KR102044519B1 - 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법 - Google Patents

데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법 Download PDF

Info

Publication number
KR102044519B1
KR102044519B1 KR1020170123243A KR20170123243A KR102044519B1 KR 102044519 B1 KR102044519 B1 KR 102044519B1 KR 1020170123243 A KR1020170123243 A KR 1020170123243A KR 20170123243 A KR20170123243 A KR 20170123243A KR 102044519 B1 KR102044519 B1 KR 102044519B1
Authority
KR
South Korea
Prior art keywords
data
distributed
server
encrypted
processing server
Prior art date
Application number
KR1020170123243A
Other languages
English (en)
Other versions
KR20180036555A (ko
Inventor
강석현
안종형
진승범
Original Assignee
주식회사 피플카
진승범
강석현
안종형
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피플카, 진승범, 강석현, 안종형 filed Critical 주식회사 피플카
Publication of KR20180036555A publication Critical patent/KR20180036555A/ko
Application granted granted Critical
Publication of KR102044519B1 publication Critical patent/KR102044519B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

본 발명은 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법에 것으로서, 암호화된 데이터가 복수의 분산 데이터 서버에 각각 또는 그룹핑되어 분산 저장되도록 함으로써, 개인 정보와 같은 중요 데이터의 노출이 방지되는 보안성이 우수한 효과가 있으며, 암호화된 데이터에 문제가 발생하는 경우 소실된 데이터를 제외한 암호화된 데이터 및 데이터 처리 서버 측에 저장된 해시코드를 이용하여 안정적으로 데이터를 복구할 수 있는 효과가 있다.

