KR102441641B1 - 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법 - Google Patents

랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법 Download PDF

Info

Publication number
KR102441641B1
KR102441641B1 KR1020200165757A KR20200165757A KR102441641B1 KR 102441641 B1 KR102441641 B1 KR 102441641B1 KR 1020200165757 A KR1020200165757 A KR 1020200165757A KR 20200165757 A KR20200165757 A KR 20200165757A KR 102441641 B1 KR102441641 B1 KR 102441641B1
Authority
KR
South Korea
Prior art keywords
hashing
string
security information
random
slicing
Prior art date
Application number
KR1020200165757A
Other languages
English (en)
Other versions
KR20220076846A (ko
Inventor
이상윤
박장훈
이준호
Original Assignee
주식회사 노다랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 노다랩 filed Critical 주식회사 노다랩
Priority to KR1020200165757A priority Critical patent/KR102441641B1/ko
Publication of KR20220076846A publication Critical patent/KR20220076846A/ko
Application granted granted Critical
Publication of KR102441641B1 publication Critical patent/KR102441641B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명은 보안 정보 관리 방법 및 장치에 관한 것으로 본 발명에 따르면 보안 정보를 해싱 후 랜덤 위치에서 슬라이싱 하여 랜덤 위치의 서버에 저장함으로써 보안 정보 전체가 탈취되는 위험을 막고, 정보 전체가 탈취되더라도 랜덤 위치 슬라이싱에 의해 전체 정보의 조합을 어렵게 함으로써 해킹에 의한 보안 정보 유출을 막을 수 있는 효과가 있다.

