KR101657243B1 - Online secret data managing system and method of the same - Google Patents

Online secret data managing system and method of the same Download PDF

Info

Publication number
KR101657243B1
KR101657243B1 KR1020140130821A KR20140130821A KR101657243B1 KR 101657243 B1 KR101657243 B1 KR 101657243B1 KR 1020140130821 A KR1020140130821 A KR 1020140130821A KR 20140130821 A KR20140130821 A KR 20140130821A KR 101657243 B1 KR101657243 B1 KR 101657243B1
Authority
KR
South Korea
Prior art keywords
data
data management
key
server
user
Prior art date
Application number
KR1020140130821A
Other languages
Korean (ko)
Other versions
KR20160038273A (en
Inventor
남기원
박길주
Original Assignee
남기원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남기원 filed Critical 남기원
Priority to KR1020140130821A priority Critical patent/KR101657243B1/en
Priority to PCT/KR2015/010232 priority patent/WO2016052959A1/en
Publication of KR20160038273A publication Critical patent/KR20160038273A/en
Application granted granted Critical
Publication of KR101657243B1 publication Critical patent/KR101657243B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 온라인 시크릿 데이터 관리시스템 및 그 방법에 관한 것으로, 서버에 저장되거나 또는 실시간으로 송수신되는 데이터중 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 동시에 특정 복구 인증키를 생성하여 유저가 소지토록 하여 차후 해당 데이터의 복구시 복구 인증키에 의해 데이터 조각의 모음 및 복호화가 이루어지도록 함으로써 해킹 가능성이 거의 불가능하게 대폭 낮춤을 물론이고, 해당 유저 단말기의 분실시에도 데이터가 유출되지 않도록 한 온라인 시크릿 데이터 관리시스템 및 그 방법을 제공함에 그 목적이 있다.The present invention relates to an online secret data management system and a method thereof, and more particularly, to an online secret data management system and a method thereof, And automatically stores the data in a different arbitrary storage location. At the same time, a specific recovery authentication key is generated and stored by the user. At the time of recovery of the corresponding data, collection and decryption of the data fragments are performed by the recovery authentication key The present invention is directed to an on-line secret data management system and method for preventing data from being leaked even when a user terminal is lost, as well as greatly reducing the possibility of hacking.

Figure R1020140130821
Figure R1020140130821

Description

온라인 시크릿 데이터 관리시스템 및 그 방법{ONLINE SECRET DATA MANAGING SYSTEM AND METHOD OF THE SAME}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an online secret data management system,

본 발명은 온라인 시크릿 데이터 관리시스템 및 그 방법에 관한 것으로, 보다 상세하게 서버에 저장되거나 또는 실시간으로 송수신되는 데이터중 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 동시에 특정 복구 인증키를 생성하여 유저가 소지토록 하여 차후 해당 데이터의 복구시 복구 인증키에 의해 데이터 조각의 모음 및 복호화가 이루어지도록 한 온라인 시크릿 데이터 관리시스템 및 그 방법에 관한 것이다.The present invention relates to an online secret data management system and a method thereof, and more particularly, to an online secret data management system and a method thereof, Is divided and encrypted into a plurality of pieces and is automatically stored in a different arbitrary storage location. At the same time, a specific recovery authentication key is generated and held by the user. At the time of recovery of the corresponding data, Decrypting the encrypted secret data, and a method thereof.

최근, 데이터 통신기술이 급속하게 발전함에 따라 개인 휴대단말기를 통해 온라인으로 이체와 결제 등과 같은 각종 금융 처리를 수행하는 바, 금융처리를 위해서는 개인을 식별할 수 있는 식별정보가 필요하고 그 식별정보를 포함한 개인 정보는 금융서버에 저장되어져 있다.In recent years, as data communication technology has rapidly developed, various financial processes such as transfer and settlement are performed online through personal portable terminals. In order to process financial transactions, identification information that can identify an individual is required, Personal information is stored on the financial server.

따라서, 하나의 금융서버에는 몇백만건의 대량 개인 정보가 저장되어져 있으므로 금융서버는 해커들이 노릴만한 표적이 되었다. 실제로 많은 금융서버가 해킹되어 다수의 개인정보가 불법적으로 유통되고 있다.Thus, a financial server has stored millions of mass personal information, making financial servers a target for hackers. In fact, many financial servers are hacked and many personal information is illegally circulated.

금융서버가 해커에게 표적이 되는 가장 큰 이유는 활용 가능한 개인정보가 매우 대량이기 때문이다. 즉, 시간적인 노력을 들이더라도 해킹 성공시 활용할 수 있는 개인정보를 대량으로 얻을 수 있으므로 빈번하게 해커의 표적이 되는 것이다.The biggest reason that financial servers are targeted to hackers is that the available personal information is very large. In other words, even if you spend a lot of time, you can get a lot of personal information that can be used in the success of hacking, which is often the target of hackers.

한편, 최근의 개인 휴대 단말기는 카메라와 무선 인터넷이 가능하므로 각종 사생활이 담긴 데이터를 저장하고 있으나, 매우 빈번하게 개인 사생활 데이터가 인터넷에 유출되어 곤욕을 치룬다. 특히, 스타 연예인의 경우에는 개인 사생활 데이터의 유출시 전 국민에게 미치는 그 파급 효과가 매우 크다고 할 수 있다.In recent years, personal digital assistants (PDAs) have stored various personal data because they can be used for cameras and wireless internet. However, personal privacy data is very frequently leaked to the Internet. Especially, in the case of a star entertainer, the spread of personal privacy data has a great effect on the whole people.

이를 방지하기 위한 다양한 보안 기술이 출시되고 있지만, 현실적으로 서버에 저장된 데이터를 해킹하는 것이 불가능하지 않으며, 개인 휴대 단말기에 저장된 데이터도 해킹하여 유출시킬 수 있다는 문제가 있었다.Various security technologies for preventing this have been introduced. However, there is a problem in that it is not possible to hack data stored in a server in reality, and data stored in a personal portable terminal can also be hacked and leaked.

한편, 최근에는 카카오톡이나 페이스북, 라인 등과 같이 메신저 및 전자앨범 방식의 서비를 제공하는 SNS(Social network service)를 많이 이용하고 있는 바, SNS 운영사는 유저가 상대방과 대화하는 내용을 모두 열람하는 것이 충분히 가능하고, SNS 서버가 해킹당하는 경우에는 대화 내용이나 개인 정보가 방대하게 유출될 수 있다는 문제가 있었다.Recently, SNS (social network service), which provides messenger and electronic album type services such as KakaoTalk, Facebook, and line, is widely used, and the SNS operator reads the contents And the SNS server is hacked, there is a problem that conversation contents and personal information can be leaked enormously.

또한, SNS 데이터는 열람 가능한 완전한 완성형 데이터로 서버에 저장되기 때문에 일단 서버만 해킹되면 개인적으로 주의를 기울여서 데이터 유출을 방지할 수가 없다는 문제가 있었다.In addition, since the SNS data is stored in the server as complete readable data, there is a problem that once the server is hacked, it can not prevent personal data from being leaked.

또, 카카오톡과 같은 메신저 서비스를 통해서 사적인 대화를 나누는 경우에도 마찬가지로 실시간 대화가 모두 SNS 서버를 거치기 때문에 서버만 해킹되면 개인적으로 주의를 기울여서 데이터 유출을 방지할 수가 없다는 문제가 있었다.In addition, even when a private conversation is performed through a messenger service such as KakaoTalk, since all the real-time conversations pass through the SNS server, there is a problem in that data leakage can not be prevented by paying attention to the individual only if the server is hacked.

본 발명은 상기한 종래 기술의 사정을 감안하여 이루어진 것으로, 서버에 저장되거나 또는 실시간으로 송수신되는 데이터중 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 동시에 특정 복구 인증키를 생성하여 유저가 소지토록 하여 차후 해당 데이터의 복구시 복구 인증키에 의해 데이터 조각의 모음 및 복호화가 이루어지도록 함으로써 해킹 가능성이 거의 불가능하게 대폭 낮춤을 물론이고, 해당 유저 단말기의 분실시에도 데이터가 유출되지 않도록 한 온라인 시크릿 데이터 관리시스템 및 그 방법을 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the circumstances of the prior art described above, and it is an object of the present invention to provide an apparatus and method for securing secret secret data, which is stored in a server or transmitted / And automatically stores the data in a different arbitrary storage location. At the same time, a specific recovery authentication key is generated and stored by the user. At the time of recovery of the corresponding data, collection and decryption of the data fragments are performed by the recovery authentication key The present invention is directed to an on-line secret data management system and method for preventing data from being leaked even when a user terminal is lost, as well as greatly reducing the possibility of hacking.

본 발명의 또 다른 목적은 실시간 메신저를 통한 대화시에 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키 및 참여 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 해당 대화방에 참여한 참여 인증키를 소지한 다른 유저에게 복구 인증키를 전송하여 대화 상대방이 복구 인증키에 의해 대화데이터의 조각 모음 및 복호화가 이루어지도록 함으로써 비밀 대화의 유출을 방지토록 한 온라인 시크릿 데이터 관리시스템 및 그 방법을 제공함에 있다.Another object of the present invention is to divide and encrypt corresponding secret data into a plurality of pieces with the privilege of a specific split authentication key and a participating authentication key for online secret data desiring to prevent information leakage at the time of conversation through a real time messenger, The restoration authentication key is transmitted to another user who has the participating authentication key participating in the chat room so that the conversation partner can defragment and decrypt the conversation data by using the recovery authentication key, And an object thereof is to provide an on-line secret data management system and method thereof.

본 발명의 또 다른 목적은 다수 데이터 조작으로 분할되어 분산 저장된 특정 데이터에 대한 분할 인증키 및 복구 인증키가 동시에 인증완료되어야만 데이터 복구가 이루어지고, 분할 인증키 또는 복구 인증키중 어느 한 키를 유저가 지정한 특정 유저의 단말기에 저장하고, 유저 단말기내에는 해당 키를 제거토록 함으로써 해킹이나 유저 단말기의 분실시 데이터 복구가 불가능하도록 한 온라인 시크릿 데이터 관리시스템 및 그 방법을 제공함에 있다.It is still another object of the present invention to provide a data recovery method and a data recovery method in which a partition authentication key and a recovery authentication key for specific data divided and distributed in a plurality of data operations are simultaneously authenticated, In a terminal of a specific user designated by the user, and to delete the key in the user terminal, thereby making it impossible to perform hacking or data recovery when the user terminal is lost.

본 발명의 또 다른 목적은 복수의 유저가 상호 공유하는 특정 데이터 또는 대화에 대해 열람을 시도하는 경우 상대방의 복구 인증키를 통한 동의에 의해 열람 가능하도록 하며, 공유 데이터나 대화중 삭제를 희망하는 데이터에 대한 삭제는 어느 한 유저의 삭제 명령에 의해 삭제 가능하도록 처리한 온라인 시크릿 데이터 관리시스템 및 그 방법을 제공함에 있다.It is another object of the present invention to provide a method and system for allowing a plurality of users to view a specific data or a conversation shared with each other by browsing with a consent of a counterpart's recovery authentication key, The present invention provides an on-line secret data management system and a method thereof, in which an on-line secret data management process is performed so as to be able to be deleted by a deletion command of a user.

상기한 목적을 달성하기 위해, 본 발명의 바람직한 실시예에 따르면 유저 단말기(2)에 설치된 데이터 관리 어플리케이션(6)이 유저에게 제공되는 마스터키(Master Key)에 의해 특정 원 데이터(4)에 대한 시크릿 처리신호를 수신하는 제 1과정과; 상기 데이터 관리 어플리케이션(6)이 해당 원 데이터(4)를 분할 및 암호화 처리하여 데이터 조각(8a-8n)을 생성하는 제 2과정과; 상기 데이터 관리 어플리케이션(6)이 해당 데이터 조각(8a-8n)을 데이터 관리서버(10)로 전송하는 제 3과정과; 상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장하는 제 4과정과; 상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key:14)를 생성하는 제 5과정과; 상기 데이터 관리서버(10)가 해당 게더키(Gather Key:14)를 해당 데이터 관리 어플리케이션(6)으로 전송하는 제 6과정과; 해당 데이터 관리 어플리케이션(6)에 특정 데이터에 대한 복구 명령신호가 인가되는 제 7과정과; 해당 데이터 관리 어플리케이션(6)이 마스터키(Master Key:12)와 해당 파일의 게더키(Gather Key:14)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생하는 제 8과정과; 해당 데이터 관리 어플리케이션(6)이 데이터 조각(8a-8n)을 수신하는 제 9과정과; 해당 데이터 관리 어플리케이션(6)이 데이터 조각(8a-8n)을 복호화하고, 조합하여 원 데이터(4)를 복구시키는 제 10과정을 포함하여 이루어진 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.According to a preferred embodiment of the present invention, the data management application 6 installed in the user terminal 2 is provided with a master key (Master Key) A first process of receiving a secret processing signal; A second step of the data management application 6 dividing and encrypting the original data 4 to generate data pieces 8a-8n; A third step of the data management application 6 transmitting the data pieces 8a-8n to the data management server 10; A fourth step of the data management server 10 randomly distributing and storing the data pieces 8a-8n in an unspecified number of storage devices 22a-22n; A fifth step in which the data management server 10 generates a gain key 14 including storage location information and data fragment recovery command authentication information for the data pieces 8a to 8n; A sixth step of the data management server 10 transmitting the corresponding getter key 14 to the corresponding data management application 6; A seventh step of applying a restoration command signal to specific data in the data management application 6; The data management application 6 authenticates the master key 12 and the getter key 14 of the file and generates a data request signal to the storage devices 22a-22n storing the data pieces (Eighth step); A ninth step of the data management application (6) receiving the data pieces (8a-8n); And a tenth step of causing the data management application 6 to decrypt the data pieces 8a to 8n and recover the original data 4 by combining the data pieces 8a to 8n.

바람직하게, 상기 제 1과정 이전에, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 마스터키 서버(18)에 백업하고, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the data management server 10 backs up the master key to the master key server 18 before the first step, and the data management server 10 backs up the master key The method of managing an on-line secret data according to an embodiment of the present invention will now be described.

바람직하게, 상기 제 6과정은 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 게더키 서버(20)에 백업하고, 상기 데이터 관리서버(10)에는 해당 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, in the sixth step, the data management server 10 backs up the corresponding gather key to the gatherer server 20, and sends the corresponding gather key to the data management server 10 The method of managing an on-line secret data according to an embodiment of the present invention will now be described.

바람직하게, 상기 제 10과정은 데이터 복구후 상기 데이터 관리 어플리케이션(6)이 해당 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the tenth step further comprises a step of the data management application 6 deleting the corresponding getter key after the data is restored.

바람직하게, 상기 제 3과정은 상기 데이터 관리 어플리케이션(6)이 특정 스마트 가드 단말기(2c)를 지정하고, 그 스마트 가드 단말기(2c)로 마스터키(Master Key)를 전송하고, 상기 데이터 관리 어플리케이션(6)에 저장된 마스터키(Master Key)를 삭제 처리하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the third step is for the data management application 6 to designate a specific smart guard terminal 2c, transmit the master key to the smart guard terminal 2c, And deleting the master key stored in the storage unit (6).

바람직하게, 상기 제 7과정은 해당 데이터 관리 어플리케이션(6)에 저장된 마스터키(Master Key)를 스마트 가드 단말기(2c)에 저장한 경우라면, 해당 데이터 관리 어플리케이션(6)이 해당 스마트 가드 단말기(2c)측으로 마스터키(Master Key)를 요청하고, 전송받는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.If the master key stored in the data management application 6 is stored in the smart card terminal 2c, the data management application 6 may transmit the master key to the smart card terminal 2c And transmitting the master key to the master secret server. The method further includes receiving the master key from the master secret server and receiving the master key.

바람직하게, 상기 스마트 가드 단말기(2c)는 해당 마스터키(Master Key) 전달후 자동 삭제되는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the SmartGuide terminal 2c further includes a step of automatically deleting the master key after transferring the corresponding master key.

한편, 본 발명은 제 1유저단말기(2a)가 특정 제 2유저를 지정한 상태에서 대화방 생성요청신호를 데이터 관리서버(10)로 전송하는 제 1과정과; 상기 데이터 관리서버(10)가 제 2유저단말기(2b)로 승인 요청신호를 발생하는 제 2과정과; 승인 완료시, 상기 데이터 관리서버(10)가 해당 대화방에 참여할 수 있는 룸키(Room Key)를 생성하는 제 3과정과; 상기 데이터 관리서버(10)가 해당 룸키(Room Key)를 제 1, 2 유저단말기(2a,2b)로 전송하는 제 4과정과; 상기 제 1, 2 유저단말기(2a,2b)의 데이터 관리 어플리케이션(6)이 해당 대하방에서의 데이터를 분할 및 암호화할 수 있는 마스터키(Master Key)를 생성하는 제 5과정과; 제 1유저단말기(2a)의 데이터 관리 어플리케이션(6)이 대화 메시지를 입력받는 제 6과정과; 상기 데이터 관리 어플리케이션(6)이 해당 대화 메시지를 분할 및 암호화 처리하여 데이터 조각(8a-8n)을 생성하는 제 7과정과; 상기 데이터 관리 어플리케이션(6)이 해당 데이터 조각을 데이터 관리서버(10)로 전송하는 제 8과정과; 상기 데이터 관리서버(10)가 해당 데이터 조각을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장하는 제 9과정과; 상기 데이터 관리서버(10)가 해당 데이터 조각에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key)를 생성하는 제 10과정과; 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)으로 전송하는 제 11과정과; 제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)이 마스터키(Master Key)와 해당 대화 메시지의 게더키(Gather Key)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생하는 제 12과정과; 해당 데이터 관리 어플리케이션(6)이 데이터 조각을 수신하는 제 13과정과; 해당 데이터 관리 어플리케이션(6)이 데이터 조각을 복호화하고, 조합하여 복구시키는 제 14과정을 포함하여 이루어진 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.In the meantime, the present invention is characterized in that the first process of transmitting a chat room generation request signal to the data management server 10 while the first user terminal 2a designates a specific second user; A second step of the data management server 10 generating an approval request signal to the second user terminal 2b; A third step of generating a room key in which the data management server 10 can participate in the chat room when the approval is completed; A fourth step of the data management server 10 transmitting the corresponding room key to the first and second user terminals 2a and 2b; A fifth step of generating a master key by which the data management application 6 of the first and second user terminals 2a and 2b can divide and encrypt data in the corresponding sub-room; A sixth step of the data management application 6 of the first user terminal 2a receiving the dialog message; A seventh step of the data management application 6 dividing and encrypting the conversation message to generate data pieces 8a-8n; An eighth step of the data management application (6) transmitting the piece of data to the data management server (10); A ninth step of the data management server 10 randomly distributing the pieces of data to an unspecified number of storage devices 22a-22n; A tenth step in which the data management server 10 generates a gather key including storage location information and data fragment recovery command authentication information for the corresponding data fragment; An eleventh process in which the data management server 10 transmits the getter key to the data management application 6 of the second user terminal 2b; The data management application 6 of the second user terminal 2b authenticates the master key and the gather key of the conversation message and transmits the data to the storage devices 22a-22n storing the corresponding data pieces A twelfth step of generating a request signal; A thirteenth step of the data management application (6) receiving a piece of data; And a 14th step of the data management application 6 decrypting the data fragments and recovering the data fragments in combination.

바람직하게, 상기 제 3과정은 상기 데이터 관리서버(10)가 룸키(Room Key)를 룸키 서버(21)에 백업하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the third step further comprises the step of the data management server 10 backing up the room key to the room key server 21. [0034] [27]

바람직하게, 상기 제 7과정에서 상기 데이터 관리 어플리케이션(6)이 해당 대화 메시지를 분할하지 않고 암호화만 처리하고, 상기 데이터 관리서버(10)가 암호화된 해당 메시지를 분할할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, in the seventh step, the data management application 6 processes only the encryption without dividing the conversation message, and the data management server 10 can divide the corresponding encrypted message. A method for managing secret data is provided.

바람직하게, 상기 제 9과정에서, 대화 메시지의 데이터 조각 일부는 데이터를 분할하는 제 1유저 단말기(2a)에 저장할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, in the ninth process, a part of the data piece of the conversation message is stored in the first user terminal 2a that divides the data.

바람직하게, 상기 14과정 다음으로, 대화 메시지의 복구 완료후 상기 데이터 관리 어플리케이션(6)은 상기 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, after the completion of the recovery of the conversation message, the data management application 6 further includes a process of deleting the getter key. .

바람직하게, 상기 14과정 다음으로, 대화 메시지의 복구 완료후 제 1유저단말기(2a) 및 제 2유저단말기(2b)는 각각 전체 대화 메시지의 일부를 분할하여 저장하는 과정과; 각각 저장하지 않는 일부 대화메시지는 각 유저별로 지정된 서로 다른 메시지 서버(24a,24b)에 저장하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, after the completion of the recovery of the conversation message, the first user terminal 2a and the second user terminal 2b respectively divide and store a part of the entire conversation message; And storing the plurality of conversation messages, which are not stored individually, in different message servers (24a, 24b) designated for each user.

바람직하게, 상기 메시지 서버(24a,24b)에 분할 저장된 대화메시지(또는 일반 데이터)는 각각 상대방 유저의 열람승인에 따라 데이터 관리서버(10)가 메시지 서버(24a,24b)에 대화 메시지(또는 일반 데이터)의 복구명령을 하달하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the conversation message (or general data) stored in the message servers 24a and 24b is transmitted to the message servers 24a and 24b in response to the reading approval of the counterpart users, The method further comprising the step of issuing a restoration command for restoring the restored data.

바람직하게, 상기 메시지 서버(24a,24b)에 분할 저장된 대화메시지(또는 일반 데이터)는 대화에 참여한 유저 또는 특정 데이터에 대해 공유로 지정된 유저의 요청에 의해, 상기 데이터 관리서버(10)에서 요청자에 해당하는 메시지 또는 데이터만 삭제 처리하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법이 제공된다.Preferably, the conversation message (or general data) stored in the message servers 24a and 24b is stored in the data management server 10 at the request of the user who has participated in the conversation or at the request of the user designated as sharing with respect to the specific data And deleting only the corresponding message or data. The method of managing an on-line secret data according to the present invention includes the steps of:

한편, 본 발명은 데이터 관리서버(10)에 의해 유저에게 제공되는 마스터키(Master Key:12)를 통해 정보 유출방지를 소망하는 온라인 원 데이터(4)를 다수 조각으로 분할 및 암호화하는 기능을 수행하며, 게더키(Gather Key)를 통해 분할된 조각데이터(8a-8n)를 취합하여 복구시키는 데이터 관리 어플리케이션(6)이 설치된 유저 단말기(2)와; 상기 데이터 관리 어플리케이션(6)으로부터 분할되고 암호화된 다수의 조각데이터를 전송받아 불특정 저장기기(22a-22n)에 랜덤하게 분산하여 저장하고, 그 저장위치를 포함한 게더키(Gather Key:14)를 생성하여 해당 데이터 관리 어플리케이션(6)으로 전송처리하는 데이터 관리서버(10)로 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Meanwhile, the present invention performs a function of dividing and encrypting the online source data 4 desired to prevent information leakage through a master key (12) provided to the user by the data management server 10 into a plurality of pieces A user terminal 2 in which a data management application 6 for collecting and recovering pieces of fragmented data 8a-8n through a gather key is provided; A plurality of fragmented and encrypted pieces of fragmented data are received from the data management application 6 and randomly distributed and stored in the unspecified storage devices 22a to 22n to generate a gather key 14 including the storage location And a data management server (10) for transferring the data to the corresponding data management application (6).

바람직하게, 상기 데이터 관리 어플리케이션(6)은 상기 게더키(Gather Key) 및 마스터키(Master Key)가 동시에 인증되어야만 조각 데이터의 취합 및 복구를 수행할 수 있게 구성된 것임을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the data management application 6 is configured to perform collection and recovery of piece data only when the Gather Key and the Master Key are simultaneously authenticated. / RTI >

바람직하게, 상기 데이터 관리서버(10)로부터 상기 마스터키(Master Key)를 전달받아 백업하는 마스터키 서버(18)가 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the on-line secret data management system further comprises a master key server 18 for receiving and backing up the master key from the data management server 10.

바람직하게, 상기 데이터 관리서버(10)로부터 상기 게더키(Gather Key)를 전달받아 백업하는 게더키 서버(20)가 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the on-line secret data management system further comprises a dummy key server 20 for receiving the gather key from the data management server 10 and backing up the data.

바람직하게, 상기 불특정 저장기기(22a-22n)는 특정 서버들이거나 또는 개인 휴대 단말기인 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the unspecified storage devices 22a-22n are specific servers or personal portable terminals.

바람직하게, 상기 마스터키 서버(18)나 게더키 서버(20)는 유저의 선택에 따라 지정 가능하게 된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the master key server 18 or the gadhook server 20 can be designated according to a user's selection.

바람직하게, 상기 마스터키 서버(18)나 게더키 서버(20)는 유저 인증 및 요청시에만 통신 경로가 스위칭되고, 그 이외에는 통신 경로가 폐쇄된 서버인 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the master key server 18 or the gadhook server 20 is a server whose communication path is switched only when a user is authenticated and requested, and the communication path is otherwise closed. do.

바람직하게, 상기 데이터 관리 어플리케이션(6)은 시크릿 데이터의 복구 완료시 상기 유저단말기(2) 내부에서 게더키(Gather Key)를 삭제하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the data management application 6 is configured to delete a gather key in the user terminal 2 upon completion of recovery of the secret data.

바람직하게, 상기 유저 단말기(2)에 상기 마스터키(Master Key)를 저장하지 않고, 유저가 지정한 특정한 스마트 가드의 단말기(2c)에 저장하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the on-line secret data management system is configured to store the master key in the smartcard terminal 2c specified by the user without storing the master key in the user terminal 2. [

바람직하게, 시크릿 데이터 복구시, 상기 게더키(Gather Key)는 조각 데이터를 취합하고, 상기 마스터키(Master Key)는 암호화된 데이터를 복호화하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, at the time of recovering the secret data, the gather key collects fragmented data, and the master key is configured to decrypt the encrypted data.

바람직하게, 상기 마스터키(Master Key)는 일정 주기 또는 이벤트 신호(데이터 분산 저장 및 데이터 복구요청, 인증 요청, 외부로부터 접근 감지, 어플리케이션 구동 온/오프) 발생시에 상기 데이터 관리서버(10)에 의해 갱신되게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the master key is transmitted to the data management server 10 by a predetermined period or event signal (data distributed storage and data recovery request, authentication request, external access detection, application activation on / off) And an update unit configured to update the online secret data.

바람직하게, 상기 스마트 가드 단말기(2c)는 해당 유저 단말기(2)로 상기 마스터키(Master Key)를 전송하면, 자동으로 마스터키(Master Key)를 삭제하도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the smart guard terminal 2c is configured to automatically delete the master key when the master key is transmitted to the corresponding user terminal 2. [ / RTI >

바람직하게, 상기 원 데이터(4)가 제 1, 2 유저 단말기(2a,2b)간 대화 데이터이며, 대화방을 생성하여 대화코자 하는 경우, 제 1, 2 유저 단말기(2a,2b)간의 상호 승인에 의해 상기 데이터 관리서버(10)는 해당 대화방에 참여할 수 있는 권한이 부여된 룸키(Room Key)를 생성하여 각 유저 단말기(2a,2b)의 데이터 관리 어플리케이션(6)으로 전송하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, when the original data 4 is conversation data between the first and second user terminals 2a and 2b, and when chat rooms are created, the mutual approval between the first and second user terminals 2a and 2b The data management server 10 generates a room key to which the user is allowed to participate in the chat room and transmits the generated room key to the data management application 6 of each of the user terminals 2a and 2b An online secret data management system is provided.

바람직하게, 상기 룸키(Room Key)를 백업하는 룸키 서버()가 더 포함되고, 상기 데이터 관리서버(10)가 전송하는 룸키(Room Key:16)를 백업하게 된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, a room key server for backing up the room key is further included, and the room key 16 transmitted by the data management server 10 is backed up. System is provided.

바람직하게, 상기 제 1유저 단말기(2a)는 대화 데이터를 마스터키(Master Key)를 통해 다수의 데이터 조각으로 분할하여 암호화하여 상기 데이터 관리서버(10)로 전송하고, 상기 데이터 관리서버(10)는 해당 데이터 조각을 불특정 저장 단말기나 서버에 저장하고, 해당 데이터 조각을 복구할 수 있는 게더키(Gather Key:14)를 제 2유저 단말기(2b)로 전송하도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the first user terminal 2a divides the conversation data into a plurality of pieces of data through a master key, encrypts the conversation data, transmits the encrypted data to the data management server 10, Is configured to store the corresponding piece of data in an unspecified storage terminal or a server and to transmit a gather key (14) to the second user terminal (2b) to recover the corresponding piece of data. System is provided.

바람직하게, 상기 제 2유저 단말기(26)는 마스터키(Master Key)와 룸키(Room Key) 및 게더키(Gather Key)가 모두 인증 완료되어야만 데이터 조각 복구가 처리되게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the second user terminal 26 is configured such that the data fragment recovery is processed only when the master key, the room key, and the gather key are both authenticated. A management system is provided.

바람직하게, 상기 데이터 관리 어플리케이션(6)은 대화 데이터를 대화방에 참여한 유저들의 단말기(2a,2b)에 데이터 조각으로 분할하여 일부 데이터 조각을 저장하고, 각 유저 단말기(2a,2b)에 저장된 대화 데이터를 각각 저장하는 복수의 메시지 서버(24a,24b)가 더 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the data management application 6 divides the conversation data into pieces of data in the terminals 2a and 2b of users participating in the chat room, stores a part of the data, and stores the conversation data stored in the user terminals 2a and 2b And a plurality of message servers (24a, 24b) for storing the plurality of message servers (24a, 24b), respectively.

바람직하게, 상기 데이터 관리서버(10)는 함께 대화에 참여함으로써 각 유저 단말기(2a,2b)에 저장된 대화 데이터에 대해 어느 한 유저의 열람 요청시, 다른 유저로부터 승인신호를 인가받아 해당 메시지 서버(24a,24b)에 분할된 데이터 조각의 복구명령신호를 발생시키도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the data management server 10 receives an approval signal from another user when requesting a user to view the conversation data stored in each of the user terminals 2a and 2b by participating in a conversation together, 24a, 24b of the on-line secret data management system according to the present invention.

바람직하게, 상기 메시지 서버(24a,24b)는 각 유저별 대화데이터의 데이터 조각(8a-8n)에 대해 서로 다른 메시지 서버(24a,24b)에 저장하고, 유저 단말기(2a,2b)에는 전혀 데이터 조각을 저장하지 않게 구성할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다.Preferably, the message servers 24a and 24b store the data pieces 8a-8n of the user-specific conversation data in different message servers 24a and 24b, and the user terminals 2a and 2b store data And an online secret data management system is provided which can be configured so as not to store fragments.

바람직하게, 상기 메시지 서버(24a,24b)는 특정 유저분에 대한 데이터 조각 삭제 요청신호에 대응하여 해당 유저가 대화명인 데이터 조각(8a-8n)을 자동 삭제 처리하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템이 제공된다. Preferably, the message server 24a, 24b is configured to automatically delete data pieces 8a-8n whose corresponding user is a clear name in response to a data fragment deletion request signal for a specific user. A management system is provided.

본 발명에 따른 온라인 시크릿 데이터 관리시스템 및 그 방법은 원데이터를 다수개의 데이터 조각으로 분할하여 서로 다른 저장기기에 저장함으로써 데이터 유출 가능성이 매우 낮고, 데이터 분할 및 데이터 복구에 필요한 마스터 키를 유저가 지정한 단말기에 저장함으로써 데이터 유출 가능성이 더욱 낮아지며, 메신저를 통한 대화시 데이터를 분할하고 암호화한 다음, 데이터 조각으로 분산 저장하고 대화 상대방이 다시 데이터 조각을 취합해서 복구함으로써 메신저 서버에 대화 내용이 남지 않으므로 강력하게 프라이버시를 보장할 수 있고, 대화 내용이나 특정 파일에 대한 열람시 상대방의 승인에 의해 데이터 복구가 이루어질 수 있게 하고, 특정 데이터에 대한 삭제는 단일의 유저 결정에 의해 처리되게 함으로써 데이터 유출 방지능력이 우수하고, 개인적인 데이터 관리시 프라이버시가 강력하게 보장된다는 효과가 있다.The present invention provides an on-line secret data management system and method that divides raw data into a plurality of data pieces and stores the divided data pieces in different storage devices so that the possibility of data leakage is very low, and a master key required for data partitioning and data recovery By saving to the terminal, possibility of data leakage is further lowered. In case of conversation through messenger, data is divided and encrypted, then distributed as data fragments, and the conversation partner collects data pieces again and restores them. The data can be restored by the approval of the other party when reading the conversation contents or the specific file and the deletion of the specific data is processed by a single user decision so that the data leakage prevention ability Outstanding And privacy is strongly ensured when managing personal data.

도 1은 본 발명의 실시예에 따른 온라인 시크릿 데이터 관리시스템의 개략적인 원리를 설명하기 위한 도면,
도 2는 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 분산 저장상태 및 구성을 도시한 도면,
도 3은 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 복구상태를 도시한 도면,
도 4는 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 분산 저장상태 및 구성을 도시한 도면,
도 5는 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 복구상태를 도시한 도면,
도 6은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템의 중계서버를 통한 룸키 생성상태를 나타내는 도면,
도 7은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템의 로컬 어플리케이션을 통한 룸키 생성상태를 도시한 도면,
도 8, 9는 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 온라인 대화시 시크릿 데이터 전송상태를 도시한 도면,
도 10은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 전송된 대화에 대한 열람상태를 도시한 도면,
도 11은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 이루어진 대화 히스토리에 대한 저장상태를 도시한 도면,
도 12, 13은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 이루어진 대화 히스토리의 열람상태를 도시한 도면,
도 14는 본 발명의 제 4실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 공유 데이터에 대한 삭제 처리상태를 도시한 도면이다.
1 is a diagram for explaining a schematic principle of an online secret data management system according to an embodiment of the present invention;
FIG. 2 is a diagram showing a distributed storage state and configuration of secret data through the online secret data management system according to the first embodiment of the present invention; FIG.
FIG. 3 is a view showing a state of recovery of the secret data through the online secret data management system according to the first embodiment of the present invention, FIG.
4 is a diagram illustrating a distributed storage state and configuration of secret data through the online secret data management system according to the second embodiment of the present invention;
5 is a diagram illustrating a state of recovery of the secret data through the online secret data management system according to the second embodiment of the present invention.
FIG. 6 is a diagram showing a room key generation state through a relay server of an online secret data management system according to a third embodiment of the present invention; FIG.
FIG. 7 is a view showing a room key generation state through a local application of the online secret data management system according to the third embodiment of the present invention; FIG.
8 and 9 are diagrams showing a state of transmission of a secret data in online conversation through an online secret data management system according to a third embodiment of the present invention;
FIG. 10 is a view showing a browsing state of a conversation transmitted through an on-line secret data management system according to a third embodiment of the present invention; FIG.
11 is a diagram illustrating a storage state of conversation history through the online secret data management system according to the third embodiment of the present invention.
12 and 13 are views showing a browsing state of the conversation history through the online secret data management system according to the third embodiment of the present invention;
FIG. 14 is a diagram illustrating a deletion processing state of shared data through the online secret data management system according to the fourth embodiment of the present invention.

이하, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템에 대해 도면을 참조하여 상세하게 설명한다.Hereinafter, an online secret data management system according to a first embodiment of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 실시예에 따른 온라인 시크릿 데이터 관리시스템의 개략적인 원리를 설명하기 위한 도면, 도 2는 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 분산 저장상태 및 구성을 도시한 도면, 도 3은 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 복구상태를 도시한 도면이다.FIG. 1 is a view for explaining a schematic principle of an on-line secret data management system according to an embodiment of the present invention. FIG. 2 is a diagram illustrating a distributed data storage state of a secret data through an on-line secret data management system according to a first embodiment of the present invention And FIG. 3 is a view illustrating a state of recovery of the secret data through the online secret data management system according to the first embodiment of the present invention.

이를 참조하면, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템은 서버에 저장되거나 또는 실시간으로 송수신되는 데이터중 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 동시에 특정 복구 인증키를 생성하여 유저가 소지토록 하여 차후 해당 데이터의 복구시 복구 인증키에 의해 데이터 조각의 모음 및 복호화가 이루어지도록 함으로써 해킹 가능성이 거의 불가능하게 대폭 낮춤을 물론이고, 해당 유저 단말기의 분실시에도 데이터가 유출되지 않도록 한 시스템이다.In the online secret data management system according to the first embodiment of the present invention, in the case of the online secret data that is stored in the server or transmitted and received in real time, The data is divided and encrypted into a plurality of pieces and is automatically stored in a different arbitrary storage location. At the same time, a specific recovery authentication key is generated and stored by the user so that the collection of data fragments So that the possibility of hacking is reduced to be almost impossible, and data is not leaked even when the corresponding user terminal is lost.

보다 상세하게, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템은 데이터 관리서버(10)에 의해 유저에게 제공되는 마스터키(Master Key)를 통해 정보 유출방지를 소망하는 온라인 원 데이터(4: Original data)를 다수 조각으로 분할 및 암호화하는 기능을 수행하며, 게더키(Gather Key)를 통해 분할된 조각데이터(8a, 8b, 8c....)를 취합하여 복구시키는 데이터 관리 어플리케이션(6)이 설치된 유저 단말기(2)와; 상기 데이터 관리 어플리케이션(6)으로부터 분할되고 암호화된 다수의 조각데이터(8a, 8b, 8c....)를 전송받아 불특정 저장 기기에 랜덤하게 분산하여 저장하고, 그 저장위치를 포함한 게더키(Gather Key)를 생성하여 해당 데이터 관리 어플리케이션(6)으로 전송처리하는 데이터 관리서버(10)로 구성된다.More specifically, the on-line secret data management system according to the first embodiment of the present invention includes an on-line secret data management server 10 for managing on-line secret data 4 (8a, 8b, 8c, ...) through the Gather Key and collects and restores the fragment data 8a, 8b, 8c .... through the Gather Key A user terminal 2 installed therein; (8a, 8b, 8c, ...) divided and encrypted by the data management application (6), randomly distributes and stores the fragment data in an unspecified storage device, And a data management server 10 for generating and transmitting data to the corresponding data management application 6.

즉, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템은 시크릿처리를 소망하는 특정 원 데이터(4)에 대해, 다수 조각으로 분할 및 암호화하는 마스터키(Master Key: 12)가 구성되며, 암호화된 상태로 다수의 저장기기(22a-22n)에 저장된 데이터 조각을 취합하여 복구되도록 명령하기 위한 게더키(Gather Key:14)가 포함된다.That is, in the online secret data management system according to the first embodiment of the present invention, a master key 12 for dividing and encrypting the specific original data 4 desired to be secretly processed into a plurality of pieces is configured, And a gather key 14 for collecting pieces of data stored in the plurality of storage devices 22a-22n in an encrypted state and instructing them to be recovered.

상기 마스터키(Master Key) 및 게더키(Gather Key)는 유저 단말기(2)에 저장되어져 있으며, 암호화된 데이터 조각(8a-8n)을 저장할 수 있게 중개하고, 데이터 조각(8a-8n)이 취합되게 중개하는 상기 데이터 관리서버(10)에는 상기 마스터키(Master Key) 및 게더키(Gather Key)가 남아있지 않는다.The master key and the gather key are stored in the user terminal 2 and intermediately store the encrypted data pieces 8a to 8n so that the data pieces 8a to 8n are collected The master key and the gather key do not remain in the data management server 10 that mediates the master key.

이러한 구조는 상기 데이터 관리서버(10)가 해킹되더라도 분산되어 다수의 저장기기(22a-22n)에 저장된 데이터 조각(8a-8n)을 불법적으로 취합할 수 없으며, 일부 저장기기(22a-22n)를 해킹한다고 하여도 암호화되어져 있고 그나마 일부 데이터인 데이터 조각(8a-8n)만을 해커가 얻을 수 있으므로 일부의 원 데이터(4)도 복구시킬 수 없다.This structure can not illegally collect data pieces 8a-8n stored in a plurality of storage devices 22a-22n even if the data management server 10 is hacked, and can prevent some storage devices 22a-22n The hackers can obtain only the data pieces 8a to 8n, which are encrypted even if they are hacked, and thus some data can not be recovered.

한편, 데이터 조각(8a-8n)의 취합 및 복구를 수행하기 위해서는, 상기 게더키(Gather Key) 및 마스터키(Master Key)가 동시에 인증되어야만 하도록 상기 데이터 관리 어플리케이션(6)에 설정되어져 있다. 즉, 상기 게더키(Gather Key)가 동작되기 위해서는 상기 마스터키(Master Key)가 먼저 인증되어야만 가능하게 알고리즘이 설계되어져 있다.On the other hand, in order to collect and restore the data pieces 8a-8n, the data management application 6 is set such that the Gather Key and the Master Key are simultaneously authenticated. That is, the algorithm is designed so that the master key must be authenticated before the gather key can be operated.

한편, 상기 마스터키(Master Key)는 유저별로 상기 데이터 관리서버(10)에 의해 독립적으로 생성되거나 또는 해당 유저의 상기 데이터 관리 어플리케이션(6)에 의해 독립적으로 생성될 수 있다.The master key may be independently generated by the data management server 10 for each user or independently generated by the data management application 6 of the corresponding user.

이때, 상기 마스터키(Master Key)는 상기 유저단말기(2)에 저장되어져 있는 바, 상기 유저단말기(2)를 분실하는 경우에 시크릿 처리한 데이터를 복구시킬 수 없으므로 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템에는 상기 데이터 관리서버(10)로부터 상기 마스터키(Master Key)를 전달받아 백업하는 마스터키 서버(18)가 더 포함되어 구성된다.At this time, since the master key is stored in the user terminal 2, if the user terminal 2 is lost, the secreted data can not be restored. Therefore, The master key server 18 receives the master key from the data management server 10 and backs up the master key data.

물론, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템에는 상기 데이터 관리서버(10)로부터 상기 게더키(Gather Key)를 전달받아 백업하는 게더키 서버(20)도 더 포함되어져 있다.Of course, the on-line secret data management system according to the first embodiment of the present invention further includes a gummy key server 20 for receiving the gather key from the data management server 10 and backing up the gather key.

이때, 상기 불특정 저장기기(22a-22n)는 통신이 가능하며, 데이터의 저장이 가능한 모든 수단이 포함되 수 있는 바, 특정 서버들이거나 또는 개인 휴대 단말기도 모두 가능하다.At this time, the unspecified storage devices 22a-22n can communicate with each other and all means capable of storing data can be included, and specific servers or personal portable terminals are possible.

한편, 상기 마스터키(Master Key)와 상기 게더키(Gather Key)를 각각 저장하는 상기 마스터키 서버(18)나 게더키 서버(20)는 유저의 선택적으로 지정할 수 있다.Meanwhile, the master key server 18 or the GDK server 20, which stores the master key and the getter key, respectively, can be selectively designated by the user.

또한, 상기 마스터키 서버(18)나 게더키 서버(20)는 유저 인증 및 요청시에만 통신 경로가 스위칭되고, 그 이외에는 통신 경로가 폐쇄된 서버인 것이 바람직하다.In addition, it is preferable that the master key server 18 or the Gadhickey server 20 is a server whose communication path is switched only when a user authentication and a request are made, and the other communication path is closed.

한편, 바람직하게, 상기 데이터 관리 어플리케이션(6)은 시크릿 데이터의 복구 완료시 상기 유저단말기(2) 내부에서 게더키(Gather Key)를 자동으로 삭제하게 구성된다.Preferably, the data management application 6 is configured to automatically delete a gather key in the user terminal 2 upon completion of recovery of the secret data.

즉, 각 시크릿 데이터별로 서로 다른 게더키(Gather Key)가 부여되어져 있으므로 특정 원 데이터(4)가 분할된 다수의 데이터 조각(8a-8n)을 상기 게더키(Gather Key)를 이용하여 복구시킨 경우라면, 해당 게더키(Gather Key)는 더 이상 필요치 않으므로 상기 데이터 관리 어플리케이션(6)은 자동으로 해당 게더키(Gather Key)를 삭제 처리하도록 구성되어져 있다.That is, since a different Gather Key is assigned to each secret data, if a plurality of data pieces 8a-8n in which specific original data 4 are divided are recovered using the Gather Key , The data management application 6 is configured to automatically delete the corresponding getter key because the corresponding getter key is no longer needed.

이하, 본 발명의 제 1실시예에 따른 온라인 시크릿 데이터 관리시스템의 동작상태를 살펴본다.Hereinafter, an operation state of the online secret data management system according to the first embodiment of the present invention will be described.

먼저, 데이터 관리서버(10)는 상기 데이터 관리 어플리케이션(6)과 통신함으로써 유저를 인증하고, 이를 통해 고유한 마스터키(Master Key)를 생성하여 유저 단말기(2)로 전송한다.First, the data management server 10 authenticates a user by communicating with the data management application 6, thereby generating a unique master key and transmitting the master key to the user terminal 2.

그러면, 유저단말기(2)의 상기 데이터 관리 어플리케이션(6)은 해당 마스터키(Master Key)를 저장한다.Then, the data management application 6 of the user terminal 2 stores the corresponding master key.

또한, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 마스터키 서버(18)에 백업하고, 상기 데이터 관리서버(10)는 내부에 저장된 마스터키(Master Key)를 삭제한다.Also, the data management server 10 backs up the master key to the master key server 18, and the data management server 10 deletes the master key stored therein.

그 상태에서, 유저가 상기 유저 단말기(2)에 설치된 데이터 관리 어플리케이션(6)을 구동시키고, 특정 원 데이터(4)를 선택한 다음, 유저에게 제공된 마스터키(Master Key)를 이용하여 해당 데이터에 대한 시크릿 처리신호를 발생시키면, 상기 데이터 관리 어플리케이션(6)이 해당 데이터를 분할 및 암호화 처리하여 데이터 조각(8a-8n)을 생성한다.In this state, the user drives the data management application 6 installed in the user terminal 2, selects the specific source data 4, and then selects the source data 4 using the master key provided to the user, When the secret processing signal is generated, the data management application 6 divides and encrypts the data to generate data pieces 8a-8n.

그리고, 상기 데이터 관리 어플리케이션(6)은 해당 데이터 조각(8a-8n)을 데이터 관리서버(10)로 전송한다.Then, the data management application 6 transmits the data pieces 8a-8n to the data management server 10. [

그러면, 상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장한다.Then, the data management server 10 randomly distributes and stores the data pieces 8a-8n in an unspecified number of storage devices 22a-22n.

그 상태에서, 상기 데이터 관리서버(10)는 해당 데이터 조각에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key)를 생성하여 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 해당 데이터 관리 어플리케이션(6)으로 전송한다.In this state, the data management server 10 generates a gather key including the storage location information and the data fragment recovery command authentication information for the corresponding data fragment, and the data management server 10 transmits the getder key Gather Key) to the corresponding data management application 6.

그리고, 상기 데이터 관리서버(10)는 해당 게더키(Gather Key)를 게더키 서버(20)에 백업하고, 상기 데이터 관리서버(10)에는 해당 게더키(Gather Key)를 삭제한다.Then, the data management server 10 backs up the corresponding getter key to the getter key server 20, and deletes the getter key to the data management server 10.

따라서, 상기 데이터 관리서버(10)가 해킹된다고 하여도 상기 게더키(Gather Key)가 존재하지 않으므로 해당 데이터를 복구시킬 수 없으며, 상기 게더키 서버(20)를 해킹한다고 하여도 게더키(Gather Key)는 마스터키(Master Key)가 함께 작동되어야만 데이터를 복구할 수 있으며, 단독으로는 데이터 복구가 불가능하므로 마찬가지로 데이터를 복구할 수 없다.Therefore, even if the data management server 10 is hacked, the corresponding data can not be restored because the Gather Key does not exist. Even if the Gatherey server 20 is hacked, the Gather Key ) Can recover data only when the master key is operated together, and data can not be restored similarly because data can not be recovered by itself.

또한, 마스터키 서버(18)를 해킹한다고 하여도 마스터키(Master Key)만으로는 데이터를 복구시킬 수 없고, 상기 게더키 서버(20)와 마스터키 서버(18)는 서로 다른 서버이므로 상기 데이터 관리서버(10) 및 마스터키 서버(18), 게더키 서버(20)가 동시에 해킹되어야만 데이터를 복구할 수 있다.Also, even if the master key server 18 is hacked, data can not be recovered by using only the master key. Since the GediKey server 20 and the master key server 18 are different servers, The master key server 10, the master key server 18, and the magic key server 20 must be hacked at the same time to recover the data.

한편, 바람직하게 상기 유저 단말기(2)에 일부의 데이터 조각(8a-8n)이 저장될 수도 있는 바, 상기 유저 단말기(2)에 저장된 일부의 데이터 조각(8a-8n)은 다른 단말기나 서버로 전송되지 못하게 상기 데이터 관리 어플리케이션(6)에 설정되어져 있다.A part of the data pieces 8a-8n stored in the user terminal 2 may be stored in another terminal or a server as the data pieces 8a-8n may be stored in the user terminal 2. [ And is set in the data management application 6 so as not to be transmitted.

그 상태에서, 유저가 특정 데이터를 선택하고 복구 명령신호를 발생시키면, 해당 데이터 관리 어플리케이션(6)은 마스터키(Master Key)와 해당 파일의 게더키(Gather Key)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생한다.In this state, when the user selects specific data and generates a recovery command signal, the data management application 6 authenticates the master key and the get key of the file, And generates a data request signal to the storage devices 22a-22n.

물론, 상기 마스터키(Master Key)와 해당 파일의 게더키(Gather Key)중 어느 하나만 존재하는 경우거나 또는 키 인증에 실패한 경우라면 데이터를 복구할 수 없다.Of course, if there is only one of the master key and the get key of the corresponding file, or if the key authentication fails, the data can not be recovered.

키 인증에 성공한 경우라면, 해당 게더키(Gather Key)에 포함된 저장기기(22a-22n)의 식별정보를 통해 상기 데이터 관리서버(10)는 해당 데이터 조각을 요청하는 바, 상기 저장기기(22a-22n)는 해당 데이터 조각을 전송하고 해당 데이터의 히스토리는 삭제한다.If the key authentication is successful, the data management server 10 requests the corresponding data piece through the identification information of the storage devices 22a-22n included in the getter key, and the storage device 22a -22n) transmits the corresponding data fragment and deletes the history of the corresponding data.

상기 데이터 관리서버(10)는 해당 데이터 조각(8a-8n)을 상기 데이터 관리 어플리케이션(6)으로 전송한다.The data management server 10 transmits the corresponding data piece 8a-8n to the data management application 6. [

그러면, 해당 데이터 관리 어플리케이션(6)은 해당 데이터 조각을 수신하고, 데이터 조각을 복호화하고, 조합하여 복구시킨다.Then, the data management application 6 receives the piece of data, decodes the data piece, and combines and restores the piece of data.

그런 다음, 해당 데이터의 복구가 완료되면, 상기 데이터 관리 어플리케이션(6)이 해당 게더키(Gather Key)를 삭제한다.Then, when recovery of the corresponding data is completed, the data management application 6 deletes the corresponding getter key.

이하, 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템에 대해 도면을 참조하여 상세하게 설명한다.Hereinafter, an online secret data management system according to a second embodiment of the present invention will be described in detail with reference to the drawings.

도 4는 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 분산 저장상태 및 구성을 도시한 도면, 도 5는 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 시크릿 데이터의 복구상태를 도시한 도면이다.FIG. 4 is a diagram illustrating a distributed storage state and configuration of the secret data through the online secret data management system according to the second embodiment of the present invention. FIG. 5 is a diagram illustrating an online secret data management system according to the second embodiment of the present invention. FIG. 4 is a diagram showing the recovery state of the secret data through the second embodiment. FIG.

이를 참조하면, 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템은 다수 데이터 조작으로 분할되어 분산 저장된 특정 데이터에 대한 분할 인증키 및 복구 인증키가 동시에 인증 완료되어야만 데이터 복구가 이루어지고, 분할 인증키 또는 복구 인증키중 어느 한 키를 유저가 지정한 특정 유저의 단말기에 저장하고, 유저 단말기내에는 해당 키를 제거토록 함으로써 해킹이나 유저 단말기의 분실시 데이터 복구가 불가능하도록 한 시스템이다.The on-line secret data management system according to the second embodiment of the present invention performs data recovery only when the split authentication key and the recovery authentication key for specific data divided and distributed and stored are simultaneously authenticated, The authentication key or the recovery authentication key is stored in a terminal of a specific user designated by the user and the user key is deleted in the user terminal so that data can not be recovered upon hacking or loss of the user terminal.

보다 상세하게, 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템은 제 1실시예의 구성과 유사한 구성으로 이루어지지만, 상기 유저 단말기(2)에 상기 마스터키(Master Key)를 저장하지 않고, 유저가 지정한 특정한 스마트 가드의 단말기(2c)에 상기 마스터키(Master Key)를 저장하게 구성한다.More specifically, the on-line secret data management system according to the second embodiment of the present invention has a configuration similar to that of the first embodiment, but may be configured such that the master key is not stored in the user terminal 2, And stores the master key in the terminal 2c of the specific smart guard designated by the user.

그리고, 해당 스마트 가드의 단말기(2c)에 대한 식별정보 예컨대, 아이디나 전화번호는 비록 유저단말기(2a,2b)에 저장되어져 있다고 하더라도, 해당 마스터키(Master Key)가 저장되어져 있는 지에 대한 정보는 유저 단말기(2a,2b)에 전혀 저장되어져 있지 않고 오로지 유저의 기억에만 존재한다.The identification information such as the ID and the telephone number of the Smart Guard terminal 2c is stored in the user terminals 2a and 2b and information on whether the corresponding master key is stored Is not stored at all in the user terminals 2a and 2b but exists only in the memory of the user.

즉, 유저의 지인이 100명이고, 유저 단말기(2a,2b)의 전화번호부에 100명의 전화번호가 저장되어져 있는 상태의 유저 단말기(2a,2b)를 제 3자가 습득하였다고 가정하고, 그 제 3자가 특정 데이터를 복구시키기기 원한다고 하더라도 어떤 지인이 스마트 가드인지를 알 수 없으므로 해당 데이터를 복구시키는 것은 거의 불가능하다.That is, it is assumed that the third party acquires the user terminals 2a and 2b in which the user has 100 acquaintances and 100 telephone numbers are stored in the telephone directory of the user terminals 2a and 2b. Even if a person wants to recover certain data, it is almost impossible to recover the data because he can not know which person is a smart guard.

특히, 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템도 다른 인증과 마찬가지로, 데이터 복구 요청시 스마트 가드에 대한 입력이 5회 이상 실패한 경우, 해당 데이터의 복구가 불가능하도록 차단되게 설계한다.In particular, the on-line secret data management system according to the second embodiment of the present invention is designed such that when the data recovery request is unsuccessful five times or more, the corresponding data can not be recovered.

한편, 데이터 복구 시도시 상기 유저 단말기(2)를 통해 유저는 해당 스마트 가드 단말기(2c)로 상기 마스터키(Master Key)를 요청하는 바, 상기 스마트 가드 단말기(2c)는 해당 유저 단말기(2)로 상기 마스터키(Master Key)를 전송하면, 자동으로 마스터키(Master Key)를 삭제하도록 구성되어져 있다.Meanwhile, when an attempt is made to recover data, the user requests the master key to the corresponding smart guard terminal 2c through the user terminal 2. The smart guard terminal 2c transmits the master key to the corresponding user terminal 2, The master key is automatically deleted when the master key is transmitted to the master key.

이하, 본 발명의 제 2실시예에 따른 온라인 시크릿 데이터 관리시스템의 동작상태를 살펴본다.Hereinafter, an operation state of the online secret data management system according to the second embodiment of the present invention will be described.

먼저, 데이터 관리서버(10)는 상기 데이터 관리 어플리케이션(6)과 통신함으로써 유저를 인증하고, 이를 통해 고유한 마스터키(Master Key)를 생성하여 유저 단말기(2)로 전송한다.First, the data management server 10 authenticates a user by communicating with the data management application 6, thereby generating a unique master key and transmitting the master key to the user terminal 2.

그러면, 유저단말기(2)의 상기 데이터 관리 어플리케이션(6)은 해당 마스터키(Master Key)를 저장한다.Then, the data management application 6 of the user terminal 2 stores the corresponding master key.

또한, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 마스터키 서버(18)에 백업하고, 상기 데이터 관리서버(10)는 내부에 저장된 마스터키(Master Key)를 삭제한다.Also, the data management server 10 backs up the master key to the master key server 18, and the data management server 10 deletes the master key stored therein.

그 상태에서, 유저가 상기 유저 단말기(2)에 설치된 데이터 관리 어플리케이션(6)을 구동시키고, 특정 데이터를 선택한 다음, 유저에게 제공된 마스터키(Master Key)를 이용하여 해당 데이터에 대한 시크릿 처리신호를 발생시키면, 상기 데이터 관리 어플리케이션(6)이 해당 데이터를 분할 및 암호화 처리하여 데이터 조각을 생성한다.In this state, the user drives the data management application 6 installed in the user terminal 2, selects specific data, and then transmits a secret processing signal for the data using the master key provided to the user The data management application 6 divides and encrypts the data to generate a piece of data.

그리고, 상기 데이터 관리 어플리케이션(6)은 해당 데이터 조각(8a-8n)을 데이터 관리서버(10)로 전송한다.Then, the data management application 6 transmits the data pieces 8a-8n to the data management server 10. [

그러면, 상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장한다.Then, the data management server 10 randomly distributes and stores the data pieces 8a-8n in an unspecified number of storage devices 22a-22n.

그 상태에서, 상기 데이터 관리서버(10)는 해당 데이터 조각에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key)를 생성하여 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 해당 데이터 관리 어플리케이션(6)으로 전송한다.In this state, the data management server 10 generates a gather key including the storage location information and the data fragment recovery command authentication information for the corresponding data fragment, and the data management server 10 transmits the getder key Gather Key) to the corresponding data management application 6.

그리고, 상기 데이터 관리서버(10)는 해당 게더키(Gather Key)를 게더키 서버(20)에 백업하고, 상기 데이터 관리서버(10)에는 해당 게더키(Gather Key)를 삭제한다.Then, the data management server 10 backs up the corresponding getter key to the getter key server 20, and deletes the getter key to the data management server 10.

그러면, 유저는 상기 유저 단말기(2)에 설치된 데이터 관리 어플리케이션(6)을 구동시키고, 전화번호부를 연동시켜 화면 출력하면 유저는 특정 지인 또는 지인의 전화번호를 선택하여 스마트 가드로 지정한다.Then, the user drives the data management application 6 installed in the user terminal 2, displays the screen linked with the phone book, and the user selects the phone number of the specific acquaintance or acquaintance and designates it as a smart guard.

즉, 해당 전화번호를 갖는 스마트 가드 단말기(2c)를 선택하게 되면, 상기 데이터 관리 어플리케이션(6)은 그 스마트 가드 단말기(2c)로 마스터키(Master Key)를 전송하고, 상기 데이터 관리 어플리케이션(6)에 저장된 마스터키(Master Key)를 삭제 처리한다.That is, when the smart card terminal 2c having the corresponding phone number is selected, the data management application 6 transmits a master key to the smart card terminal 2c, and the data management application 6 The master key is deleted.

앞서 설명한 바와 같이, 비록 게더키(Gather Key)가 존재하더라도, 상기 마스터키(Master Key)가 존재하지 않으면 데이터 복구가 불가능하다.As described above, although there is a Gather Key, data can not be recovered unless the Master Key exists.

그 상태에서, 유저가 특정 데이터의 복구를 소망하면, 해당 유저는 자신이 기억하는 스마트 가드 단말기(2c)를 데이터 관리 어플리케이션(6)에 입력한다. 그러면, 상기 데이터 관리 어플리케이션(6)은 해당 스마트 가드 단말기(2c)측으로 마스터키(Master Key)를 요청하고, 전송받는다.In this state, if the user desires recovery of specific data, the user inputs the smart guard terminal 2c stored in the smart guard terminal 2c to the data management application 6. [ Then, the data management application 6 requests the master key to the smart-smart terminal 2c and receives the master key.

동시에, 상기 스마트 가드 단말기(2c)는 해당 마스터키(Master Key) 전달후 자동 삭제한다.At the same time, the smart guard terminal 2c automatically deletes the master key after transferring the corresponding master key.

그 상태에서, 유저가 특정 데이터를 선택하고 복구 명령신호를 발생시키면, 해당 데이터 관리 어플리케이션(6)은 마스터키(Master Key)와 해당 파일의 게더키(Gather Key)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생한다.In this state, when the user selects specific data and generates a recovery command signal, the data management application 6 authenticates the master key and the get key of the file, And generates a data request signal to the storage devices 22a-22n.

물론, 상기 마스터키(Master Key)와 해당 파일의 게더키(Gather Key)중 어느 하나만 존재하는 경우거나 또는 키 인증에 실패한 경우라면 데이터를 복구할 수 없다.Of course, if there is only one of the master key and the get key of the corresponding file, or if the key authentication fails, the data can not be recovered.

키 인증에 성공한 경우라면, 해당 게더키(Gather Key)에 포함된 저장기기(22a-22n)의 식별정보를 통해 상기 데이터 관리서버(10)는 해당 데이터 조각을 요청하는 바, 상기 저장기기(22a-22n)는 해당 데이터 조각을 전송하고 해당 데이터의 히스토리는 삭제한다.If the key authentication is successful, the data management server 10 requests the corresponding data piece through the identification information of the storage devices 22a-22n included in the getter key, and the storage device 22a -22n) transmits the corresponding data fragment and deletes the history of the corresponding data.

상기 데이터 관리서버(10)는 해당 데이터 조각을 상기 데이터 관리 어플리케이션(6)으로 전송한다.The data management server 10 transmits the corresponding data piece to the data management application 6. [

그러면, 해당 데이터 관리 어플리케이션(6)은 해당 데이터 조각을 수신하고, 데이터 조각을 복호화하고, 조합하여 복구시킨다.Then, the data management application 6 receives the piece of data, decodes the data piece, and combines and restores the piece of data.

그런 다음, 해당 데이터의 복구가 완료되면, 상기 데이터 관리 어플리케이션(6)이 해당 게더키(Gather Key)를 삭제한다.Then, when recovery of the corresponding data is completed, the data management application 6 deletes the corresponding getter key.

이하, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템에 대해 도면을 참조하여 상세하게 설명한다.Hereinafter, an online secret data management system according to a third embodiment of the present invention will be described in detail with reference to the drawings.

도 6은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템의 중계서버를 통한 룸키 생성상태를 나타내는 도면, 도 7은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템의 로컬 어플리케이션을 통한 룸키 생성상태를 도시한 도면이다.FIG. 6 is a view showing a room key generation state through a relay server of the online secret data management system according to the third embodiment of the present invention. FIG. 7 is a diagram illustrating a local application of the online secret data management system according to the third embodiment of the present invention. FIG.

이를 참조하면, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템은 실시간 메신저를 통한 대화시에 정보 유출방지를 소망하는 온라인 시크릿 데이터에 대해 특정 분할 인증키 및 참여 인증키의 권한으로 해당 시크릿 데이터를 다수 조각으로 분할 및 암호화하고 자동으로 서로 다른 임의의 저장 위치에 저장하도록 하며, 해당 대화방에 참여한 참여 인증키를 소지한 다른 유저에게 복구 인증키를 전송하여 대화 상대방이 복구 인증키에 의해 대화데이터의 조각 모음 및 복호화가 이루어지도록 함으로써 비밀 대화의 유출을 방지토록 한 시스템이다.In the online secret data management system according to the third embodiment of the present invention, the online secret data that is desired to be prevented from information leakage at the time of conversation through the real-time messenger, Data is divided and encrypted into a plurality of pieces and automatically stored in a different arbitrary storage location, and a restoration authentication key is transmitted to another user having a participating authentication key participating in the corresponding room, And defragmenting and decrypting the data, thereby preventing leakage of confidential conversation.

보다 상세하게, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템은 메신저 등을 통한 대화방에서의 데이터 유출을 방지하기 위한 시스템이다.In more detail, the online secret data management system according to the third embodiment of the present invention is a system for preventing data leakage in a chat room through a messenger or the like.

즉, 상기 시크릿 데이터가 제 1, 2 유저 단말기(2a,2b)간 대화 데이터이며, 대화방을 생성하여 대화코자 하는 경우, 제 1, 2 유저 단말기(2a,2b)간의 상호 승인에 의해 상기 데이터 관리서버(10)는 해당 대화방에 참여할 수 있는 권한이 부여된 룸키(Room Key)를 생성하여 각 유저 단말기(2a,2b)의 데이터 관리 어플리케이션(6)으로 전송하게 구성된다.That is, when the secret data is the conversation data between the first and second user terminals 2a and 2b, and the conversation is generated by creating the chat room, the data management is performed by mutual approval between the first and second user terminals 2a and 2b The server 10 is configured to generate a room key to which the user is allowed to participate in the chat room and transmit the generated room key to the data management application 6 of each of the user terminals 2a and 2b.

또한, 도 7에 도시된 바와 같이, 제 1 유저가 상기 데이터 관리 어플리케이션(6)을 통해 제 2 유저에 대한 대화방 생성 요청하면, 해당 제 1유저의 단말기(2a)에 탑재된 상기 데이터 관리 어플리케이션(6)은 자체적으로 룸키(Room Key)를 생성하고, 그 요청에 승인신호를 발생하는 제 2유저의 단말기(2b)에 탑재된 상기 데이터 관리 어플리케이션(6)도 자체적으로 룸키(Room Key)를 생성할 수 있다.7, when the first user requests the second user to create a chat room through the data management application 6, the data management application 6 (FIG. 7) installed in the terminal 2a of the first user 6 generates a room key by itself and the data management application 6 mounted on the terminal 2b of the second user who generates an approval signal to the request generates a room key by itself can do.

즉, 도 6과 7에 도시된 바와 같이, 룸키(Room Key)는 상기 데이터 관리서버(10)가 생성할 수도 있으며, 상기 데이터 관리 어플리케이션(6)이 생성하는 것도 가능하다.That is, as shown in FIGS. 6 and 7, a room key may be generated by the data management server 10 or may be generated by the data management application 6.

한편, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템에는 상기 룸키(Room Key)를 백업하는 룸키 서버(21)가 더 포함되고, 상기 데이터 관리서버(10)가 전송하는 룸키(Room Key)를 백업하게 된다.Meanwhile, the on-line secret data management system according to the third embodiment of the present invention further includes a room key server 21 for backing up the room key, and the room key ).

도 8, 9는 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 온라인 대화시 시크릿 데이터 전송상태를 도시한 도면, 도 10은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 전송된 대화에 대한 열람상태를 도시한 도면이다.FIG. 10 is a block diagram of an online secret data management system according to a third embodiment of the present invention. FIG. 10 is a block diagram of an online secret data management system according to a third embodiment of the present invention. FIG. 3 is a view showing a browsing state of a conversation transmitted via the Internet.

이를 참조하면, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템에 포함된 상기 제 1유저 단말기(2a)는 대화 데이터를 마스터키(Master Key)를 통해 다수의 데이터 조각으로 분할하여 암호화하여 상기 데이터 관리서버(10)로 전송하고, 상기 데이터 관리서버(10)는 해당 데이터 조각을 불특정 저장 단말기나 서버에 저장하고, 해당 데이터 조각을 복구할 수 있는 게더키(Gather Key)를 제 2유저 단말기(2b)로 전송하도록 구성된다.The first user terminal 2a included in the online secret data management system according to the third embodiment of the present invention divides the conversation data into a plurality of data fragments through a master key and encrypts the data pieces To the data management server 10, the data management server 10 stores the corresponding data fragments in an unspecified storage terminal or server, and transmits a gather key for recovering the corresponding data fragments to the second user To the terminal 2b.

한편, 상기 마스터키(Master Key)는 일정 주기 또는 이벤트 신호(데이터 분산 저장 및 데이터 복구요청, 인증 요청, 외부로부터 접근 감지, 어플리케이션 구동 온/오프) 발생시에 상기 데이터 관리서버(10)에 의해 갱신되도록 하는 것이 바람직하다.On the other hand, the master key is updated by the data management server 10 when a predetermined period or an event signal (data distributed storage and data recovery request, authentication request, external access detection, application activation on / off) .

즉, 대화방에서 대화하는 제 1, 2 유저는 모두 독립적인 상기 마스터키(Master Key)가 각 유저 단말기(2a,2b)에 저장된 상태이며, 그 마스터키(Master Key)가 특정 이벤트 신호 발생시 또는 일정 주기별로 상기 데이터 관리서버(10)와 연동하여 갱신되는 바, 해커가 특정한 마스터키(Master Key)를 획득하여 해당 제 1, 2 유저단말기(2a,2b)에 접속해서 대화에 참여하려고 하여도 그 순간 상기 마스터키(Master Key)가 갱신되게 되므로 해커가 대화방에서 머물 수 없게 된다.That is, the master key is stored in each of the user terminals 2a and 2b independently of the first and second users who communicate in the chatting room. When the master key is generated when a specific event signal is generated or when the master key The hacker acquires a specific master key and accesses the first and second user terminals 2a and 2b to participate in the conversation, The master key is updated at the moment so that the hacker can not stay in the chat room.

상기 제 2유저 단말기(26)는 마스터키(Master Key)와 룸키(Room Key) 및 게더키(Gather Key)가 모두 인증 완료되어야만 데이터 조각 복구가 처리되게 구성된다.The second user terminal 26 is configured to process data pieces only after the master key, the room key, and the gather key are both authenticated.

이하, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템의 동작상태를 살펴본다.Hereinafter, an operation state of the online secret data management system according to the third embodiment of the present invention will be described.

먼저, 제 1유저는 제 1유저단말기(2a)는 특정 제 2유저를 지정한 상태에서 대화방 생성요청신호를 데이터 관리서버(10)로 전송한다.First, the first user transmits the chat room creation request signal to the data management server 10 in a state where the first user terminal 2a designates the specific second user.

그러면, 상기 데이터 관리서버(10)가 제 2유저단말기(2b)로 승인 요청신호를 발생하고, 승인 완료시, 상기 데이터 관리서버(10)가 해당 대화방에 참여할 수 있는 룸키(Room Key)를 생성한다.Then, the data management server 10 generates an approval request signal to the second user terminal 2b, and when the approval is completed, the data management server 10 generates a room key that can participate in the corresponding chat room do.

이때, 상기 룸키(Room Key)는 상기 데이터 관리 어플리케이션(6)도 자체적으로 생성할 수 있으며, 상기 데이터 관리서버(10)도 생성할 수 있다.At this time, the room key can also generate the data management application 6 itself, and the data management server 10 can also generate the room key.

또한, 상기 데이터 관리서버(10)가 룸키(Room Key)를 룸키 서버()에 백업한다.Also, the data management server 10 backs up the room key to the room key server.

그 상태에서, 상기 데이터 관리서버(10)가 해당 룸키(Room Key)를 제 1, 2 유저단말기(2a,2b)로 전송한다. 이때, 제 1, 2 유저단말기(2a,2b)에 저장된 상기 룸키(Room Key)는 각각 상이하다.In this state, the data management server 10 transmits the corresponding room key to the first and second user terminals 2a and 2b. At this time, the room keys stored in the first and second user terminals 2a and 2b are different from each other.

다음으로, 상기 제 1, 2 유저단말기(2a,2b)의 데이터 관리 어플리케이션(6)은 해당 대화방에서의 데이터를 분할 및 암호화할 수 있는 마스터키(Master Key)를 생성하고, 유저는 상기 제 1유저단말기(2a)에 대화 메시지를 입력한다.Next, the data management application 6 of the first and second user terminals 2a and 2b generates a master key capable of dividing and encrypting the data in the corresponding chat room, And inputs a conversation message to the user terminal 2a.

그러면, 상기 데이터 관리 어플리케이션(6)은 상기 마스터키(Master Key)에 의해 해당 대화 메시지를 분할 및 암호화 처리하여 데이터 조각을 생성한다.Then, the data management application 6 divides and encrypts the conversation message by the master key to generate a data piece.

이때, 상기 데이터 관리 어플리케이션(6)이 해당 대화 메시지를 분할하지 않고 암호화만 처리하고, 상기 데이터 관리서버(10)가 암호화된 해당 메시지를 분할할 수도 있다.At this time, the data management application 6 may process only the encryption without dividing the conversation message, and the data management server 10 may divide the corresponding encrypted message.

그리고, 상기 데이터 관리 어플리케이션(6)은 해당 데이터 조각을 데이터 관리서버(10)로 전송하면, 상기 데이터 관리서버(10)는 해당 데이터 조각을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장한다.When the data management application 6 transmits the corresponding pieces of data to the data management server 10, the data management server 10 randomly distributes the pieces of data to an unspecified number of storage devices 22a-22n And stores it.

그리고, 상기 데이터 관리서버(10)는 해당 데이터 조각에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key)를 생성하고, 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)으로 전송한다.The data management server 10 generates a Gather Key including storage location information and data fragment recovery command authentication information for the corresponding data fragment and transmits the Gather Key to the data management server 10, Key) to the data management application 6 of the second user terminal 2b.

그러면, 제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)이 마스터키(Master Key)와 해당 대화 메시지의 게더키(Gather Key)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생한다.Then, the data management application 6 of the second user terminal 2b authenticates the master key and the gather key of the conversation message, and stores the data pieces. The storage devices 22a-22n, And generates a data request signal.

그로인해, 해당 데이터 관리 어플리케이션(6)이 데이터 조각을 수신하고, 해당 데이터 관리 어플리케이션(6)이 데이터 조각을 복호화하고, 조합하여 복구시킨다.Thereby, the data management application 6 receives the piece of data, and the data management application 6 decodes the data piece, and combines and restores the piece of data.

그리고, 대화 메시지의 복구 완료후 상기 데이터 관리 어플리케이션(6)은 상기 게더키(Gather Key)를 삭제한다.After the recovery of the conversation message is completed, the data management application 6 deletes the gather key.

그러면, 해당 대화방에서 대화한 내용은 비록 제 1, 2 유저 단말기(2a,2b)의 화면에 표시된다고 하여도 상기 데이터 관리서버(10)에는 남아있지 않게 된다. 즉, 종래 기술은 메신저 데이터를 중개하는 메신저 서버에 대화 내용이 남지만, 본 발명은 데이터를 중개하는 데이터 관리서버(10)에 대화 내용이 남지도 않지만, 데이터 자체도 암호화된 상태이므로 메신저 운영사에서 해당 데이터를 확인할 수 없다.Then, even if the contents of the conversation in the chat room are displayed on the screens of the first and second user terminals 2a and 2b, they do not remain in the data management server 10. That is, in the prior art, the content of the conversation remains in the messenger server that intermediates the messenger data. However, since the present invention does not leave any conversation contents in the data management server 10 that intermediates the data, Can not be confirmed.

한편, 대화방에서 이루어지는 대화는 일정한 용량 예컨대, 1페이지 단위 또는 1문단 단위로 특정 메시지 서버(24a-24n)에 저장되고, 화면에서 삭제되게 구성되는 바, 이에 대해 이하에서 상세하게 살펴본다.On the other hand, the conversation in the chat room is stored in the specific message server 24a-24n in units of one page or one paragraph, and is deleted on the screen, which will be described in detail below.

도 11은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 이루어진 대화 히스토리에 대한 저장상태를 도시한 도면이다.11 is a diagram illustrating a storage state of conversation history through the online secret data management system according to the third embodiment of the present invention.

이를 참조하면, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템은 대화 데이터를 대화방에 참여한 유저들의 단말기(2a,2b)에 데이터 조각(8a-8n)으로 분할하여 저장할 수 있고, 각 유저 단말기(2a,2b)가 저장하지 못한 데이터 조각(8a-8n)은 별도의 메시지 서버(24a,24b)에 각각 저장하도록 구성된다.The online secret data management system according to the third embodiment of the present invention can divide the conversation data into pieces of data 8a-8n in the terminals 2a and 2b of the users participating in the chat room, The data pieces 8a-8n that the terminals 2a and 2b can not store are configured to be stored in separate message servers 24a and 24b, respectively.

즉, 상기 데이터 관리 어플리케이션(6)은 대화 데이터를 대화방에 참여한 유저들의 단말기(2a,2b)에 데이터 조각으로 분할하여 일부 데이터 조각을 저장하고, 각 유저 단말기(2a,2b)에 저장된 대화 데이터를 각각 저장하는 복수의 메시지 서버(24a,24b)가 더 구성된다.That is, the data management application 6 divides the conversation data into pieces of data in the terminals 2a and 2b of the users participating in the chat room, stores some data pieces, and stores the conversation data stored in the user terminals 2a and 2b A plurality of message servers 24a and 24b for respectively storing them are further configured.

예컨대, 제 1 유저가 “안녕”이라는 대화 데이터를 입력한 상태라면, 제 2 유저 단말기(2b)에도 도 9 및 10의 과정에 따라 해당 데이터를 복구하여 “안녕”이라는 대화 데이터가 화면 출력된다.For example, if the first user has input the dialog data of " goodbye ", the second user terminal 2b also restores the corresponding data according to the procedure of FIGS. 9 and 10, and the dialog data of " goodbye "

그러면, 제 1유저단말기(2a)의 상기 데이터 관리 어플리케이션(6)은 “안녕”이라는 대화 데이터중 “녕”이라는 데이터를 상기 데이터 관리서버(10)를 통해 제 1 메시지 서버(24a)에 저장하고, 제 2유저단말기(2b)의 상기 데이터 관리 어플리케이션(6)으로 통보한다.Then, the data management application 6 of the first user terminal 2a stores in the first message server 24a via the data management server 10 the data " ni " in the dialog data " , And notifies the data management application 6 of the second user terminal 2b.

그러면, 제 2유저단말기(2b)의 상기 데이터 관리 어플리케이션(6)은 “안녕”이라는 대화 데이터중 “안”이라는 데이터를 상기 데이터 관리서버(10)를 통해 제 2 메시지 서버(24b)에 저장한다.Then, the data management application 6 of the second user terminal 2b stores the data " inside " of the dialog data " good " in the second message server 24b through the data management server 10 .

마찬가지로, 위와 같은 동작에도 역시 상기 마스터 키(Master Key)와 룸키(Room Key)가 필요하다.Similarly, the master key and the room key are also required for the above operation.

이때, 분산되어 저장된 대화 데이터는 단어 단위 또는 문단 단위 또는 각자 자신이 입력한 대화에 대해 분산하여 저장시킬 수 있다.At this time, the dispersed and stored conversation data can be distributed in word units, paragraph units, or conversations inputted by each user.

도 12, 13은 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템을 통해 이루어진 대화 히스토리의 열람상태를 도시한 도면이다.12 and 13 are views showing the browsing state of the conversation history through the online secret data management system according to the third embodiment of the present invention.

이를 참조하면, 동 도면은 대화 메시지에 대한 열람과정을 나타낸 것으로, 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템은 상기 메시지 서버()를 통해 저장된 과거의 대화 내용은 대화에 참여한 상대 화자들의 승인이 완료되어야만 열람이 가능하다.The online secret data management system according to the third embodiment of the present invention is configured such that the past conversation contents stored through the message server () Can only be read when the approval of them is completed.

즉, 제 1, 2유저가 대화한 경우, 해당 대화내용이 제 1, 2 유저 단말기(2a, 2b) 및 별도의 메시지 서버(24a,24b)에 각각 저장되는 바, 제 1유저가 해당 대화내용을 열람하고자 하는 경우에는 제 2유저의 승인이 있어야만 가능하고, 승인완료시 데이터 관리서버(10)의 명령에 의해 상기 메시지 서버(24a,24b)가 해당 유저 단말기(2a,2b)로 해당 데이터 조각을 전송한다.That is, when the first and second users communicate with each other, the conversation contents are stored in the first and second user terminals 2a and 2b and the separate message servers 24a and 24b, The message server 24a or 24b transmits the corresponding data fragment to the corresponding user terminal 2a or 2b by the command of the data management server 10 upon completion of the approval, Lt; / RTI >

한편, 도 13의 경우에는 대화 내용을 제 1, 2 유저 단말기(2a, 2b)에 저장하지 않고, 복수의 메시지 서버(24a,24b)에 각각 분할하여 저장한 경우인 바, 이 경우에도 역시 승인완료시 데이터 관리서버(10)의 명령에 의해 상기 메시지 서버(24a,24b)가 해당 유저 단말기(2a,2b)로 해당 데이터 조각을 전송한다.On the other hand, in the case of FIG. 13, conversation contents are not stored in the first and second user terminals 2a and 2b but are divided and stored in the plurality of message servers 24a and 24b. Upon completion, the message servers 24a and 24b transmit corresponding pieces of data to the corresponding user terminals 2a and 2b by the command of the data management server 10. [

이러한 본 발명의 제 3실시예에 따른 온라인 시크릿 데이터 관리시스템은 단지 메신저를 통한 대화 내용에 한정되는 것이 아니고, 화상데이터 또는 동영상 데이터와 같은 일반 데이터에도 적용 가능한 바, 더욱 바람직하게 해당 데이터는 상기 과정을 통해 복구시켜 열람을 가능하되, 데이터 이동이나, 복사, 인쇄 등은 불가능하게 제한하는 것이 바람직하다.The online secret data management system according to the third embodiment of the present invention is not limited to the conversation contents through the messenger but can be applied to general data such as image data or moving picture data, It is desirable to limit the data movement, copying, printing, and the like to impossible.

또한, 데이터 열람시에도 상대방의 승인이 있어야만 열람이 가능하므로 프라이버시를 강력하게 보장할 수 있는 시스템이다.In addition, even when data is viewed, it is possible to view the data only with the approval of the other party, and thus it is a system that can strongly guarantee privacy.

이하, 본 발명의 제 4실시예에 따른 온라인 시크릿 데이터 관리시스템에 대해 도면을 참조하여 상세하게 설명한다.Hereinafter, an online secret data management system according to a fourth embodiment of the present invention will be described in detail with reference to the drawings.

도 14는 본 발명의 제 4실시예에 따른 온라인 시크릿 데이터 관리시스템을 통한 공유 데이터에 대한 삭제 처리상태를 도시한 도면이다.FIG. 14 is a diagram illustrating a deletion processing state of shared data through the online secret data management system according to the fourth embodiment of the present invention.

이를 참조하면, 본 발명의 제 3실시예에서도 데이터 복구시 상대방의 승인을 통해 데이터가 복구되게 함으로써 프라이버시를 강력히 보장하고 있지만, 제 1, 2 메시지 서버(24a,24b)에 저장된 데이터를 각 유저가 임의대로 삭제할 수 있게 함으로써 더욱 강력한 프라이버시를 보장하게 한다.In the third embodiment of the present invention, privacy is strongly ensured by allowing data to be recovered through the approval of the other party in the data recovery. However, when data stored in the first and second message servers 24a and 24b is transmitted to each user By allowing arbitrary deletion, more powerful privacy is ensured.

예컨대, 제 1유저의 대화 내용 등과 같은 데이터는 제 1 메시지 서버(24a) 및 제 2메시지 서버(24b)에 분산하여 저장되고, 제 2유저의 대화 내용 등과 같은 데이터도 마찬가지로 제 1 메시지 서버(24a) 및 제 2메시지 서버(24b)에 분산하여 저장되므로 제 1유저가 제 1 메시지 서버(24a)에 저장된 대화 내용을 삭제하고자 하는 경우, 제 1유저 단말기(2a)를 통해 삭제 명령신호를 발생시키고, 그 삭제명령신호를 상기 데이터 관리서버(10)를 통해 상기 제 1, 2 메시지 서버(24a,24b)로 삭제 명령을 발생시킨다.For example, data such as conversation contents of the first user are distributed and stored in the first message server 24a and the second message server 24b, and data such as the conversation contents of the second user are stored in the first message server 24a ) And the second message server 24b. Therefore, when the first user desires to delete the conversation contents stored in the first message server 24a, the first user server 2a generates the delete command signal through the first user terminal 2a , And issues a delete command signal to the first and second message servers 24a and 24b via the data management server 10.

삭제의 경우, 도 14에 도시된 바와 같이, 제 1유저(예, Mary)의 대화 내용만을 삭제한다.In the case of deletion, only the conversation contents of the first user (e.g., Mary) are deleted as shown in Fig.

한편, 본 발명의 실시예에 따른 온라인 시크릿 데이터 관리시스템 및 그 방법은 단지 상기한 실시예에 한정되는 것이 아니라 그 기술적 요지를 이탈하지 않는 범위내에서 다양한 변경이 가능하다. Meanwhile, the online secret data management system and method according to the embodiment of the present invention are not limited to the above-described embodiments, and various modifications are possible within the scope of the present invention.

2a,2b:제1,2 유저단말기, 4:원 데이터,
6:데이터 관리 어플리케이션, 8a-8n:데이터 조각,
10:데이터 관리서버, 12:마스터키,
12:게더키, 16:룸키,
18:마스터키 서버, 20:게더키 서버,
22a-22n:저장기기, 24a,24b:제 1,2 메시지 서버.
2a and 2b: first and second user terminals, 4: original data,
6: data management application, 8a-8n: data piece,
10: data management server, 12: master key,
12: Gedeki, 16: Roomy,
18: master key server, 20:
22a-22n: storage device, 24a, 24b: first and second message servers.

Claims (35)

유저 단말기(2)에 설치된 데이터 관리 어플리케이션(6)이 유저에게 제공되는 마스터키(Master Key)에 의해 특정 원 데이터(4)에 대한 시크릿 처리신호를 수신하는 제 1과정과;
상기 데이터 관리 어플리케이션(6)이 해당 원 데이터(4)를 분할 및 암호화 처리하여 데이터 조각(8a-8n)을 생성하는 제 2과정과;
상기 데이터 관리 어플리케이션(6)이 해당 데이터 조각(8a-8n)을 데이터 관리서버(10)로 전송하며, 상기 데이터 관리 어플리케이션(6)이 특정 스마트 가드 단말기(2c)를 지정하고, 그 스마트 가드 단말기(2c)로 마스터키(Master Key)를 전송하고, 상기 데이터 관리 어플리케이션(6)에 저장된 마스터키(Master Key)를 삭제 처리하는 제 3과정과;
상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장하는 제 4과정과;
상기 데이터 관리서버(10)가 해당 데이터 조각(8a-8n)에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key:14)를 생성하는 제 5과정과;
상기 데이터 관리서버(10)가 해당 게더키(Gather Key:14)를 해당 데이터 관리 어플리케이션(6)으로 전송하는 제 6과정과;
해당 데이터 관리 어플리케이션(6)에 특정 데이터에 대한 복구 명령신호가 인가되는 제 7과정과;
해당 데이터 관리 어플리케이션(6)이 마스터키(Master Key:12)와 해당 파일의 게더키(Gather Key:14)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생하는 제 8과정과;
해당 데이터 관리 어플리케이션(6)이 데이터 조각(8a-8n)을 수신하는 제 9과정과;
해당 데이터 관리 어플리케이션(6)이 데이터 조각(8a-8n)을 복호화하고, 조합하여 원 데이터(4)를 복구시키는 제 10과정을 포함하여 이루어진 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
A first step of the data management application 6 installed in the user terminal 2 to receive a secret processing signal for the specific original data 4 by a master key provided to the user;
A second step of the data management application 6 dividing and encrypting the original data 4 to generate data pieces 8a-8n;
The data management application 6 transmits the corresponding data piece 8a-8n to the data management server 10 and the data management application 6 designates a specific smart guard terminal 2c, A third step of transmitting a master key to the data management application 2c and deleting the master key stored in the data management application 6;
A fourth step of the data management server 10 randomly distributing and storing the data pieces 8a-8n in an unspecified number of storage devices 22a-22n;
A fifth step in which the data management server 10 generates a gain key 14 including storage location information and data fragment recovery command authentication information for the data pieces 8a to 8n;
A sixth step of the data management server 10 transmitting the corresponding getter key 14 to the corresponding data management application 6;
A seventh step of applying a restoration command signal to specific data in the data management application 6;
The data management application 6 authenticates the master key 12 and the getter key 14 of the file and generates a data request signal to the storage devices 22a-22n storing the data pieces (Eighth step);
A ninth step of the data management application (6) receiving the data pieces (8a-8n);
And a tenth step of causing the data management application (6) to decrypt the data pieces (8a-8n) and recover the original data (4) by combining the data pieces (8a-8n).
제 1항에 있어서,
상기 제 1과정 이전에, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 마스터키 서버(18)에 백업하고, 상기 데이터 관리서버(10)는 마스터키(Master Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method according to claim 1,
Before the first process, the data management server 10 backs up the master key to the master key server 18, and the data management server 10 deletes the master key Wherein the second secret data management method further comprises:
제 1항에 있어서,
상기 제 6과정은 상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 게더키 서버(20)에 백업하고, 상기 데이터 관리서버(10)에는 해당 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method according to claim 1,
In the sixth step, the data management server 10 backs up the corresponding gather key to the gatherer server 20 and deletes the corresponding getter key to the data management server 10 Wherein the second secret data management method further comprises:
제 1항에 있어서,
상기 제 10과정은 데이터 복구후 상기 데이터 관리 어플리케이션(6)이 해당 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method according to claim 1,
The method of claim 10, wherein the data management application (6) deletes the gather key after the data is restored.
삭제delete 제 1항에 있어서,
상기 제 7과정은 해당 데이터 관리 어플리케이션(6)에 저장된 마스터키(Master Key)를 스마트 가드 단말기(2c)에 저장한 경우라면, 해당 데이터 관리 어플리케이션(6)이 해당 스마트 가드 단말기(2c)측으로 마스터키(Master Key)를 요청하고, 전송받는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method according to claim 1,
If the master key stored in the data management application 6 is stored in the smart guard terminal 2c, the data management application 6 transmits the master key to the smart guard terminal 2c Requesting a master key, and receiving a master key.
제 6항에 있어서,
상기 스마트 가드 단말기(2c)는 해당 마스터키(Master Key) 전달후 자동 삭제되는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method according to claim 6,
Wherein the SmartGuide terminal (2c) further comprises a step of automatically deleting the master key after the master key is transmitted.
제 1유저단말기(2a)가 특정 제 2유저를 지정한 상태에서 대화방 생성요청신호를 데이터 관리서버(10)로 전송하는 제 1과정과;
상기 데이터 관리서버(10)가 제 2유저단말기(2b)로 승인 요청신호를 발생하는 제 2과정과;
승인 완료시, 상기 데이터 관리서버(10)가 해당 대화방에 참여할 수 있는 룸키(Room Key)를 생성하는 제 3과정과;
상기 데이터 관리서버(10)가 해당 룸키(Room Key)를 제 1, 2 유저단말기(2a,2b)로 전송하는 제 4과정과;
상기 제 1, 2 유저단말기(2a,2b)의 데이터 관리 어플리케이션(6)이 해당 대화방에서의 데이터를 분할 및 암호화할 수 있는 마스터키(Master Key)를 생성하는 제 5과정과;
제 1유저단말기(2a)의 데이터 관리 어플리케이션(6)이 대화 메시지를 입력받는 제 6과정과;
상기 데이터 관리 어플리케이션(6)이 해당 대화 메시지를 분할 및 암호화 처리하여 데이터 조각(8a-8n)을 생성하는 제 7과정과;
상기 데이터 관리 어플리케이션(6)이 해당 데이터 조각을 데이터 관리서버(10)로 전송하는 제 8과정과;
상기 데이터 관리서버(10)가 해당 데이터 조각을 불특정 다수의 저장기기(22a-22n)에 랜덤하게 분산하여 저장하는 제 9과정과;
상기 데이터 관리서버(10)가 해당 데이터 조각에 대한 저장위치정보 및 데이터 조각 복구명령 인증정보를 포함한 게더키(Gather Key)를 생성하는 제 10과정과;
상기 데이터 관리서버(10)가 해당 게더키(Gather Key)를 제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)으로 전송하는 제 11과정과;
제 2유저단말기(2b)의 데이터 관리 어플리케이션(6)이 마스터키(Master Key)와 해당 대화 메시지의 게더키(Gather Key)를 인증하여 해당 데이터 조각을 저장하는 저장기기(22a-22n)에 데이터 요청신호를 발생하는 제 12과정과;
해당 데이터 관리 어플리케이션(6)이 데이터 조각을 수신하는 제 13과정과;
해당 데이터 관리 어플리케이션(6)이 데이터 조각을 복호화하고, 조합하여 복구시키는 제 14과정을 포함하여 이루어진 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
A first step of transmitting a chat room creation request signal to the data management server 10 while the first user terminal 2a designates a specific second user;
A second step of the data management server 10 generating an approval request signal to the second user terminal 2b;
A third step of generating a room key in which the data management server 10 can participate in the chat room when the approval is completed;
A fourth step of the data management server 10 transmitting the corresponding room key to the first and second user terminals 2a and 2b;
A fifth step of generating a master key by which the data management application 6 of the first and second user terminals 2a and 2b can divide and encrypt data in the corresponding chat room;
A sixth step of the data management application 6 of the first user terminal 2a receiving the dialog message;
A seventh step of the data management application 6 dividing and encrypting the conversation message to generate data pieces 8a-8n;
An eighth step of the data management application (6) transmitting the piece of data to the data management server (10);
A ninth step of the data management server 10 randomly distributing the pieces of data to an unspecified number of storage devices 22a-22n;
A tenth step in which the data management server 10 generates a gather key including storage location information and data fragment recovery command authentication information for the corresponding data fragment;
An eleventh process in which the data management server 10 transmits the getter key to the data management application 6 of the second user terminal 2b;
The data management application 6 of the second user terminal 2b authenticates the master key and the gather key of the conversation message and transmits the data to the storage devices 22a-22n storing the corresponding data pieces A twelfth step of generating a request signal;
A thirteenth step of the data management application (6) receiving a piece of data;
And a 14th step of the data management application (6) decrypting the data fragments and recovering the data fragments in combination.
제 8항에 있어서,
상기 제 3과정은 상기 데이터 관리서버(10)가 룸키(Room Key)를 룸키 서버(21)에 백업하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
9. The method of claim 8,
Wherein the third step further comprises the step of the data management server (10) backing up the room key to the room key server (21).
제 8항에 있어서,
상기 제 7과정에서 상기 데이터 관리 어플리케이션(6)이 해당 대화 메시지를 분할하지 않고 암호화만 처리하고, 상기 데이터 관리서버(10)가 암호화된 해당 메시지를 분할할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
9. The method of claim 8,
In the seventh step, the data management application 6 processes only the encryption without dividing the corresponding conversation message, and the data management server 10 can divide the corresponding encrypted message. Way.
제 8항에 있어서,
상기 제 9과정에서, 대화 메시지의 데이터 조각 일부는 데이터를 분할하는 제 1유저 단말기(2a)에 저장할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
9. The method of claim 8,
In the ninth process, a part of the data piece of the conversation message can be stored in the first user terminal (2a) which divides the data.
제 8항에 있어서,
상기 14과정 다음으로, 대화 메시지의 복구 완료후 상기 데이터 관리 어플리케이션(6)은 상기 게더키(Gather Key)를 삭제하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
9. The method of claim 8,
The method as claimed in claim 14, further comprising, after completion of recovery of the conversation message, deleting the Gather Key from the data management application (6).
제 8항에 있어서,
상기 14과정 다음으로, 대화 메시지의 복구 완료후 제 1유저단말기(2a) 및 제 2유저단말기(2b)는 각각 전체 대화 메시지의 일부를 분할하여 저장하는 과정과;
각각 저장하지 않는 일부 대화메시지는 각 유저별로 지정된 서로 다른 메시지 서버(24a,24b)에 저장하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
9. The method of claim 8,
After the completion of the restoration of the conversation message, the first user terminal 2a and the second user terminal 2b respectively divide and save a part of the entire conversation message;
Further comprising the step of storing, in the message server (24a, 24b), a part of the conversation message not stored in each of the plurality of message servers (24a, 24b) designated for each user.
제 13항에 있어서,
상기 메시지 서버(24a,24b)에 분할 저장된 대화메시지(또는 일반 데이터)는 각각 상대방 유저의 열람승인에 따라 데이터 관리서버(10)가 메시지 서버(24a,24b)에 대화 메시지(또는 일반 데이터)의 복구명령을 하달하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
14. The method of claim 13,
The conversation message (or general data) stored in the message servers 24a and 24b is stored in the message server 24a or 24b in response to the reading approval of the counterpart user, Further comprising the step of issuing a recovery command.
상기 제 13항에 있어서,
상기 메시지 서버(24a,24b)에 분할 저장된 대화메시지(또는 일반 데이터)는 대화에 참여한 유저 또는 특정 데이터에 대해 공유로 지정된 유저의 요청에 의해, 상기 데이터 관리서버(10)에서 요청자에 해당하는 메시지 또는 데이터만 삭제 처리하는 과정이 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리방법.
The method of claim 13,
The conversation message (or general data) stored in the message servers 24a and 24b is divided into a message corresponding to the requestor in the data management server 10 at the request of the user who has participated in the conversation, And deleting the data from the at least one of the first and second secret data.
데이터 관리서버(10)에 의해 유저에게 제공되는 마스터키(Master Key:12)를 통해 정보 유출방지를 소망하는 온라인 원 데이터(4)를 다수 조각으로 분할 및 암호화하는 기능을 수행하며, 게더키(Gather Key)를 통해 분할된 조각데이터(8a-8n)를 취합하여 복구시키는 데이터 관리 어플리케이션(6)이 설치된 유저 단말기(2)와;
상기 데이터 관리 어플리케이션(6)으로부터 분할되고 암호화된 다수의 조각데이터를 전송받아 불특정 저장기기(22a-22n)에 랜덤하게 분산하여 저장하고, 그 저장위치를 포함한 게더키(Gather Key:14)를 생성하여 해당 데이터 관리 어플리케이션(6)으로 전송처리하는 데이터 관리서버(10)로 구성되며;
상기 유저 단말기(2)에 상기 마스터키(Master Key)를 저장하지 않고, 유저가 지정한 특정한 스마트 가드의 단말기(2c)에 저장하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
Performs a function of dividing and encrypting the online source data (4) desired to prevent information leakage through a master key (12) provided to the user by the data management server (10) into a plurality of pieces, A user terminal 2 in which a data management application 6 for collecting and recovering pieces of fragmented data 8a-8n through a gather key is provided;
A plurality of fragmented and encrypted pieces of fragmented data are received from the data management application 6 and randomly distributed and stored in the unspecified storage devices 22a to 22n to generate a gather key 14 including the storage location And a data management server 10 for transferring the data to the corresponding data management application 6;
And stores the master key in the smartcard terminal (2c) specified by the user without storing the master key in the user terminal (2).
제 16항에 있어서,
상기 데이터 관리 어플리케이션(6)은 상기 게더키(Gather Key) 및 마스터키(Master Key)가 동시에 인증되어야만 조각 데이터의 취합 및 복구를 수행할 수 있게 구성된 것임을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
Wherein the data management application (6) is configured to collect and recover piece data only when the gather key and the master key are authenticated at the same time.
제 16항에 있어서,
상기 데이터 관리서버(10)로부터 상기 마스터키(Master Key)를 전달받아 백업하는 마스터키 서버(18)와;
상기 데이터 관리서버(10)로부터 상기 게더키(Gather Key)를 전달받아 백업하는 게더키 서버(20)가 더 포함된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
A master key server 18 for receiving and backing up the master key from the data management server 10;
Further comprising a dummy key server (20) for receiving and backing up the gather key from the data management server (10).
삭제delete 제 16항에 있어서,
상기 불특정 저장기기(22a-22n)는 특정 서버들이거나 또는 개인 휴대 단말기인 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
Wherein the unspecified storage devices (22a-22n) are specific servers or personal portable terminals.
제 18항에 있어서,
상기 마스터키 서버(18)나 게더키 서버(20)는 유저의 선택에 따라 지정 가능하게 된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
19. The method of claim 18,
Wherein the master key server (18) and the gadhook server (20) can be designated according to a user's selection.
제 18항에 있어서,
상기 마스터키 서버(18)나 게더키 서버(20)는 유저 인증 및 요청시에만 통신 경로가 스위칭되고, 그 이외에는 통신 경로가 폐쇄된 서버인 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
19. The method of claim 18,
Wherein the master key server (18) or the gadhook server (20) is a server whose communication path is switched only when a user authentication and a request are made, and in which the communication path is closed.
제 16항에 있어서,
상기 데이터 관리 어플리케이션(6)은 시크릿 데이터의 복구 완료시 상기 유저단말기(2) 내부에서 게더키(Gather Key)를 삭제하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
Wherein the data management application (6) is configured to delete a gather key in the user terminal (2) upon completion of recovery of the secret data.
삭제delete 제 16항에 있어서,
시크릿 데이터 복구시, 상기 게더키(Gather Key)는 조각 데이터를 취합하고, 상기 마스터키(Master Key)는 암호화된 데이터를 복호화하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
Wherein when the secret data is recovered, the gather key collects fragmented data, and the master key is configured to decrypt the encrypted data.
제 16항에 있어서,
상기 마스터키(Master Key)는 일정 주기 또는 이벤트 신호(데이터 분산 저장 및 데이터 복구요청, 인증 요청, 외부로부터 접근 감지, 어플리케이션 구동 온/오프) 발생시에 상기 데이터 관리서버(10)에 의해 갱신되게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
The master key is configured to be updated by the data management server 10 when a predetermined period or an event signal (data distributed storage and data recovery request, authentication request, external access detection, application drive on / off) Wherein the secret data management system comprises:
제 16항에 있어서,
상기 스마트 가드 단말기(2c)는 해당 유저 단말기(2)로 상기 마스터키(Master Key)를 전송하면, 자동으로 마스터키(Master Key)를 삭제하도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
Wherein the smart guard terminal (2c) is configured to automatically delete the master key when the master key is transmitted to the corresponding user terminal (2).
제 16항에 있어서,
상기 원 데이터(4)가 제 1, 2 유저 단말기(2a,2b)간 대화 데이터이며, 대화방을 생성하여 대화코자 하는 경우, 제 1, 2 유저 단말기(2a,2b)간의 상호 승인에 의해 상기 데이터 관리서버(10)는 해당 대화방에 참여할 수 있는 권한이 부여된 룸키(Room Key)를 생성하여 각 유저 단말기(2a,2b)의 데이터 관리 어플리케이션(6)으로 전송하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
17. The method of claim 16,
When the original data 4 is conversation data between the first and second user terminals 2a and 2b and a chat room is created to communicate with the first user terminal 2a and the second user terminal 2a, The management server 10 generates a room key to which the user is allowed to participate in the chat room and transmits the generated room key to the data management application 6 of each of the user terminals 2a and 2b. Management system.
제 28항에 있어서,
상기 룸키(Room Key)를 백업하는 룸키 서버()가 더 포함되고, 상기 데이터 관리서버(10)가 전송하는 룸키(Room Key:16)를 백업하게 된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
29. The method of claim 28,
The system of claim 1, further comprising a room key server for backing up the room key and backing up a room key (16) transmitted by the data management server (10).
제 28항에 있어서,
상기 제 1유저 단말기(2a)는 대화 데이터를 마스터키(Master Key)를 통해 다수의 데이터 조각으로 분할하여 암호화하여 상기 데이터 관리서버(10)로 전송하고, 상기 데이터 관리서버(10)는 해당 데이터 조각을 불특정 저장 단말기나 서버에 저장하고, 해당 데이터 조각을 복구할 수 있는 게더키(Gather Key:14)를 제 2유저 단말기(2b)로 전송하도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
29. The method of claim 28,
The first user terminal 2a divides the conversation data into a plurality of pieces of data through a master key and transmits the encrypted data to the data management server 10, And stores the fragments in an unspecified storage terminal or a server and transmits a gather key (14) to the second user terminal (2b) so that the fragments of the data can be recovered.
제 30항에 있어서,
상기 제 2유저 단말기(2b)는 마스터키(Master Key)와 룸키(Room Key) 및 게더키(Gather Key)가 모두 인증 완료되어야만 데이터 조각 복구가 처리되게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
31. The method of claim 30,
Wherein the second user terminal (2b) is configured to process the data fragment recovery only when both the master key, the room key, and the gather key are authenticated.
제 28항에 있어서,
상기 데이터 관리 어플리케이션(6)은 대화 데이터를 대화방에 참여한 유저들의 단말기(2a,2b)에 데이터 조각으로 분할하여 일부 데이터 조각을 저장하고, 각 유저 단말기(2a,2b)에 저장된 대화 데이터를 각각 저장하는 복수의 메시지 서버(24a,24b)가 더 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
29. The method of claim 28,
The data management application 6 divides the conversation data into pieces of data in the terminals 2a and 2b of users participating in the chat room to store a part of the data and stores the conversation data stored in the user terminals 2a and 2b Wherein the plurality of message servers (24a, 24b) are further comprised of a plurality of message servers (24a, 24b).
제 28항에 있어서,
상기 데이터 관리서버(10)는 함께 대화에 참여함으로써 각 유저 단말기(2a,2b)에 저장된 대화 데이터에 대해 어느 한 유저의 열람 요청시, 다른 유저로부터 승인신호를 인가받아 해당 메시지 서버(24a,24b)에 분할된 데이터 조각의 복구명령신호를 발생시키도록 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
29. The method of claim 28,
The data management server 10 receives an approval signal from another user when requesting a user to browse the conversation data stored in each of the user terminals 2a and 2b by participating in a conversation together so that the corresponding message servers 24a and 24b ) Of the at least one of the plurality of data blocks.
제 32항에 있어서,
상기 메시지 서버(24a,24b)는 각 유저별 대화데이터의 데이터 조각(8a-8n)에 대해 서로 다른 메시지 서버(24a,24b)에 저장하고, 유저 단말기(2a,2b)에는 전혀 데이터 조각을 저장하지 않게 구성할 수 있는 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
33. The method of claim 32,
The message servers 24a and 24b store the data pieces 8a-8n of the user-specific conversation data in different message servers 24a and 24b and the user terminals 2a and 2b store the data pieces at all Wherein the first and second secret data management systems are configured to store the first secret data and the second secret data, respectively.
제 32항에 있어서,
상기 메시지 서버(24a,24b)는 특정 유저분에 대한 데이터 조각 삭제 요청신호에 대응하여 해당 유저가 대화명인 데이터 조각(8a-8n)을 자동 삭제 처리하게 구성된 것을 특징으로 하는 온라인 시크릿 데이터 관리시스템.
33. The method of claim 32,
Wherein the message server (24a, 24b) is configured to automatically delete the data pieces (8a-8n) whose corresponding user is a screen name in response to a data piece deletion request signal for a specific user.
KR1020140130821A 2014-09-30 2014-09-30 Online secret data managing system and method of the same KR101657243B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140130821A KR101657243B1 (en) 2014-09-30 2014-09-30 Online secret data managing system and method of the same
PCT/KR2015/010232 WO2016052959A1 (en) 2014-09-30 2015-09-25 Online secret data management system and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140130821A KR101657243B1 (en) 2014-09-30 2014-09-30 Online secret data managing system and method of the same

Publications (2)

Publication Number Publication Date
KR20160038273A KR20160038273A (en) 2016-04-07
KR101657243B1 true KR101657243B1 (en) 2016-09-30

Family

ID=55630924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140130821A KR101657243B1 (en) 2014-09-30 2014-09-30 Online secret data managing system and method of the same

Country Status (2)

Country Link
KR (1) KR101657243B1 (en)
WO (1) WO2016052959A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102621881B1 (en) * 2018-09-05 2024-01-05 주식회사 케이티 Server and method for authenticating speaker during call to counselor
KR102330240B1 (en) * 2020-03-17 2021-11-24 남기원 System for distributing and managing data automatically based messenger
KR102302041B1 (en) * 2020-08-21 2021-09-15 이제희 Cctv video management system for personal information protection
KR102441641B1 (en) * 2020-12-01 2022-09-08 주식회사 노다랩 Apparatus and method for managing security information based on random slicing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (en) 2002-05-23 2003-12-05 Japan Datacom Co Ltd Distributed data storage system
JP2004171207A (en) 2002-11-19 2004-06-17 Nec Corp Data protection/storage method and server

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
JP4254178B2 (en) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 Distributed storage control apparatus and method
WO2010055924A1 (en) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 Confidential information transmission method, confidential information transmission system, and confidential information transmission device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (en) 2002-05-23 2003-12-05 Japan Datacom Co Ltd Distributed data storage system
JP2004171207A (en) 2002-11-19 2004-06-17 Nec Corp Data protection/storage method and server

Also Published As

Publication number Publication date
KR20160038273A (en) 2016-04-07
WO2016052959A1 (en) 2016-04-07

Similar Documents

Publication Publication Date Title
CN110417750B (en) Block chain technology-based file reading and storing method, terminal device and storage medium
US20210281418A1 (en) Secure Distributed Information System
CN107113286B (en) Cross-device roaming content erase operation
US9767299B2 (en) Secure cloud data sharing
CN106575427A (en) A zero-knowledge environment based social networking engine
US9866591B1 (en) Enterprise messaging platform
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
CN110445840B (en) File storage and reading method based on block chain technology
KR101657243B1 (en) Online secret data managing system and method of the same
AU2015304185A1 (en) Private data management system and method therefor
KR102191111B1 (en) System and method of providing anonymity message service using block chain
US11625368B1 (en) Data migration framework
US11012394B2 (en) Method and system for providing social media using partition function
US10439999B2 (en) Point-to-point secure data store and communication system and method
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
CN111181905B (en) File encryption method and device
JP2014527786A (en) Communication system for authentication by fingerprint information and use thereof
KR102137540B1 (en) Method and system for providing social media using partition function
KR102224974B1 (en) Service server, and operating method thereof
JP2013150309A (en) Information processor, information processing device and program
KR20210116089A (en) System for distributing and managing data automatically based messenger
CN114978620B (en) Encryption method and decryption method for identity identification number
KR102370797B1 (en) Service server, and operating method thereof
KR101588587B1 (en) Subscriber information processing module and processing method for anonymous bulletin board service
TW201901504A (en) Private data management system and method therefor

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200309

Year of fee payment: 4