Description

데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법{Distributed encryption method of data and recovering method of distributed encryption data}
본 발명은 암호화 기술에 관한 것으로, 더욱 상세하게는 보안성이 우수하며 암호화된 데이터에 문제가 발생하는 경우에도 안정적으로 데이터를 복구할 수 있는 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법에 관한 것이다.
현재 개발되어 사용되고 있는 암호화 기술들은 사용성이 떨어지거나 암호화된 데이터가 유출되면 암호화가 풀려서 중요한 정보가 유출될 위험이 있다.
종래의 블록 암호화 기법은 현재 개발된 암호화 방법 중 가장 안전한 방법이지만 암호화 알고리즘을 위한 알고리즘 키가 공개되면 암호화된 정보가 풀려서 데이터가 유출될 수 있는 문제점이 있다.
해시코드 암호화 기법은 단방향 암호화 알고리즘으로 데이터를 연산해서 해시코드를 구할 수 있으나, 해시코드를 역으로 풀지는 못한다. 즉, 해시코드를 풀어서 원래의 값을 알아내야 하는 요건이라면 사용할 수 없는 문제점이 있다.
따라서, 회원들의 개인 정보와 같은 중요 데이터 등을 저장하고 관리하는 데에 기존의 일반적인 데이터 암호화 기법을 대체할 독자적인 개념이 요구된다.
본 발명의 목적은 암호화된 데이터가 하나의 서버 또는 저장소에 저장되는 기존의 기술과 달리, 암호화된 데이터가 복수의 분산 데이터 서버에 각각 또는 그룹핑되어 분산 저장되도록 함으로써, 개인 정보와 같은 중요 데이터의 노출이 방지되는 보안성이 우수한 분산 암호화 방법을 제공하는 것이다.
또한, 본 발명의 다른 목적은 암호화된 데이터에 문제가 발생하는 경우 소실된 데이터를 제외한 암호화된 데이터 및 데이터 처리 서버 측에 저장된 해시코드를 이용하여 안정적으로 데이터를 복구할 수 있는 분산 암호화된 데이터 복구 방법을 제공하는 것이다.
본 발명의 일측면에 따르면, 데이터 분산 암호화 방법으로서, 데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하는 과정; 및 상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 과정을 포함한다.
본 발명의 다른 일측면에 따르면, 암호화된 데이터 복구 방법으로서, 데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하고, 상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 동안, 상기 데이터 처리 서버에 상기 암호화된 데이터에 대한 해시코드를 함께 저장하는 과정; 및 분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 상기 데이터 처리 서버에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여 데이터를 복구하는 과정을 포함한다.
본 발명의 또 다른 일측면에 따르면, 데이터 분산 암호화 및 암호화된 데이터의 복구 방법으로서, 데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하는 과정; 상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 과정; 상기 데이터 처리 서버에 상기 암호화된 데이터에 대한 해시코드를 함께 저장하는 과정; 및 분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 상기 데이터 처리 서버에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여 데이터를 복구하는 과정을 포함한다.
상기 데이터 처리 서버는 데이터 평문의 암호화를 하기의 수식을 통해서 수행한다.
암호문 = f (key, 평문)
key = f (time(data), Node 1,... Node n)
여기서, n은 정수이고, Node 값은 분산 데이터 서버에 할당된 고유값인 Node 시퀀스이며, key 값은 복수의 분산 데이터 서버 중 암호화된 데이터가 저장될 분산 데이터 서버에 각각 할당된 고유값인 Node 시퀀스와 암호화시의 시간을 이용하여 생성된 값임.
상기 데이터 처리 서버는 소실된 부분에 대입될 수 있는 모든 가능한 데이터 조합을 가지고 해시코드를 생성시키며, 생성된 해시코드가 상기 암호화된 데이터의 해시코드와 동일한 경우의 데이터를 이용하여 소실된 부분의 데이터를 찾아내는 것이 바람직하다.
본 발명에 따른 데이터 분산 암호화 방법은, 암호화된 데이터가 하나의 서버 또는 저장소에 저장되는 기존의 기술과 달리, 암호화된 데이터가 복수의 분산 데이터 서버에 각각 또는 그룹핑되어 분산 저장되도록 함으로써, 개인 정보와 같은 중요 데이터의 노출이 방지되는 보안성이 우수한 효과가 있다.
