KR20160016157A - Method of distributing original data with recovery data - Google Patents

Method of distributing original data with recovery data Download PDF

Info

Publication number
KR20160016157A
KR20160016157A KR1020140099714A KR20140099714A KR20160016157A KR 20160016157 A KR20160016157 A KR 20160016157A KR 1020140099714 A KR1020140099714 A KR 1020140099714A KR 20140099714 A KR20140099714 A KR 20140099714A KR 20160016157 A KR20160016157 A KR 20160016157A
Authority
KR
South Korea
Prior art keywords
data
original data
restoration
recovery
original
Prior art date
Application number
KR1020140099714A
Other languages
Korean (ko)
Other versions
KR101629379B1 (en
Inventor
임윤섭
이동하
Original Assignee
주식회사 엔씨소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔씨소프트 filed Critical 주식회사 엔씨소프트
Priority to KR1020140099714A priority Critical patent/KR101629379B1/en
Publication of KR20160016157A publication Critical patent/KR20160016157A/en
Application granted granted Critical
Publication of KR101629379B1 publication Critical patent/KR101629379B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed is a data distribution method using data for recovery. The present invention encrypts original data using an encryption key and destroys the original data at least by replacing a partial section with dummy data. The encrypted and destroyed original data are distributed via a cloud or the like. Meanwhile, data for recovery are separately stored and managed in a separate server to recover the original data. The recovery of the original data is conducted temporarily on a memory. The recovery is conducted by restoring the destroyed regions of the original data to original states with the destroyed original data and the data for recovery loaded on the memory and decryption is conducted using a decryption key. The recovered original data can be installed in a space on a network having sufficient security and afterward the allocated memory is released without being stored locally. According to the security method, damage caused by the leakage of original data or a decryption key can be completely prevented as the original data are not stored in a perfect state in the whole process of distribution.

Description

복구용 데이터를 이용한 데이터 배포방법{Method of distributing original data with recovery data}[0001] The present invention relates to a method of distributing data using recovery data,

본 발명은 암호키를 이용한 데이터의 보안 기술에 관한 것이다. 더 구체적으로는 원본 데이터를 파괴하여 배포하되, 이를 복구하기 위한 별도의 복구용 데이터를 유지하는 보안 기술에 관한 것이다.The present invention relates to security technology for data using a cryptographic key. More specifically, the present invention relates to a security technique for destroying and distributing original data, and maintaining separate recovery data for recovering the original data.

네트워크를 통하여 데이터가 배포되는 과정에서, 보안에 취약한 경로를 공격함으로써 보안이 유지되어야 하는 데이터가 유출되는 일이 발생하곤 한다.In the process of distributing data through the network, data that should be kept secure is leaked by attacking a path that is vulnerable to security.

이에 해킹 기타의 방법에 의한 데이터 유출을 막고, 정당한 권한을 가진 사용자만이 데이터에 접근할 수 있도록 하는 네트워크 보안 기술이 개발되고 있다.Network security technologies are being developed to prevent data leakage by hacking and other methods, and to allow only authorized users to access data.

그 가운데, 데이터를 암호화하여 배포하되, 사용자에게 복호화 키를 제공하여 복호화하도록 함으로써, 정당한 권한을 가진 사용자만이 데이터에 접근할 수 있도록 하는 암호화 기법이 널리 사용되고 있다.Among them, an encryption method is widely used in which data is encrypted and distributed, and a decryption key is provided to a user to decrypt the data, so that only authorized users can access the data.

그러나, 대칭키 암호화 방식을 이용하는 경우 배포과정에서 최종 사용자가 키를 저장하여 사용하기 때문에, 키 파기에 대한 감시가 어렵다.However, in the case of using the symmetric key encryption method, since the end user stores and uses the key in the distribution process, it is difficult to monitor the key destruction.

뿐만 아니라, 키가 해킹이나 본인의 의사 등 여러 이유에서 유출되어 악용될 가능성이 있다.In addition, there is a possibility that the key may be exploited for various reasons such as hacking or your doctor.

만일, 키가 유출되면 동일 대칭키를 이용한 모든 패키지는 이를 제3자가 입수하는 즉시 복호화할 수 있으며, 키와 패키지의 회수조차 불가능하기 때문에 이 경우 사실상 해당 패키지와 관련하여 보안은 완전히 해제되는 것에 다름없는 결과가 될 수 있다.If a key is leaked, all packages using the same symmetric key can decrypt it as soon as a third party obtains it, and even the key and package can not be recovered. It can be a result without results.

이는 대칭키 암호화 기법의 중요한 보안 허점이 될 수 있다.This can be an important security hole in symmetric key cryptography.

따라서, 네트워크를 통한 데이터의 배포 과정에서 키 또는 원본 데이터 패키지가 해킹이나 보유자의 의사 등에 의해 유출되는 경우에도, 피해가 확대되는 것을 막을 수 있는 기술적 보완이 필요하다.Therefore, in the process of distributing data through a network, it is necessary to provide a technique to prevent the damage from spreading even if the key or original data package is leaked by a hacker or a holder's intention.

문헌 1. 대한민국특허청, 특허등록 10-1220166 “데이터 접근 권한 관리 방법"Literature 1. Korea Intellectual Property Office, Patent Registration No. 10-1220166 "Data Access Authority Management Method" 문헌 2. 대한민국특허청, 특허공개 10-2009-0042624 "대칭키 암호 프로세싱 장치 및 방법"Document 2: Korean Intellectual Property Office, Patent Publication 10-2009-0042624 "Symmetric Key Cryptographic Processing Device and Method" 문헌 3. 대한민국특허청, 특허등록 10-0853182 '다중 도메인에서 대칭키 기반 인증 방법 및 장치"Literature 3. Korea Intellectual Property Office, Patent Registration 10-0853182 'Symmetric Key-based Authentication Method and Apparatus in Multiple Domains' 문헌 4. 대한민국특허청, 특허등록 10-0808774 "대칭키 알고리즘을 이용한 정보 보호 방법"Literature 4. Korea Intellectual Property Office, Patent Registration No. 10-0808774 "Information Protection Method Using Symmetric Key Algorithm"

본 발명은 상기와 같은 종래기술의 문제점을 해소하기 위하여 개발된 것으로, 데이터를 파괴한 상태로 배포하되, 파괴된 데이터의 복구를 위한 복구용 데이터를 별도의 서버를 통해 관리하며, 인증된 사용자에게 복구용 데이터를 제공하여 메모리 상에서 일시적으로만 파괴된 원본 데이터를 복원하도록 함으로써 원본 데이터의 무단 유통, 배포 가능성을 크게 낮추는 암호키 방식의 보안 방법의 제공을 그 목적으로 한다.Disclosure of Invention Technical Problem [8] The present invention has been developed in order to solve the problems of the related art as described above, and it is an object of the present invention to provide a method and system for distributing data in a state of being destroyed, It is an object of the present invention to provide a security method of a cryptographic key method that greatly reduces the possibility of unauthorized circulation and distribution of original data by providing recovery data and restoring original data temporarily destroyed only in the memory.

본 발명의 다른 목적은, 원본데이터의 복구를 위하여 복구용 데이터 접근시 사용자 권한의 인증을 실행하고, 로그를 기록함으로써 원본 데이터의 배포나 유통과는 무관하게 데이터에 대한 접근 시도에 대한 관리가 가능해지는 보안 방법의 제공에 있다.It is another object of the present invention to enable authentication of user authority in data access for recovery for recovery of original data and management of access attempts for data regardless of distribution or distribution of original data by recording log It is in the provision of the security method.

본 발명의 또다른 목적은 파괴된 데이터의 복원을 메모리 상에서 일시적으로 수행하되, 복원된 상태로 로컬에 저장하지 못하도록 제한하는 것에 의하여 해킹 등에 의한 데이터 보안 허점을 차단하는 보안 방법의 제공에 있다.It is another object of the present invention to provide a security method for blocking a data security loophole caused by a hacking by restricting the destruction of data temporarily in a memory but restricting it from being stored locally in a restored state.

이하에서 기술되는 다양한 실시예는 원본 데이터를 파괴한 상태로 유통시키되, 이를 복원하기 위한 복구용 데이터를 별도로 유지하는 데이터 보안 방법에 관한 것이다.Various embodiments described below relate to a data security method for distributing original data in a state of being destroyed, and separately maintaining recovery data for restoring the original data.

상기와 같은 목적을 달성하기 위한 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 일측면은 컴퓨팅 디바이스가,원본 데이터를 암호화 키를 이용하여 암호화하는 단계;According to another aspect of the present invention, there is provided a data distribution method using data for restoration, the method including: encrypting original data using an encryption key;

암호화된 원본 데이터를 파괴하되, 복구를 위한 복구용 데이터를 생성하는 단계;Destructing encrypted original data, and generating recovery data for recovery;

암호화 및 파괴된 원본 데이터를 배포 서버로 업로드하는 단계; 및Uploading encrypted and destroyed original data to the distribution server; And

복구용 데이터 및 복호화 키를 복원 제어 서버로 업로드하는 단계;를 포함한다.And uploading the restoration data and the decryption key to the restoration control server.

이때, 상기 원본 데이터를 파괴하는 단계에서, 상기 암호화 단계에서 사용된 암호화 기법에 따라, 원본 데이터의 파괴할 구간을 결정할 수 있다.At this time, in the step of destroying the original data, the destruction period of the original data may be determined according to the encryption technique used in the encryption step.

한편, 상기 원본 데이터를 파괴하는 단계에서, 상기 암호화된 데이터의 적어도 일부 구간을 더미 데이터로 채움으로써 원본 데이터를 파괴하되,Meanwhile, in the step of destroying the original data, the original data is destroyed by filling at least a part of the encrypted data with dummy data,

상기 더미 데이터가 채워진 구간의 정보 및 상기 더미 데이터가 채워진 구간의 파괴 전 데이터를 포함하는 복구용 데이터를 생성할 수 있다.
It is possible to generate the restoration data including the information of the section in which the dummy data is filled and the pre-destruction data of the section in which the dummy data is filled.

한편, 상기와 같은 목적을 달성하기 위한 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 다른 일측면은, 컴퓨팅 디바이스가 로더 프로그램을 실행시켜 암호화 및 파괴된 원본 데이터를 메모리에 적재하는 단계;According to another aspect of the present invention, there is provided a data distribution method using data for restoration according to the present invention, the method comprising the steps of: loading a original data encrypted and destroyed by a computing device in a memory by executing a loader program;

복원 제어 서버로 접속하여 인증 후 복구용 데이터를 수신하여 메모리에 적재하는 단계;Connecting to the restoration control server, receiving the restoration data for authentication, and loading the restoration data into the memory;

로더 프로그램을 통해 상기 복구용 데이터를 이용하여 상기 원본 데이터를 메모리 상에서 복원하는 단계;Restoring the original data on a memory using the restoration data through a loader program;

로더 프로그램이 복호화 키를 이용하여 상기 복원된 원본 데이터를 메모리 상에서 복호화하는 단계; 및The loader program decrypting the restored original data on a memory using a decryption key; And

메모리 상에서 복호화가 된 원본 데이터를 설치서버에 설치하되, 원본 데이터를 로컬에 저장하지 않고 로더 프로그램을 종료시키는 단계;를 포함한다.Installing the original data decoded in the memory in the install server, and ending the loader program without locally storing the original data.

이때, 상기 원본 데이터를 복원하는 단계에서, 로더 프로그램이 상기 원본 데이터의 복구 구간 정보를 획득 한 다음, 상기 복구용 데이터의 적어도 일부를 상기 원본 데이터의 복구 구간에 각각 채워넣음으로써 메모리 상에서 일시적으로 복원할 수 있다.
At this time, in the step of restoring the original data, the loader program temporarily retrieves the recovery period information of the original data and then restores at least a part of the recovery data in the recovery period of the original data, can do.

한편, 상기와 같은 목적을 달성하기 위한 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 다른 일측면은, 서버가 네트워크를 통해 접속한 클라이언트로부터 암호화 및 파괴된 원본데이터의 복구를 위한 복구용 데이터 요청이 있으면, 인증처리후 상기 원본 데이터의 복구용 데이터를 제공하는 단계; 및According to another aspect of the present invention, there is provided a data distribution method using data for restoration, the method comprising: receiving data for restoring original data encrypted and destroyed from a client connected through a network; Providing data for restoring the original data after the authentication process, if requested; And

상기 클라이언트로 상기 원본 데이터의 복호화를 위한 복호화키를 제공하는 단계;를 포함한다.And providing a decryption key for decrypting the original data to the client.

이때, 상기 복구용 데이터를 제공하는 단계에서, 상기 복구용 데이터는 원본 데이터 상의 더미 데이터가 채워진 구간의 정보 및 상기 더미 데이터가 채워진 구간의 파괴 전 데이터를 포함한다.At this time, in the step of providing the restoration data, the restoration data includes the information of the section in which the dummy data on the original data is filled, and the data of the section in which the dummy data is filled.

이러한 본 발명에 의할 때, 데이터를 배포하는 배포 서버에서 원본 데이터를 파괴된 상태로 배포함으로써, 배포 서버에 대한 해킹에 의해 원본 데이터가 무단으로 유출되는 경우에도 권한 없는 사용자에 의한 해당 데이터의 불법적인 사용이 차단될 수 있다.According to the present invention, even if original data is unauthorizedly leaked due to hacking of the distribution server by distributing original data in a state of being destroyed in a distribution server that distributes data, the illegal Can be blocked.

뿐만 아니라, 별도의 복원 제어 서버를 통해 복구용 데이터를 저장 및 관리하되, 배포 서버를 통해 원본 데이터를 수신한 사용자가 권한을 인증하면 해당 사용자에게 복구용 데이터를 제공하여 파괴된 원본 데이터를 복구할 수 있도록 하는 것에 의하여, 사용자에 대한 관리 가능성을 향상시킬 수 있다.In addition, when the user who receives the original data through the distribution server authenticates the authority through the separate restoration control server, the data for restoration is provided to the user, and the destroyed original data is recovered Thereby making it possible to improve manageability for the user.

특히, 데이터 배포의 최종 과정에서 인증된 사용자에게, 메모리 상에서만 일시적으로 원본 데이터를 복구할 수 있도록 허용함으로써, 원본 데이터의 유출에 의한 보안 허점의 문제를 원천적으로 차단할 수 있다.In particular, by allowing the authenticated user to temporarily recover the original data only in memory in the final process of data distribution, the problem of security loopholes caused by leakage of original data can be prevented at the source.

도 1은 배포 서버와 복원 제어 서버의 연결관계를 설명하는 도면이며,
도 2는 네트워크 구성요소들에 의하여 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법이 처리되는 과정을 설명하는 도면이며,
도 3은 데이터의 파괴과정과 복구용 데이터의 개념을 설명하는 도면이며,
도 4는 원본 데이터의 복호화에 실패한 모습을 설명하는 화면예시도이며,
도 5는 복구용 데이터를 이용하여 메모리 상에서 파괴된 원본 데이터가 일시적으로 복구된 모습을 설명하는 화면예시도이며,
도 6은 본 발명의 일 실시예에 의한 복구용 데이터를 이용한 데이터 배포방법을 원본 데이터 소유자의 관점에서 기술한 플로우차트이며,
도 7은 본 발명의 일 실시예에 의한 복구용 데이터를 이용한 데이터 배포방법을 배포 중개자의 관점에서 기술한 플로우차트이며,
도 8은 본 발명의 일 실시예에 의한 복구용 데이터를 이용한 데이터 배포방법을 복원 제어 서버의 관점에서 기술한 플로우차트이다.
1 is a view for explaining a connection relationship between a distribution server and a restoration control server,
2 is a diagram for explaining a process of a data distribution method using restoration data according to the present invention by network elements,
3 is a view for explaining the concept of data destruction process and data for restoration,
FIG. 4 is a diagram illustrating a screen in which decoding of original data fails;
5 is a diagram illustrating a screen in which original data destroyed in a memory is temporarily restored using restoration data,
6 is a flowchart describing a data distribution method using restoration data according to an embodiment of the present invention from the viewpoint of the original data owner,
7 is a flowchart describing a data distribution method using restoration data according to an embodiment of the present invention from the point of view of a distribution intermediary,
FIG. 8 is a flowchart describing a data distribution method using data for restoration according to an embodiment of the present invention from the viewpoint of a restoration control server.

이하에서는 본 발명의 바람직한 실시예 및 첨부하는 도면을 참조하여 본 발명을 상세히 설명하되, 도면의 동일한 참조부호는 동일한 구성요소를 지칭함을 전제하여 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT Hereinafter, the present invention will be described in detail with reference to preferred embodiments of the present invention and the accompanying drawings, wherein like reference numerals refer to like elements.

발명의 상세한 설명 또는 특허청구범위에서 어느 하나의 구성요소가 다른 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 당해 구성요소만으로 이루어지는 것으로 한정되어 해석되지 아니하며, 다른 구성요소들을 더 포함할 수 있는 것으로 이해되어야 한다.It is to be understood that when an element is referred to as being "comprising" another element in the description of the invention or in the claims, it is not to be construed as being limited to only that element, And the like.

또한, 발명의 상세한 설명 또는 특허청구범위에서 "~수단", "~부", "~모듈", "~블록"으로 명명된 구성요소들은 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하며, 이들 각각은 소프트웨어 또는 하드웨어, 또는 이들의 결합에 의하여 구현될 수 있다.Also, in the description of the invention or the claims, the components named as "means", "parts", "modules", "blocks" refer to units that process at least one function or operation, Each of which may be implemented by software or hardware, or a combination thereof.

이하에서 암호화는 공지의 대칭키 또는 비대칭키 방식의 암호화 기법을 사용할 수 있다. 따라서, 암호화 키와 복호화 키는 공개키이거나 개인키일 수 있으며, 암호화 키와 복호화 키가 동일한 키일 수도 있다.Hereinafter, the encryption may use a known symmetric key or an asymmetric key encryption scheme. Accordingly, the encryption key and the decryption key may be a public key or a private key, and the encryption key and the decryption key may be the same key.

이하에서 컴퓨팅 디바이스란 디지털 데이터를 처리하는 수단을 지칭한다.Hereinafter, a computing device refers to means for processing digital data.

이하에서 서버는 인터넷 망과 같은 네트워크에 연결되며 원격지의 클라이언트와의 통신 세션을 수립하고, 클라이언트로부터의 요청에 따라 데이터 처리를 수행하며, 그 결과를 반환하는 주체를 지칭한다.Hereinafter, the server refers to a subject that is connected to a network such as the Internet network, establishes a communication session with a remote client, performs data processing according to a request from the client, and returns the result.

클라이언트는 네트워크를 통해 원본 데이터를 서버로 업로드하거나 또는 서버로부터 다운로드하기 위한 수단을 지칭한다. 예컨대, 개인용 컴퓨터, 랩탑 컴퓨터, 스마트폰, 타블렛 컴퓨터 등의 형태일 수 있다.A client refers to means for uploading or downloading original data to or from a server over a network. For example, a personal computer, a laptop computer, a smart phone, a tablet computer, or the like.

서버와 클라이언트는 연결관계에 따른 구분이며, 모두 컴퓨팅 디바이스에 속한다.The server and the client are classified according to the connection relationship, and all belong to the computing device.

이하에서 원본 데이터 소유자는 자신이 보유한 컨텐츠 등의 원본 데이터를 서버로 업로드하는 사용자를 의미하며, 본 발명에서 행위의 주체로 기술되는 경우 해당 사용자가 사용하는 컴퓨팅 디바이스를 의미하는 것으로 해석될 수 있다. 즉, 네트워크를 통해 서버로 접속하여 데이터 업로드 등의 처리를 수행하는 클라이언트를 의미할 수 있다.Hereinafter, the original data owner refers to a user who uploads original data such as contents held by the user to the server, and may be interpreted to mean a computing device used by the user when described as a subject of the action in the present invention. That is, it may refer to a client that accesses a server through a network and performs processing such as data uploading.

이하에서 배포 중개자는 서버로부터 원본 데이터를 다운로드 한 다음, 복구용 데이터를 획득하여 원본 데이터를 메모리 상에서 일시적으로 복구하는 사용자를 지칭하며, 본 발명에서 행위의 주체로 기술되는 경우 해당 사용자가 사용하는 컴퓨팅 디바이스를 의미하는 것으로 해석될 수 있다. 즉, 네트워크를 통해 서버로 접속하여 데이터 다운로드, 데이터 복구 등의 처리를 수행하는 클라이언트를 의미한다.Hereinafter, the distribution broker refers to a user who downloads original data from a server and then obtains recovery data and temporarily restores the original data in the memory. In the present invention, when described as a subject of an act, Can be interpreted to mean a device. In other words, it refers to a client that connects to a server through a network and performs processes such as data downloading and data recovery.

이하에서는 원본 데이터 소유자가 소유한 데이터를 파괴된 상태로 네트워크를 통해 자유롭게 배포하되, 권한이 있는 배포 중개자를 통해서만 원본 데이터가 최종 목적지까지 배포되는 데이터의 배포과정을 전제로 본 발명을 설명하기로 한다.Hereinafter, the present invention will be described on the assumption that data that is owned by the original data owner is distributed freely through the network in a state of being destroyed, but the original data is distributed only to the final destination through the authorized distribution broker .

도 1은 배포 서버와 복원 제어 서버의 연결관계를 설명하는 도면이다.1 is a diagram for explaining a connection relationship between a distribution server and a restoration control server.

도 1에 도시된 바에 의할 때, 원본 데이터 소유자(10)는 네트워크를 통해 배포 서버(30) 및 복원 제어 서버(40)와 각각 연결된다.1, the original data owner 10 is connected to the distribution server 30 and the restoration control server 40 via a network, respectively.

배포 중개자(20) 또한 네트워크를 통해 배포 서버(30) 및 복원 제어 서버(40), 설치서버(50)와 각각 연결된다.The distribution broker 20 is also connected to the distribution server 30, the restoration control server 40, and the install server 50 via the network.

배포 서버(30)는 네트워크를 통해 데이터를 유통하고 배포하기 위한 서버이다. 예컨대, 클라우드 서비스의 형태로 데이터를 배포할 수 있다.The distribution server 30 is a server for distributing and distributing data through a network. For example, data may be distributed in the form of a cloud service.

복원 제어 서버(40)는 배포 서버와는 분리된 별개의 서버이며, 파괴된 원본 데이터가 배포 서버(30)에 업로드 될 때, 해당 원본 데이터의 복원을 위한 복구용 데이터와 복호화 키를 수신하여 저장하는 서버이다.When the destroyed original data is uploaded to the distribution server 30, the restoration control server 40 receives the restoration data and the decryption key for restoring the original data, and stores Server.

배포 서버(30)는 둘 이상이 존재할 수 있으며, 파괴된 원본 데이터를 클라이언트들로 배포함에 있어 보안을 위한 다양한 기술적 수단을 사용할 수도 있으나, 아예 이러한 대책없이 불특정의 클라이언트들로 파괴된 원본 데이터를 제공할 수도 있다.There may be more than one distribution server 30, and various technical means for security may be used in distributing the destroyed original data to clients, but it is also possible to provide original data destroyed by unspecified clients You may.

복원 제어 서버(40)는 파괴된 원본 데이터의 복원과 복호화 과정을 엄격하게 감시하고 관리한다.The restoration control server 40 strictly monitors and manages the restoration and decryption processes of the destroyed original data.

설치 서버(50)는 배포 중개자(20)를 통해 원본 데이터가 최종적으로 설치되는 네트워크 상의 공간을 의미한다. The install server 50 means a space on the network where the original data is finally installed through the distribution broker 20.

설치 서버(50) 자체에는 충분한 보안장치가 마련되어 있다고 가정하며, 본 발명에서는 배포 중개자(20)에 의해 설치 서버(50)에 원본 데이터가 설치되는 단계까지의 배포과정에서 예견되는 보안 취약성의 보완을 주로 다룬다.It is assumed that the install server 50 itself has sufficient security devices. In the present invention, it is possible to supplement the security vulnerability predicted in the distribution process up to the step of installing the original data in the install server 50 by the distribution broker 20 It deals mainly.

이하에서 설명하는 본 발명은 상기와 같은 원본 데이터 소유자(10)와 배포 중개자(20), 그리고 복원 제어 서버(40)에서 실행될 수 있다.The present invention described below can be executed in the original data owner 10, the distribution broker 20, and the restoration control server 40 as described above.

도 2는 원본 데이터 소유자(10), 배포 중개자(20) 및 복원 제어 서버(40), 설치 서버(50)를 포함하는 네트워크 구성요소들에 의하여 본 발명의 일 실시예에 의한 복구용 데이터를 이용한 데이터 배포방법이 처리되는 과정을 설명한다.2 is a block diagram illustrating an example of a configuration of a network using the data for restoration according to an embodiment of the present invention by the network elements including the original data owner 10, distribution broker 20 and restoration control server 40, Describes the process in which the data distribution method is processed.

도 2에 도시된 바에 의할 때, As shown in Fig. 2,

우선 원본 데이터 소유자(10)는 원본 데이터를 암호화한 다음, 암호화된 원본 데이터를 파괴한다.First, the original data owner 10 encrypts the original data and then destroys the encrypted original data.

데이터의 암호화 기법으로는, 파일을 구획지어 각 구간별로 암호화를 하는 기법이 있는가 하면, 파일 전체를 특정 키 값을 이용하여 변조하는 방법도 있다.As a data encryption method, there is a technique of encrypting a file by dividing each section, and there is a method of modulating the entire file by using a specific key value.

암호화 기법에 따라서 원본 데이터를 파괴할 구간이나 데이터의 양이 다르게 설정될 수 있다.Depending on the encryption method, the amount of data or the interval to destroy the original data may be set differently.

본 발명에서 암호화 및 복호화란 공지기술에 의한 암호화, 복호화 기법을 의미하며, 공지기술이 사용될 수 있다.In the present invention, encryption and decryption means encryption and decryption techniques according to known technologies, and known technologies can be used.

본 발명에서 데이터의 파괴란 원본 데이터의 적어도 일부 구간을 더미 데이터로 대체하는 것을 의미한다. 이때, 더미 데이터로 대체되기 이전의 원래의 데이터 및 더미 데이터가 채워진 구간을 별도로 분리함으로써 복구용 데이터를 생성하는 과정이 수반된다.In the present invention, destruction of data means replacing at least a part of the original data with dummy data. At this time, the original data before being replaced with the dummy data and the section in which the dummy data is filled are separately separated to generate recovery data.

암호화와 데이터의 파괴 모두 원본 데이터를 다른 것으로 변경한다는 점에서는 데이터 변조에 해당하지만, Both encryption and data destruction are data tampering in that they change the original data to something else,

암호화는 원본 데이터와는 독립적인 키를 사용하여 암호화 또는 복호화를 수행하며, 암호화 전후에 원본 데이터의 무결성이 유지된다는 점에서 데이터의 파괴와 다르다.Cryptography performs encryption or decryption using a key that is independent of the original data and differs from data destruction in that the integrity of the original data is maintained before and after encryption.

데이터의 파괴시 원본 데이터의 일부 구간을 의미 없는 데이터로 채우는 대신 원래의 데이터를 복구용 데이터로 분리하는데, 복구용 데이터는 암호키와 달리 원본 데이터에 의존적(dependent)이며, 암호화 기법에 따라서 데이터의 파괴 구간과 양이 달라지기 때문에 암호화 기법에도 의존성이 존재한다.In the case of destruction of data, instead of filling meaningless data of some section of original data, original data is separated into data for recovery. Unlike encryption key, data for restoration is dependent on original data. There is also a dependency on the encryption technique because of the difference in the amount of destruction and the amount of destruction.

한편, 가장 큰 차이점은 데이터의 파괴시 원본 데이터의 무결성이 유지되지 않는다는 것이다. 파괴된 데이터는 군데군데 더미 데이터를 포함하기 때문에 그 자체로는 복구가 불가능하다. On the other hand, the biggest difference is that the integrity of the original data is not maintained when the data is destroyed. Since the destroyed data contains dummy data in some places, it is impossible to recover by itself.

도 3은 데이터의 파괴과정과 복구용 데이터의 개념을 설명하는 도면이다.3 is a diagram for explaining the concept of data destruction process and data for restoration.

도 3에 도시된 바와 같이, 데이터의 파괴과정에서 복구용 데이터가 생성되는데, 복구용 데이터는 원본 데이터의 파괴(즉, 더미 데이터로 대체)된 구간의 위치와 파괴 이전의 데이터를 포함한다.As shown in FIG. 3, in the process of destroying data, data for restoration is generated. The data for restoration includes the location of the section where the original data is destroyed (that is, replaced with dummy data) and the data before destruction.

바람직하게는 파괴된 상태로 원본 데이터를 네트워크를 통해 자유롭게 배포하되, 배포의 최종과정에서 인증된 사용자인 배포 중개자에 의하여 간단히 복구가 가능하도록 복구용 데이터의 크기는 최소한으로 유지하는 것이 바람직하다.Preferably, the original data is distributed freely through the network in a state of being destroyed, but it is desirable to keep the size of restoration data to a minimum so as to be easily recoverable by a distribution intermediary who is an authorized user in the final process of distribution.

이를 위하여, 암호화를 수행한 다음 원본 데이터를 파괴하는 것이다. To do this, it performs encryption and then destroys the original data.

암호화 기법에 따라서는 복구용 데이터가 없이도 원본 데이터의 적어도 일 부분을 복구하는 것이 이론상 가능할 수 있기 때문에, 예컨대 블록 암호화와 같이 구간별 암호화가 수행되는 경우라면 파일 전체 구간에 대하여 일정 간격마다 데이터를 수 바이트씩 더미 데이터로 대체하는 등의 방식으로 파괴할 수 있다.Since it is theoretically possible to recover at least a part of the original data without the recovery data according to the encryption technique, if the encryption is performed for each section such as block encryption, It can be destroyed in such a manner that it is replaced with dummy data by a byte.

데이터 파괴 구간이나 크기는 사용되는 암호화 기법에 따라서, 최소한의 복구용 데이터만으로도 데이터의 부분복구조차 가능하지 않도록 설정 및 조정될 수 있다. 이러한 설정은 작업자에 의하여 행하여 질 수도 있으나, 암호화 방법이 선택되면 이에 대응하는 데이터 파괴 구간, 크기를 자동으로 선택하도록 할 수도 있다.The data destruction interval or size can be set and adjusted so that even partial recovery of data is not possible even with a minimum amount of recovery data according to the encryption technique used. This setting may be performed by the operator, but if the encryption method is selected, the corresponding data destruction interval and size may be automatically selected.

원본 데이터 소유자(10)는 이와 같이 원본 데이터의 암호화 및 파괴가 이루어지면, 암호화 및 파괴된 원본 데이터를 배포 서버(30)로 업로드한다.When the original data owner 10 encrypts and destroys the original data, the original data owner 10 uploads the encrypted and destroyed original data to the distribution server 30.

이후, 배포 서버(30)와는 별개인 복원 제어 서버(40)로 상기 원본 데이터의 복원을 위한 복구용 데이터를 업로드한다. Thereafter, the restoration control server 40, which is separate from the distribution server 30, uploads restoration data for restoring the original data.

이때, 복호화 키를 함께 업로드할 수 있다. At this time, the decryption key can be uploaded together.

예컨대, 대칭키를 사용하는 경우라면 복구용 데이터의 업로드시에 암호화 키를 함께 업로드할 수 있다.For example, if a symmetric key is used, the encryption key can be uploaded together with the data for restoration.

배포 중개자(20)는 배포 서버(30)를 통해 암호화 및 파괴된 원본 데이터를 다운로드한다.The distribution broker 20 downloads the original data encrypted and destroyed through the distribution server 30.

그러나, 이와 같이 다운로드 된 원본 데이터는 복호화 키를 가지고 있다고 하여도 복호화가 이루어지지 않는다.However, even if the downloaded original data has a decryption key, decryption is not performed.

이는 암호화가 된 이후에 원본 데이터의 일부 또는 전체가 파괴되었기 때문이다. 즉, 복호화를 위해서는 먼저 원본 데이터를 원 상태로 복원시켜야만 한다.This is because some or all of the original data has been destroyed since it was encrypted. That is, in order to decode the original data, the original data must be restored to the original state.

도 4는 원본 데이터의 복호화에 실패한 모습을 설명하는 화면예시도이다.FIG. 4 is a diagram illustrating a screen in which decoding of original data fails. FIG.

해당 원본 데이터에 대한 권한이 없는 사용자 또는 해커가 우연히 암호화 및 파괴된 원본데이터를 입수한다고 하여도, 이에 더하여 복호화를 위한 복호화키를 입수한다고 하여도 원본 데이터의 복호화는 이루어지지 않는다.Even if a user or a hacker who is not authorized to the original data obtains original data that is accidentally encrypted and destroyed, even if a decryption key for decryption is obtained, the original data is not decrypted.

공지기술에 의할 때, 대칭키 방식으로 암호화 및 복호화를 처리하는 경우, 키의 유출시 사실상 해당 데이터의 보안은 완전히 해제되는 결과가 되지만, 상기와 같이 처리하는 것에 의하여 이러한 위험성이 해소된다.According to the known technology, when encryption and decryption are handled by a symmetric key method, the leakage of the key effectively results in the security of the corresponding data being completely released, but this risk is eliminated by the processing as described above.

해당 원본 데이터에 대한 권한이 있는 사용자 또한 마찬가지여서 데이터의 복원 과정을 거치지 않으면 도 4에 도시된 바와 같이 복호화에 실패한다.The same is true for the user having the authority to the original data, and if the data is not restored, the decoding fails as shown in FIG.

따라서, 배포 중개자(20)는 복호화에 앞서 복원 제어 서버(40)로 접속하여 복구용 데이터를 요청한다.Therefore, the distribution broker 20 connects to the restoration control server 40 and requests restoration data before decryption.

바람직하게는 배포 중개자(20)는 로더 프로그램을 실행한 다음, 기 다운로드 받은 암호화 및 파괴된 원본 데이터를 메모리에 적재한다.Preferably, the distribution broker 20 executes the loader program, and then loads the downloaded original encrypted and destroyed original data into the memory.

이후, 해당 암호화 및 파괴된 원본 데이터의 정보를 복원 제어 서버(40)로 제공하고, 해당 파일의 복원을 위한 복구용 데이터를 요청할 수 있다.Thereafter, the information of the encrypted and destroyed original data may be provided to the restoration control server 40, and the restoration control server 40 may request restoration data for restoration of the file.

복구용 데이터는 보안성의 강화를 위하여 중요한 요소이며, 복원 제어 서버(40)는 별도의 인증과정을 거쳐 복구용 데이터를 상기 배포 중개자(20)로 제공할 수 있다.The restoration data is an important element for enhancing security, and the restoration control server 40 may provide restoration data to the distribution intermediary 20 through a separate authentication process.

예컨대, 상기 수신자의 사용자 정보를 가지고 인증을 한다거나, 상기 배포 중개자(20)의 접속 IP어드레스를 가지고서 인증을 한다거나, 또는 해당 원본 컨텐츠의 복원회수를 카운트하였다가 남은 회수를 가지고서 인증을 하는 등의 방법을 사용할 수 있다.For example, a method of authenticating with the recipient's user information, authenticating with the connection IP address of the distribution broker 20, or counting the number of times of restoration of the original content and authenticating with the remaining number of times Can be used.

이러한 과정을 거쳐 인증이 이루어지면, 복원 제어 서버(40)는 복구용 데이터를 배포 중개자(20)로 제공한다.When authentication is performed through this process, the restoration control server 40 provides the restoration data to the distribution broker 20.

배포 중개자(20)는 실행중인 로더 프로그램을 이용하여 상기 수신한 복구용 데이터를 메모리에 적재하고, 메모리 상에서 원본 데이터를 복원한다.The distribution intermediary 20 loads the received restoration data into the memory using the loader program being executed and restores the original data on the memory.

원본 데이터의 복원은, 원본 데이터의 더미 데이터로 채워진 구간의 정보를 확인한 다음, 복구용 데이터를 이용하여 해당 구간을 원래 데이터로 되돌리는 방식으로 이루어진다.The restoration of the original data is performed by confirming the information of the section filled with the dummy data of the original data and then returning the section to the original data by using the restoration data.

이에 의하여 원본 데이터는 파괴 전의 상태로 돌아간다.Thus, the original data is returned to the state before the destruction.

이후, 배포 중개자(20)는 복원 제어 서버(40)로부터 복호화 키를 수신하여 복원된 원본 데이터를 복호화한다.Thereafter, the distribution intermediary 20 receives the decryption key from the decryption control server 40 and decrypts the decrypted original data.

도 5는 복구용 데이터를 이용하여 파괴된 원본 데이터를 복구하는 모습을 설명하는 화면예시도이다.FIG. 5 is a diagram illustrating an example of recovery of destroyed original data using recovery data. FIG.

이러한 일련의 과정은 실행중인 로더 프로그램을 통해 메모리 상에서만 일시적으로 이루어진다.This series of processes is temporarily performed only in memory through the loader program being executed.

배포 중개자(20)는 복호화된 원본 데이터를 이용하여 네트워크 상의 최종 설치장소인 설치 서버(50)에 해당 데이터를 설치한다.The distribution broker 20 uses the decrypted original data to install the data in the install server 50, which is the final installation place on the network.

설치가 종료되면, 배포 중개자(20)는 로더 프로그램을 종료하며, 원본 데이터의 복원과 복호화를 위해 할당된 메모리를 해제한다. 복원된 원본 데이터 또는 복호화까지 모두 진행된 원본 데이터는 로컬에 저장되지 않는다.When the installation is completed, the distribution broker 20 terminates the loader program and releases the memory allocated for restoration and decoding of the original data. The restored original data or the original data which has been decoded is not stored locally.

즉, 설치 서버(50)까지 데이터가 설치되어 배포되기까지의 과정 동안 원본 데이터는 항상 파괴된 상태로만 존재하며, 무결성이 유지되는 상태로 파일로 저장되지 않는다.That is, during the process until data is installed and distributed to the install server 50, the original data is always present only in a destroyed state, and is not stored as a file in a state in which integrity is maintained.

이하에서는 도 6를 참조하여 본 발명을 원본 데이터 소유자(10)의 관점에서 살펴보기로 한다.Hereinafter, the present invention will be described in terms of the original data owner 10 with reference to FIG.

도 6은 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 일 측면을 도시한 플로우차트로서, 본 발명을 원본 데이터 소유자의 관점에서 설명한다.FIG. 6 is a flowchart showing one aspect of a data distribution method using data for restoration according to the present invention, and the present invention will be described from the viewpoint of the original data owner.

도 6에 도시된 바에 의할 때, 원본 데이터 소유자(10)가 원본 데이터를 암호화 키를 이용하여 암호화한다(S11).6, the original data owner 10 encrypts the original data using the encryption key (S11).

이후, 암호화된 원본 데이터를 파괴한다. 원본 데이터의 전체 또는 일부를 파괴하여 정상적인 데이터로 인식되지 못하도록 처리함으로써 암호화된 원본 데이터의 파괴가 처리된다.Then, the encrypted original data is destroyed. The destruction of the encrypted original data is handled by destroying all or part of the original data so as not to be recognized as normal data.

이때, 원본 데이터 소유자(10)는 원본 데이터를 파괴하되, 복구를 위한 복구용 데이터를 생성한다(S12).At this time, the original data owner 10 destroys the original data but generates recovery data for recovery (S12).

복구용 데이터가 없다면, 파괴된 원본 데이터는 그 자체만을 가지고서는 복원이 불가능하다.Without recovery data, destroyed original data can not be recovered by itself.

공지기술에 의할 때 파일의 헤더가 훼손되거나, FAT가 훼손되는 등의 경우에는 해당 파일의 파일포맷, 종류를 추정하는 것에 의해 적어도 원본 데이터의 일부 또는 전부를 복원하는 것이 가능하다.It is possible to restore at least a part or all of the original data by estimating the file format and kind of the file when the header of the file is damaged or the FAT is damaged in the known technology.

그러나, 본 발명에서는 암호화 이후, 사용된 암호화 기법에 대응하여 원본 데이터를 파괴하기 때문에, 원본 데이터를 부분적으로 복원하는 것조차 이론상 가능하지 않다.However, in the present invention, since the original data is destroyed corresponding to the encryption technique used after encryption, even partially restoring the original data is not theoretically possible.

한편, 원본 데이터의 복원을 위하여 별도로 복구용 데이터를 생성한다. 복구용 데이터는 상기 예의 경우 원본 데이터의 어느 구간의 데이터가 파괴되었는지에 관한 정보와 해당 구간의 파괴 전의 원래 데이터를 포함하는 데이터일 수도 있다.On the other hand, recovery data is separately generated for restoration of original data. In the case of the above example, the restoration data may be data including information about which section of the original data has been destroyed and data including original data before the destruction of the section.

도 3에 예시된 것처럼 파괴 전의 원래 데이터를 그대로 포함하거나, 또는 파괴 전후의 데이터의 차이에 관한 정보를 포함할 수도 있을 것이다.As shown in FIG. 3, the original data before the destruction may be included as it is, or the information about the difference between the data before and after the destruction may be included.

이와 같이 원본 데이터의 암호화 및 파괴가 이루어지면, 원본 데이터 소유자(10)는 암호화 및 파괴된 원본 데이터를 배포 서버(30)로 업로드한다(S13).When the original data is encrypted and destroyed in this manner, the original data owner 10 uploads the encrypted and destroyed original data to the distribution server 30 (S13).

그리고, 이와는 별개로 복구용 데이터를 복원 제어 서버(40)로 업로드한다. 이때, 복호화 키를 복원 제어 서버(40)로 함께 업로드 할 수도 있다(S14).And, separately from this, the restoration data is uploaded to the restoration control server 40. At this time, the decryption key may also be uploaded to the restoration control server 40 (S14).

한편, 배포 중개자(20)의 원본 데이터에 대한 접근 권한을 별도로 설정할 수 있다.On the other hand, the access right to the original data of the distribution broker 20 can be separately set.

본 발명에서는, 원본 데이터 파일 자체에 대한 접근 권한을 설정하여 처리하는 것이 아니라, 복구용 데이터에 대한 접근 권한을 처리하게 된다.In the present invention, the access right to the data for restoration is handled, rather than the access right to the original data file itself is set and processed.

예컨대, 원본 데이터 소유자(10)는 복구용 데이터를 다운로드 받을 수 있는 복원 제어 서버(40) 계정의 아이디, 다운로드 받을 수 있는 지역, 다운로드 받을 수 있는 IP어드레스 또는 다운로드 가능 회수를 설정할 수 있다.For example, the original data owner 10 can set an ID of an account of the restoration control server 40 from which recovery data can be downloaded, a downloadable area, a downloadable IP address, or a downloadable number of times.

원본 데이터 소유자(10)는 복구용 데이터에 대한 권한을 설정하여, 이를 복원 제어 서버(40)로 함께 업로드 한다.The original data owner 10 sets the authority for the data for restoration and uploads it to the restoration control server 40 together.

이하에서는 도 7을 참조하여 본 발명을 배포 중개자(20)의 관점에서 살펴보기로 한다.Hereinafter, the present invention will be described in terms of the distribution broker 20 with reference to FIG.

도 7은 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 일 측면을 도시한 플로우차트로서, 본 발명을 배포 중개자의 관점에서 설명한다.FIG. 7 is a flowchart showing one aspect of a data distribution method using restoration data according to the present invention, and the present invention will be described from the viewpoint of a distribution intermediary.

배포 중개자(20)는 우선 배포 서버(30)로 접속하여 암호화 및 파괴된 원본 데이터를 다운로드 한다(S21).The distribution broker 20 first accesses the distribution server 30 and downloads the encrypted and destroyed original data (S21).

다운로드한 원본 데이터는 파괴된 것이며, 상기에서 살펴본 바와 같이 별도의 복구용 데이터가 없이는 복구가 불가능하다.The downloaded original data is destroyed, and as described above, it is impossible to recover without the separate recovery data.

따라서, 다운로드한 원본 데이터의 복구를 위해 배포 중개자(20)는 복원 제어 서버(40)로 접속하여 인증절차를 처리한 후 복구용 데이터를 다운로드 받는다(S22).Accordingly, in order to recover the downloaded original data, the distribution broker 20 accesses the restoration control server 40, processes the authentication procedure, and downloads the restoration data (S22).

인증처리는 명시적으로 인증정보(예를 들어, 복원 제어 서버(40) 계정 아이디와 패스워드)를 입력함으로써 처리될 수도 있으나, 사용자의 명시적인 입력 대신 배포 중개자(20)의 접속 지역이나 IP어드레스, 복구용 데이터의 다운로드 회수 등에 의해 묵시적으로 처리될 수도 있다.The authentication process may be performed by explicitly inputting the authentication information (for example, the account ID and the password of the restoration control server 40), but instead of the explicit input of the user, the connection area or IP address of the distribution broker 20, Or may be implicitly processed by the number of downloads of recovery data.

로더 프로그램 상에서 상기 다운로드한 암호화 및 파괴된 원본 데이터의 적어도 일부를 메모리에 적재하고, 수신한 복구용 데이터를 함께 메모리에 적재하여, 메모리 상에서 일시적으로 복구를 수행한다(S23). At least a part of the downloaded encrypted data and the destroyed original data are loaded into a memory in the loader program, and the received restoration data is loaded together into the memory, and the restoration is temporarily performed in the memory (S23).

일시적으로 복구를 수행한다는 표현은 로컬에 저장하지 않고 메모리 상에서만 복구를 수행하는 것을 의미한다.The expression of performing a recovery temporarily means that the recovery is performed only in memory without storing it locally.

물론, 메모리 용량이 부족한 경우 등 페이징 파일이나 임시 파일이 복구 수행 과정에서 만들어 질 수도 있다. 이들은 복구된 데이터를 로컬에 온전하게 저장하기 위한 것이 아니며, 복구의 수행이 끝나면 삭제되는 것에 불과하다. Of course, a paging file or temporary file, such as a lack of memory capacity, may be created during the recovery process. They are not intended to store recovered data locally, but merely to be deleted when the recovery is done.

한편, 원본 데이터의 복구는 소정의 알고리즘에 의하여 파괴된 원본 데이터에 복구용 데이터를 결합함으로써 이루어질 수 있다.On the other hand, the recovery of the original data can be performed by combining the recovery data with the original data destroyed by a predetermined algorithm.

이에 의하여 원본 데이터는 파괴 이전의 상태로 돌아간다. 즉, 암호화까지 진행된 상태로 돌아가는 것이다.Thus, the original data is restored to the state before the destruction. In other words, it goes back to the encrypted state.

한편, 배포 중개자(20)는 복호화 키를 수신하여 상기 복원된 원본 데이터를 메모리 상에서 일시적으로 복호화한다(S24).On the other hand, the distribution intermediary 20 receives the decryption key and temporarily decrypts the restored original data in the memory (S24).

이를 위해 복원 제어 서버(40)로부터 복호화 키를 수신할 수도 있다. 복호화 키는 복구용 데이터와는 별개의 경로를 통해 배포 중개자(20)에게 제공되어도 무방하다.For this, the decryption key may be received from the restoration control server 40. The decryption key may be provided to the distribution intermediary 20 via a path separate from the recovery data.

한편, 훼손된 데이터의 복구를 거쳐, 복호화를 진행함으로써 배포 중개자(20)는 원본 데이터를 정상적으로 인식할 수 있게 된다.On the other hand, after the corrupted data is recovered, the distribution intermediary 20 can recognize the original data normally by proceeding with the decryption.

이후, 배포 중개자(20)는 원본 데이터의 최종 배포 목적지인 설치 서버(50)에 복원 및 복호화된 원본 데이터를 설치함으로써 배포 과정을 모두 종료한다(S25).Thereafter, the distribution broker 20 ends the distribution process by installing the restored and decrypted original data in the install server 50, which is the final distribution destination of the original data (S25).

이후, 원본 데이터의 복원 또는 복호화를 위해 할당된 메모리를 해제하고, 로더 프로그램을 종료한다. 즉, 배포 중개자(20)의 로컬에는 파괴된 원본 데이터나 복호화 키가 존재할 수는 있으나, 복원이 이루어진 원본 데이터 또는 복호화가 이루어진 원본 데이터는 남아있지 않게 된다.Thereafter, the memory allocated for restoration or decryption of the original data is released, and the loader program is terminated. In other words, although the original key data or the decryption key may exist locally in the distribution intermediary 20, there is no original data that has been restored or original data that has been decrypted.

이하에서는 도 8을 참조하여 본 발명을 복원 제어 서버(40)의 관점에서 살펴보기로 한다.Hereinafter, the present invention will be described in terms of the restoration control server 40 with reference to FIG.

도 8은 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법의 일 측면을 도시한 플로우차트로서, 본 발명을 복원 제어 서버의 관점에서 설명한다.8 is a flowchart showing an aspect of a data distribution method using data for restoration according to the present invention, and the present invention will be described from the viewpoint of a restoration control server.

도 8에 도시된 바에 의할 때, 복원 제어 서버(40)는 배포 중개자(20)로부터 복구용 데이터 요청이 있으면, 상기 배포 중개자(20)가 요청한 복구용 데이터와 관련하여 암호화 및 파괴된 원본데이터를 보유하고 있는지 확인한다.8, when there is a request for restoration data from the distribution broker 20, the restoration control server 40 judges whether the restoration control server 40 has received the restoration data from the distribution broker 20, .

이후, 배포 중개자(20)가 요청한 복구용 데이터에 대한 권한을 가지고 있는지를 인증한다.Then, the distribution broker 20 authenticates whether or not it has authority for the requested recovery data.

인증은 원본 데이터 소유자(10)의 설정에 따라 이루어질 수 있다. The authentication can be made according to the setting of the original data owner 10.

예컨대, 배포 중개자(20)의 접속 IP어드레스가 미리 설정된 IP와 일치하는 경우에만 다운로드를 허용한다거나, 또는 그 반대로 특정 IP어드레스를 블랙리스트로 처리하여 다운로드를 허용하지 않을 수 있다.For example, the downloading may be allowed only when the connection IP address of the distribution broker 20 matches a predetermined IP, or vice versa, and the specific IP address may be blacklisted to not allow downloading.

또는 배포 중개자(20)의 복원 제어 서버(40) 계정 정보로부터 해당 복구용 데이터에 대한 접근 권한이 있는지 여부를 판정할 수도 있으며, 배포 중개자(20)가 이미 허용된 회수만큼의 복구용 데이터를 다운로드했는지 여부에 따라 복구용 데이터의 다운로드를 허용할 것인지 결정할 수 있다.Or the access right of the data for restoration from the account information of the restoration control server 40 of the distribution broker 20, or the distribution broker 20 may download the restoration data for the number of times already permitted It is possible to decide whether or not to allow the downloading of the data for restoration according to whether or not the data is downloaded.

인증이 완료되면 복원 제어 서버(40)는 배포 중개자(20)로 복구용 데이터의 다운로드를 허용한다(S31).When the authentication is completed, the restoration control server 40 allows the distribution broker 20 to download the restoration data (S31).

이때, 제공하는 복구용 데이터는 소정의 알고리즘에 의하여 상기 암호화 및 파괴된 원본데이터와 결합하는 것에 의하여 상기 원본데이터의 복원이 가능한 데이터에 해당한다.At this time, the provided restoration data corresponds to the data that can be restored by combining the original data with the encrypted and destroyed data by a predetermined algorithm.

이후, 복원 제어 서버(40)는 배포 중개자(20)로부터 원본 데이터의 복원이 완료되었음이 확인되면, 복원 제어 서버(40)는 배포 중개자(20)로 복호화 키를 제공한다(S32). 복호화 키는 복원 제어 서버(40)를 경유하지 않고 별개의 경로를 통해 배포 중개자(20)에게 제공될 수도 있다.Thereafter, when it is confirmed that restoration of the original data from the distribution broker 20 is completed, the restoration control server 40 provides the decryption key to the distribution broker 20 (S32). The decryption key may be provided to the distribution broker 20 via a separate path without passing through the restoration control server 40. [

한편, 복원 제어 서버(40)는 배포 중개자(20)에 의하여 원본 데이터의 복호화가 완료되었음을 확인함에 따라, 상기 복구용 데이터와 관련하여 상기 복구용 데이터의 다운로드 회수, 상기 원본 데이터의 복원 회수, 상기 클라이언트에 의한 복원 회수 가운데 하나 이상의 정보를 갱신하여 저장한다(S33).On the other hand, the restoration control server 40 confirms that the decoding of the original data has been completed by the distribution broker 20, so that the number of downloads of the restoration data, the number of restoration of the original data, One or more pieces of information among the number of times of restoration by the client are updated and stored (S33).

이상과 같은 본 발명에 의한 복구용 데이터를 이용한 데이터 배포방법은 컴퓨터가 판독할 수 있는 명령어의 집합인 소프트웨어의 형태로 구현되어 기록 매체에 수록될 수 있다.The data distribution method using data for restoration according to the present invention can be implemented in the form of software, which is a set of instructions readable by a computer, and can be recorded on a recording medium.

이때, 기록매체는 컴퓨터에 의하여 읽을 수 있는 모든 종류의 매체를 포함할 수 있으며, 그 예로는 DVD-ROM, CD-ROM, 하드 디스크, USB 메모리, 플래쉬 메모리와 같은 유형물을 들 수 있다.In this case, the recording medium may include any type of medium readable by a computer, such as DVD-ROM, CD-ROM, hard disk, USB memory, and flash memory.

한편, 기록매체에 수록된다는 표현은 이와 같은 유형의 기록매체에 수록되는 경우는 물론, 무형의 반송파(Carrier Wave)의 형태로 통신회선을 통해 제공되는 경우를 포함한다.On the other hand, the expression to be recorded on the recording medium includes not only the case of being recorded on the recording medium of this type but also the case of being provided through a communication line in the form of an intangible carrier wave (Carrier Wave).

이상 몇 가지의 실시예를 통해 본 발명의 기술적 사상을 살펴보았다.The technical idea of the present invention has been described through several embodiments.

본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 상기 살펴본 실시예를 다양하게 변형하거나 변경할 수 있음은 자명하다. 또한, 비록 명시적으로 도시되거나 설명되지 아니하였다 하여도 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 본 발명에 의한 기술적 사상을 포함하는 다양한 형태의 변형을 할 수 있음은 자명하며, 이는 여전히 본 발명의 권리범위에 속한다. 첨부하는 도면을 참조하여 설명된 상기의 실시예들은 본 발명을 설명하기 위한 목적으로 기술된 것이며 본 발명의 권리범위는 이러한 실시예에 국한되지 아니한다.It will be apparent to those skilled in the art that various changes and modifications may be made to the embodiments described above from the description of the present invention. Further, although not explicitly shown or described, those skilled in the art can make various modifications including the technical idea of the present invention from the description of the present invention Which is still within the scope of the present invention. The above-described embodiments described with reference to the accompanying drawings are for the purpose of illustrating the present invention, and the scope of the present invention is not limited to these embodiments.

본 발명은 데이터 보안 기술 분야에 적용될 수 있다.The present invention can be applied to the field of data security technology.

10 : 원본 데이터 소유자
20 : 배포 중개자
30 : 배포 서버
40 : 복원 제어 서버
50 : 설치 서버
10: Original data owner
20: Distribution broker
30: Distribution Server
40: Restoration control server
50: Install Server

Claims (12)

컴퓨팅 디바이스가,
원본 데이터를 암호화 키를 이용하여 암호화하는 단계;
암호화된 원본 데이터를 파괴하되, 복구를 위한 복구용 데이터를 생성하는 단계;
암호화 및 파괴된 원본 데이터를 배포 서버로 업로드하는 단계; 및
복구용 데이터 및 복호화 키를 복원 제어 서버로 업로드하는 단계;를 포함하는 복구용 데이터를 이용한 데이터 배포방법.
A computing device,
Encrypting original data using an encryption key;
Destructing encrypted original data, and generating recovery data for recovery;
Uploading encrypted and destroyed original data to the distribution server; And
And uploading the recovery data and the decryption key to the restoration control server.
제 1 항에 있어서,
상기 원본 데이터를 파괴하는 단계에서, 상기 암호화 단계에서 사용된 암호화 기법에 따라, 원본 데이터의 파괴할 구간을 결정하는 복구용 데이터를 이용한 데이터 배포방법.
The method according to claim 1,
The data distribution method using recovery data for determining a destruction period of original data according to the encryption technique used in the encryption step in destroying the original data.
제 1 항에 있어서,
상기 원본 데이터를 파괴하는 단계에서, 상기 암호화된 데이터의 적어도 일부 구간을 더미 데이터로 채움으로써 원본 데이터를 파괴하되,
상기 더미 데이터가 채워진 구간의 정보 및 상기 더미 데이터가 채워진 구간의 파괴 전 데이터를 이용하여 복구용 데이터를 생성하는 복구용 데이터를 이용한 데이터 배포방법.
The method according to claim 1,
Wherein the step of destroying the original data destroys the original data by filling at least a part of the encrypted data with dummy data,
Wherein the restoration data is generated by using the information of the section in which the dummy data is filled and the data before the destruction of the section in which the dummy data is filled.
제 1 항에 있어서,
상기 복원 제어 서버로 업로드하는 단계에서, 컴퓨팅 디바이스가 IP어드레스, 복원 회수, 사용자 정보 가운데 하나 이상을 포함하는 복구용 데이터에 대한 권한 설정정보를 더 업로드하는 복구용 데이터를 이용한 데이터 배포방법.
The method according to claim 1,
Wherein the uploading step further includes uploading rights setting information for restoration data including at least one of an IP address, a restoration frequency, and user information in the step of uploading to the restoration control server.
컴퓨팅 디바이스가,
로더 프로그램을 실행시켜 암호화 및 파괴된 원본 데이터를 메모리에 적재하는 단계;
복원 제어 서버로 접속하여 인증 후 복구용 데이터를 수신하여 메모리에 적재하는 단계;
로더 프로그램을 통해 상기 복구용 데이터를 이용하여 상기 원본 데이터를 메모리 상에서 복원하는 단계; 및
로더 프로그램이 복호화 키를 이용하여 상기 복원된 원본 데이터를 메모리 상에서 복호화하는 단계;를 포함하는 복구용 데이터를 이용한 데이터 배포방법.
A computing device,
Loading the original data encrypted and destroyed in the memory by executing the loader program;
Connecting to the restoration control server, receiving the restoration data for authentication, and loading the restoration data into the memory;
Restoring the original data on a memory using the restoration data through a loader program; And
And the loader program decrypting the restored original data on the memory using the decryption key.
제 5 항에 있어서,
상기 복호화하는 단계 이후,
메모리 상에서 복호화가 된 원본 데이터를 설치서버에 설치하되, 원본 데이터를 로컬에 저장하지 않고 로더 프로그램을 종료시키는 단계;를 더 포함하는 복구용 데이터를 이용한 데이터 배포방법.
6. The method of claim 5,
After the decrypting step,
And installing the original data decrypted in the memory in the install server, but terminating the loader program without locally storing the original data.
제 5 항에 있어서,
상기 원본 데이터를 복원하는 단계에서, 로더 프로그램이 상기 원본 데이터의 복구 구간 정보를 획득 한 다음, 상기 복구용 데이터의 적어도 일부를 상기 원본 데이터의 복구 구간에 각각 채워넣음으로써 복원하는 복구용 데이터를 이용한 데이터 배포방법.
6. The method of claim 5,
Wherein the loader program obtains the recovery period information of the original data and then loads at least a part of the recovery data into the recovery period of the original data to restore the original data, Data distribution method.
서버가,
네트워크를 통해 접속한 클라이언트로부터 암호화 및 파괴된 원본데이터의 복구를 위한 복구용 데이터 요청이 있으면, 인증처리후 상기 원본 데이터의 복구용 데이터를 제공하는 단계; 및
상기 클라이언트로 상기 원본 데이터의 복호화를 위한 복호화키를 제공하는 단계;를 포함하는 복구용 데이터를 이용한 데이터 배포방법.
The server,
Providing data for recovery of the original data after authentication processing if there is a recovery data request for recovery of original data that is encrypted and destroyed from a client connected through a network; And
And providing a decryption key for decrypting the original data to the client.
제 8 항에 있어서,
상기 복구용 데이터를 제공하는 단계에서, 상기 클라이언트의 접속 IP어드레스, 상기 원본 데이터의 복원 회수, 상기 클라이언트의 사용자 정보 가운데 하나 이상을 인증한 다음 복구용 데이터를 제공하는 복구용 데이터를 이용한 데이터 배포방법.
9. The method of claim 8,
A data distribution method using recovery data for providing recovery data after authenticating at least one of a connection IP address of the client, a number of times of restoration of the original data, and user information of the client in the step of providing the recovery data .
제 8 항에 있어서,
상기 복구용 데이터를 제공하는 단계에서, 상기 복구용 데이터는 원본 데이터 상의 더미 데이터가 채워진 구간의 정보 및 상기 더미 데이터가 채워진 구간의 파괴 전 데이터를 포함하는 복구용 데이터를 이용한 데이터 배포방법.
9. The method of claim 8,
Wherein the restoration data includes restoration data including information of an interval in which dummy data on the original data is filled and data of the interval in which the dummy data is filled.
제 8 항에 있어서,
상기 복호화키를 제공하는 단계 이후, 상기 클라이언트로부터 상기 원본데이터의 복원 및 복호화가 완료되었음을 확인함에 따라, 상기 복구용 데이터와 관련하여 상기 복구용 데이터의 다운로드 회수, 상기 원본 데이터의 복원 회수, 상기 클라이언트에 의한 복원 회수 가운데 하나 이상의 정보를 갱신하여 저장하는 단계;를 더 포함하는 복구용 데이터를 이용한 데이터 배포방법.
9. The method of claim 8,
The method according to claim 1, further comprising: after the step of providing the decryption key, confirming completion of restoration and decryption of the original data from the client, the number of times of downloading of the restoration data, And updating and storing at least one piece of information among the number of times of restoration by the user.
제 1 항 내지 제 11 항 가운데 어느 한 항에 기재된 복구용 데이터를 이용한 데이터 배포방법을 컴퓨터상에서 실행하기 위한 명령어가 수록된 컴퓨터로 판독가능한 기록매체.A computer-readable recording medium having stored thereon instructions for executing on a computer a data distribution method using the recovery data according to any one of claims 1 to 11.
KR1020140099714A 2014-08-04 2014-08-04 Method of distributing original data with recovery data KR101629379B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140099714A KR101629379B1 (en) 2014-08-04 2014-08-04 Method of distributing original data with recovery data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140099714A KR101629379B1 (en) 2014-08-04 2014-08-04 Method of distributing original data with recovery data

Publications (2)

Publication Number Publication Date
KR20160016157A true KR20160016157A (en) 2016-02-15
KR101629379B1 KR101629379B1 (en) 2016-06-13

Family

ID=55356949

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140099714A KR101629379B1 (en) 2014-08-04 2014-08-04 Method of distributing original data with recovery data

Country Status (1)

Country Link
KR (1) KR101629379B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100808774B1 (en) 2001-06-30 2008-03-03 주식회사 케이티 Information security method by using symmetric algorithm
KR100853182B1 (en) 2006-09-29 2008-08-20 한국전자통신연구원 Symmetric key-based authentication method and apparatus in multi domains
KR20090042624A (en) 2007-10-26 2009-04-30 삼성전자주식회사 Apparatus and method for symmetric key encryption processing
KR20120138586A (en) * 2011-06-15 2012-12-26 주식회사 터보테크 A method for software security treatment and a storage medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100808774B1 (en) 2001-06-30 2008-03-03 주식회사 케이티 Information security method by using symmetric algorithm
KR100853182B1 (en) 2006-09-29 2008-08-20 한국전자통신연구원 Symmetric key-based authentication method and apparatus in multi domains
KR20090042624A (en) 2007-10-26 2009-04-30 삼성전자주식회사 Apparatus and method for symmetric key encryption processing
KR20120138586A (en) * 2011-06-15 2012-12-26 주식회사 터보테크 A method for software security treatment and a storage medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
문헌 1. 대한민국특허청, 특허등록 10-1220166 "데이터 접근 권한 관리 방법"

Also Published As

Publication number Publication date
KR101629379B1 (en) 2016-06-13

Similar Documents

Publication Publication Date Title
CN110120869B (en) Key management system and key service node
US9424400B1 (en) Digital rights management system transfer of content and distribution
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
JP4668619B2 (en) Device key
US9135464B2 (en) Secure storage system for distributed data
US8850216B1 (en) Client device and media client authentication mechanism
CN109981255B (en) Method and system for updating key pool
US11831753B2 (en) Secure distributed key management system
US20110246783A1 (en) Information processing device, management device, illegal module detection system, illegal module detection method, recording medium on which illegal module detection program is recorded, management method, recording medium and integrated circuit on which management method is recorded
CN106027503A (en) Cloud storage data encryption method based on TPM
CN110868291B (en) Data encryption transmission method, device, system and storage medium
CN103731395A (en) Processing method and system for files
EP4057566B1 (en) Systems, methods, and computer-readable media for protecting cryptographic keys
CN111191217B (en) Password management method and related device
CN103905557A (en) Data storage method and device used for cloud environment and downloading method and device
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
CN109784072B (en) Security file management method and system
US20110179444A1 (en) Apparatus and method for downloading conditional access images
CN110020533B (en) Safety protection method for VR resources and terminal
CN103532712A (en) Digital media file protection method, system and client
KR101336069B1 (en) Apparatus and Method for Secure Update for Conditional Access Images
KR101629379B1 (en) Method of distributing original data with recovery data
JP2010087741A (en) Storage service system and file protection program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 4