Description

랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법{APPARATUS AND METHOD FOR MANAGING SECURITY INFORMATION BASED ON RANDOM SLICING}
본 발명은 보안 정보를 저장하는 기술에 관한 것으로 특히 랜덤 슬라이싱을 이용하여 보안을 강화하는 기술에 관한 것이다.
웹이나 컴퓨터 시스템에서 사용자 인증을 위한 아이디나 패스워드 등의 보안 정보는 일반적으로 암호화되어 저장된다. 암호화 방식은 양방향 해싱과 단방향 해싱이 있으나 최근에는 복호화가 불가능한 SHA256, SHA384, SHA512 등의 단방향 해싱 방식만 사용되고 있다.
단방향 해싱 알고리즘은 보안 처리가 필요한 문자열을 해싱(Hashing) 기법을 통해 출력값을 산출한다.
다음 표 1은 SHA512 방식으로 해싱된 문자열의 예를 나타낸다.
평문 SHA512 방식으로 해싱 처리된 문자열
AAA 8d708d18b54df3962d696f069ad42dad7762b5d4d3c97ee5fa2dae0673ed46545164 c078b8db3d59c4b96020e4316f17bb3d91bf1f6bc0896bbe75416eb8c385
AAAA 53b74be8b295b733fdfafbd7d2a22b1686733740de7fdc592b26cf3e1874cfce15817 0ce9230e24696331a61829244e5d9f48abdacc9ffa8c4cb498724844cf8
BBB 81e82f089db6900dcab75225566f69ea0a45cf2304cb036f2097ce3a177dc482379e7 946febffcc046f2677481069c0ac3515d9366cc1a71a3fd1d9ecbbdc0ca
BBBB ba6e18f30a6269248d404687ebddf5a312da939b9442739edb188c2d6b7d74e7725 93043d25e9204ff1333d88d02bbeece2fd61e770876aa7f984382f71173c9
평문의 입력 문자의 길이와 상관없이 해싱된 문자열은 128개의 알파벳 또는 숫자로 구성된다.
해싱된 문자열은 원본 문자열에 대한 정보를 포함하므로 동일한 문자열을 동일한 방식으로 해싱하면 같은 해싱된 문자열을 얻게 된다. 따라서 해싱된 문자열을 비교하면 원본 문자열의 동일 여부를 확인할 수 있다. 하지만 단방향 해싱 알고리즘은 해싱된 문자열에서 원본 문자열을 복호화하는 방법은 제공하지 않으므로 해싱된 문자열이 해킹 등에 의해 탈취되더라도 원본 문자열인 보안 정보를 알아낼 수는 없다.
따라서 사용자가 어떤 시스템에 로그인 할 때는 로그인 할 때 입력한 정보를 해싱 처리하고, 이미 저장되어 있던 해싱 정보와 비교하여 동일성 여부를 판단하여 로그인을 허용하게 된다.
그런데 이렇게 보안 정보들이 해싱 처리되어 저장되기는 하지만 완전한 형태의 정보가 저장된다는 문제가 여전히 존재한다. 이렇게 정보 전체가 저장되면 단방향 해싱이 복호화가 불가능하다고는 하지만 시간의 문제일 뿐 복호화가 불가능한 알고리즘은 존재할 수 없고, 양자 컴퓨팅 등 하드웨어의 발달로 암호화 해독의 속도도 빨라지고 있으므로 보안이 필요한 정보가 해독될 수 있기 때문이다.
본 발명의 발명자들은 이러한 종래 기술의 보안 정보 저장 방법의 문제점을 해결하기 위해 연구 노력해 왔다. 단방향 해싱 방법을 사용하면서도 보안 정보의 탈취나 해독이 어려운 보안 시스템 및 방법을 완성하기 위해 많은 노력 끝에 본 발명을 완성하기에 이르렀다.
본 발명은 암호화 된 데이터를 랜덤 슬라이싱하여 분산 저장함으로써 완전한 형태의 정보가 탈취되지 않도록 하고, 따라서 보안 정보의 복호화를 어렵게 하는 것이 목적이다.
한편, 본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론 할 수 있는 범위 내에서 추가적으로 고려될 것이다.
본 발명에 따른 랜덤 슬라이싱 기반 보안 정보 관리 방법은,
보안 정보 문자열을 해싱하는 단계; 상기 해싱 문자열을 랜덤 위치에서 분할하는 단계; 및 상기 분할된 해싱 문자열을 복수의 서버에 분산 전송하는 단계를 포함한다.
상기 해싱하는 단계는 역방향 복호가 불가능한 단방향 해싱으로 상기 보안 정보 문자열을 해싱하는 것을 특징으로 한다.
상기 분할하는 단계는 상기 해싱 문자열을 미리 정해진 개수로 분할하는 것을 특징으로 한다.
상기 전송하는 단계는 상기 분할된 해싱 문자열을 상기 복수의 서버 중 랜덤 위치에 전송하는 것을 특징으로 한다.
상기 복수의 서버는 상기 분할된 해싱 문자열의 개수보다 많은 것을 특징으로 한다.
상기 분할하는 단계 이후에, 상기 분할된 해싱 문자열을 양방향 해싱 알고리즘으로 추가 해싱하는 단계;를 더 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 랜덤 슬라이싱 기반 보안 정보 관리 장치는,
보안 정보 문자열을 해싱하는 해싱부; 상기 해싱 문자열을 랜덤 위치에서 분할하는 랜덤 분할부; 및 상기 분할된 해싱 문자열을 복수의 서버에 분산 전송하기 위한 통신부를 포함한다.
상기 해싱부는 역방향 복호가 불가능한 단방향 해싱으로 상기 보안 정보 문자열을 해싱하는 것을 특징으로 한다.
상기 랜덤 분할부는 상기 해싱 문자열을 미리 정해진 개수로 분할하는 것을 특징으로 한다.
상기 통신부는 상기 분할된 해싱 문자열을 상기 복수의 서버 중 랜덤 위치에 전송하는 것을 특징으로 한다.
상기 복수의 서버는 상기 분할된 해싱 문자열의 개수보다 많은 것을 특징으로 한다.
상기 분할된 해싱 문자열을 양방향 해싱 알고리즘으로 추가 해싱하는 양방향 해싱부;를 더 포함하는 것을 특징으로 한다.
본 발명에 따르면 해싱 데이터를 랜덤 슬라이싱으로 분할하여 각 조각들을 분산 저장하므로 정보 보관 서버가 해킹으로 데이터가 탈취당하더라도 보안데이터 전체가 노출되지 않는 효과가 있다.
또한 랜덤 슬라이싱 분할에 따라 전체 데이터가 탈취되더라도 그 조합이 쉽지 않으므로 보안이 강화되는 장점도 있다.
한편, 여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1은 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 기반 보안 정보 관리 방법의 흐름도이다.
도 2는 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 정보의 저장 예를 나타낸다.
도 3은 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 정보의 복원 예를 나타낸다.
도 4는 본 발명의 바람직한 다른 실시예에 따른 랜덤 슬라이싱 기반 보안 정보 관리 장치의 구조도이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다
이하, 도면을 참조하여 본 발명의 다양한 실시예가 안내하는 본 발명의 구성과 그 구성으로부터 비롯되는 효과에 대해 살펴본다. 본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
'제1', '제2' 등의 용어는 다양한 구성요소를 설명하는데 사용될 수 있지만, 상기 구성요소는 위 용어에 의해 한정되어서는 안 된다. 위 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 수 있다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, 단수의 표현은 문맥상 명백하게 다르게 표현하지 않는 한, 복수의 표현을 포함한다. 본 발명의 실시예에서 사용되는 용어는 다르게 정의되지 않는 한, 해당 기술분야에서 통상의 지식을 가진 자에게 통상적으로 알려진 의미로 해석될 수 있다.
이하, 도면을 참조하여 본 발명의 다양한 실시예가 안내하는 본 발명의 구성과 그 구성으로부터 비롯되는 효과에 대해 살펴본다.
도 1은 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 기반 보안 정보 관리 방법의 흐름도이다.
사용자 아이디, 패스워드, 주민번호 등 보안이 필요한 정보에 대해 단방향 해싱을 실시한다(S110). 해싱은 SHA256, SHA384, SHA512 등 복호화가 불가능한 단바향 해싱 방법을 사용한다. 단방향 해싱에 의해 보안 정보를 해싱하면 일정한 길이의 해싱 문자열이 출력되는데 이 해싱 문자열을 다시 보안 정보로 복원하는 방법은 제공되지 않는다. 따라서 보안 정보의 확인을 위해서는 동일한 보안 정보를 동일한 방식으로 해싱하여 해싱 문자열끼리의 동일성을 확인해야 한다.
이후 보안정보를 단방향으로 해싱한 문자열을 랜덤 위치로 분할한다(S210).
다음 표 2는 해싱 문자열을 랜덤 분할하는 예를 나타낸다.
사용자 비밀번호 해싱되는 방식
사용자 1: AAA 분할 개수: 5개, 분할 인덱스: S1, S2, S3, S4 (S는 S > 0인 정수)
↓ ↓ ↓ ↓
8d708d18b54df39d696f069ad … f1f6bc0896bbe756eb8c385
사용자 2: AAA 분할 개수: 5개, 분할 인덱스: S1, S2, S3, S4 (S는 S > 0인 정수)
↓ ↓ ↓ ↓
8d708d18b54df39d696f069ad … f1f6bc0896bbe756eb8c385
해싱 문자열은 표 2에서와 같이 랜덤한 위치로 분할될 수 있다. 분할된 위치는 분할 인덱스 S에 의해 저장된다.
사용자 1의 비밀번호와 사용자 2의 비밀번호는 AAA로 동일하다. 따라서 해싱된 문자열도 동일하다. 하지만 분할 인덱스 S1, S2, S3, S4는 사용자 1과 사용자 2에 대해 다르므로 각각의 분할 조각들은 다르게 구성된다.