또한, 본 발명에 따른 분산 암호화된 데이터 복구 방법은, 암호화된 데이터에 문제가 발생하는 경우 소실된 데이터를 제외한 암호화된 데이터 및 데이터 처리 서버 측에 저장된 해시코드를 이용하여 안정적으로 데이터를 복구할 수 있는 효과가 있다.
도 1은 종래 및 본 발명의 데이터 암호화 방법을 개략적으로 설명하기 위해 도시한 도면이다.
도 2 및 도 3은 본 발명의 데이터 분산 암호화 방법을 설명하기 위한 개략도를 도시한 도면이다.
도 4 내지 도 6은 분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 해당 데이터를 복원하기 위한 방법을 설명하기 위해 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
도 1은 종래 및 본 발명의 데이터 암호화 방법을 개략적으로 설명하기 위해 도시한 도면이고, 도 2 및 도 3은 본 발명의 데이터 분산 암호화 방법을 설명하기 위한 개략도를 도시한 도면이며, 도 4 내지 도 6은 분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 해당 데이터를 복원하기 위한 방법을 설명하기 위해 도시한 도면이다.
먼저, 도 1을 참조하면, 기존 암호화 기술은 암호화된 데이터 값이 통째로 하나의 데이터 서버 또는 저장소에 저장되는 방식이었다. 반면, 본 발명의 데이터 분산 암호화 방법에 따르면, 암호화된 데이터는 각각 분산된 상태로, 이후에 설명될 각각 다른 분산 데이터 서버 또는 저장소에 분산되어 저장된다.
도 2 및 도 3은 본 발명의 분산 암호화 방법을 설명하기 위한 개략도를 도시한 도면이다.
도 2를 참조하면, 본 발명의 분산 암호화 방법은, 데이터 처리 서버(100) 및 하나 이상의 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)을 포함하는 분산 데이터 서버 클러스터(200)를 포함하여 이루어진다.
데이터를 처리하는 데이터 처리 서버(100)에서는 본 발명의 분산 암호화 알고리즘에 의하여 데이터를 암호화하고, 암호화된 데이터를 별도의 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...) 또는 스토리지들을 포함하여 이루어진 분산 데이터 서버 클러스터(200)에 저장하고 읽어올 수 있다. 이하에서, 설명의 편의를 위해 분산 데이터 서버 클러스터(200)가 하나 이상의 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)을 포함하여 이루어진 것으로 설명하고 있으나, 하나 이상의 분산 데이터 스토리지들을 포함하여 이루어질 수 있음은 물론이다.
본 발명에 있어서, 분산 데이터 서버 클러스터(200)의 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)의 각각은 데이터 처리 서버(100)에 통신가능하게 연결될 수 있다.
데이터 처리 서버(100)는 중앙 서버의 역할을 하는 것으로, 외부의 엔터티로부터 요청을 수신할 수 있고, 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...) 중 임의의 서버에게 태스크를 수행하라는 요청을 전송할 수 있다. 또한, 데이터 처리 서버(100)는 데이터를 백업, 또는 중복하여 저장하라는 명령 등을 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...) 중 임의의 서버에게 전송할 수 있다.
또한, 데이터 처리 서버(100)는 별도의 백업 데이터 처리 서버(도시되지 않음)를 포함할 수 있다. 별도의 백업 데이터 처리 서버는 데이터 처리 서버(100)가 그 기능을 중단하게 하는 실패를 겪는 경우, 데이터 처리 서버(100)의 기능을 대신하여 수행할 수 있으며, 데이터 처리 서버(100)로부터 요청된 대로 각종 데이터들을 백업하고 데이터 처리 서버(100)로부터 수신된 요청에 응답하여 적어도 하나의 요청을 전송하도록 구성될 수 있다.
분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)은 임의 타입의 분산 데이터 서버 아키텍쳐일 수 있다. 예를 들면, 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)은 분산 데이터베이스 서버, 또는 분산 미디어 서버 시스템 등일 수 있다. 또한, 분산 데이터 서버들(201, 202, 203, 204, 205, 206,...)은 태스크를 수행한 후 태스크의 완료를 알리도록 데이터 처리 서버(100)(또는 백업 데이터 처리 서버)에 응답할 수 있다.
도 3을 참조하면, 데이터 처리 서버(100)는 데이터 평문을 암호화를 하기의 수식을 통해서 수행한다.
암호문 = f (key, 평문)
key = f (time(data), Node 1,... Node n)
여기서, n은 정수이다.
이때, Node 1은 암호화된 데이터가 저장된 제1 분산 데이터 서버에 할당된 고유 값이고, Node n은 암호화된 데이터가 저장된 제n 분산 데이터 서버에 할당된 고유 값을 의미한다. 즉, Node 값은 분산 데이터 서버에 할당된 Node 시퀀스가 된다.
즉, key 값은 복수의 분산 데이터 서버 중 암호화된 데이터가 저장될 분산 데이터 서버에 각각 할당된 고유값과 암호화시의 시간을 이용하여 생성될 수 있다.
데이터 처리 서버(100)에서 암호문을 통해 암호화된 데이터는 분산 데이터 서버 클러스터(200)의 분산 데이터 서버(210, 220, 230)들에 각각 분산되어 저장된다.
또한, 암호화된 데이터에 대한 해시코드가 데이터 처리 서버(100)에 저장될 수 있다. 여기서, 해시코드는 단방향 암호화 알고리즘으로 데이터를 연산해서 구해지는 코드 값으로서, 해시코드를 역으로 풀지는 못하나, 동일한 데이터에 대해서는 동일한 해시코드가 생성되게 된다.
일례로, '1234'에 대한 암호화된 데이터가 '$!@&'라고 가정하는 경우, 암호화된 데이터인 '$!@&'는 분산 데이터 서버(210, 220, 230)들에 각각 분산되어 저장될 수 있으며, 일례로 $는 제1 분산 데이터 서버에, !는 제2 분산 데이터 서버에, @는 제3 분산 데이터 서버에, &는 제4 분산 데이터 서버에 분산되어 저장될 수 있다. 다른 일례로, $!는 제1 분산 데이터 서버에, @&는 제2 분산 데이터 서버로 그룹핑되어 저장될 수도 있을 것이다.
도 3을 참조하면, '1234'에 대한 암호화된 데이터가 '$!@&'라고 가정하는 경우, 암호화된 데이터인 '$!@&' 중에서, $ 및 &는 분산 데이터 서버(203)에, !는 분산 데이터 서버(204)에, @는 분산 데이터 서버(201)에 각각 분산되어 저장됨을 알 수 있다.
또한, 'abcd'에 대한 암호화된 데이터가 "l*^%'라고 가정하는 경우, 암호화된 데이터인 "l*^%' 중에서, l*는 분산 데이터 서버(205)에, ^%는 "분산 데이터 서버(206)에 각각 그룹핑되어 저장됨을 알 수 있다.
또한, 본 발명에서는, 분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 해당 데이터를 복원하기 위한 방법을 제공한다.
도 4를 참조하면, 분산 데이터 서버 클러스터(200) 중 적어도 하나의 분산 데이터 서버(예: 203)에 장애가 발생하는 경우, 해당 데이터를 복원할 수 없는 문제점이 발생한다. 이를 해결하기 위해, 본 발명에서는 데이터 처리 서버(100)에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여, 데이터를 복구할 수 있는 방법을 제공한다.
또한, 데이터 처리 서버(100)가 별도의 백업 데이터 처리 서버(도시되지 않음)를 포함하는 경우에는 백업 데이터 처리 서버에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여 데이터를 복구할 수 있음은 물론이다.
도 5를 참조하면, '5678'에 대한 암호화된 결과가 '&$*1'라고 가정하는 경우, 분산 데이터 서버 클러스터(200) 중에서 '&$'가 저장된 분산 데이터 서버(예: 203)에 장애가 발생하면, 데이터 처리 서버(100)는 '5678'에 대한 암호화된 결과 중 일부 값인 '*1'만 확인이 가능하다.
도 6을 참조하면, 암호화된 데이터 '&$*1'에 대한 해시코드가 'A1EAFEAB'라고 가정하는 경우, 데이터 처리 서버(100)는 소실된 부분인 '??'에 대입될 수 있는 모든 가능한 데이터 조합을 가지고 해시코드를 생성시키며, 생성된 해시코드가 상기 'A1EAFEAB'와 동일한 경우의 데이터를 이용하여 소실된 부분의 데이터를 찾아낸다.
즉, 동일한 데이터에 대해 생성되는 해시코드는 동일하므로, 데이터 처리 서버(100)에 별도로 해시코드를 보유하고 있는 경우, 일부 암호화된 데이터가 소실된다고 하더라도 상기 알고리즘을 통해 소실된 데이터를 복구할 수 있는 것이다.
데이터 처리 서버(100)는 소실된 데이터를 포함하여 복구된 데이터를 복호화 하여 원래의 평문을 생성시키며, 복구된 데이터를 다시 암호화 하여, 분산 데이터 서버들에 분산 저장할 수 있다.
종래에는, 암호화된 데이터가 하나의 서버 또는 저장소에 통합 저장되므로, 서버에 장애가 발생하는 경우, 암호화된 데이터 전체에 대한 정보를 알 수 없었으며, 따라서 암호화된 데이터를 복구할 수 있는 방법이 전혀 없었다.
그러나, 본 발명에 따르면, 암호화된 데이터가 복수의 분산 데이터 서버에 각각 또는 그룹핑되어 분산 저장되므로 데이터가 분산 저장된 분산서버의 일부에 장애가 발생하는 경우라도(전체 분산 데이터 서버에 모두 장애가 발생할 확률은 높지 않음), 다른 정상적인 분산 데이터 서버에 저장된 암호화된 데이터의 정보를 알수 있으므로, 소실된 데이터를 제외한 암호화된 데이터 정보 및 데이터 처리 서버에 저장된 해시코드를 이용하여 소실된 암호화된 데이터를 복구할 수 있으므로, 특정 장애 상황에도 불구하고, 효율적으로 암호화된 데이터를 복구할 수 있는 장점이 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 데이터 처리 서버
200 : 분산 데이터 서버 클러스터

Claims (10)

  1. 데이터 분산 암호화 방법으로서,
    데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하는 과정; 및
    상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 과정을 포함하며,
    상기 데이터 처리 서버는 데이터 평문의 암호화를 하기의 수식을 통해서 수행하는, 데이터 분산 암호화 방법.
    암호문 = f (key, 평문)
    key = f (time(data), Node 1,... Node n)
    여기서, n은 정수이고, Node 값은 분산 데이터 서버에 할당된 고유값인 Node 시퀀스이며, key 값은 복수의 분산 데이터 서버 중 암호화된 데이터가 저장될 분산 데이터 서버에 각각 할당된 고유값인 Node 시퀀스와 암호화시의 시간을 이용하여 생성된 값임.
  2. 삭제
  3. 제1항에 있어서,
    상기 데이터 처리 서버에는 암호화된 데이터에 대한 해시코드가 저장될 수 있는, 데이터 분산 암호화 방법.
  4. 제1항에 있어서,
    상기 분산 데이터 서버 클러스터는 상기 암호화된 데이터를 저장할 수 있는 하나 이상의 스토리지들을 포함하는, 데이터 분산 암호화 방법.
  5. 암호화된 데이터 복구 방법으로서,
    데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하고, 상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 동안, 상기 데이터 처리 서버에 상기 암호화된 데이터에 대한 해시코드를 함께 저장하는 과정; 및
    분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 상기 데이터 처리 서버에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여 데이터를 복구하는 과정을 포함하며,
    상기 데이터 처리 서버는 데이터 평문의 암호화를 하기의 수식을 통해서 수행하는, 암호화된 데이터 복구 방법.
    암호문 = f (key, 평문)
    key = f (time(data), Node 1,... Node n)
    여기서, n은 정수이고, Node 값은 분산 데이터 서버에 할당된 고유값인 Node 시퀀스이며, key 값은 복수의 분산 데이터 서버 중 암호화된 데이터가 저장될 분산 데이터 서버에 각각 할당된 고유값인 Node 시퀀스와 암호화시의 시간을 이용하여 생성된 값임.
  6. 제5항에 있어서,
    상기 데이터 처리 서버는 소실된 부분에 대입될 수 있는 모든 가능한 데이터 조합을 가지고 해시코드를 생성시키며, 생성된 해시코드가 상기 암호화된 데이터의 해시코드와 동일한 경우의 데이터를 이용하여 소실된 부분의 데이터를 찾아내는, 암호화된 데이터 복구 방법.
  7. 삭제
  8. 데이터 분산 암호화 및 암호화된 데이터의 복구 방법으로서,
    데이터 처리 서버의 분산 암호화 알고리즘에 의하여 데이터를 암호화하는 과정;
    상기 암호화된 데이터를 하나 이상의 분산 데이터 서버들을 포함하는 분산 데이터 서버 클러스터에 저장하는 과정;
    상기 데이터 처리 서버에 상기 암호화된 데이터에 대한 해시코드를 함께 저장하는 과정; 및
    분산 데이터 서버 클러스터 중 적어도 하나의 분산 데이터 서버에 장애가 발생하는 경우, 상기 데이터 처리 서버에 저장된 해당 암호화된 데이터에 대한 해시코드를 이용하여 데이터를 복구하는 과정을 포함하며,
    상기 데이터 처리 서버는 데이터 평문의 암호화를 하기의 수식을 통해서 수행하는, 데이터 분산 암호화 및 암호화된 데이터의 복구 방법.
    암호문 = f (key, 평문)
    key = f (time(data), Node 1,... Node n)
    여기서, n은 정수이고, Node 값은 분산 데이터 서버에 할당된 고유값인 Node 시퀀스이며, key 값은 복수의 분산 데이터 서버 중 암호화된 데이터가 저장될 분산 데이터 서버에 각각 할당된 고유값인 Node 시퀀스와 암호화시의 시간을 이용하여 생성된 값임.
  9. 삭제
  10. 제8항에 있어서,
    상기 데이터 처리 서버는 소실된 부분에 대입될 수 있는 모든 가능한 데이터 조합을 가지고 해시코드를 생성시키며, 생성된 해시코드가 상기 암호화된 데이터의 해시코드와 동일한 경우의 데이터를 이용하여 소실된 부분의 데이터를 찾아내는, 데이터 분산 암호화 및 암호화된 데이터의 복구 방법.
KR1020170123243A 2016-09-29 2017-09-25 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법 KR102044519B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160125207 2016-09-29
KR20160125207 2016-09-29

Publications (2)

Publication Number Publication Date
KR20180036555A KR20180036555A (ko) 2018-04-09
KR102044519B1 true KR102044519B1 (ko) 2019-11-14

Family

ID=61978125

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170123243A KR102044519B1 (ko) 2016-09-29 2017-09-25 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법

Country Status (1)

Country Link
KR (1) KR102044519B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102265788B1 (ko) * 2018-09-03 2021-06-16 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR20210051923A (ko) 2019-10-31 2021-05-10 삼성에스디에스 주식회사 암복호화 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027566A (ja) 2015-07-17 2017-02-02 株式会社アイ・エム・デイ 分散保存ストレージにおける機密化方法とコンテンツ分散保存装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037330A (ko) * 2010-10-11 2012-04-19 (주) 나무인터넷 이미지객체를 이용한 로그인 인증 방법 및 그 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017027566A (ja) 2015-07-17 2017-02-02 株式会社アイ・エム・デイ 分散保存ストレージにおける機密化方法とコンテンツ分散保存装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.12, CRC Press (1996)*

Also Published As

Publication number Publication date
KR20180036555A (ko) 2018-04-09

Similar Documents

Publication Publication Date Title
US10887086B1 (en) Protecting data in a storage system
US20200374126A1 (en) Method for storing an object on a plurality of storage nodes
US10432397B2 (en) Master password reset in a zero-knowledge architecture
US10721062B2 (en) Utilizing error correction for secure secret sharing
CA2839072C (en) Secure online distributed data storage services
US9158927B1 (en) Cross-region recovery of encrypted, erasure-encoded data
US20160337119A1 (en) Security apparatus, method thereof, and program
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
CN104704504A (zh) 生成加密密钥的多驱动器协作
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20120233455A1 (en) Redundant key server encryption envionment
US10985914B2 (en) Key generation device and key generation method
KR102044519B1 (ko) 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20090103723A1 (en) System And Method For Secure Storage Of Data
KR102181645B1 (ko) 데이터를 분산해서 저장하는 시스템 및 방법
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
US9450617B2 (en) Distribution and replication of erasure codes
Reddy et al. Secure Data Deduplication by Using Convergent Key
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
KR101726512B1 (ko) 코드 개인화를 통한 rs 코드의 보안 강화방법
Jacob et al. Privacy Preserving and Auto Regeneration of Data in Cloud Servers Using Seed Block Algorithm
JP2022098615A (ja) データ処理システム
Patil et al. Secure convergent key and deduplication using distributed convergent key management

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant