of KR20000063706A publication Critical patent/KR20000063706A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for securing data using a password key in a shared memory of a computer is provided to guarantee the reliance between clients and internet service providers, by allowing the clients of the computer to encrypt data freely without the need for an additional device, and to input an encryption key directly. CONSTITUTION: A company which is asked to develop a data encryption work from a client selects a device that will be used as a data encryption key to be suitable for the current circumstance of the client. The device can be a smart card. The data that has to be stored and managed is encrypted according to the selected device. The data can be encrypted by an encryption key in a personal computer. The encrypted data is stored in the shared memory, a file server, and another place of the computer. The stored encrypted data is converted to the type of data that can be seen by the user using the encryption key which is used when the data is stored.

Description

컴퓨터상의 공유저장 장소내에서 암호키 알고리즘을 이용한 데이타 보안방법 { DATA SECURITY METHOD USING SECURITY KEY ALGORITHM IN COMPUTER STORAGE }Data security method using encryption key algorithm in shared storage location on computer {DATA SECURITY METHOD USING SECURITY KEY ALGORITHM IN COMPUTER STORAGE}

21세기는 정보화 시대인 만큼 개인적으로 관리하거나 운영하는 정보의 양과 분야가 늘어 날 것이다. 또한 이렇게 증가하는 데이터의 양과 분야에 따른 보안문제가 발생하게 될 것이다. 이는 개인적으로 관리하는 정보나 기업에서 관리하는 기밀정보가 그들의 뜻과는 상관없이 제3자에 의해 유출되거나 공유됨을 말하며, 이로 인한 재산피해도 늘어나게 될 것이다. 본 발명은 이러한 데이터의 유출 및 공유를 막기위하여 암호화KEY를 이용하여 데이터자체를 암호화하여 저장, 관리하므로 암호화 KEY를 아는 사람이외에는 어느 누구도 암호화된 데이터의 내용을 볼 수 없다. 이처럼 본 발명이 제안하는 방법은 근본적으로 데이타의 유출 및 고유를 막으며, 어느 누구나 자유로이 개인의 정보나 기업의 기밀정보를 편리하고 안전하게 관리할 수 있는 방법을 말하며 이를 목적으로 한다.As the 21st century is an information age, the amount and field of information that is personally managed or operated will increase. In addition, security problems will arise according to the increasing amount and area of data. This means that personally managed or confidential information managed by a company will be leaked or shared by a third party regardless of their intentions, and this will result in an increase in property losses. The present invention encrypts, stores, and manages the data itself by using an encryption key to prevent the leakage and sharing of data. Therefore, no one but the person who knows the encryption key can see the contents of the encrypted data. As described above, the method proposed by the present invention fundamentally prevents leakage and inherent data, and refers to a method in which anyone can freely and conveniently manage personal information or corporate confidential information.

본 발명은 컴퓨터를 이용하여 데이타의 저장 및 관리의 업무가 많아지는 요즘에 저장 및 관리되는 데이타가 본인이 원하지 않은 상태에서 유출이 되거나, 공유되는 사례가 발생되는 문제를 근본적으로 막아 개인들이 공유저장 장소에서 자신들의 데이타를 안전하게 저장하여 관리할 수 있는 방법을 제안한다.The present invention fundamentally prevents the problem that the stored and managed data is leaked in a state where it is not desired by the computer, or a case where a shared case is generated. Suggest ways to securely store and manage their data in place.

특히, 본 발명은 인터넷 및 기존의 파일서버 이용자에 한해서 적용되는 것이 아니고, 자신의 데이터를 보안하고자 하는 모든 사람들에게 광범위하게 적용될 수 있는 이점이 있다. 또한 저장하여 관리하고자 하는 데이터를 본인만의 암호화KEY를 이용하여, 암호화하여 저장하고 이를 관리하므로 저장된 데이터를 관리하는 담당자가 있다 하여도 본인 이외에는 어느 누구도 암호화하여 저장된 데이터의 내용을 볼 수가 없다. 물론 일반 기업에서 PC의 작업량이 많아지고 그 작업 자체가 기밀작업 인 경우가 많아짐에 따라 개인 PC자체의 사용자 권한을 관리하는 예도 있다. 그러나 이는 현재 사용하던 사람이 잠시 자리를 비웠을 때 데이터의 유출 및 공유에 무방비 상태로 노출이 되므로 이러한 문제의 해결 방안을 제안한다. 최근 들어 일상적인 각 분야에까지 그영역이 확산되어 있는 인터넷등 컴퓨터 네트워크의 활용은 종래 선택적인 개념에서 필수적인 개념으로 전환되어 그 수용자가 급증하고 있는 실정이다. 이러한 경향은 자신이 필요하고 관심있는 것을 시간과 장소에 구애받지 아니하고 어느 때나 다운 받아 활용 할 수 있다는 장점이 있기 때문이다. 이렇듯 필수적으로 전환되어 가는 네트워크의 활요에서 저장장소를 제공해 주는 서비스업이 확산되어가고 있다.In particular, the present invention is not limited to the Internet and existing file server users, but has an advantage that it can be widely applied to everyone who wants to secure their data. In addition, since the data to be stored and managed is encrypted using its own encryption key, the data is stored and managed, even if there is a person who manages the stored data, no one but the user can see the contents of the encrypted data. Of course, there is an example of managing the user authority of the personal PC itself as the amount of work of the PC increases in the general enterprise and the work itself is often confidential. However, this suggests a solution to this problem because the current user is exposed unprotected to data leakage and sharing when he is away. In recent years, the utilization of computer networks such as the Internet, which has been spreading to everyday fields, has changed from a conventional concept to an essential concept. This tendency is because there is an advantage that you can download and use what you need and interest regardless of time and place. In this way, the service industry that provides a storage place is expanding from the necessity of a network that is being converted.

그러나 제공되는 저장장소를 이용하는 개인이나, 업체는 무엇보다도 자신들의 데이터가 안전한지에 대한 걱정으로 사용전에 많은 생각을 하게 되는게 현실이다. 그러나 본 발명은 이러한 문제를 근본적으로 해결함으로써 인터넷에서 상기와 같은 서비스를 제공하는 업체나 이용자간의 신뢰와 사용자의 만족감을 도모하기 위한 새로운 발상의 데이터 보안 방법에 관한 것이다.However, the reality is that individuals or companies who use the provided storage place have to think a lot before using it because they are worried about whether their data is safe. However, the present invention fundamentally solves these problems, and relates to a new concept of data security method for promoting trust and user satisfaction between a company or a user providing such services on the Internet.

이처럼 본 발명은 최근들어 부각되어지고 있는 데이터 보안에 매우 유용하게 적용할 수 있는 방법을 제시함과 동시에 부수적으로 수반되어지는 보안관련 매체 개발에 많는 영향을 미칠 것이다. 본 발명이 제안하는 보안방법은 기제작되었거나, 현재 개발 중인 지문인식장비, 홍체인식장비 혹은 손등의 정맥인식장비 중 어느 장비와도 연계되어 데이터 암호화 작업을 통한 데이터 보안 시스템의 개발을 제안함으로 이들의 생산 및 개발 의욕을 향상 시킬 수 있으며, 그로 인한 국가 전반적인 보안 산업에도 이바지 하는 바가 클 것이다.As described above, the present invention provides a method that can be very usefully applied to data security, which has recently emerged, and at the same time, will greatly affect the development of security-related media. The security method proposed by the present invention proposes the development of a data security system through a data encryption operation in connection with any device which is already manufactured or is currently being developed, such as a fingerprint recognition device, an iris recognition device, or a vein recognition device such as a hand. It can improve production and development motivation, which will contribute to the overall national security industry.

또한 컴퓨터 이용자로 하여금 자신들의 데이터를 별도의 특별한 장비 없이도 자유로이 암호화 할 수 있어야한다. 이는 이용자가 직접 암호화KEY를 입력하므로 해결될 수 있는 문제이며 키보드를 이용하여 바로 입력할 수 있다. 물론 지문인식이나, 홍체인식등과 같은 특별한 장비를 요하는 장소에서는 어려움 없이 장비의 사용이 가능하여야 한다. 이러한 점에서 본 발명이 제안하는 방법은 특별한 장비나 이를 사용하는 장소, 또한 별도의 장비가 필요치 않은 어떤 상황에서도 적용이 가능하며 이는 더욱더 철저한 데이터보안을 가능하게 한다. 그러나 이러한 방법은 서비스를 제공하는 업체나 공공기관의 외면 및 개인들의 공유 저장장소제공 서비스업체의 불신이 현재와 같이 존재한다면 활성화되지 못 할 것이다. 그러므로 이러한 사회적인 문제는 국가적인 차원에서 배려해야 할 것이다.In addition, computer users should be able to freely encrypt their data without any special equipment. This is a problem that can be solved by the user directly inputting the encryption key and can be directly input by using the keyboard. Of course, it should be possible to use the equipment without difficulty in places requiring special equipment such as fingerprint recognition or iris recognition. In this regard, the method proposed by the present invention can be applied in any situation where a special equipment, a place using the same, or a separate equipment is not required, which enables more thorough data security. However, this method will not be activated if the distrust of the service provider or public institution and the shared storage provider service provider of individuals exists as it exists today. Therefore, these social issues should be considered at the national level.

도 1은 본 발명인 컴퓨터상의 공유저장 장소내에서 데이타 보안 방법을 도시해 보인 흐름도이다.1 is a flow chart illustrating a data security method in a shared storage location on a computer of the present invention.

설명1의 (A), (B), (C), (D)는 각각 본 발명인 컴퓨터상의 공유저장 장소내에서 데이터 보안방법 중 암호화KEY로 사용될 수 있는 매체의 사용방법의 일례를 설명한 것이다.Description (A), (B), (C), and (D) of Example 1 describe an example of a method of using a medium that can be used as an encryption key among data security methods in a shared storage location on a computer of the present invention, respectively.

상기의 목적 달성을 위해 본 발명은 의뢰자로 부터 데이터 암호화 개발을 의뢰 받은 업체가 현재 실정에 맞게 데이터 암호화KEY로 사용 할 매체를 선정하는 단계; 선정한 매체를 이용 이용자가 저장, 관리 할 데이터의 암호화 단계; 암호화 단계를 거쳐 암호화된 데이터를 서비스업체에서 제공하는 공동저장 장소나, 혹은 기업의 파일서버, 그리고 컴퓨터의 기타 저장장소에 저장하는 단계; 상기와 같이 저장까지 완료된 후 암호화되어 저장된 데이터를 저장된 장소에서 본인이 저장시 사용한 암호화 KEY를 사용하여 일반적으로 이용자들이 볼 수 있는 형태의 데이터로 전환하는 단계가 구비됨을 그 특징으로 한다.In order to achieve the above object, the present invention includes a step of selecting a medium to be used as a data encryption key according to the current situation, the company that has been requested to develop data encryption from the client; Encrypting data to be stored and managed by a user using the selected medium; Storing the encrypted data through an encryption step in a common storage location provided by a service provider, or in a corporate file server and other storage locations of a computer; After the storage is completed as described above, it is characterized in that the step of converting the encrypted and stored data to the data of the form that can be generally seen by the user by using the encryption key used when the storage in the stored place.

또한 암호화하여 저장 관리하고자 하는 데이터의 암호화 장소에 따라서도 아래와 같이 구분 할 수 있다.In addition, according to the encryption location of the data to be encrypted and stored management can be classified as follows.

첫번째로는 사용자의 현재 PC에서 암호화KEY를 이용하여 데이터를 임호화하여 처리하는 방법이다. 이 방버은 공유저장장소를 사용하지 않으면서 개인의 PC만으로 데이터의 암호화 작업을 하고자하는 경우와 공유저장장소를 제공하는 서비스업체 모두에게 적합한 방법이다. 개인이 공유저장장소를 사용하지 않고 개인의 PC에 암호화 데이터를 생성, 저장, 관리하는 방법은 개인 PC에서 데이터 작업을 완료한 후 암호화KEY를 이용, 데이터를 암호화 한 후 바로 현재 PC에 암호화된 데이터를 저장하는 방법이다. 물론 각각 암호화되어 저장된 데이터는 암호화KEY를 알고 있는 본인 이외에는 아무도 그 내용을 볼 수가 없다. 또한 서비스업체가 제공하는 공유저장 장소를 이용하고자 할 경우에는 개인PC에서 데이터작업 후 암호화KEY를 이용, 데이터를 암호화 한 후 암호화된 데이터를 공유저장 장소로 보낸다. 이렇게 생성된 암호화 데이터의 내용을 보거나 수정을 하고자 할 경우에는 암호화된 데이터를 사용할 수 있도록 하는 변환작업이 필요한데, 상기와 같은 방법에 의해 생성된 암호화 데이터는 암호화된 데이터를 개인이 사용하는 PC로 가져와서 사용가능한 데이타로 변환하는 작업을 한다. 변환작업시에도 암호화KEY는 필요하며 이 KEY를 이용 변환작업이 이루어진다. 이처럼 첫번째 방법을 사용할 경우에는 암호화된 데이터가 공유저장 장소로 보내지므로 공유저장 장소로 보내지는 동안 데이터가 유출이 되더라도 그에 의해 발생될 문제를 최소화 할 수 있는 장점이 있다.The first method is to encrypt and process data using an encryption key on the user's current PC. This method is suitable for both data encryption using a personal PC without the use of shared storage and for service providers that provide shared storage. The method of creating, storing, and managing encrypted data on a personal PC without using a shared storage location is that an individual encrypts the data using an encryption key after completing data work on the personal PC. How to save it. Of course, each encrypted data is stored by anyone other than the person who knows the encryption key. In addition, if you want to use the shared storage provided by the service provider, after encrypting the data using the encryption key after working on the personal PC, the encrypted data is sent to the shared storage. In order to view or modify the contents of the generated encrypted data, a conversion operation is required to use the encrypted data. The encrypted data generated by the above method is brought to the personal computer. Come and convert the data into usable data. An encryption key is also required for conversion, and conversion is performed using this key. In this case, since the encrypted data is sent to the shared storage, the first method has the advantage of minimizing the problem caused by the data being leaked while being sent to the shared storage.

두번째로는 사용자의 현재 PC에서 작업한 내용과 그 내용을 암호화 할 때 필요한 암호화KEY를 함께 해서 공유저장 장소로 보낸 후 이를 가지고 저장장서에서 암호화 데이터를 생성해, 저장, 관리하는 방법이 있다. 이는 공유저장 장소로 원본 데이터와 암호화작업에 사용될 KEY가 함께 보내지는 관계로 보내는 중간에 원본 데이터의 유출이 발생될 수 있으며, 이는 매우 큰 문제를 만들수 있다. 그러므로 이러한 점은 본 발명이 제안한 방법을 이용 시스템을 구축하고자 하는 업체가 고려해야 할 부분이다.Secondly, there is a method of creating, storing, and managing encrypted data in the storage collection after sending the contents of the user's work on the current PC and the encryption key necessary for encrypting the contents together to the shared storage location. This is a shared storage location where the original data and the key used for encryption work are sent together, so the leakage of the original data can occur in the middle of sending it, which can create a very big problem. Therefore, this is a part to be considered by a company that wants to build a system using the method proposed by the present invention.

첨부된 도1은 보 발명 방법의 전체적인 진행상태를 보인 흐름도이며, 설명(A), (B), (C), (D)는 본 발명 방법 중 암호화KEY로 사용될 수 있는 매체의 사용방법을 설명한 것이다.1 is a flow chart showing the overall progress of the method of the invention, description (A), (B), (C), (D) is a method of using a medium that can be used as an encryption key of the invention method will be.

본 발명을 구현하기 위해서는 암호화KEY생성매체의 지속적인 개발이 필요하다. 물론 특정한 암호화KEY생성매체를 사용하지 않아도 가능하나, 더욱 안전한 보안방법으로 데이타를 암호화하기 위해서는 암호화KEY생성매체의 개발은 불가피하다. 또한 이런 암호화 KEY생성매체와 더불어 암호화 방법의 개발도 계속 진행되어야 할 것이다. 이렇게 진핸되는 개발은 이용자들로 하여금 자신들이 암호화한 데이터에 대한 신뢰를 증감시킬 것이며, 공유저장 장소를 제공하는 서비스업체와 이를 이용하는 이용자간의 신뢰감 또한 나아질 것이다. 이는 서비스업체로서는 이용자와의 지속적인 관계를 유지할 수 있으며, 이용자는 자신의 데이터를 안전하게 저장, 관리 할 수 있을 것이다.In order to implement the present invention, continuous development of an encryption key generation medium is required. Of course, it is possible to use a specific encryption key generation medium, but in order to encrypt the data in a more secure way, development of an encryption key generation medium is inevitable. In addition to the encryption KEY generation medium, the development of the encryption method should continue. This advanced development will increase users' confidence in the data they encrypt, and will also improve the trust between service providers that provide shared storage and users who use them. This will allow service providers to maintain a lasting relationship with their users, and users will be able to securely store and manage their data.

암호화 KEY로 사용할 수 있는 매체 사용 예Example of using media that can be used as an encryption key

(A)유형 : 스마트 카드 이용(A) Type: using smart card

이용자가 본인의 데이터 작성을 완료한 후, 작성된 데이타를 저장하고자 할 때, 암호화KEY를 생성하기 위해 현재 작업중인 컴퓨터에 연결된 스마트카드 리더기에 본인의 스마트카드를 삽입한다. 이 때 데이터의 암호화를 위해 필요한 KEY가 만들어지며, 만들어진 암호화KEY를 이용 저장하고자 하는 데이터를 암호화한다. 상기 작업이 완료된 후 생성된 데이터를 필요에 따라 본인이 원하는 새로운 장소로 COPY하여 보관, 관리 할 수 있으며, 이 데이터는 작성한 본인의 스마트 카드가 없으면 그 내용을 볼 수가 없다.After the user completes his or her data creation, when the user wants to save the created data, he inserts his smart card into the smart card reader connected to the computer he is working on to generate the encryption key. At this time, KEY necessary for data encryption is created, and the data to be stored is encrypted using the created encryption key. After the above work is completed, the generated data can be stored and managed by COPY to a new place as desired by the user, and the data can not be seen without the smart card of the user.

(B)유형 : 지문인식 장비(B) Type: fingerprint recognition equipment

이용자가 본인의 데이터 작성을 완료한 후, 작성된 데이터를 저장하고자 할 때. 암호화KEY를 생성하기 위해 현재 작업중인 PC에 연결된 지문인식 장비에 손가락을 넣고 인식작업을 한다. 이때 데이터의 암호화를 위해 필요한 KEY가 만들어지며, 만들어진 암호화KEY를 이용하여 저장하고자 하는 데이터를 암호화한다. 상기 작업이 왼료된 후 생성된 데이터를 필요에 따라 본인이 원하는 새로운 장소로 COPY하여 보관, 관리 할 수 있으며 이 테이터는 작성한 본인의 지문이 암호화KEY이므로 다른 어느 누구도 작성된 내용을 볼 수 없다. 물론 작성한 사용자는 암호화되어 저장되어진 데이터를 불러들이기 하여, 수정하거나 내용을 참조 할 수 있다. 이 때에도 저장시에 했던 같은 방법으로 PC에 연결된 지문인식 장비에 손가락을 넣고 암호화 KEY를 생성하며, 생성된 KEY를 이용 기 암호화된 데이터의 암호를 풀어 사용할 수 있는 데이터로 전환한다.When the user wants to save the created data after completing the data creation. To create an encryption key, insert your finger into the fingerprint device connected to the PC you are currently working on. At this time, KEY necessary for data encryption is created, and the data to be stored is encrypted using the created encryption key. After the work is completed, the generated data can be stored and managed by copying it to a new place as desired by the user. This data can not be viewed by anyone else since the fingerprint of the person who made it is an encryption key. Of course, the created user can retrieve the encrypted data and modify or refer to the contents. In this case, insert the finger into the fingerprint reader connected to the PC in the same way as the storage, and generate an encryption key, and converts the generated KEY to data that can be decrypted using the encrypted data.

(C)유형 : 홍체인식 장비(C) Type: iris recognition equipment

전술한 유형과 같은 맥락으로 진행 될 것이다.It will proceed in the same vein as the type described above.

(D)유형 : 사용자의 키보드를 사용하여 암호화 KEY생성(D) Type: Create an encryption key using your keyboard

이와 같은 유형은 특정한 장비를 사용하지 않고 사용자가 키보드를 이용하여 암호화KEY로 사용 할 값을 만들어 주는 방법이다. 데이터 작성 작업이 완료된 후 작성이 완료된 데이터를 저장할때 암호화KEY로 사용할 값을 키보드로 입력한 후 데이터를 암호화 하여 저장한다. 물론 기 작성된 암호화데이터를 불러오기 할 때도 키보드를 이용하여 암호화KEY를 생성하고 이 KEY를 이용 불러 오고자 하는 암호화 데이타의 암호를 풀어 사용 할 수 있는 데이터로 전환한다. 이땐 암호화데이타 생성시 사용했던 KEY와 동일한 KEY를 입력하여야 한다.This type is a method of creating a value to be used as an encryption key by a user using a keyboard without using a specific device. After data creation work is completed, input the value to be used as encryption key with keyboard and save the data after encrypting the data. Of course, when importing the encrypted data previously created, create an encryption key by using the keyboard and convert the encryption data to the data that can be used by decrypting the encryption data to be imported using this key. In this case, you should enter the same key that is used when creating encryption data.

한편, 본 발명은 그에 관한 최선의 실시 예를 예거하였으나, 이에 한정되는 것은 아니며, 첨부된 청구범위에 국한되어 본 발명의 범위를 벗어나지 않고 실시될 수 있다면 지금까지 설명된 실시예의 변경을 고려하여 볼 수 있다.On the other hand, the present invention exemplified the best embodiment thereof, but is not limited to this, if limited to the appended claims can be carried out without departing from the scope of the invention in view of the modifications of the embodiments described so far Can be.

본 발명의 효과는 데이터 보안으로 한정되는 것이 아니고, 그에 따라 부수적으로 연계되는 암호화작업, 지문인식니아 홍체인식등과 같은 암호화 KEY생성 매체산업에도 많은 영향을 미칠 것이다. 물론 암호화 작업은 이미 공개되어 있는 암호화 작업 방법과 새로이 개발되어지는 방법 모두를 이용한다. 이것은 차후에 좀더 정밀한 암호화 방법을 개발하는데 많은 영향을 끼칠 것이다. 또한 보안과 연계된 지문인식이나 홍체인식장비와 같은 보안장비 산업에도 끼치는 영향이 클 것으로 기대된다. 이는 작게는 개인이 본인만의 데이터를 관리, 운영 할 수 있는 기초를 제공해 주며, 크게는 국가적으로 보안 산업에 큰 이점을 가져 다 줄 수 있을 것이다.The effect of the present invention is not limited to data security, and thus will have a great impact on the cryptographic key generation media industry such as encryption work, fingerprint recognition, iris recognition, and the like. Of course, cryptographic operations use both publicly available encryption methods and newly developed methods. This will have a lot of influence in developing more precise encryption methods in the future. It is also expected to have a major impact on the security equipment industry, such as fingerprint recognition and iris recognition equipment, which are linked to security. This provides a foundation for small individuals to manage and operate their own data, and can bring great benefits to the security industry at large.

Claims (1)

개발의뢰자로부터 데이터 암호화 개발을 의뢰 받은 업체가 의뢰자의 현재 실정에 맞게 데이터 암호화 KEY로 사용할 매체를 선정하는 단계; 선정한 매체를 이용 이용자가 저장, 관리 할 데이터의 암호화 단계; 암호화 단계를 거쳐 암호화된 데이터를 서비스업체에서 제공하는 공동저장 장소나, 혹은 기업의 파일서버, 그리고 암호화된 데이터를 저장하고자 하는 컴퓨터의 기타 장소에 저장하는 단계; 상기와 같이 저장까지 완료된 후 암호화되어 저장된 데이터를 저장된 장소에서 본인이 저장 시 사용한 암호화 KEY를 사용 일반적으로 이용자들이 볼 수 있는 형태의 데이터로 전환하는 단계가 구비됨을 그 특징으로 하는 컴퓨터상의 저장장소내에서 암호 KEY 알고리즘을 이용한 데이터 보안 방법Selecting a medium to be used as a data encryption key by a company that has been requested to develop data encryption from the development client according to the current situation of the client; Encrypting data to be stored and managed by a user using the selected medium; Storing the encrypted data through an encryption step in a common storage location provided by a service provider, or in an enterprise file server, and in another location of a computer to store the encrypted data; After the storage is completed as described above, the encrypted key stored in the storage place on the computer using the encryption key used when the user stored in the storage form on the computer, characterized in that it is generally equipped with Data security method using password KEY algorithm
KR1020000044242A 2000-07-31 2000-07-31 Data security method using security key algorithm in computer storage KR20000063706A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000044242A KR20000063706A (en) 2000-07-31 2000-07-31 Data security method using security key algorithm in computer storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000044242A KR20000063706A (en) 2000-07-31 2000-07-31 Data security method using security key algorithm in computer storage

Publications (1)

Publication Number Publication Date
KR20000063706A true KR20000063706A (en) 2000-11-06

Family

ID=19680948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000044242A KR20000063706A (en) 2000-07-31 2000-07-31 Data security method using security key algorithm in computer storage

Country Status (1)

Country Link
KR (1) KR20000063706A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100401135B1 (en) * 2001-09-13 2003-10-10 주식회사 한국전산개발 Data Security System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990051062A (en) * 1997-12-19 1999-07-05 정선종 How to exchange and manage shared information for secure web services
EP0940945A2 (en) * 1998-03-06 1999-09-08 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
JP2000200209A (en) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> System and method for safe electronic data storage and taking-out

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
KR19990051062A (en) * 1997-12-19 1999-07-05 정선종 How to exchange and manage shared information for secure web services
EP0940945A2 (en) * 1998-03-06 1999-09-08 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
JP2000200209A (en) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> System and method for safe electronic data storage and taking-out
KR20000047640A (en) * 1998-12-23 2000-07-25 포만 제프리 엘 System for electronic repository of data enforcing access control on data retrieval

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100401135B1 (en) * 2001-09-13 2003-10-10 주식회사 한국전산개발 Data Security System

Similar Documents

Publication Publication Date Title
US7873168B2 (en) Secret information management apparatus and secret information management system
CN109784931B (en) Query method of data query platform based on blockchain
EP1676281B1 (en) Efficient management of cryptographic key generations
US9698974B2 (en) Method for creating asymmetrical cryptographic key pairs
CN106302411A (en) The secure cloud storage method and system of support file encryption based on windows platform
CN108111479A (en) Key management method for transparent encryption and decryption of Hadoop distributed file system
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP4637612B2 (en) Identification information generation management device, system, and program
JP2004072151A (en) Terminal with file encryption function
JP5396890B2 (en) Information provision system
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
CN113468545A (en) File encryption and decryption method, device and system
Latha et al. Security scheme in cloud system using hyper elliptic curve and SIFT technique with QR code
JP7325396B2 (en) Data file encryption transmission/reception system and data file encryption transmission/reception method
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
KR20000063706A (en) Data security method using security key algorithm in computer storage
CN113065146A (en) Homomorphic encryption method for block chain data protection
Kumar Advanced RSA cryptographic algorithm for improving data security
JP2007080145A (en) Data management system, data processing method and data processing program
CN116150793B (en) DOA-based handle identification analysis technology data protection method and system
CN116074110B (en) Method, system, equipment and medium for realizing encrypted file sharing in cloud environment
JP7350220B2 (en) Search execution device, search execution method, search execution program, and secret search system
Prabahar et al. CCSC—DHKEP: Data Confidentiality Using Improved Security Approaches in Cloud Environment
JP4989996B2 (en) Service use identification information generation apparatus, service use identification information generation system, service use identification information generation method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application