해싱 문자열을 몇 개로 분할 할지는 미리 시스템 운영자가 지정할 수 있다. 또는 사용자에 따라, 보안 정보에 따라 다르게 설정하는 것도 가능하다. 또한 사용자별로 고유한 분할 인덱스 집합을 설정하여 저장할 수 있다.
분할 된 해싱 문자열은 원본으로 복호화가 가능한 양방향 해싱을 이용하여 다시 한 번 해싱될 수 있다(S130). 양방향 해싱은 단방향 해싱과 달리 해싱된 문자열을 복호화 하여 원본 문자열을 복구할 수 있다. 다만 동일한 문자열을 해싱하는 시점마다 다르게 가공하는 기타 해싱 알고리즘을 사용하는 경우에는 추가 양방향 해싱을 할 필요가 없을 것이다.
해싱과 랜덤 슬라이싱이 완료된 문자열은 복수의 서버에 분산 전송된다(S140).
이 때 해싱되어 분할된 복수의 문자열이나 추가로 양방향 해싱된 문자열들은 또한 복수의 서버에 랜덤 저장될 수 있다. 사용자별로 저장되는 위치와 순서를 랜덤하게 설정함으로써 보안을 강화할 수 있다.
도 2는 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 정보의 저장 예를 나타낸다.
사용자 1의 보안 정보(11)는 해싱된 후 네 조각으로 분할되어 각각 서버 #3(23), 서버 #2(22), 서버 #n(26), 서버 #5(25)의 순서대로 저장된다.
사용자 2의 보안 정보(12)는 사용자 1과 달리 각각 서버 #4(24), 서버 #3(23), 서버 #1(21), 서버 #n(26)의 순서대로 저장된다.
즉 서버 중 일부가 해킹을 당하여 해싱된 보안 문자열이 탈취된다 하더라도 어느 사용자의 몇 번째 해싱 조각인 지 알 수 없기 때문에 탈취한 해싱 문자열을 쓸모 없는 데이터가 되고 마는 것이다.
이를 위해 복수의 서버는 보안 정보의 분할 개수보다 많을 수 있다. 예를 들어 해싱 문자열이 다섯 조각으로 분할되었다면 분산 저장되는 서버의 개수는 6개 이상으로 함으로써 어느 위치에 해싱 문자열의 조각이 위치하는 지 알 수 어렵게 한 것이다.
이렇게 사용자의 중요 보안 정보를 해싱하고 랜덤 위치에서 분할하여 또 다시 랜덤 서버에 무작위로 저장함으로써 중요 정보에 대한 보안을 한층 더 강화할 수 있다.
도 3은 본 발명의 바람직한 어느 실시예에 따른 랜덤 슬라이싱 정보의 복원 예를 나타낸다.
랜덤 슬라이싱 기반으로 분할되어 복수의 서버(31, 32, 33)에 분할 저장된 데이터들은 저장되어 있던 사용자별 고유 분할 인덱스에 의해 다시 해싱 문자열(41)로 복원될 수 있다. 복수의 서버(31, 32, 33)에 저장된 해싱 문자열 조각들이 양방향 해싱된 데이터라면 디코딩을 한번 더 거쳐야 할 것이다.
복원된 해싱 문자열(41)은 확인이 필요한 보안 정보를 해싱한 결과(42)와 비교함으로써 그 동일성을 확인할 수 있다. 비밀번호 등의 보안 정보의 동일성을 확인함으로써 인증을 완료할 수 있는 것이다.
도 4는 본 발명의 바람직한 다른 실시예에 따른 랜덤 슬라이싱 기반 보안 정보 관리 장치의 구조도이다.
랜덤 슬라이싱 기반 보안 정보 관리 장치(100)는 해싱부(110), 랜덤 분할부(120), 통신부(130) 및 양방향 해싱부(140)를 포함할 수 있다. 또한 랜덤 슬라이싱 기반 보안 정보 관리 장치(100)는 하나 이상의 프로세서 및 메모리(미도시)를 포함할 수 있고, 메모리에는 프로세서가 해싱, 랜덤 분할 등을 처리하기 위한 프로그램 코드와 데이터 등이 저장될 수 있다.
해싱부(110)는 보관이 필요한 보안 정보를 단방향 해싱한다. 단방향 해싱은 역과정, 즉, 복호화가 불가능한 해싱 방법이다.
랜덤 분할부(120)는 해싱된 문자열을 랜덤 위치에서 분할한다. 즉, 동일한 문자열이라도 분할 위치에 따라 다른 조각들이 생성되는 것이다. 사용자에 따라 달라지는 분할 위치는 고유의 분할 인덱스 집합으로 저장되게 된다.
양방향 해싱부(140)는 랜덤 분할부(120)에서 분할한 해싱 문자열들을 다시 한 번 양방향 해싱 할 수 있다. 해싱부(110)와는 달리 역방향 복호화가 가능한 방식으로 해싱된 문자열을 다시 해싱하는 것이다. 양방향 해싱부(140)는 필요에 따라 사용 가능하다.
통신부(130)는 랜덤 분할된 문자열 혹은 분할되어 다시 양방향 해싱된 문자열들을 복수의 서버에 전송한다. 이때 복수의 서버에는 분할된 해싱 문자열 또는 양방향 해싱된 문자열이 역시 랜덤한 순서로 저장된다. 이를 위해 복수의 서버는 랜덤 분할된 해싱 문자열 조각 수보다 많은 수의 서버로 구성될 수 있다.
이상과 같은 본 발명의 보안 데이터 해싱 및 저장 방법 및 장치에 의하면 보안 정보의 랜덤 분할 및 랜덤 위치의 분산 저장으로 인해 보안 정보의 탈취를 더 어렵게 하고 일부 정보를 탈취하더라도 전체 정보를 취득할 수 없도록 함으로써 보안을 더욱 강화할 수 있는 효과가 있다.
본 발명의 보호범위가 이상에서 명시적으로 설명한 실시예의 기재와 표현에 제한되는 것은 아니다. 또한, 본 발명이 속하는 기술분야에서 자명한 변경이나 치환으로 말미암아 본 발명이 보호범위가 제한될 수도 없음을 다시 한 번 첨언한다.

Claims (12)

  1. 보안 정보 문자열을 해싱하는 단계;
    상기 해싱 문자열을 랜덤 위치에서 분할하되, 분할 인덱스에 차이를 두어 동일한 해싱 문자열이라도 서로 다른 분할 조각으로 분할하는 단계; 및
    상기 분할된 해싱 문자열을 복수의 서버에 분산 전송하는 단계;를 포함하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  2. 제1항에 있어서,
    상기 해싱하는 단계는 역방향 복호가 불가능한 단방향 해싱으로 상기 보안 정보 문자열을 해싱하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  3. 제1항에 있어서,
    상기 분할하는 단계는 상기 해싱 문자열을 미리 정해진 개수로 분할하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  4. 제1항에 있어서,
    상기 전송하는 단계는 상기 분할된 해싱 문자열을 상기 복수의 서버 중 랜덤 위치에 전송하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  5. 제1항에 있어서,
    상기 복수의 서버는 상기 분할된 해싱 문자열의 개수보다 많은 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  6. 제1항에 있어서,
    상기 분할하는 단계 이후에,
    상기 분할된 해싱 문자열을 양방향 해싱 알고리즘으로 추가 해싱하는 단계;를 더 포함하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 방법.
  7. 보안 정보 문자열을 해싱하는 해싱부;
    상기 해싱 문자열을 랜덤 위치에서 분할하되, 분할 인덱스에 차이를 두어 동일한 해싱 문자열이라도 서로 다른 분할 조각으로 분할하는 랜덤 분할부; 및
    상기 분할된 해싱 문자열을 복수의 서버에 분산 전송하기 위한 통신부;를 포함하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
  8. 제7항에 있어서,
    상기 해싱부는 역방향 복호가 불가능한 단방향 해싱으로 상기 보안 정보 문자열을 해싱하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
  9. 제7항에 있어서,
    상기 랜덤 분할부는 상기 해싱 문자열을 미리 정해진 개수로 분할하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
  10. 제7항에 있어서,
    상기 통신부는 상기 분할된 해싱 문자열을 상기 복수의 서버 중 랜덤 위치에 전송하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
  11. 제7항에 있어서,
    상기 복수의 서버는 상기 분할된 해싱 문자열의 개수보다 많은 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
  12. 제7항에 있어서,
    상기 분할된 해싱 문자열을 양방향 해싱 알고리즘으로 추가 해싱하는 양방향 해싱부;를 더 포함하는 것을 특징으로 하는, 랜덤 슬라이싱 기반 보안 정보 관리 장치.
KR1020200165757A 2020-12-01 2020-12-01 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법 KR102441641B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200165757A KR102441641B1 (ko) 2020-12-01 2020-12-01 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200165757A KR102441641B1 (ko) 2020-12-01 2020-12-01 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20220076846A KR20220076846A (ko) 2022-06-08
KR102441641B1 true KR102441641B1 (ko) 2022-09-08

Family

ID=81981768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200165757A KR102441641B1 (ko) 2020-12-01 2020-12-01 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR102441641B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101774151B1 (ko) * 2016-04-22 2017-09-12 아이리텍 잉크 홍채템플릿 분산 저장 및 매칭을 이용한 홍채인식 보안 강화 방법 및 장치

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641335B2 (en) * 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
KR101657243B1 (ko) * 2014-09-30 2016-09-30 남기원 온라인 시크릿 데이터 관리시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101774151B1 (ko) * 2016-04-22 2017-09-12 아이리텍 잉크 홍채템플릿 분산 저장 및 매칭을 이용한 홍채인식 보안 강화 방법 및 장치

Also Published As

Publication number Publication date
KR20220076846A (ko) 2022-06-08

Similar Documents

Publication Publication Date Title
US20220343017A1 (en) Provision of risk information associated with compromised accounts
US11163907B2 (en) Decentralized token table generation
US9059989B2 (en) Hash synchronization for preventing unauthorized server access using stolen passwords
KR102422183B1 (ko) 데이터에 대한 액세스 인에이블링
KR101563461B1 (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
US20170024425A1 (en) Client computer for updating a database stored on a server via a network
Storer et al. POTSHARDS: secure long-term storage without encryption
CN107689869A (zh) 用户口令管理的方法和服务器
US20140143540A1 (en) Method and Apparatus for Splitting and Encrypting Files in Computer Device
CN107920081B (zh) 登录认证方法及装置
US20130290731A1 (en) Systems and methods for storing and verifying security information
US10671748B2 (en) Secrets as a service
KR102019362B1 (ko) Cctv 영상 데이터 분산 처리 장치 및 그 방법
US11791991B2 (en) Key management for encrypted data
CN110688666A (zh) 一种分布式存储中数据加密保存方法
US20180123789A1 (en) Apparatus and method for generating a key in a programmable hardware module
CN111988262B (zh) 认证方法、装置及服务器、存储介质
KR102441641B1 (ko) 랜덤 슬라이싱 기반 보안 정보 관리 장치 및 그 방법
US20130290732A1 (en) Systems and methods for storing and verifying security information
CN112084536B (zh) 基于区块链的密钥存储方法及装置
US11626982B1 (en) Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret
CN109672522B (zh) 一种密钥查询方法及云平台
US10902144B2 (en) Method and apparatus for securing data
ArockiamȦ et al. Security framework to ensure the confidentiality of outsourced data in public cloud storage
KR20160114492A (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant